Token passing

Z Wikipedii, wolnej encyklopedii
Przejdź do nawigacji Przejdź do wyszukiwania

Token passing (przekazywanie znacznika) jest to jedna z deterministycznych metod dostępu do łącza danych (fizycznego medium). Metoda wykorzystywana w wielu strukturach sieciowych takich jak:

Niezawodność (ang. reliability) − własność obiektu mówiąca o tym, czy pracuje on poprawnie (spełnia wszystkie powierzone mu funkcje i czynności) przez wymagany czas i w określonych warunkach eksploatacji (w danym zespole czynników wymuszających).Medium transmisyjne – nośnik używany do transmisji sygnałów w telekomunikacji. Jest podstawowym elementem systemów telekomunikacyjnych. Możliwości transmisji zależą od parametrów użytego medium. Wyróżnia się media przewodowe i bezprzewodowe.
  • Token ring,
  • Token bus,
  • Fiber Distributed Data Interface (FDDI)
  • Sposób działania / Charakterystyka[ | edytuj kod]

    Ogólna zasada działania polega na fakcie, iż tylko stacja posiadająca „token” (żeton) ma prawo do wysyłania danych do łącza danych. Pozostałe stacje w tym czasie nasłuchują nie przeszkadzając w jej transmisji. Po upływie określonego interwału czasu dokładnie zdefiniowanego poprzez protokół, „token” jest przekazywany do kolejnej stacji zgodnie z wcześniej ustaloną kolejnością. Metoda ta gwarantuje, iż każdy węzeł (stacja) dostanie dostęp do medium transmisyjnego na określoną ilość czasu i będzie mógł w tym czasie prowadzić niezakłóconą transmisję. Fizyczna postać „tokenu” jest bardzo różna i zdefiniowana przez twórców protokołu. Najczęściej jest to specjalna kontrolna wiadomość (ramka) zawierająca parametry określające zasady działania sieci. Ogólny schemat takiej ramki wygląda jak poniżej:

    Miedź (Cu, łac. cuprum) – pierwiastek chemiczny, z grupy metali przejściowych układu okresowego. Nazwa miedzi po łacinie (a za nią także w wielu innych językach, w tym angielskim) pochodzi od Cypru, gdzie w starożytności wydobywano ten metal. Początkowo nazywano go metalem cypryjskim (łac. cyprum aes), a następnie cuprum. Posiada 26 izotopów z przedziału mas 55-80. Trwałe są dwa: 63 i 65.Token ring – metoda tworzenia sieci LAN opracowana przez firmę IBM w latach 70., dziś wypierana przez technologię Ethernetu. Szybkość przesyłania informacji w sieciach Token Ring wynosi 4 lub 16 Mb/s.

    Determinizm w metodzie token passing polega na fakcie, iż istnieje możliwość wyznaczenia maksymalnego odstępu czasu jaki musi upłynąć, aby dana stacja końcowa mogła transmitować dane (w przeciwieństwie np. do CSMA/CD).

    Protokoły oparte na bazie „tokenu” w odróżnieniu do Ethernetu nie muszą współzawodniczyć o medium. Każda stacja ma swój ściśle określony interwał czasu, w którym żadna inna stacja nie będzie jej przeszkadzać w transmisji. Pozwala to na stworzenie usług o ściśle określonej niezawodności oraz dostępności. Nie występuje tu zjawisko kolizji pakietów, gdyż tylko jedna stacja w danej chwili transmituje informacje. Pozwala to na podniesienie wydajność całej sieci, co staje się bardziej zauważalne wraz ze wzrostem ilość stacji.

    Kolizja pakietów w sieci (ang. network packet collision) – sytuacja występująca w sieci Ethernet i innych, kiedy dwa komputery usiłują wysłać pakiet przez łącze w tym samym czasie. Kolizja jest wykrywana automatycznie (collision detection) i komputery zaprzestają przesyłania. Po losowo wybranym czasie każdy z komputerów próbuje ponownie przesłać swój pakiet.Ethernet - technika, w której zawarte są standardy wykorzystywane w budowie głównie lokalnych sieci komputerowych. Obejmuje ona specyfikację przewodów oraz przesyłanych nimi sygnałów. Ethernet opisuje również format ramek i protokoły z dwóch najniższych warstw Modelu OSI. Jego specyfikacja została podana w standardzie IEEE 802.
    Wykres czasu dostępu do medium od obciążenia w sieci

    Proces transmisji danych[ | edytuj kod]

    Transmisji danych przy wykorzystaniu metody "token passing" wygląda następująco:

  • stacja, która chce wysłać dane ustawia znacznik zajętości tokenu i dołącza do niego dane,
  • pakiet jest przekazywany od stacji do stacji, aż nie dotrze do stacji docelowej,
  • odbiorca kopiuje pakiet do swojego bufora, a sam pakiet wysyła do swojego sąsiada,
  • pakiet jest usuwany przez stację go wysyłającą. Stanowi to potwierdzenie dla nadawcy, że informacje dotarły do stacji docelowej,
  • po skasowaniu pakietu bit zajętości w tokenie zostaje zresetowany, a sam token przekazany do następnej stacji.
  • Proces krążenia tokenu pomiędzy stacjami

    Zobacz też[ | edytuj kod]

  • Ethernet
  • CDDI - implementacja protokołów FDDI w sieciach z okablowaniem miedzianym UTP
  • CDDI (ang. Copper Data Distribution Interface) jest to implementacja protokołów FDDI w sieciach z okablowaniem miedzianym UTP. Oparta jest na standardzie ANSI Twisted-Pair Physical Medium Dependent (TPPMD). Z uwagi na zastosowanie kabla określana jest również skrótem TP-DDI (Twisted-Pair Distributed Data Interface).FDDI (ang. Fiber Distributed Data Interface) to standard transmisji danych, jest oparty na technologii światłowodowej. Transfer w tych sieciach wynosi 100 Mb/s. Sieć ta zbudowana jest z dwóch pierścieni - pierścień pierwotny i pierścień zapasowy (wtórny). Transmisja prowadzona jest z użyciem jednego pierścienia. Istnieją modyfikacje protokołu pozwalające na używanie dwóch pierścieni lecz są rzadko stosowane z powodu dwukrotnego spadku przepustowości po uszkodzeniu pierścienia i rekonfiguracji sieci. W sieci takiej stacje robocze podłączone są do dwóch pierścieni. Zaletą takiej sieci jest to, że mimo uszkodzenia pierścienia sieć jest nadal sprawna i można przesyłać dane. W przypadku uszkodzenia pierścienia stacje robocze automatycznie się rekonfigurują i zawracają dane do drugiego pierścienia, przez co inne stacje nie zauważają zaistniałej awarii.




    Warto wiedzieć że... beta

    FDDI (ang. Fiber Distributed Data Interface) to standard transmisji danych, jest oparty na technologii światłowodowej. Transfer w tych sieciach wynosi 100 Mb/s. Sieć ta zbudowana jest z dwóch pierścieni - pierścień pierwotny i pierścień zapasowy (wtórny). Transmisja prowadzona jest z użyciem jednego pierścienia. Istnieją modyfikacje protokołu pozwalające na używanie dwóch pierścieni lecz są rzadko stosowane z powodu dwukrotnego spadku przepustowości po uszkodzeniu pierścienia i rekonfiguracji sieci. W sieci takiej stacje robocze podłączone są do dwóch pierścieni. Zaletą takiej sieci jest to, że mimo uszkodzenia pierścienia sieć jest nadal sprawna i można przesyłać dane. W przypadku uszkodzenia pierścienia stacje robocze automatycznie się rekonfigurują i zawracają dane do drugiego pierścienia, przez co inne stacje nie zauważają zaistniałej awarii.

    Reklama