Mga Tutorial

Token, singsing na singsing

Talaan ng mga Nilalaman:

Anonim

Ang Token ay isa sa mga salitang iyon na nagmula sa Ingles at madalas na ginagamit sa mga network, computer at maging sa mga operasyon sa pagbabangko. Tiyak kung saan pinakikinig mo ang karamihan sa mga " Token Ring " network. Sa kakanyahan ang kahulugan ay magiging pareho, medyo hindi maliwanag ngunit inaasahan nating ipaliwanag nang may pinakamaraming posibleng katumpakan at pagiging simple.

Indeks ng nilalaman

Ano ang isang Computer Token

Magsimula tayo sa pamamagitan ng pagtukoy sa pangkalahatang kahulugan ng token, na kumakatawan sa isang bagay o simbolo (iyon ang magiging pagsasalin nito sa Espanyol), na maaaring parehong software at hardware na kumakatawan sa kakayahan o karapatang magsagawa ng isang operasyon.

Isang beses na key token ng generator

Ang terminong ito ay pangunahing ginagamit sa larangan ng seguridad, dahil ang token ay isang identifier na nagpalit ng mga sensitibong data sa isang ligtas. Ang prosesong ito ay tinatawag na tokenization, kung saan kumuha ka ng isang piraso ng impormasyon o isang elemento o piraso ng impormasyon na maaaring, halimbawa, payak na teksto at magdagdag ng isang layer ng proteksyon upang mai-convert ito sa naka-encrypt o kumpidensyal na data. Mayroon ding mga token sa anyo ng mga aparatong bumubuo ng password na nag-iisa.

Sa kasalukuyan ang mga sensitibong data na naglalakbay sa network at naimbak, halimbawa, ang mga account sa bangko, mga rekord ng medikal at lalo na ang mga transaksyon sa stock ng Internet, dapat na iginawad, at isang detokenizer ang magwawalang-bisa sa kanila para magamit ng mga system nang ligtas.. At, kung nagawa nating gawin ang isang dila na twister sa paksang ito.

Maaari naming makilala ang lahat ng mga uri ng token na ito:

  • Token Ring: Ito ay isang topology ng network kung saan ang isang token ay kumakalat sa isang lohikal na singsing. Makikita namin ito nang mas detalyado sa ibaba ng Access Token: ito ay magiging isang bagay na kumakatawan sa isang operasyon ng control control Token Security: sa kasong ito magiging isang bagay na ang layunin ay patunayan ang isang gumagamit sa isang computer. Maaari itong maging elemento ng hardware o software. Ang token ng session: ay isang natatanging identifier na tumutukoy sa isang session, halimbawa ang username

Ang token ay isang term na nauugnay sa ekonomiya, at pinag-uusapan natin ang tungkol dito bilang mga cryptocurrencies, mga token ng casino, pisikal na pera, atbp.

Halimbawa ng pag-program

Kung ang mga token ay lohikal o pisikal na mga bagay, ang bawat elemento na bumubuo ng isang code ng programa ay isa sa mga elementong ito, halimbawa:

"KUNG string =! key pagkatapos ”

Ang bawat isa sa mga elementong ito ay isang tanda, ang ilan sa mga ito ay mga pagkakakilanlan sa klase at iba pang mga halaga.

  • KUNG at pagkatapos ay mga nakalaan na mga salita, na ginagamit bilang mga token sa klase upang lumikha ng isang kondisyon. =! Ito ay isang token ng operator, nilikha nito ang lohikal na kondisyon na dapat na matugunan ang string at ang mga tagakilanlan ay susi, na maaaring mai-encrypt upang ang panloob na halaga nito ay hindi nai-decrypted ng sinuman maliban sa programa na gumagamit nito.

Arkitektura ng network ng Token Ring

Bagaman ngayon ito ay isang arkitektura na hindi na ginagamit at pinalitan sa lahat ng mga lugar ng mga pamantayan ng Ethernet, sulit na gumawa ng isang sanggunian dito para lamang sa kapakanan ng pagbibigay ng pagkatuto.

MAU IBM 8 port

Ang arkitektura na ito ay lumitaw pagkatapos ng paglikha ng mga unang network transfer network tulad ng ARPANET. Ang mga kumpanya tulad ng Procom, Proteon at kalaunan ay nilikha ng IBM ang mga unang network ng ganitong uri. Ito ay tiyak na IBM na pinakamahalaga sa kanila, kahit na nag-aalok ito ng napakataas na presyo para sa lisensya nito. Ngunit nasa 70s, ang pamantayan ng Ethernet ay nagsimulang ipatupad sa pamamagitan ng IEEE, gamit ang coaxial cables at star o mesh topology na mas mura, maraming nagagawa.

Ang Token Ring ay hindi isang network ng ring topology

Mahalagang tukuyin na ang Token Ring ay hindi isang network ng singsing bawat se. Sa mga network na ito ang bawat node ay konektado pareho sa kanan at sa kaliwa hanggang sa bumubuo ito ng isang saradong singsing. At bumaba ang isang computer, ang network ay huminto at tumitigil sa pagtatrabaho, hindi bababa sa mga kung saan ang impormasyon ay maaari lamang maglalakbay sa isang paraan.

IBM multiport adapter

Ngunit ang isang network ng ganitong uri ay hindi iyon, ang pagpapatupad na ginawa ng IBM ay isang network na may isang lohikal na hugis na topology, ngunit ang pisikal na hitsura ng topology ng mesh, tulad ng nakikita mo sa nakaraang graphic. Sa loob nito, mayroong isang maramihang yunit ng pag-access sa istasyon (MAU o MSAU), na sa pamamagitan ng token pass na may isang 3-baitang frame na tumatakbo sa singsing, na kumokonekta sa iba't ibang mga node ng network na inilagay sa isang bituin. Tulad ng nakikita natin, ibang-iba ito sa pangunahing network ng singsing, dahil dito ang mga node ay hindi direktang nakakonekta sa bawat isa, ngunit sa halip na isang singsing na bus na magsasara sa sarili nito.

IBM dual RS-232 Ethernet port network card

Ang topology na ito ay na-standardize sa IEEE 802.4, at kasalukuyang na-deprecated para sa pakinabang ng Ethernet. Ang mga katangian ng isang network ng Token Ring ay:

  • Maaaring gumamit ng singsing na lohikal at bituin na pisikal na topolohiya Maaaring gumamit ng baluktot na pares ng cable at sumusuporta sa isang maximum na haba ng 366 m Ang distansya sa pagitan ng MAU at isang node ay hindi maaaring higit sa 100 m Ang maximum na kapasidad ng isang MAU ay 8 node (8 bibig) Ang pinakamataas na bilis nito ay 16 Mbps, bagaman sa HSTR ay nakataas ito sa 100 Mbps

Token Passing protocol at operasyon

Tunay na ang singsing ay nasa loob ng MAU, kaya lahat ng impormasyon ay dapat na dumaan sa aparatong iyon upang maipadala nang hindi direkta sa patutunguhan na node, ngunit sa susunod na node sa pagkakasunud-sunod na naitatag. Ito ang pangunahing pagkakaiba sa isang network ng bituin, kung saan ang frame ay hindi paikot sa pamamagitan ng singsing hanggang sa matagpuan nito ang patutunguhan nito, ngunit ipinadala nang direkta sa node ng destinasyon o sa lahat nang sabay-sabay kung gumagamit kami ng isang hub.

Ang matalinong pagpasa ay ang protocol na responsable para sa pagtiyak na ang lahat ay tumatakbo sa maayos na paraan, kaya ang isang koponan ay hindi maaaring magpadala sa network hanggang maabot ang token sa koponan na iyon. Bagaman ang isang koponan ay hindi makakatanggap o magpadala ng anuman, ang token ay dumadaan sa bawat isa sa kanila, na isang testigo na gagamitin lamang ng interesado na partido sa lahat ng oras.

Token Ring Plot

Ang token ay isang 3 byte frame na naglalaman ng:

  • SD (Star Delimiter): 8 bits upang ipahiwatig kung saan nagsisimula ang token ng AC (Access Control): isa pang byte upang ipahiwatig kung ang token ay libre (0) o abala (1) ED (End Delimiter): kapareho ng una upang matanggal ang dulo ng token

Bilang karagdagan, ang buong frame ay magkakaroon ng 12 byte upang maiimbak ang patutunguhan at mapagkukunan na address, 4 na bait para sa pagkontrol ng error sa CRC at isa pang dalawang baitang para sa control at katayuan sa frame.

Ang token ay mananatili sa bawat node para sa isang maximum na 10 ms, na kung saan ay tinatawag na oras na may hawak. Sa pagpasok mo ng impormasyon, ang frame ay magpapatuloy sa paglalakbay hanggang sa makuha ng interesado ang node at kopyahin ito. Sa sandaling ito ay isang maliit na ipahiwatig na ito ay nakopya, kaya na kapag naabot na sa MAU ang token ay na-restart at muling pinasa sa ring.

Posibleng mga error sa network ng Token Ring

Tulad ng sa lahat ng mga network, maaaring magkamali sa pagkawala ng token at sa pagkawala o pagbasag ng isang node sa network, kaya't ito ay ganap na tinukoy na maginhawa upang malaman kung ano ang gagawin sa mga kasong ito.

IBM 8 bit ISA network card

Una sa lahat, dapat nating malaman na ang lahat ng mga node na konektado sa network na ito ay maaaring magpatibay sa kondisyon ng aktibong monitor (AM) o stand-by (SM). Maaari lamang magkaroon ng isang AM, na may pananagutan sa pagsubaybay sa operasyon ng network, at napapasya sa pamamagitan ng pag- angkin ng token. Kapag nabigo ang AM, ang pinakamalapit na SM ay magpapadala ng isang frame ng token ng pag-claim, sa susunod na node na magbabago sa MAC address para sa nagpadala kung mayroon itong mas mataas na halaga. Sa paraang ito ay madadaan ang lahat ng mga node ng singsing nang 3 beses, at ang MAC na nananatili sa frame ng pag-aangkin ng pag-aangkin ay ang bagong AM ng network.

Ang AM ay may iba pang mahahalagang pag-andar, tulad ng paglikha ng isang bagong token kung mawala ang kasalukuyang. At ito ay kapag ang token ay dumadaan sa AM, naglalagay ito ng isang timer sa 10 ms, kung mas matagal ang dapat tandaan, at mawawala ito at isang bago ang malilikha.

Maaari rin itong mangyari na ang tumatanggap ng packet ay hindi naroroon, kaya dapat tiyakin ng AM na makarating sa patutunguhan sa pamamagitan ng pagtatakda ng kaunti sa isang tiyak na halaga. Kung dumaan ka muli sa AM kasama ang parehong halaga, masisira ang frame.

Mga konklusyon tungkol sa token at kung bakit hindi naitigil ang topology ng network na ito

Nakita na natin ang kahulugan ng isang token at ang karamihan ng mga gamit nito sa pag-compute, ngunit walang alinlangan na pinakamahusay na kilala para sa topolohiya na nagdala ng pangalan nito na Token Ring, na tiyak na bakit mo ipinasok ang artikulong ito.

Sa kasalukuyan ang network na ito ay nahulog sa pag-abuso para sa pakinabang ng Ethernet, dahil nag-aalok ito ng isang serye ng mga halatang kalamangan kumpara sa topology na ito, tulad ng pagpayag sa direktang koneksyon ng kagamitan sa pamamagitan ng mga cable ng crossover o awtomatikong pagtuklas.

At habang ang pag-iwas sa topology na ito ay nag-iwas sa mga banggaan ng packet, ang Ethernet ay mas mabilis at mas mura upang ma-deploy dahil sa paggamit ng Token Ring ng mas mahal na mga card ng network at ang kahilingan na gumamit ng 8-port router.

Alam mo ba ang topology ng network na ito, naitimbang mo ba na ang Token Ring ay isang ring topology? Kung nais mong linawin ang isang bagay, magkaroon ng isang katanungan, o nagustuhan ito, iwanan ito sa isang puna sa ibaba.

Mga Tutorial

Pagpili ng editor

Back to top button