Jeton, inel cu jeton

Cuprins:
- Ce este un token de computer
- Programare jeton exemplu
- Arhitectura rețelei Token Ring
- Token Ring nu este o rețea de topologie inelară
- Protocolul și funcționarea Token Passing
- Posibile erori în rețeaua Token Ring
- Concluzii despre jeton și de ce această topologie a rețelei a fost întreruptă
Tokenul este unul dintre acele cuvinte care provine din engleză și este frecvent utilizat în rețele, computere și chiar în operațiunile bancare. Cu siguranță acolo unde ai ascultat cel mai mult este în rețelele „ Token Ring ”. În esență, sensul va fi același, oarecum ambiguu, dar pe care sperăm să-l explicăm cu cea mai mare precizie și simplitate posibile.
Indice de conținut
Ce este un token de computer
Să începem prin definirea sensului general al token, care reprezintă un obiect sau simbol (care ar fi traducerea lui în spaniolă), care poate fi atât software cât și hardware care reprezintă capacitatea sau dreptul de a efectua o operație.
Jeton generator de chei unic
Acest termen este utilizat în principal în câmpul de securitate, deoarece tokenul este un identificator care transformă datele sensibile într-unul sigur. Acest proces se numește tokenizare, în care luați o informație sau un element sau o informație care ar putea fi, de exemplu, text simplu și adăugați un strat de protecție pentru a-l converti în date criptate sau confidențiale. Există, de asemenea, jetoane sub formă de dispozitive generatoare de parole cu o singură utilizare.
În prezent, datele sensibile care călătoresc prin rețea și care sunt stocate, de exemplu, conturi bancare, înregistrări medicale și, în special, tranzacții cu stocuri de internet, trebuie tokenizate și un detokenizator le va detoxeniza pentru ca sistemele să le poată utiliza în siguranță.. Și, dacă am fi putut face o răsucire a limbii cu acest subiect.
Putem distinge toate aceste tipuri de jeton:
- Token Ring: Aceasta este o topologie de rețea în care un token circulă într-un inel logic. Vom vedea acest lucru mai detaliat mai jos sub Token de acces: va fi un obiect care reprezintă o operațiune de control de acces Token de securitate: în acest caz va fi un obiect al cărui scop este autentificarea unui utilizator pe un computer. Poate fi un element hardware sau software. Jeton de sesiune: este un identificator unic care definește o sesiune, de exemplu numele de utilizator
Tokenul este un termen destul de legat de economie și despre el vorbim despre criptocurrențe, jetoane de cazino, monede fizice etc.
Programare jeton exemplu
Dacă token-urile sunt obiecte fizice sau logice, fiecare element care constituie un cod de program este unul dintre aceste elemente, de exemplu:
"IF string =! tasta THEN ”
Fiecare dintre aceste elemente este un jeton, unele dintre ele sunt identificatori de clasă și alte valori.
- IF și THEN sunt cuvinte rezervate, care sunt utilizate ca jetoane de clasă pentru a crea o condiție. =! Este un jeton operator, creează condiția logică ca șirul să fie îndeplinit și identificatorii să fie cheie, care pot fi criptate astfel încât valoarea sa internă să nu fie decriptată de nimeni, decât programul care îl folosește.
Arhitectura rețelei Token Ring
Deși astăzi este o arhitectură care nu mai este utilizată și care a fost înlocuită în toate domeniile de standarde Ethernet, merită să faceți o referire la aceasta doar pentru a oferi învățare.
Port MAU IBM 8
Această arhitectură a apărut după crearea primelor rețele de transfer de date, cum ar fi ARPANET. Companii precum Procom, Proteon și ulterior IBM au creat primele rețele de acest tip. Tocmai IBM a pariat cel mai mult pe ei, deși a oferit prețuri extrem de mari pentru licența sa. Dar deja în anii 70, standardul Ethernet a început să fie implementat prin IEEE, folosind cabluri coaxiale și topologie cu stea sau plasă mult mai ieftin, versatil.
Token Ring nu este o rețea de topologie inelară
Este important să ne lămurim că Token Ring nu este o rețea de inele în sine. În aceste rețele, fiecare nod este conectat atât la dreapta cât și la stânga până când formează un inel închis. Și un computer se stinge, rețeaua se întrerupe și nu mai funcționează, cel puțin cele în care informațiile pot călători doar într-un singur sens.
Adaptor multiport IBM
Dar o rețea de acest tip nu este aceea, implementarea pe care IBM a făcut- o a fost o rețea cu o topologie logică în formă de inel, dar care arată fizic ca o topologie a rețelei, așa cum vedeți în graficul precedent. În ea există o unitate de acces pentru mai multe stații (MAU sau MSAU), care trece prin token cu un cadru de 3 biți care trece prin inel, conectându-se cu diferitele noduri ale rețelei plasate într-o stea. După cum vedem, acesta este foarte diferit de rețeaua de inel de bază, deoarece aici nodurile nu sunt conectate direct între ele, ci mai degrabă la un bus ring care se închide pe sine.
Placă de rețea de port IBM dual RS-232 Ethernet
Această topologie este standardizată la IEEE 802.4 și este în prezent depășită în beneficiul Ethernet. Caracteristicile unei rețele Token Ring ar fi:
- Topologie fizică cu inel logic și cu stea Poate folosi un cablu cu perechi răsucite și suportă o lungime maximă de 366 m Distanța dintre MAU și un nod nu poate fi mai mare de 100 m. Capacitatea maximă a unui MAU este de 8 noduri (8 guri) Viteza sa maximă este de 16 Mbps, deși cu HSTR a fost ridicată la 100 Mbps
Protocolul și funcționarea Token Passing
De fapt, inelul se află în interiorul MAU, deci toate informațiile trebuie să treacă prin dispozitivul respectiv , astfel încât să fie trimise nu către nodul de destinație direct, ci către următorul nod în ordinea stabilită. Aceasta este diferența fundamentală cu o rețea stelară, în care cadrul nu circulă prin inel până nu își găsește destinația, ci este trimis direct către nodul de destinație sau către toți dintr-o dată dacă folosim un hub.
Trecerea jetonului este protocolul responsabil pentru asigurarea faptului că totul rulează într-o manieră ordonată, astfel încât o echipă nu poate transmite rețelei până când tokenul nu ajunge la acea echipă. Deși o echipă nu va primi și nu va transmite nimic, jetonul va parcurge fiecare dintre ele în mod continuu, fiind un martor care va fi folosit în orice moment de partea interesată.
Plot inel de jetoane
Jetonul este un cadru de 3 octeți care conține:
- SD (Star Delimiter): 8 biți pentru a indica de unde începe simbolul AC (Control de acces): un alt octet pentru a indica dacă tokenul este liber (0) sau ocupat (1) ED (Delimiter End): același cu primul care delimitează sfârșitul jetonului
În plus, întregul cadru va avea 12 octeți pentru a stoca adresa de destinație și sursa, 4 octeți pentru controlul erorii CRC și alți doi octeți pentru controlul cadrului și starea.
Jetonul va rămâne în fiecare nod timp de maximum 10 ms, ceea ce se numește timp de menținere. Pe măsură ce introduceți informațiile, cadrul va continua să călătorească până când nodul interesat îl preia și îl copiază. În acest moment, un pic va indica faptul că a fost deja copiat, astfel încât atunci când ajunge la MAU, tokenul repornește și trece din nou prin inel.
Posibile erori în rețeaua Token Ring
Ca și în toate rețelele, pot exista erori atât în pierderea jetonului, cât și în pierderea sau ruperea unui nod din rețea, astfel încât este complet definit, este convenabil să știm ce s-ar face în aceste cazuri.
Placă de rețea ISA IBM pe 8 biți
În primul rând, trebuie să știm că toate nodurile conectate la această rețea pot adopta condiția de monitorizare activă (AM) sau stand-by (SM). Nu poate exista decât o singură AM, care este responsabilă pentru monitorizarea funcționării rețelei, și este decisă de jetonul care solicită acest lucru. Când eșuarea AM, cel mai apropiat SM va trimite un cadru de jeton de revendicare, la următorul nod care va schimba adresa MAC pentru expeditor dacă are o valoare mai mare. În acest fel, va trece prin toate nodurile inelului de 3 ori, iar MAC-ul care rămâne în cadrul token-ului de revendicare va fi cel al noii AM a rețelei.
AM are alte funcții importante, cum ar fi crearea unui jeton nou, dacă cel actual dispare. Și este că, atunci când tokenul trece prin AM, plasează un cronometru la 10 ms, dacă tokenul durează mai mult, atunci acesta va fi pierdut și va fi creat unul nou.
De asemenea, se poate întâmpla ca receptorul pachetului să nu fie prezent, deci AM trebuie să se asigure că ajunge la destinație, setând un pic la o anumită valoare. Dacă treceți din nou prin AM cu aceeași valoare, cadrul va fi distrus.
Concluzii despre jeton și de ce această topologie a rețelei a fost întreruptă
Am văzut deja semnificația unui jeton și multitudinea de utilizări în calcul, dar este fără îndoială cel mai bine cunoscut pentru topologia care îi poartă numele Token Ring, motiv pentru care ați intrat în acest articol.
În prezent, această rețea a căzut în uz pentru beneficiul Ethernet, deoarece oferă o serie de avantaje evidente în comparație cu această topologie, cum ar fi permite conectarea directă a echipamentelor prin cabluri crossover sau detectare automată.
Și, în timp ce această topologie evită coliziunile de pachete, Ethernet este mult mai rapid și mai ieftin de implementat datorită folosirii de carduri de rețea mai scumpe a Token Ring și a cerinței de a folosi routere cu 8 porturi.
Știați că această topologie a rețelei, ați considerat că Token Ring a fost pur și simplu o topologie inelară? Dacă doriți să clarificați ceva, aveți o întrebare sau v-a plăcut, lăsați-o într-un comentariu de mai jos.
Windows 10 construie 14986 disponibil în inel lent

Microsoft a făcut deja Windows 10 construi 14986 disponibil în inelul lent al programului său Insider. Această compilare aparține sucursalei Creatori de actualizare.
Pokémon go aruncă un inel pentru a juca

Pokémon Go lansează un inel pentru a juca. Aflați mai multe despre inelul Pokémon Go lansat deja în Japonia și descoperiți cum funcționează.