Saeid Safaei Loader Logo Saeid Safaei Loader Animated
لطفا شکیبا باشید
0

سعیدصفایی سعیدصفایی

سعید صفایی
آشنایی با مفهوم Token Passing

Token Passing

روش دسترسی به رسانه که در آن یک توکن به‌صورت مداوم در شبکه میان دستگاه‌ها جابه‌جا می‌شود و تنها دستگاهی که توکن را در اختیار دارد می‌تواند داده ارسال کند.

Token Passing یک روش برای کنترل دسترسی به شبکه است که در آن، یک "توکن" (Token) به‌طور دوره‌ای از یک دستگاه به دستگاه دیگر در شبکه منتقل می‌شود. هر دستگاه در شبکه که توکن را در اختیار دارد، اجازه دارد که به‌طور اختصاصی به شبکه دسترسی پیدا کرده و داده‌ها را ارسال کند. این روش به‌ویژه در شبکه‌های با دسترسی محدود یا اشتراکی استفاده می‌شود تا از تداخل داده‌ها و ازدحام در شبکه جلوگیری کند. به این ترتیب، توکن به‌عنوان یک مجوز برای ارسال داده‌ها عمل می‌کند و از ارسال داده‌ها توسط چند دستگاه به‌طور همزمان جلوگیری می‌کند.

Token Passing یکی از روش‌های محبوب برای مدیریت دسترسی به شبکه‌های با کانال اشتراکی مانند Token Ring است. در این مقاله، به بررسی نحوه عملکرد Token Passing، مزایا و معایب آن، و کاربردهای مختلف این پروتکل خواهیم پرداخت.

تعریف Token Passing

Token Passing یک تکنیک مدیریت دسترسی به شبکه است که در آن، یک "توکن" به‌طور دوره‌ای بین دستگاه‌های مختلف در شبکه به حرکت درمی‌آید. این توکن به دستگاهی که در اختیار دارد این اجازه را می‌دهد که داده‌ها را ارسال کند. وقتی دستگاهی داده‌ها را ارسال کرد، توکن به دستگاه بعدی در شبکه منتقل می‌شود و این فرآیند ادامه می‌یابد.

توکن معمولاً به‌عنوان یک بسته داده ساده و کوچک در نظر گرفته می‌شود که در طول شبکه حرکت می‌کند. تنها دستگاهی که توکن را در اختیار دارد مجاز به ارسال داده‌ها است، بنابراین سایر دستگاه‌ها باید منتظر بمانند تا توکن به آن‌ها برسد.

نحوه کارکرد Token Passing

عملکرد Token Passing به‌طور معمول به این شکل است:

  1. توکن ایجاد می‌شود: در ابتدای شبکه، توکن توسط یک دستگاه خاص یا سرور ایجاد می‌شود. این توکن به‌طور دوره‌ای در شبکه حرکت می‌کند.
  2. توکن در شبکه حرکت می‌کند: توکن به‌طور متوالی بین دستگاه‌ها در شبکه حرکت می‌کند. هر دستگاه می‌تواند توکن را دریافت کند، اما تنها زمانی که دستگاه توکن را در اختیار دارد می‌تواند داده‌ها را ارسال کند.
  3. دستگاه ارسال‌کننده داده‌ها: زمانی که یک دستگاه توکن را در اختیار دارد، آن دستگاه می‌تواند داده‌ها را به شبکه ارسال کند. پس از ارسال داده‌ها، دستگاه توکن را به دستگاه بعدی در شبکه می‌فرستد.
  4. انتقال توکن: پس از ارسال داده‌ها، توکن به دستگاه بعدی منتقل می‌شود. این فرآیند به‌طور مداوم ادامه می‌یابد.

مزایای Token Passing

Token Passing مزایای زیادی دارد که آن را برای برخی از شبکه‌ها و پروتکل‌ها مناسب می‌سازد. برخی از مزایای این روش عبارتند از:

  • جلوگیری از برخورد داده‌ها: یکی از بزرگ‌ترین مزایای Token Passing این است که به دلیل وجود تنها یک توکن در شبکه، احتمال برخورد داده‌ها به صفر می‌رسد. زیرا فقط یک دستگاه در هر زمان به شبکه دسترسی دارد.
  • پیش‌بینی‌پذیری: در این روش، دسترسی به شبکه از طریق توکن انجام می‌شود که این امر باعث پیش‌بینی‌پذیری دقیق‌تر عملکرد شبکه می‌شود. دستگاه‌ها می‌دانند که باید منتظر دریافت توکن شوند تا داده‌ها را ارسال کنند.
  • عدم نیاز به مدیریت پیچیده: در مقایسه با برخی دیگر از پروتکل‌های دسترسی، Token Passing نیازی به مدیریت پیچیده برای جلوگیری از برخورد یا تداخل داده‌ها ندارد. توکن به‌طور خودکار به دستگاه بعدی منتقل می‌شود و دسترسی به شبکه به‌طور منظم انجام می‌شود.
  • حفظ کیفیت شبکه: با جلوگیری از دسترسی همزمان چندین دستگاه به شبکه، Token Passing می‌تواند به حفظ کیفیت شبکه و بهینه‌سازی استفاده از منابع شبکه کمک کند.

معایب Token Passing

با وجود مزایای زیادی که Token Passing دارد، این روش معایب خاص خود را نیز دارد که باید در نظر گرفته شوند. برخی از معایب آن عبارتند از:

  • پیچیدگی در راه‌اندازی و مدیریت: Token Passing نیاز به پیاده‌سازی و مدیریت دقیق دارد. نصب و راه‌اندازی شبکه‌های مبتنی بر این پروتکل می‌تواند پیچیده‌تر از شبکه‌هایی باشد که از دسترسی آزاد استفاده می‌کنند.
  • تأخیر در ارسال داده‌ها: زمانی که شبکه شلوغ است، دستگاه‌ها باید برای دریافت توکن منتظر بمانند. این امر می‌تواند باعث تأخیر در ارسال داده‌ها شود، به‌ویژه در شبکه‌های بزرگ با تعداد زیاد دستگاه.
  • قطع شدن شبکه: در صورتی که توکن به‌طور غیرمنتظره‌ای گم شود یا از بین برود، این می‌تواند باعث قطع شدن شبکه و اختلال در عملکرد شبکه شود. بازیابی و تولید دوباره توکن نیز می‌تواند زمان‌بر باشد.

کاربردهای Token Passing

پروتکل Token Passing در برخی از شبکه‌ها و فناوری‌ها استفاده می‌شود که نیاز به دسترسی منظم و با کیفیت به شبکه دارند. برخی از کاربردهای اصلی این پروتکل عبارتند از:

  • شبکه‌های Token Ring: یکی از مشهورترین کاربردهای Token Passing در شبکه‌های Token Ring است. در این نوع شبکه‌ها، دستگاه‌ها به‌طور حلقه‌ای به هم متصل هستند و توکن به‌طور دوره‌ای بین دستگاه‌ها حرکت می‌کند.
  • سیستم‌های مخابراتی: در برخی سیستم‌های مخابراتی که نیاز به مدیریت دسترسی به کانال‌های مشترک دارند، از Token Passing برای جلوگیری از تداخل و مدیریت منابع استفاده می‌شود.
  • شبکه‌های محلی (LAN): در برخی از شبکه‌های محلی که از دسترسی محدود استفاده می‌کنند، می‌توان از Token Passing برای مدیریت دسترسی به شبکه و جلوگیری از تداخل استفاده کرد.
  • پروتکل‌های بی‌سیم: در برخی از پروتکل‌های بی‌سیم که نیاز به تخصیص منابع به کاربران مختلف دارند، از Token Passing برای تقسیم منابع و جلوگیری از تداخل داده‌ها استفاده می‌شود.

تفاوت Token Passing با دیگر پروتکل‌های دسترسی

Token Passing در مقایسه با سایر پروتکل‌های دسترسی مانند CSMA/CD و CSMA/CA تفاوت‌های مهمی دارد:

  • Token Passing: در این پروتکل، تنها دستگاهی که توکن را در اختیار دارد مجاز به ارسال داده‌ها است. این پروتکل به جلوگیری از تداخل کمک می‌کند و از برخورد داده‌ها جلوگیری می‌کند.
  • CSMA/CD: در این پروتکل، دستگاه‌ها قبل از ارسال داده‌ها بررسی می‌کنند که آیا کانال آزاد است یا خیر. اگر تداخل رخ دهد، داده‌ها دوباره ارسال می‌شوند.
  • CSMA/CA: در این پروتکل، دستگاه‌ها قبل از ارسال داده‌ها تلاش می‌کنند که از برخورد داده‌ها جلوگیری کنند. این روش بیشتر در شبکه‌های بی‌سیم استفاده می‌شود.

نتیجه‌گیری

Token Passing یکی از پروتکل‌های کارآمد برای مدیریت دسترسی به شبکه‌های با کانال اشتراکی است. این پروتکل به‌ویژه در شبکه‌های Token Ring و برخی شبکه‌های بی‌سیم استفاده می‌شود و می‌تواند به بهبود کیفیت انتقال داده‌ها و جلوگیری از تداخل کمک کند. با این حال، این پروتکل معایبی مانند تأخیر در ارسال داده‌ها و پیچیدگی در مدیریت دارد. برای درک بهتر نحوه عملکرد Token Passing و استفاده بهینه از آن، می‌توانید به سایت saeidsafaei.ir مراجعه کنید.

اسلاید آموزشی

روش های جلوگیری از تصادم

روش های جلوگیری از تصادم
شبکه های کامپیوتری

در این جلسه، مفهوم دسترسی به رسانه (Media Access Control) و اهمیت آن در شبکه‌های کامپیوتری بررسی می‌شود. سپس، به تداخل (Collision) و روش‌های جلوگیری از آن پرداخته شده و انواع روش‌های دسترسی به رسانه شامل CSMA/CA، CSMA/CD، Token Passing، Polling، Demand Priority، TDMA، FDMA، CDMA، DDMA و WDMA معرفی و مقایسه خواهند شد. هدف این جلسه، آشنایی با مکانیزم‌های کنترل دسترسی در شبکه و بهینه‌سازی انتقال داده برای کاهش تداخل و افزایش کارایی ارتباطات است.

مقالات آموزشی برای آشنایی با اصطلاحات دنیای کامپیوتر

یکی از زبان‌های برنامه‌نویسی قدیمی است که در دهه 1960 برای توسعه الگوریتم‌ها استفاده می‌شد. برخی ویژگی‌های آن الهام‌بخش زبان‌های مدرن‌تر مانند C و Java بوده است.

تبدیل نوع به فرآیند تبدیل یک نوع داده به نوع دیگر در زبان‌های برنامه‌نویسی گفته می‌شود. این کار برای اطمینان از هماهنگی انواع داده‌ها در برنامه انجام می‌شود.

نوع داده به دسته‌بندی داده‌ها اطلاق می‌شود که می‌تواند مشخص کند یک متغیر چه نوع داده‌ای را می‌تواند ذخیره کند مانند عدد صحیح، اعشاری یا رشته.

تشخیص گفتار به توانایی سیستم‌های کامپیوتری برای شبیه‌سازی و درک گفتار انسان گفته می‌شود.

لایه‌ای که مسئول مسیریابی بسته‌ها و مدیریت آدرس‌دهی در شبکه‌های مختلف است.

اطلاعاتی است که به تشریح عملکرد سیستم‌ها، نرم‌افزارها یا سخت‌افزارها می‌پردازد.

متغیر در برنامه‌نویسی به فضایی در حافظه گفته می‌شود که برای ذخیره داده‌ها استفاده می‌شود. این داده‌ها می‌توانند در طول اجرای برنامه تغییر کنند.

نماد مستطیل در فلوچارت که برای نمایش انجام محاسبات یا فرایندهای مختلف مانند جمع، تفریق و انتساب استفاده می‌شود.

اتصالاتی با پهنای باند بالا که می‌توانند حجم زیادی از داده را به سرعت بالا منتقل کنند.

کابلی که شامل چندین سیم مسی عایق‌دار است و به صورت جفت به هم تابیده شده‌اند تا نویز الکتریکی کاهش یابد.

شبکه‌های مولد رقابتی (GANs) دو شبکه عصبی را برای تولید داده‌های جدید از داده‌های واقعی به کار می‌گیرد.

این واژه به سیستم‌هایی اطلاق می‌شود که داده‌های خارجی را برای قراردادهای هوشمند در بلاکچین فراهم می‌کنند. این داده‌ها می‌توانند شامل قیمت‌ها، وضعیت آب و هوا، یا دیگر داده‌های خارجی باشند.

Base به همان معنای Radix است که به تعداد ارقام مورد نیاز برای نوشتن عدد در سیستم‌های عددی مختلف اشاره دارد.

اشاره‌گر تابع به اشاره‌گری اطلاق می‌شود که به آدرس تابعی در حافظه اشاره دارد. این ویژگی به شما اجازه می‌دهد تا به طور داینامیک توابع مختلف را فراخوانی کنید.

ترجمه آدرس‌های IP خصوصی به آدرس‌های عمومی برای استفاده در اینترنت.

یادگیری ماشین (ML) به روش‌های آماری گفته می‌شود که به ماشین‌ها این امکان را می‌دهد که از داده‌ها یاد بگیرند و پیش‌بینی‌های دقیقی انجام دهند.

آندر فلو زمانی رخ می‌دهد که مقدار عددی مورد نظر از حداقل مقدار قابل نمایش در سیستم کمتر باشد.

یکی از نخستین شبکه‌های کامپیوتری که به عنوان پیشگام توسعه اینترنت شناخته می‌شود.

حافظه داینامیک حافظه‌ای است که در زمان اجرای برنامه تخصیص می‌یابد و می‌توان آن را تغییر اندازه داد یا آزاد کرد.

نرم‌افزارها شامل برنامه‌ها و داده‌های مرتبط هستند که سیستم کامپیوتری آن‌ها را پردازش می‌کند.

نگهداری پیش‌بینی در صنعت به استفاده از داده‌های تاریخچه‌ای و الگوریتم‌ها برای پیش‌بینی خرابی و نیاز به تعمیر در تجهیزات صنعتی اشاره دارد.

دستگاه‌های ورودی مانند موس و کیبورد که اطلاعات را به کامپیوتر وارد می‌کنند.

پیامی که توسط روترها در پروتکل‌های Link-State مانند OSPF و IS-IS برای تبادل اطلاعات وضعیت لینک‌ها استفاده می‌شود.

پهنای باند در ارتباطات باسیم که معمولاً بالاتر و پایدارتر است.

پهنای باند به میزان داده‌هایی اطلاق می‌شود که در یک واحد زمانی بین سیستم‌ها یا اجزای مختلف سیستم منتقل می‌شود.

بلاکچین برای هویت دیجیتال به استفاده از فناوری بلاکچین برای ایجاد سیستم‌های هویت دیجیتال غیرمتمرکز و ایمن اطلاق می‌شود.

تصویرسازی داده‌ها به فرآیند تبدیل داده‌های پیچیده به نمودارها و گراف‌های قابل درک و تحلیل اشاره دارد.

دیفای به سیستم‌های مالی غیرمتمرکز اشاره دارد که با استفاده از فناوری بلاکچین ایجاد می‌شوند.

آدرس IP روتری که دستگاه‌ها برای ارسال داده‌ها به خارج از شبکه محلی خود از آن استفاده می‌کنند.

چاپ سه‌بعدی به فرآیند ساخت اشیاء فیزیکی از مدل‌های دیجیتال با استفاده از مواد مختلف اشاره دارد.

پورت‌هایی که برای انتقال ترافیک مربوط به چندین VLAN بین سوئیچ‌ها استفاده می‌شوند.

مدل‌سازی سه‌بعدی به فرآیند ایجاد مدل‌های دیجیتالی از اشیاء یا محیط‌ها با استفاده از نرم‌افزارهای کامپیوتری اطلاق می‌شود.

علم اعصاب شناختی به مطالعه نحوه عملکرد مغز و سیستم‌های عصبی در پردازش اطلاعات و تصمیم‌گیری اطلاق می‌شود.

چت‌بات‌های مبتنی بر هوش مصنوعی به ربات‌هایی گفته می‌شود که با استفاده از AI برای شبیه‌سازی مکالمات انسان طراحی شده‌اند.

لیست پیوندی دوطرفه یک نوع خاص از لیست پیوندی است که هر عنصر در آن به دو عنصر قبلی و بعدی خود اشاره دارد.

بکشید مشاهده بستن پخش
Saeid Safaei Scroll Top
0%