โทเค็นแหวนโทเค็น
สารบัญ:
- โทเค็นคอมพิวเตอร์คืออะไร
- ตัวอย่างโทเค็นการเขียนโปรแกรม
- สถาปัตยกรรมเครือข่าย Token Ring
- โทเค็นริงไม่ใช่เครือข่ายทอพอโลยีแบบวงแหวน
- Token Passing โปรโตคอลและการใช้งาน
- ข้อผิดพลาดที่เป็นไปได้ในเครือข่าย Token Ring
- บทสรุปเกี่ยวกับโทเค็นและทำไมโทโพโลยีเครือข่ายนี้จึงถูกยกเลิก
โทเค็น เป็นหนึ่งในคำที่มาจากภาษาอังกฤษและมักใช้ในเครือข่ายคอมพิวเตอร์และแม้กระทั่งในการดำเนินการธนาคาร แน่นอนที่คุณฟังมากที่สุดอยู่ในเครือข่าย " Token Ring " ในสาระสำคัญความหมายจะเหมือนกันค่อนข้างคลุมเครือ แต่เราหวังว่าจะอธิบายอย่างแม่นยำและเรียบง่ายที่สุด
ดัชนีเนื้อหา
โทเค็นคอมพิวเตอร์คืออะไร
เริ่มต้นด้วยการกำหนดความหมายทั่วไปของโทเค็นซึ่ง หมายถึงวัตถุหรือสัญลักษณ์ (ซึ่งแปลเป็นภาษาสเปน) ซึ่งอาจเป็นทั้งซอฟต์แวร์และฮาร์ดแวร์ที่ แสดงถึงความสามารถหรือสิทธิ์ในการดำเนินการ
โทเค็นตัวสร้างคีย์แบบครั้งเดียว
คำนี้ส่วนใหญ่จะใช้ในด้านความปลอดภัยเนื่องจากโทเค็นเป็น ตัวระบุที่แปลงข้อมูลที่สำคัญเป็นหนึ่งที่มีความปลอดภัย กระบวนการนี้เรียกว่า tokenization ซึ่งคุณใช้ข้อมูลหรือองค์ประกอบหรือส่วนของข้อมูลที่อาจเป็นเช่นข้อความธรรมดาและ เพิ่มระดับการป้องกัน เพื่อแปลงเป็นข้อมูลที่เข้ารหัสหรือเป็นความลับ นอกจากนี้ยังมีโทเค็นในรูปแบบของอุปกรณ์สร้างรหัสผ่านแบบใช้ครั้งเดียว
ขณะนี้ข้อมูลที่มีความละเอียดอ่อนซึ่งเดินทางผ่านเครือข่ายและจัดเก็บไว้เช่น บัญชีธนาคารบันทึกทางการแพทย์และธุรกรรม ทางอินเทอร์เน็ต โดยเฉพาะอย่างยิ่ง ต้องได้รับการโทเค็นและ detokenizer จะ detokenize เพื่อให้ระบบใช้อย่างปลอดภัย. และถ้าเราสามารถทำทอร์นาโดลิ้นกับหัวข้อนี้
เราสามารถแยกโทเค็นเหล่านี้ได้ทั้งหมด:
- โทเค็นริง: นี่เป็นโทโพโลยีเครือข่ายที่โทเค็นหมุนเวียนในวงแหวนแบบลอจิคัล เราจะเห็นรายละเอียดด้านล่างนี้ โทเค็นการเข้าถึง: มันจะเป็นวัตถุที่แสดงถึงการควบคุมการเข้าถึง โทเค็น การ รักษาความปลอดภัย: ในกรณีนี้มันจะเป็นวัตถุที่มีวัตถุประสงค์เพื่อรับรองความถูกต้องของผู้ใช้บนคอมพิวเตอร์ มันอาจเป็นองค์ประกอบของฮาร์ดแวร์หรือซอฟต์แวร์ โทเค็นของเซสชัน: เป็นตัวระบุเฉพาะที่กำหนดเซสชันตัวอย่างเช่นชื่อผู้ใช้
โทเค็นเป็นคำ ที่เกี่ยวข้องกับเศรษฐกิจ และเราพูดถึงมันเป็น cryptocurrencies โทเค็นคาสิโนสกุลเงินทางกายภาพเป็นต้น
ตัวอย่างโทเค็นการเขียนโปรแกรม
หากโทเค็น เป็นวัตถุทางตรรกะหรือทางกายภาพ แต่ละองค์ประกอบที่ถือว่าเป็นรหัสโปรแกรมเป็นหนึ่งในองค์ประกอบเหล่านี้ตัวอย่างเช่น:
"IF string =! สำคัญแล้ว”
แต่ละองค์ประกอบเหล่านี้เป็นโทเค็นบางส่วนเป็นตัวระบุคลาสและค่าอื่น ๆ
- IF และจากนั้นเป็นคำสงวน ซึ่งใช้เป็นโทเค็นของชั้นเรียนเพื่อสร้างเงื่อนไข =! มันเป็นโทเค็นของโอเปอเรเตอร์ มันสร้างเงื่อนไขแบบลอจิคัลที่จะต้องเป็นไปตาม สตริงและตัวระบุเป็นคีย์ ซึ่งสามารถเข้ารหัสเพื่อให้ค่าภายในของมันไม่ได้ถูกถอดรหัสโดยใครยกเว้นโปรแกรมที่ใช้
สถาปัตยกรรมเครือข่าย Token Ring
แม้ว่าวันนี้มัน เป็นสถาปัตยกรรมที่ไม่ได้ใช้อีกต่อไป และถูกแทนที่ในทุกพื้นที่ด้วยมาตรฐานอีเธอร์เน็ตมันก็คุ้มค่าที่จะอ้างอิงถึงเพียงเพื่อให้การเรียนรู้
พอร์ต MAU IBM 8
สถาปัตยกรรมนี้ปรากฏขึ้นหลังจากการสร้างเครือข่ายการถ่ายโอนข้อมูลแรกเช่น ARPANET บริษัท เช่น Procom, Proteon และใหม่กว่า IBM สร้างเครือข่ายแรกของประเภทนี้ IBM เป็นผู้ที่วางเดิมพันมากที่สุดอย่างแม่นยำแม้ว่าจะมีราคาสูงมากสำหรับใบอนุญาต แต่แล้วในยุค 70 มาตรฐานอีเธอร์เน็ตก็เริ่มนำมาใช้ผ่าน IEEE โดยใช้สายโคแอกเซียลและ ทอพอโลยีแบบดาว หรือตาข่าย
โทเค็นริงไม่ใช่เครือข่ายทอพอโลยีแบบวงแหวน
สิ่งสำคัญคือต้องทำให้ชัดเจนว่า Token Ring ไม่ใช่เครือข่ายเสียงสัญญาณ ต่อ ในเครือข่ายเหล่านี้แต่ละโหนดจะเชื่อมต่อทั้งทางด้านขวาและทางด้านซ้ายจนกว่ามันจะกลายเป็นวงแหวนปิด และคอมพิวเตอร์ก็หยุดทำงานเครือข่ายจะหยุดและหยุดทำงานอย่างน้อยพวกที่ข้อมูลสามารถเดินทางทางเดียวเท่านั้น
IBM อะแด็ปเตอร์หลายพอร์ต
แต่เครือข่ายประเภทนี้ไม่ได้เป็นการใช้งานที่ IBM ทำมา เป็นเครือข่ายที่มีโทโพโลยีที่มีรูปทรงแบบลอจิคัล แต่มันมีลักษณะเหมือนตาข่ายทอพอโลยี ตามที่คุณเห็นในกราฟิกก่อนหน้านี้ ในนั้นมีหน่วยการเข้าถึงหลายสถานี (MAU หรือ MSAU) ซึ่งผ่านโทเค็นพาสด้วย เฟรม 3 ไบต์ ที่ไหลผ่านวงแหวนซึ่งเชื่อมต่อกับโหนดต่าง ๆ ของเครือข่ายที่อยู่ในดาว อย่างที่เราเห็นมัน แตกต่างอย่างมากจากเครือข่ายเสียงเรียกเข้าพื้นฐาน เนื่องจากที่นี่โหนดไม่ได้เชื่อมต่อโดยตรงกับแต่ละอื่น ๆ แต่จะใช้กับ บัสบัสที่ปิดตัวเอง
การ์ดเครือข่ายพอร์ต Ethernet คู่ IBM RS-232
โทโพโลยีนั้นได้มาตรฐานกับ IEEE 802.4 และปัจจุบันเลิกใช้เพื่อประโยชน์ของอีเทอร์เน็ต ลักษณะของเครือข่าย Token Ring จะเป็น:
- ตรรกะโลจิคัลและดาวทางกายภาพของโทโพโลยี สามารถ ใช้สายเคเบิลคู่บิดและรองรับ ความยาวสูงสุด 366 เมตร ระยะห่างระหว่าง MAU และโหนด ไม่สามารถเกิน 100 เมตร ความจุสูงสุดของ MAU คือ 8 โหนด (8 ปาก) ความเร็วสูงสุดคือ 16 Mbps แม้ว่า HSTR จะเพิ่มเป็น 100 Mbps
Token Passing โปรโตคอลและการใช้งาน
อันที่จริงวงแหวนอยู่ภายใน MAU ดังนั้น ข้อมูลทั้งหมดจะต้องผ่าน อุปกรณ์ นั้นเพื่อที่จะไม่ส่งไปยังโหนดปลายทางโดยตรง แต่ไปยังโหนดถัดไปในลำดับถัดไปที่ได้รับการจัดตั้งขึ้น นี่คือความแตกต่างพื้นฐาน กับเครือข่ายดาวซึ่งเฟรมไม่หมุนเวียนผ่านวงแหวนจนกว่าจะพบปลายทาง แต่ถูกส่งโดยตรงไปยังโหนดปลายทางหรือไปยังทันทีถ้าเราใช้ฮับ
การส่งสัญญาณโทเค็นเป็นโปรโตคอลที่ รับผิดชอบในการตรวจสอบให้แน่ใจว่าทุกอย่างทำงานอย่างเป็นระเบียบดังนั้น ทีมไม่สามารถส่งไปยังเครือข่ายได้จนกว่าโทเค็นมาถึงทีม นั้น แม้ว่าทีมจะไม่ได้รับหรือถ่ายทอดสิ่งใดก็ตามโทเค็นจะผ่านแต่ละคนอย่างต่อเนื่องเป็นพยาน ที่จะถูกใช้โดยผู้มีส่วนได้เสีย ตลอดเวลา
แปลงสัญญาณโทเค็น
โทเค็นเป็นเฟรมขนาด 3 ไบต์ที่ประกอบด้วย:
- SD (Star Delimiter): 8 บิตเพื่อระบุตำแหน่งที่โทเค็น AC (การควบคุมการเข้าถึง) เริ่มต้น : ไบต์อื่นเพื่อระบุว่าโทเค็นว่าง (0) หรือไม่ว่าง (1) ED (End Delimiter): เช่นเดียวกับ ตัวคั่น แรก จุดสิ้นสุดของโทเค็น
นอกจากนี้เฟรมทั้งหมดจะมี 12 ไบต์เพื่อจัดเก็บปลายทางและที่อยู่ต้นทาง 4 ไบต์สำหรับการควบคุมข้อผิดพลาด CRC และอีกสองไบต์สำหรับการควบคุมเฟรมและสถานะ
โทเค็นจะยังคงอยู่ในแต่ละโหนด เป็นเวลาสูงสุด 10 ms ซึ่งเรียกว่า เวลาการถือครอง เมื่อคุณป้อนข้อมูลเฟรมจะยังคงเดินทางต่อไปจนกว่าโหนดที่สนใจจะใช้และคัดลอกมา ในขณะนี้บิตจะระบุว่าได้ถูกคัดลอกไปแล้วดังนั้นเมื่อมาถึง MAU โทเค็นจะถูกรีสตาร์ทและผ่านวงแหวนอีกครั้ง
ข้อผิดพลาดที่เป็นไปได้ในเครือข่าย Token Ring
ในเครือข่ายทั้งหมด อาจมีข้อผิดพลาด ทั้งในการสูญเสียโทเค็นและในการสูญเสียหรือการแตกของโหนดในเครือข่ายดังนั้นจึงมีการกำหนดไว้อย่างสมบูรณ์จึงสะดวกที่จะรู้ว่าจะทำอย่างไรในกรณีเหล่านี้
IBM 8 บิตการ์ดเครือข่าย ISA
ก่อนอื่นเราต้องรู้ว่าโหนดทั้งหมดที่เชื่อมต่อกับเครือข่ายนี้สามารถปรับใช้เงื่อนไขของ active monitor (AM) หรือ stand-by (SM) มีได้เพียงหนึ่ง AM เท่านั้นซึ่งรับผิดชอบใน การตรวจสอบการทำงานของเครือข่าย และได้รับการตัดสินโดย โทเค็นการอ้างสิทธิ์ เมื่อ AM ล้มเหลว SM ที่ใกล้ที่สุดจะส่งเฟรมโทเค็นการอ้างสิทธิ์ไปยังโหนดถัดไปซึ่งจะเปลี่ยนที่อยู่ MAC สำหรับผู้ส่งหากมีค่าสูงกว่า ด้วยวิธีนี้มันจะผ่านโหนดทั้งหมดของริง 3 ครั้งและ MAC ที่ยังคงอยู่ในเฟรมโทเค็นการอ้างสิทธิ์จะเป็นของ AM ใหม่ของเครือข่าย
AM มีฟังก์ชั่นที่สำคัญอื่น ๆ เช่น การสร้างโทเค็นใหม่ถ้าอันปัจจุบันหายไป และเมื่อโทเค็นผ่าน AM มันจะวางตัวจับเวลาที่ 10 มิลลิวินาทีหากโทเค็นใช้เวลาในการผ่านนานกว่านั้นจะหายไปและจะมีการสร้างขึ้นใหม่
นอกจากนี้ยังสามารถเกิดขึ้นได้ว่าไม่มีตัวรับของแพ็กเก็ตดังนั้น AM จะต้องตรวจสอบให้แน่ใจว่าถึงปลายทางโดย การตั้งค่าบิตเป็นค่าที่แน่นอน ถ้าคุณผ่าน AM อีกครั้งด้วยค่าเดียวกันเฟรมจะถูกทำลาย
บทสรุปเกี่ยวกับโทเค็นและทำไมโทโพโลยีเครือข่ายนี้จึงถูกยกเลิก
เราได้เห็นความหมายของโทเค็นและการใช้งานมากมายในการคำนวณ แต่มันเป็นที่รู้จักกันดีที่สุดสำหรับทอพอโลยีที่มีชื่อ โทเค็นริง ซึ่งแน่นอนว่าทำไมคุณได้เข้าบทความนี้
ในปัจจุบันเครือข่ายนี้ ได้ถูกเลิกใช้เพื่อประโยชน์ของอีเธอร์เน็ต เนื่องจากมีข้อได้เปรียบที่ชัดเจนเมื่อเทียบกับโทโพโลยีนี้เช่นการ อนุญาตให้เชื่อมต่ออุปกรณ์โดยตรง ผ่านสายเคเบิลแบบไขว้หรือการตรวจจับอัตโนมัติ
และในขณะที่โทโพโลยีนี้หลีกเลี่ยงการชนกันของแพ็คเก็ต อีเธอร์เน็ตก็เร็วกว่า และ ราคาถูกกว่าในการติดตั้ง เนื่องจากการใช้การ์ดเครือข่ายที่แพงกว่าของโทเค็นริงและข้อกำหนดในการใช้เราเตอร์ 8 พอร์ต
คุณรู้หรือไม่ว่าโทโพโลยีเครือข่ายนี้คุณชั่งน้ำหนักว่าโทเค็นริงเป็นเพียงโทโพโลยีของแหวนหรือไม่? หากคุณต้องการชี้แจงบางสิ่งบางอย่างมีคำถามหรือชอบมันทิ้งไว้ในความคิดเห็นด้านล่าง