Підручники

Маркер, лексема

Зміст:

Anonim

Токен - одне з тих слів, яке походить з англійської мови і часто використовується в мережах, комп'ютерах і навіть в банківських операціях. Напевно, де ви найбільше прослухали, - це в мережах " Токен Рінг ". По суті, сенс буде таким самим, дещо неоднозначним, але який ми сподіваємось пояснити з якомога більшою точністю та простотою.

Зміст індексу

Що таке комп’ютерний жетон

Почнемо з визначення загального значення маркера, який представляє об’єкт або символ (це був би його переклад на іспанську мову), який може бути як програмним, так і апаратним забезпеченням, що представляє здатність або право виконувати операцію.

Одноразовий маркер генератора ключів

Цей термін в основному використовується в області безпеки, оскільки маркер - це ідентифікатор, який перетворює конфіденційні дані в безпечні. Цей процес називається токенізацією, при якому ви берете інформацію або елемент або фрагмент інформації, який може бути, наприклад, простим текстом, і додаєте шар захисту для перетворення його в зашифровані або конфіденційні дані. Також є маркери у вигляді пристроїв, що генерують одноразовий пароль.

В даний час чутливі дані, які подорожують по мережі та зберігаються, наприклад, банківські рахунки, медичні записи та особливо операції з біржовими операціями в Інтернеті, повинні бути токенізовані, і детокенізатор детокенізує їх для систем, щоб безпечно їх використовувати.. І, якби ми могли зробити твістер язика з цією темою.

Ми можемо виділити всі ці типи лексеми:

  • Token Ring: Це мережева топологія, в якій маркер циркулює логічним кільцем. Ми розглянемо це більш докладно нижче Access Token: це буде об’єкт, який представляє операцію управління доступом Token Security: в цьому випадку це буде об’єкт, метою якого є автентифікація користувача на комп'ютері. Це може бути апаратний або програмний елемент. Маркер сесії: це унікальний ідентифікатор, який визначає сеанс, наприклад ім'я користувача

Маркер - це термін, досить пов'язаний з економікою, і ми говоримо про нього як про криптовалюти, жетони казино, фізичні валюти тощо.

Приклад лексеми програмування

Якщо лексеми - це логічні або фізичні об'єкти, кожен елемент, що становить програмний код, є одним із цих елементів, наприклад:

"Якщо рядок =! ключ ТОГО ”

Кожен з цих елементів є лексемою, деякі з них є ідентифікаторами класів, а інші - значеннями.

  • ЯКЩО ТА ТО - це зарезервовані слова, які використовуються як лексеми класу для створення умови. =! Це маркер оператора, він створює логічну умову, що рядок повинен бути виконаний, а ідентифікатори є ключовими, які можна зашифрувати, щоб його внутрішнє значення не розшифрувало ніхто, крім програми, яка його використовує.

Мережа архітектури Token Ring

Хоча сьогодні це архітектура, яка вже не використовується і яка замінена у всіх областях стандартами Ethernet, варто звернутися до неї лише для того, щоб забезпечити навчання.

МАУ IBM 8 порт

Ця архітектура з’явилася після створення перших мереж передачі даних, таких як ARPANET. Такі компанії, як Procom, Proteon та пізніші IBM створили перші мережі такого типу. Саме IBM найбільше зробив ставку на них, хоча і запропонував надзвичайно високі ціни на свою ліцензію. Але вже в 70-х стандартах Ethernet почали впроваджуватися через IEEE, використовуючи коаксіальні кабелі та зірку чи сітчасту топологію набагато дешевше, універсальніше.

Token Ring - це не кільцева топологія мережі

Важливо уточнити, що Token Ring не є кольцевою мережею. У цих мережах кожен вузол з'єднаний і праворуч, і зліва, поки він не утворює замкнуте кільце. І комп’ютер виходить з ладу, мережа розривається і перестає працювати, принаймні ті, в яких інформація може подорожувати лише в один бік.

Багатопортовий адаптер IBM

Але мережа такого типу полягає не в тому, що реалізація IBM була мережею з логічною кільцеподібною топологією, але це фізично виглядає як сітчаста топологія, як ви бачите на попередній графіці. У ній є блок доступу до декількох станцій (MAU або MSAU), який через маркер проходить з 3-байтовим кадром, який проходить через кільце, з'єднуючись з різними вузлами мережі, розміщеними в зірці. Як ми бачимо, він сильно відрізняється від базової кільцевої мережі, оскільки тут вузли безпосередньо не з'єднані один з одним, а скоріше з кільцевою шиною, яка замикається на собі.

Подвійна мережева карта порту Ethernet порту IBM RS-232

Ця топологія стандартизована до IEEE 802.4, і в даний час застаріла на користь Ethernet. Характеристики мережі Token Ring були б:

  • Логічна та зоряна фізична топологія Кільця може використовувати кабель із крученою парою та підтримувати максимальну довжину 366 м. Відстань між МАУ та вузлом не може перевищувати 100 м. Максимальна потужність MAU - 8 вузлів (8 уст Його максимальна швидкість - 16 Мбіт / с, хоча з HSTR вона була підвищена до 100 Мбіт / с

Протокол проходження токена та операція

Насправді кільце знаходиться всередині MAU, тому вся інформація повинна проходити через цей пристрій, щоб він надсилався не до вузла призначення безпосередньо, а до наступного вузла у встановленому порядку. Це принципова відмінність зіркової мережі, коли кадр не циркулює по кільцю, поки не знайде своє призначення, а надсилається безпосередньо до вузла призначення або одразу до всіх, якщо ми використовуємо концентратор.

Передача токенів - це протокол, відповідальний за те, щоб все працювало впорядкованому порядку, тому команда не може передавати в мережу, поки маркер не досягне цієї команди. Хоча команда нічого не отримує і не передає, маркер буде постійно проходити через кожну з них, будучи свідком, який завжди використовуватиме лише зацікавлена ​​сторона.

Сюжет кільця токена

Маркер - це 3-байтний кадр, який містить:

  • SD (Зоряний роздільник): 8 біт, щоб вказати, з чого починається маркер змінного струму (Контроль доступу): ще один байт, щоб вказати, чи маркер вільний (0) або зайнятий (1) ЕД (Кінцевий роздільник): такий же, як перший, що обмежує значення кінець маркера

Крім того, весь кадр матиме 12 байт для зберігання адреси призначення та джерела, 4 байти для керування помилками CRC та ще два байти для управління та стану кадру.

Маркер залишатиметься у кожному вузлі максимум 10 мс, що називається часом утримування. Під час введення інформації кадр продовжуватиме рух, поки зацікавлений вузол не забере його та не скопіює. У цей момент трохи вкаже, що він уже скопійований, так що, коли він досягне MAU, маркер буде перезапущений і знову пройде через кільце.

Можливі помилки в мережі Token Ring

Як і у всіх мережах, можуть виникати помилки як у втраті токена, так і у втраті чи поломці вузла в мережі, тому що цілком визначено, зручно знати, що буде зроблено в цих випадках.

8-бітна мережева карта ISA IBM

Перш за все, ми повинні знати, що всі вузли, підключені до цієї мережі, можуть приймати умову активного монітора (AM) або режиму очікування (SM). Може бути лише одна АМ, яка відповідає за моніторинг роботи мережі, і визначається маркером, який вимагає. Коли AM виходить з ладу, найближчий SM відправить кадр маркера претензії до наступного вузла, який змінить MAC-адресу для відправника, якщо він має більш високе значення. Таким чином він пройде через усі вузли кільця 3 рази, і MAC, що залишається в кадрі маркера заявки, буде таким, як у нової АМ мережі.

У AM є інші важливі функції, такі як створення нового маркера, якщо поточний зникає. І це те, що коли маркер проходить через AM, він розміщує таймер в 10 мс, якщо маркер займе більше часу, то він буде втрачений і буде створено новий.

Також може статися, що приймач пакету відсутній, тому АМ повинен переконатися, що він досяг пункту призначення, встановивши трохи на певне значення. Якщо ви знову пройдете AM з тим самим значенням, кадр буде знищений.

Висновки щодо маркера та того, чому ця мережева топологія була припинена

Ми вже бачили значення токена та його безліч застосувань у обчисленні, але це, безсумнівно, найвідоміше за топологією, що носить свою назву Token Ring, тому, безумовно, ви ввели цю статтю.

В даний час ця мережа перестає використовуватись на користь Ethernet, оскільки вона пропонує ряд очевидних переваг у порівнянні з цією топологією, наприклад, можливість прямого підключення обладнання через кросовер-кабелі або автоматичне виявлення.

І хоча ця топологія запобігає зіткненням пакетів, Ethernet набагато швидше і дешевше розгортається завдяки використанню більш дорогих мережевих карт Token Ring і необхідності використання 8-портових маршрутизаторів.

Ви знали цю мережеву топологію, чи зважували ви, що Токенове кільце було просто топологією кільця? Якщо ви хочете щось уточнити, маєте запитання чи сподобалось, залиште його в коментарі нижче.

Підручники

Вибір редактора

Back to top button