Saeid Safaei Loader Logo Saeid Safaei Loader Animated
لطفا شکیبا باشید
0

سعیدصفایی سعیدصفایی

سعید صفایی
آشنایی با مفهوم Token Passing

Token Passing

روش دسترسی به رسانه که در آن یک توکن به‌صورت مداوم در شبکه میان دستگاه‌ها جابه‌جا می‌شود و تنها دستگاهی که توکن را در اختیار دارد می‌تواند داده ارسال کند.

Saeid Safaei Token Passing

Token Passing یک روش برای کنترل دسترسی به شبکه است که در آن، یک "توکن" (Token) به‌طور دوره‌ای از یک دستگاه به دستگاه دیگر در شبکه منتقل می‌شود. هر دستگاه در شبکه که توکن را در اختیار دارد، اجازه دارد که به‌طور اختصاصی به شبکه دسترسی پیدا کرده و داده‌ها را ارسال کند. این روش به‌ویژه در شبکه‌های با دسترسی محدود یا اشتراکی استفاده می‌شود تا از تداخل داده‌ها و ازدحام در شبکه جلوگیری کند. به این ترتیب، توکن به‌عنوان یک مجوز برای ارسال داده‌ها عمل می‌کند و از ارسال داده‌ها توسط چند دستگاه به‌طور همزمان جلوگیری می‌کند.

Token Passing یکی از روش‌های محبوب برای مدیریت دسترسی به شبکه‌های با کانال اشتراکی مانند Token Ring است. در این مقاله، به بررسی نحوه عملکرد Token Passing، مزایا و معایب آن، و کاربردهای مختلف این پروتکل خواهیم پرداخت.

تعریف Token Passing

Token Passing یک تکنیک مدیریت دسترسی به شبکه است که در آن، یک "توکن" به‌طور دوره‌ای بین دستگاه‌های مختلف در شبکه به حرکت درمی‌آید. این توکن به دستگاهی که در اختیار دارد این اجازه را می‌دهد که داده‌ها را ارسال کند. وقتی دستگاهی داده‌ها را ارسال کرد، توکن به دستگاه بعدی در شبکه منتقل می‌شود و این فرآیند ادامه می‌یابد.

توکن معمولاً به‌عنوان یک بسته داده ساده و کوچک در نظر گرفته می‌شود که در طول شبکه حرکت می‌کند. تنها دستگاهی که توکن را در اختیار دارد مجاز به ارسال داده‌ها است، بنابراین سایر دستگاه‌ها باید منتظر بمانند تا توکن به آن‌ها برسد.

نحوه کارکرد Token Passing

عملکرد Token Passing به‌طور معمول به این شکل است:

  1. توکن ایجاد می‌شود: در ابتدای شبکه، توکن توسط یک دستگاه خاص یا سرور ایجاد می‌شود. این توکن به‌طور دوره‌ای در شبکه حرکت می‌کند.
  2. توکن در شبکه حرکت می‌کند: توکن به‌طور متوالی بین دستگاه‌ها در شبکه حرکت می‌کند. هر دستگاه می‌تواند توکن را دریافت کند، اما تنها زمانی که دستگاه توکن را در اختیار دارد می‌تواند داده‌ها را ارسال کند.
  3. دستگاه ارسال‌کننده داده‌ها: زمانی که یک دستگاه توکن را در اختیار دارد، آن دستگاه می‌تواند داده‌ها را به شبکه ارسال کند. پس از ارسال داده‌ها، دستگاه توکن را به دستگاه بعدی در شبکه می‌فرستد.
  4. انتقال توکن: پس از ارسال داده‌ها، توکن به دستگاه بعدی منتقل می‌شود. این فرآیند به‌طور مداوم ادامه می‌یابد.

مزایای Token Passing

Token Passing مزایای زیادی دارد که آن را برای برخی از شبکه‌ها و پروتکل‌ها مناسب می‌سازد. برخی از مزایای این روش عبارتند از:

  • جلوگیری از برخورد داده‌ها: یکی از بزرگ‌ترین مزایای Token Passing این است که به دلیل وجود تنها یک توکن در شبکه، احتمال برخورد داده‌ها به صفر می‌رسد. زیرا فقط یک دستگاه در هر زمان به شبکه دسترسی دارد.
  • پیش‌بینی‌پذیری: در این روش، دسترسی به شبکه از طریق توکن انجام می‌شود که این امر باعث پیش‌بینی‌پذیری دقیق‌تر عملکرد شبکه می‌شود. دستگاه‌ها می‌دانند که باید منتظر دریافت توکن شوند تا داده‌ها را ارسال کنند.
  • عدم نیاز به مدیریت پیچیده: در مقایسه با برخی دیگر از پروتکل‌های دسترسی، Token Passing نیازی به مدیریت پیچیده برای جلوگیری از برخورد یا تداخل داده‌ها ندارد. توکن به‌طور خودکار به دستگاه بعدی منتقل می‌شود و دسترسی به شبکه به‌طور منظم انجام می‌شود.
  • حفظ کیفیت شبکه: با جلوگیری از دسترسی همزمان چندین دستگاه به شبکه، Token Passing می‌تواند به حفظ کیفیت شبکه و بهینه‌سازی استفاده از منابع شبکه کمک کند.

معایب Token Passing

با وجود مزایای زیادی که Token Passing دارد، این روش معایب خاص خود را نیز دارد که باید در نظر گرفته شوند. برخی از معایب آن عبارتند از:

  • پیچیدگی در راه‌اندازی و مدیریت: Token Passing نیاز به پیاده‌سازی و مدیریت دقیق دارد. نصب و راه‌اندازی شبکه‌های مبتنی بر این پروتکل می‌تواند پیچیده‌تر از شبکه‌هایی باشد که از دسترسی آزاد استفاده می‌کنند.
  • تأخیر در ارسال داده‌ها: زمانی که شبکه شلوغ است، دستگاه‌ها باید برای دریافت توکن منتظر بمانند. این امر می‌تواند باعث تأخیر در ارسال داده‌ها شود، به‌ویژه در شبکه‌های بزرگ با تعداد زیاد دستگاه.
  • قطع شدن شبکه: در صورتی که توکن به‌طور غیرمنتظره‌ای گم شود یا از بین برود، این می‌تواند باعث قطع شدن شبکه و اختلال در عملکرد شبکه شود. بازیابی و تولید دوباره توکن نیز می‌تواند زمان‌بر باشد.

کاربردهای Token Passing

پروتکل Token Passing در برخی از شبکه‌ها و فناوری‌ها استفاده می‌شود که نیاز به دسترسی منظم و با کیفیت به شبکه دارند. برخی از کاربردهای اصلی این پروتکل عبارتند از:

  • شبکه‌های Token Ring: یکی از مشهورترین کاربردهای Token Passing در شبکه‌های Token Ring است. در این نوع شبکه‌ها، دستگاه‌ها به‌طور حلقه‌ای به هم متصل هستند و توکن به‌طور دوره‌ای بین دستگاه‌ها حرکت می‌کند.
  • سیستم‌های مخابراتی: در برخی سیستم‌های مخابراتی که نیاز به مدیریت دسترسی به کانال‌های مشترک دارند، از Token Passing برای جلوگیری از تداخل و مدیریت منابع استفاده می‌شود.
  • شبکه‌های محلی (LAN): در برخی از شبکه‌های محلی که از دسترسی محدود استفاده می‌کنند، می‌توان از Token Passing برای مدیریت دسترسی به شبکه و جلوگیری از تداخل استفاده کرد.
  • پروتکل‌های بی‌سیم: در برخی از پروتکل‌های بی‌سیم که نیاز به تخصیص منابع به کاربران مختلف دارند، از Token Passing برای تقسیم منابع و جلوگیری از تداخل داده‌ها استفاده می‌شود.

تفاوت Token Passing با دیگر پروتکل‌های دسترسی

Token Passing در مقایسه با سایر پروتکل‌های دسترسی مانند CSMA/CD و CSMA/CA تفاوت‌های مهمی دارد:

  • Token Passing: در این پروتکل، تنها دستگاهی که توکن را در اختیار دارد مجاز به ارسال داده‌ها است. این پروتکل به جلوگیری از تداخل کمک می‌کند و از برخورد داده‌ها جلوگیری می‌کند.
  • CSMA/CD: در این پروتکل، دستگاه‌ها قبل از ارسال داده‌ها بررسی می‌کنند که آیا کانال آزاد است یا خیر. اگر تداخل رخ دهد، داده‌ها دوباره ارسال می‌شوند.
  • CSMA/CA: در این پروتکل، دستگاه‌ها قبل از ارسال داده‌ها تلاش می‌کنند که از برخورد داده‌ها جلوگیری کنند. این روش بیشتر در شبکه‌های بی‌سیم استفاده می‌شود.

نتیجه‌گیری

Token Passing یکی از پروتکل‌های کارآمد برای مدیریت دسترسی به شبکه‌های با کانال اشتراکی است. این پروتکل به‌ویژه در شبکه‌های Token Ring و برخی شبکه‌های بی‌سیم استفاده می‌شود و می‌تواند به بهبود کیفیت انتقال داده‌ها و جلوگیری از تداخل کمک کند. با این حال، این پروتکل معایبی مانند تأخیر در ارسال داده‌ها و پیچیدگی در مدیریت دارد. برای درک بهتر نحوه عملکرد Token Passing و استفاده بهینه از آن، می‌توانید به سایت saeidsafaei.ir مراجعه کنید.

اسلاید آموزشی

روش های جلوگیری از تصادم

روش های جلوگیری از تصادم
شبکه های کامپیوتری

در این جلسه، مفهوم دسترسی به رسانه (Media Access Control) و اهمیت آن در شبکه‌های کامپیوتری بررسی می‌شود. سپس، به تداخل (Collision) و روش‌های جلوگیری از آن پرداخته شده و انواع روش‌های دسترسی به رسانه شامل CSMA/CA، CSMA/CD، Token Passing، Polling، Demand Priority، TDMA، FDMA، CDMA، DDMA و WDMA معرفی و مقایسه خواهند شد. هدف این جلسه، آشنایی با مکانیزم‌های کنترل دسترسی در شبکه و بهینه‌سازی انتقال داده برای کاهش تداخل و افزایش کارایی ارتباطات است.

مقالات آموزشی برای آشنایی با اصطلاحات دنیای کامپیوتر

جدول مسیریابی مسیرهای فعلی شبکه را مشخص می‌کند، در حالی که پایگاه داده توپولوژیکی اطلاعات ساختاری شبکه را ذخیره می‌کند.

ترجمه ماشین عصبی (NMT) از شبکه‌های عصبی برای ترجمه متون بین زبان‌ها استفاده می‌کند.

الگوریتمی که برای محاسبه کوتاه‌ترین مسیر از یک گره به سایر گره‌ها استفاده می‌شود، معمولاً در پروتکل‌های Link-State.

تکرار به فرآیند اجرای دوباره یک دستور یا مجموعه دستورات گفته می‌شود. این واژه بیشتر در کنار حلقه‌ها استفاده می‌شود.

مدل ارتباطی که در آن هر دستگاه در شبکه به‌عنوان همتا عمل می‌کند و می‌تواند به‌طور مستقیم با دستگاه‌های دیگر ارتباط برقرار کند.

دنباله فیبوناچی به سری‌ای از اعداد گفته می‌شود که در آن هر عدد جمع دو عدد قبلی خود است. این دنباله معمولاً برای بررسی الگوریتم‌های بازگشتی استفاده می‌شود.

محاسبات پایدار به استفاده از تکنولوژی‌های سبز و کم‌مصرف برای انجام محاسبات پیچیده و تحلیل داده‌ها اطلاق می‌شود.

برنامه‌نویسی شی‌گرا روشی است که بر اساس آن داده‌ها و توابع به صورت واحدهای شی‌ء سازمان‌دهی می‌شوند. این روش به طراحی نرم‌افزارهای مقیاس‌پذیر و قابل نگهداری کمک می‌کند.

یکپارچگی چند پلتفرمی به استفاده از سیستم‌ها و ابزارهایی اطلاق می‌شود که امکان همکاری و ارتباط داده‌ها و سرویس‌ها را در پلتفرم‌های مختلف فراهم می‌کنند.

پروتکل مسیریابی که مسیریابی را بر اساس تعداد هاپ‌ها محاسبه می‌کند و اطلاعات به‌صورت دوره‌ای بین روترها ارسال می‌شود.

امنیت سایبری به مجموعه‌ای از روش‌ها و تکنیک‌ها اطلاق می‌شود که برای محافظت از سیستم‌ها، شبکه‌ها و داده‌ها در برابر تهدیدات دیجیتال به کار می‌روند.

الگوریتم‌های حفظ حریم خصوصی به استفاده از روش‌های پیچیده برای حفاظت از داده‌های شخصی و جلوگیری از دسترسی غیرمجاز اطلاق می‌شود.

آرگومان داده‌ای است که به تابع ارسال می‌شود. این داده‌ها هنگام فراخوانی تابع به پارامترهای آن منتقل می‌شوند و در داخل تابع به عنوان متغیرهایی برای پردازش مورد استفاده قرار می‌گیرند.

جستجو به معنای پیدا کردن داده‌ها در یک ساختار داده‌ای خاص مانند آرایه‌ها یا لیست‌ها است.

تابع درون‌خطی تابعی است که کد آن به جای فراخوانی معمولی مستقیماً در محل فراخوانی قرار می‌گیرد، که معمولاً برای توابع ساده و کوتاه استفاده می‌شود.

نوعی VLAN که به دستگاه‌ها اجازه می‌دهد در یک VLAN مشترک باشند اما نتوانند به یکدیگر دسترسی داشته باشند.

دستگاه‌های ورودی مانند موس و کیبورد که اطلاعات را به کامپیوتر وارد می‌کنند.

الگوریتم مرتب‌سازی مرج یک الگوریتم تقسیم و غلبه است که آرایه‌ها را با تقسیم آن‌ها به قسمت‌های کوچکتر و سپس ادغام مجدد مرتب می‌کند.

مرکز کنترل شبکه که مسئول مدیریت و تخصیص منابع در شبکه است، به‌ویژه در روش‌های دسترسی پویا مانند DDMA.

معماری میکروسرویس‌ها به رویکردی در طراحی نرم‌افزار گفته می‌شود که سیستم‌ها به بخش‌های کوچک و مستقل تقسیم می‌شوند تا توسعه و مدیریت آن‌ها ساده‌تر شود.

پارامترها مقادیری هستند که به یک تابع داده می‌شوند و به عنوان ورودی تابع عمل می‌کنند.

یک برنتابایت معادل 1024 زتابایت است و به عنوان واحدی برای اندازه‌گیری داده‌های بسیار بزرگ در مقیاس‌های جهانی مطرح است.

ساختار داده روشی برای سازمان‌دهی و ذخیره داده‌ها در حافظه است که به افزایش کارایی برنامه‌ها کمک می‌کند.

کانکتور مخصوص کابل‌های Twisted Pair که برای اتصال به شبکه‌های اترنت مورد استفاده قرار می‌گیرد.

دیفای به سیستم‌های مالی غیرمتمرکز اشاره دارد که با استفاده از فناوری بلاکچین ایجاد می‌شوند.

مدت زمانی که طول می‌کشد تا یک سیکل کامل از موج یا سیگنال انجام شود, معمولاً بر حسب ثانیه اندازه‌گیری می‌شود.

کابل‌های زوج به هم تابیده با غلاف فلزی برای کاهش تداخل الکترومغناطیسی.

رمزنگاری دیجیتال به استفاده از الگوریتم‌ها برای امن‌سازی داده‌ها و جلوگیری از دسترسی غیرمجاز اطلاق می‌شود.

عملگر در برنامه‌نویسی به نمادهایی اطلاق می‌شود که عملیات‌های مختلفی مانند جمع، تفریق، ضرب و مقایسه را روی داده‌ها انجام می‌دهند.

حسگرهای هوشمند به دستگاه‌هایی اطلاق می‌شود که می‌توانند اطلاعات از محیط اطراف را جمع‌آوری و پردازش کرده و پاسخ دهند.

واحد محاسباتی و منطقی است که مسئول انجام محاسبات ریاضی و منطقی در پردازنده می‌باشد.

یادگیری ماشین (ML) به روش‌های آماری گفته می‌شود که به ماشین‌ها این امکان را می‌دهد که از داده‌ها یاد بگیرند و پیش‌بینی‌های دقیقی انجام دهند.

درخت یک ساختار داده‌ای است که شامل گره‌ها و پیوندهایی است که به صورت سلسله‌مراتبی سازمان‌دهی شده‌اند و برای جستجو و ذخیره داده‌ها استفاده می‌شود.

معماری صفر-اعتماد به مدل امنیتی گفته می‌شود که در آن هیچ‌کسی در داخل یا خارج از شبکه بدون احراز هویت قابل اعتماد نیست.

یک ترابایت معادل 1024 گیگابایت است و برای اندازه‌گیری حجم‌های بسیار زیاد داده‌ها استفاده می‌شود.

بکشید مشاهده بستن پخش
Saeid Safaei Scroll Top
0%