ما هو نظام Token Passing في شبكات الحاسوب

اقرأ في هذا المقال


تُعد طريقة الوصول إلى شبكة الاتصالات التي تستخدم إطاراً متكرراً باستمرار أي الرمز المميز يتم إرسالها إلى الشبكة بواسطة الكمبيوتر المتحكم، وعندما تريد محطة طرفية أو كمبيوتر إرسال رسالة فإنّها تنتظر رمزاً فارغاً يملأه بعنوان المحطة الوجهة وبعض أو كل رسالتها.

ما هو نظام Token Passing

نظام (Token Passing): هو عبارة عن ارتباط بيانات لشبكة محلية (LAN)، حيث يتم توصيل جميع الأجهزة في طوبولوجيا حلقة أو نجمة وتمرير رمز مميز واحد أو أكثر من مضيف إلى مضيف، وهو إطار من البيانات المنقولة بين نقاط الشبكة، ويمكن للمضيف الذي يحمل رمزاً فقط إرسال البيانات ويتم إصدار الرموز المميزة عند تأكيد استلام البيانات، وطورت شركة (IBM) تقنية (token ring) في الثمانينيات كبديل لشبكة (Ethernet).

  • “LAN” هي اختصار لـ “Local-Area-Network”.
  • “IBM” هي اختصار لـ “International-Business-Machines”.

أساسيات نظام Token Passing

يشير نظام (Token Passing) الذي يتكون من نمط بت محدد إلى حالة الشبكة أي متوفرة أو غير متوفرة ويتم إنشاء الرمز المميز بواسطة محطة تحكم رئيسية مركزية ويتم نقله عبر الشبكة، كما تتحكم المحطة التي تمتلك الرمز المميز في الوصول إلى الشبكة، وقد ترسل هذه المحطة أو تطلب محطات أخرى للاستجابة، ويكون الإرسال في شكل حزمة بيانات ذات حجم أقصى محدد مسبقاً ويتم تحديده من خلال عدد العقد الموجودة على الحلقة والحركة المراد دعمها أي عمليات النقل كبيرة الحجم مجزأة.

بعد الإرسال تقوم المحطة بتمرير الرمز المميز إلى محطة لاحقة وفي تسلسل محدد مسبقاً وفي حين أنّ العملية معقدة ومكثفة، فإنّ المستوى العالي من التحكم في الشبكة يتجنب تضارب البيانات ويزيد من الإنتاجية، وتراقب كل عقدة على الشبكة باستمرار الرموز المميزة المارة لتحديد ما إذا كانت مستلماً للرسالة، وفي هذه الحالة “تلتقط” الرسالة وتعيد تعيين حالة الرمز المميز لتصبح فارغة ويستخدم تمرير الرمز المميز طبولوجيا الناقلة والحلقة.

يعتمد بروتوكول تمرير الرمز المميز على إشارة تحكم تسمى الرمز المميز، والرمز المميز عبارة عن حزمة (24 بت) يتم تداولها عبر الشبكة من (NIC) إلى (NIC) بطريقة منظمة، وإذا أرادت محطة عمل إرسال رسالة فيجب عليها أولاً الاستيلاء على الرمز المميز، وفي هذه المرحلة يكون لمحطة العمل سيطرة كاملة على قناة الاتصالات، وإنّ وجود رمز واحد فقط يلغي إمكانية تصادم الإشارة وهذا يعني أنّ محطة واحدة فقط يمكنها التحدث في كل مرة.

  • “NIC” هي اختصار لـ “Network-interface-controller”.

ما هي شبكة Token Passing

شبكة (Token Passing): هي شبكة تُعرف أيضاً باسم (IEEE 802.5)، وتربط شبكة (token ring) جميع الأجهزة بما في ذلك أجهزة الكمبيوتر بطريقة دائرية أو مغلقة، كما تصف كلمة الرمز المميز مقطعاً من البيانات المرسلة عبر الشبكة.

تعمل شبكات (Token ring) على إيقاف حزم البيانات من الاصطدام على جزء من الشبكة لأنّ ناقل الرمز هو الوحيد الذي يستطيع إرسال البيانات، كما يتم التحكم في عدد الرموز المتاحة وعندما يقوم جهاز على الشبكة بفك تشفير هذا الرمز المميز بنجاح فإنّه يتلقى البيانات المشفرة.

مبدأ نظام Token Passing

تستخدم شبكة الكمبيوتر المتصلة بالموارد وواجهة البيانات الموزعة بالألياف (FDDI) وناقل الرمز المميز الحلقة المميزة، لكنّ بروتوكولات (token ring) الأكثر انتشاراً كانت تلك الخاصة بـ (IBM) والتي تم إصدارها في منتصف الثمانينيات، والنسخة الموحدة منها المعروفة باسم (IEEE 802.5) والتي ظهرت في أواخر الثمانينيات.

بدأ استخدام (Token rings) و(802.5) في الانخفاض في التسعينيات، وتُعتبر غير نشطة وتخلصت مؤسسات المؤسسات تدريجياً من الحلقة المميزة واعتمدت تقنية (Ethernet)، والتي تهيمن على تصميمات (LAN اليوم)، وكانت الحلقات الرمزية شائعة لأنّها تعمل بشكل جيد مع كميات كبيرة من حركة المرور لكنّها لم تكن مناسبة تماماً للشبكات الكبيرة

وخاصةً إذا كانت هذه الشبكات منتشرة على نطاق واسع أو كانت بها عقد بعيدة فعلياً، وللتغلب على بعض هذه القيود تمت إضافة وحدات الوصول متعددة المهام (MSAUs)، والتي تشبه المحاور على (Ethernet) و(MSAUs) هي محاور أسلاك مركزية وتعرف أيضاً باسم المكثفات.

في طوبولوجيا النجوم يمكن أن يصل الوصول إلى الحلقة الرمزية إلى (225 عقدة) بمعدل (4 ملايين) أو (16 مليون) أو (100 مليون بت في الثانية) بما يتوافق مع معيار (IEEE 802.5)، ويقوم (MSAU) بتوصيل جميع المحطات باستخدام كابل زوج مجدول، وعلى سبيل المثال يمكن للمستخدمين توصيل ستة عقد بـ (MSAU) في مكتب واحد وتوصيل (MSAU) هذا إلى (MSAU) في مكتب آخر يخدم ثماني عقد أخرى.

يسمى هذا التكوين المادي طوبولوجيا النجو ومع ذلك فإنّ التكوين الفعلي هو طوبولوجيا حلقة لأنّ كل رسالة تمر عبر كل كمبيوتر واحداً تلو الآخر حتى تشكل حلقة، وتعتبر شبكات (Token Ring) بشكل عام إما تكوينات من النوع 1 أو النوع 3، ويمكن لشبكات النوع 1 دعم ما يصل إلى (255 محطة) لكل حلقة شبكة واستخدام أسلاك زوجية ملتوية محمية مع موصلات النوع 1 من نمط (IBM).

يمكن لشبكات النوع 3 دعم ما يصل إلى 72 محطة لكل شبكة واستخدام أسلاك زوجية مجدولة غير محمية مع (Cat3) أو (Cat4) أو (Cat5) مع موصلات (RJ-45)، ومثل (Ethernet) تعمل (token ring) في الطبقتين 1 و2 من نموذج (OSI).

  • “OSI” هي  اختصار لـ “Open Systems Interconnection”.
  • “FDDI” هي اختصار لـ “Fiber-Distributed-Data-Interface”.
  • “MSAU” هي اختصار لـ “multi-station-access-unit”.

ما هو نظام Two-way Token Passing

في حلقة الرموز المخصصة والتي تسمى أيضاً حلقة الرمز المميز ثنائي الاتجاه تتيح لوحات التبديل للمحطات إرسال واستقبال البيانات في وقت واحد على الشبكة، وفي هذه الحالة يقوم مركز تبديل الحلقة المميزة بتقسيم الشبكة إلى أجزاء أصغر، وعند إرسال حزمة بيانات يقرأ مفتاح (token ring) عنوان وجهة الحزمة ويعيد توجيه المعلومات مباشرة إلى محطة الاستقبال.

يقوم المحول بإنشاء اتصال مخصص بين المحطتين ويتيح ذلك نقل البيانات واستلامها في وقت واحد ولكن في حلقة الرمز المميز ثنائية الاتجاه يتم تعليق بروتوكول تمرير الرمز المميز، ممّا يجعل الشبكة حلقة رمز “بدون رمز” وتم تصميم حلقات الرمز المميز ثنائية الاتجاه؛ لتحسين أداء الشبكة عن طريق زيادة عرض النطاق الترددي للإرسال والاستقبال للمحطات المتصلة.

مبدأ عمل نظام Token Passing

1. إعادة إدخال الرمز المتأخر DTR

  • في هذا يرسل المرسل حزمة البيانات وينتظر حتى الوقت الذي تستغرق فيه الحزمة بأكملها رحلة الذهاب والإياب للحلقة والعودة إليها.
  • عندما يستلم المرسل الحزمة بأكملها، فإنه يحرر الرمز المميز.
  • لا يوجد سوى حزمة واحدة في الحلقة على سبيل المثال.
  • أكثر موثوقية من (ETR).

ملاحظة:“DTR” هي اختصار لـ “Delayed-token-reinsertion”.

2. إعادة إدخال الرموز في وقت مبكر ETR

  • لا ينتظر المرسل حتى تنتهي حزمة البيانات العمل قبل تحرير الرمز المميز.
  • يتم تحرير الرمز بمجرد إرسال البيانات
  • حزم متعددة موجودة في الحلبة.
  • أقل موثوقية من (DTR).

ملاحظة:“ETR” هي اختصار لـ “Early-token-reinsertion”.

كيفية عمل Token Passing

  • ترتبط جميع المحطات منطقياً ببعضها البعض في شكل حلقة.
  • يخضع وصول المحطات إلى ارتباط الإرسال إلى رمز مميز.
  • يُسمح للمحطة بنقل حزمة بيانات إذا وفقط إذا كانت تمتلك الرمز المميز بخلاف ذلك.
  • تمرر كل محطة الرمز المميز إلى المحطة المجاورة لها إما في اتجاه عقارب الساعة أو عكس اتجاه عقارب الساعة.

المصدر: COMPUTER NETWORKING / James F. Kurose & Keith W. RossComputer Networks - The Swiss BayCOMPUTER NETWORKS LECTURE NOTES / B.TECH III YEAR – II SEM (R15)An Introduction to Computer Networks / Peter L Dordal


شارك المقالة: