Saeid Safaei Loader Logo Saeid Safaei Loader Animated
لطفا شکیبا باشید
0

سعیدصفایی سعیدصفایی

سعید صفایی
آشنایی با مفهوم Token Passing

Token Passing

روش دسترسی به رسانه که در آن یک توکن به‌صورت مداوم در شبکه میان دستگاه‌ها جابه‌جا می‌شود و تنها دستگاهی که توکن را در اختیار دارد می‌تواند داده ارسال کند.

Saeid Safaei Token Passing

Token Passing یک روش برای کنترل دسترسی به شبکه است که در آن، یک "توکن" (Token) به‌طور دوره‌ای از یک دستگاه به دستگاه دیگر در شبکه منتقل می‌شود. هر دستگاه در شبکه که توکن را در اختیار دارد، اجازه دارد که به‌طور اختصاصی به شبکه دسترسی پیدا کرده و داده‌ها را ارسال کند. این روش به‌ویژه در شبکه‌های با دسترسی محدود یا اشتراکی استفاده می‌شود تا از تداخل داده‌ها و ازدحام در شبکه جلوگیری کند. به این ترتیب، توکن به‌عنوان یک مجوز برای ارسال داده‌ها عمل می‌کند و از ارسال داده‌ها توسط چند دستگاه به‌طور همزمان جلوگیری می‌کند.

Token Passing یکی از روش‌های محبوب برای مدیریت دسترسی به شبکه‌های با کانال اشتراکی مانند Token Ring است. در این مقاله، به بررسی نحوه عملکرد Token Passing، مزایا و معایب آن، و کاربردهای مختلف این پروتکل خواهیم پرداخت.

تعریف Token Passing

Token Passing یک تکنیک مدیریت دسترسی به شبکه است که در آن، یک "توکن" به‌طور دوره‌ای بین دستگاه‌های مختلف در شبکه به حرکت درمی‌آید. این توکن به دستگاهی که در اختیار دارد این اجازه را می‌دهد که داده‌ها را ارسال کند. وقتی دستگاهی داده‌ها را ارسال کرد، توکن به دستگاه بعدی در شبکه منتقل می‌شود و این فرآیند ادامه می‌یابد.

توکن معمولاً به‌عنوان یک بسته داده ساده و کوچک در نظر گرفته می‌شود که در طول شبکه حرکت می‌کند. تنها دستگاهی که توکن را در اختیار دارد مجاز به ارسال داده‌ها است، بنابراین سایر دستگاه‌ها باید منتظر بمانند تا توکن به آن‌ها برسد.

نحوه کارکرد Token Passing

عملکرد Token Passing به‌طور معمول به این شکل است:

  1. توکن ایجاد می‌شود: در ابتدای شبکه، توکن توسط یک دستگاه خاص یا سرور ایجاد می‌شود. این توکن به‌طور دوره‌ای در شبکه حرکت می‌کند.
  2. توکن در شبکه حرکت می‌کند: توکن به‌طور متوالی بین دستگاه‌ها در شبکه حرکت می‌کند. هر دستگاه می‌تواند توکن را دریافت کند، اما تنها زمانی که دستگاه توکن را در اختیار دارد می‌تواند داده‌ها را ارسال کند.
  3. دستگاه ارسال‌کننده داده‌ها: زمانی که یک دستگاه توکن را در اختیار دارد، آن دستگاه می‌تواند داده‌ها را به شبکه ارسال کند. پس از ارسال داده‌ها، دستگاه توکن را به دستگاه بعدی در شبکه می‌فرستد.
  4. انتقال توکن: پس از ارسال داده‌ها، توکن به دستگاه بعدی منتقل می‌شود. این فرآیند به‌طور مداوم ادامه می‌یابد.

مزایای Token Passing

Token Passing مزایای زیادی دارد که آن را برای برخی از شبکه‌ها و پروتکل‌ها مناسب می‌سازد. برخی از مزایای این روش عبارتند از:

  • جلوگیری از برخورد داده‌ها: یکی از بزرگ‌ترین مزایای Token Passing این است که به دلیل وجود تنها یک توکن در شبکه، احتمال برخورد داده‌ها به صفر می‌رسد. زیرا فقط یک دستگاه در هر زمان به شبکه دسترسی دارد.
  • پیش‌بینی‌پذیری: در این روش، دسترسی به شبکه از طریق توکن انجام می‌شود که این امر باعث پیش‌بینی‌پذیری دقیق‌تر عملکرد شبکه می‌شود. دستگاه‌ها می‌دانند که باید منتظر دریافت توکن شوند تا داده‌ها را ارسال کنند.
  • عدم نیاز به مدیریت پیچیده: در مقایسه با برخی دیگر از پروتکل‌های دسترسی، Token Passing نیازی به مدیریت پیچیده برای جلوگیری از برخورد یا تداخل داده‌ها ندارد. توکن به‌طور خودکار به دستگاه بعدی منتقل می‌شود و دسترسی به شبکه به‌طور منظم انجام می‌شود.
  • حفظ کیفیت شبکه: با جلوگیری از دسترسی همزمان چندین دستگاه به شبکه، Token Passing می‌تواند به حفظ کیفیت شبکه و بهینه‌سازی استفاده از منابع شبکه کمک کند.

معایب Token Passing

با وجود مزایای زیادی که Token Passing دارد، این روش معایب خاص خود را نیز دارد که باید در نظر گرفته شوند. برخی از معایب آن عبارتند از:

  • پیچیدگی در راه‌اندازی و مدیریت: Token Passing نیاز به پیاده‌سازی و مدیریت دقیق دارد. نصب و راه‌اندازی شبکه‌های مبتنی بر این پروتکل می‌تواند پیچیده‌تر از شبکه‌هایی باشد که از دسترسی آزاد استفاده می‌کنند.
  • تأخیر در ارسال داده‌ها: زمانی که شبکه شلوغ است، دستگاه‌ها باید برای دریافت توکن منتظر بمانند. این امر می‌تواند باعث تأخیر در ارسال داده‌ها شود، به‌ویژه در شبکه‌های بزرگ با تعداد زیاد دستگاه.
  • قطع شدن شبکه: در صورتی که توکن به‌طور غیرمنتظره‌ای گم شود یا از بین برود، این می‌تواند باعث قطع شدن شبکه و اختلال در عملکرد شبکه شود. بازیابی و تولید دوباره توکن نیز می‌تواند زمان‌بر باشد.

کاربردهای Token Passing

پروتکل Token Passing در برخی از شبکه‌ها و فناوری‌ها استفاده می‌شود که نیاز به دسترسی منظم و با کیفیت به شبکه دارند. برخی از کاربردهای اصلی این پروتکل عبارتند از:

  • شبکه‌های Token Ring: یکی از مشهورترین کاربردهای Token Passing در شبکه‌های Token Ring است. در این نوع شبکه‌ها، دستگاه‌ها به‌طور حلقه‌ای به هم متصل هستند و توکن به‌طور دوره‌ای بین دستگاه‌ها حرکت می‌کند.
  • سیستم‌های مخابراتی: در برخی سیستم‌های مخابراتی که نیاز به مدیریت دسترسی به کانال‌های مشترک دارند، از Token Passing برای جلوگیری از تداخل و مدیریت منابع استفاده می‌شود.
  • شبکه‌های محلی (LAN): در برخی از شبکه‌های محلی که از دسترسی محدود استفاده می‌کنند، می‌توان از Token Passing برای مدیریت دسترسی به شبکه و جلوگیری از تداخل استفاده کرد.
  • پروتکل‌های بی‌سیم: در برخی از پروتکل‌های بی‌سیم که نیاز به تخصیص منابع به کاربران مختلف دارند، از Token Passing برای تقسیم منابع و جلوگیری از تداخل داده‌ها استفاده می‌شود.

تفاوت Token Passing با دیگر پروتکل‌های دسترسی

Token Passing در مقایسه با سایر پروتکل‌های دسترسی مانند CSMA/CD و CSMA/CA تفاوت‌های مهمی دارد:

  • Token Passing: در این پروتکل، تنها دستگاهی که توکن را در اختیار دارد مجاز به ارسال داده‌ها است. این پروتکل به جلوگیری از تداخل کمک می‌کند و از برخورد داده‌ها جلوگیری می‌کند.
  • CSMA/CD: در این پروتکل، دستگاه‌ها قبل از ارسال داده‌ها بررسی می‌کنند که آیا کانال آزاد است یا خیر. اگر تداخل رخ دهد، داده‌ها دوباره ارسال می‌شوند.
  • CSMA/CA: در این پروتکل، دستگاه‌ها قبل از ارسال داده‌ها تلاش می‌کنند که از برخورد داده‌ها جلوگیری کنند. این روش بیشتر در شبکه‌های بی‌سیم استفاده می‌شود.

نتیجه‌گیری

Token Passing یکی از پروتکل‌های کارآمد برای مدیریت دسترسی به شبکه‌های با کانال اشتراکی است. این پروتکل به‌ویژه در شبکه‌های Token Ring و برخی شبکه‌های بی‌سیم استفاده می‌شود و می‌تواند به بهبود کیفیت انتقال داده‌ها و جلوگیری از تداخل کمک کند. با این حال، این پروتکل معایبی مانند تأخیر در ارسال داده‌ها و پیچیدگی در مدیریت دارد. برای درک بهتر نحوه عملکرد Token Passing و استفاده بهینه از آن، می‌توانید به سایت saeidsafaei.ir مراجعه کنید.

اسلاید آموزشی

روش های جلوگیری از تصادم

روش های جلوگیری از تصادم
شبکه های کامپیوتری

در این جلسه، مفهوم دسترسی به رسانه (Media Access Control) و اهمیت آن در شبکه‌های کامپیوتری بررسی می‌شود. سپس، به تداخل (Collision) و روش‌های جلوگیری از آن پرداخته شده و انواع روش‌های دسترسی به رسانه شامل CSMA/CA، CSMA/CD، Token Passing، Polling، Demand Priority، TDMA، FDMA، CDMA، DDMA و WDMA معرفی و مقایسه خواهند شد. هدف این جلسه، آشنایی با مکانیزم‌های کنترل دسترسی در شبکه و بهینه‌سازی انتقال داده برای کاهش تداخل و افزایش کارایی ارتباطات است.

مقالات آموزشی برای آشنایی با اصطلاحات دنیای کامپیوتر

حذف به معنای از بین بردن داده‌ها از ساختارهای داده‌ای مانند آرایه‌ها یا لیست‌ها است.

حلقه while به طور مکرر یک دستور را اجرا می‌کند تا زمانی که شرط خاصی برقرار باشد. این حلقه برای مواقعی که تعداد تکرار مشخص نیست، مناسب است.

متغیر سراسری متغیری است که در خارج از توابع و بلوک‌های کد تعریف می‌شود و در سراسر برنامه قابل دسترسی است.

دروازه‌های منطقی دستگاه‌های الکترونیکی هستند که از آن‌ها برای انجام عملیات منطقی مانند AND, OR, NOT استفاده می‌شود.

پهنای باند در ارتباطات باسیم که معمولاً بالاتر و پایدارتر است.

الگوریتم مرتب‌سازی سریع یک الگوریتم تقسیم و غلبه است که عنصر مرجعی را انتخاب کرده و آرایه را به دو بخش مرتب تقسیم می‌کند.

مقداری ثابت که به عنوان مرجع برای محاسبه هزینه لینک در پروتکل‌های OSPF استفاده می‌شود.

وسایل و تکنیک‌های مورد استفاده برای انتقال داده‌ها از یک دستگاه به دستگاه دیگر.

عملگرهای مقایسه‌ای برای مقایسه دو مقدار و تعیین روابط آن‌ها مانند بزرگتر از، کوچکتر از، مساوی استفاده می‌شود.

شبکه‌های عصبی شناختی به شبکه‌هایی اطلاق می‌شود که سعی در شبیه‌سازی مغز انسان برای انجام پردازش‌های پیچیده دارند.

پروتکلی که به‌طور خودکار آدرس IP به دستگاه‌های متصل به شبکه اختصاص می‌دهد.

آدرس IP که برای شناسایی دستگاه‌ها در اینترنت استفاده می‌شود.

الگوریتم مرتب‌سازی مرج یک الگوریتم تقسیم و غلبه است که آرایه‌ها را با تقسیم آن‌ها به قسمت‌های کوچکتر و سپس ادغام مجدد مرتب می‌کند.

بازی‌های واقعیت افزوده (AR) به بازی‌هایی گفته می‌شود که دنیای واقعی را با عناصر دیجیتال ترکیب می‌کنند.

توابع ساخته‌شده توسط کاربر توابعی هستند که برنامه‌نویسان برای انجام کارهای خاص خود می‌سازند. این توابع می‌توانند به صورت مجزا از برنامه فراخوانی شوند.

روش دسترسی به رسانه که در آن همه دستگاه‌ها از همان باند فرکانسی استفاده می‌کنند، اما هر دستگاه داده‌های خود را با یک کد منحصر به فرد ارسال می‌کند.

پروتکل مسیریابی که مسیریابی را بر اساس تعداد هاپ‌ها محاسبه می‌کند و اطلاعات به‌صورت دوره‌ای بین روترها ارسال می‌شود.

این تکنیک در علم داده و تحلیل داده‌ها به معنای جمع‌آوری و تجزیه و تحلیل داده‌ها به گونه‌ای است که از انتشار اطلاعات شخصی جلوگیری شود و همزمان از داده‌ها برای استخراج الگوهای عمومی استفاده شود.

ماتریس یک نوع آرایه دو بعدی است که برای انجام عملیات‌های ریاضی و جبر خطی به کار می‌رود.

بینایی ربات‌ها به فناوری‌هایی اطلاق می‌شود که به ربات‌ها امکان شبیه‌سازی دید انسان را می‌دهند تا محیط اطرافشان را درک کنند.

توسعه بلاکچین‌های قابل تعامل به این معنا است که بلاکچین‌های مختلف می‌توانند به راحتی با یکدیگر تعامل داشته باشند.

دستگاه‌های متصل به شبکه که داده‌ها را ارسال یا دریافت می‌کنند، مانند کامپیوترها، سرورها، یا سایر تجهیزات شبکه.

محاسبات حساس به موقعیت به توانایی سیستم‌ها برای شناسایی و واکنش به شرایط و موقعیت‌های خاص اشاره دارد.

نسخه ششم پروتکل اینترنت که از آدرس‌های 128 بیتی برای افزایش ظرفیت آدرس‌دهی استفاده می‌کند.

فرآیندی است که به ذخیره، سازمان‌دهی، دسترسی و تجزیه‌وتحلیل داده‌ها به منظور استفاده مؤثر و کارآمد از آن‌ها می‌پردازد.

روش دسترسی به رسانه که در آن زمان‌بندی برای تقسیم دسترسی به رسانه بین دستگاه‌ها استفاده می‌شود، هر دستگاه یک بازه زمانی برای ارسال داده دارد.

انتقال داده به نحوی که توسط تمام دستگاه‌های موجود در شبکه دریافت شود.

بلاکچین یک فناوری است که برای ذخیره‌سازی داده‌ها به‌صورت غیرمتمرکز و شفاف استفاده می‌شود و امکان تبادل اطلاعات بدون نیاز به واسطه را فراهم می‌کند.

آدرس IP روتری که دستگاه‌ها برای ارسال داده‌ها به خارج از شبکه محلی خود از آن استفاده می‌کنند.

علم اعصاب شناختی به مطالعه نحوه عملکرد مغز و سیستم‌های عصبی در پردازش اطلاعات و تصمیم‌گیری اطلاق می‌شود.

در فلوچارت، مرحله تصمیم‌گیری به لوزی گفته می‌شود که در آن بر اساس شرایط خاص، الگوریتم مسیر متفاوتی را انتخاب می‌کند.

هوش مصنوعی برای شخصی‌سازی به استفاده از الگوریتم‌های هوش مصنوعی برای ایجاد تجربیات سفارشی برای کاربران و بهبود تعاملات اطلاق می‌شود.

پروتکلی که برای ارتباطات بی‌سیم در شبکه‌های LAN استفاده می‌شود.

پروتکلی که برای ارتباطات شبکه‌های محلی (LAN) از آن استفاده می‌شود.

عملگرهایی هستند که برای انجام عملیات منطقی مانند AND, OR, NOT و XOR بر روی داده‌ها به کار می‌روند.

بکشید مشاهده بستن پخش
Saeid Safaei Scroll Top
0%