Token Ring هو بروتوكول شبكة كمبيوتر يتم من خلاله تمرير رمز مميز، وهو إطار صغير، حول الشبكة لإدارة الوصول إلى وسيط الاتصال المشترك. ويستخدم طوبولوجيا الحلقة، مما يعني أن كل كمبيوتر متصل بجهازي كمبيوتر آخرين بالضبط، مما يشكل حلقة منطقية. وهذا يضمن عدم وجود تصادمات في نقل البيانات ويسمح بالتحكم الفعال في حزم البيانات.
تاريخ أصل خاتم الرمز وأول ذكر له
تم تطوير Token Ring في البداية وحصل على براءة اختراع من قبل Olof Söderblom في عام 1969. قامت شركة IBM لاحقًا بنشر هذه التكنولوجيا وتسويقها تجاريًا في أوائل الثمانينيات. أول ذكر لـ Token Ring كان في طلب براءة اختراع Söderblom، والذي وضع الأساس لبنية شبكة Token Ring الخاصة بشركة IBM، والتي تم توحيدها كـ IEEE 802.5.
معلومات تفصيلية حول Token Ring: توسيع حلقة Token Ring للموضوع
كانت Token Ring عبارة عن طوبولوجيا شبكة سائدة خلال الثمانينيات وأوائل التسعينيات، وكانت تتنافس بشكل أساسي مع Ethernet. المبدأ الأساسي هو أن الرمز المميز يتم تداوله حول الشبكة، ولا يمكن إرسال البيانات إلا للجهاز الذي يمتلك الرمز المميز. وهذا يضمن بيئة خالية من الاصطدامات وتكافؤ الفرص لكل جهاز لنقل البيانات.
عملية البروتوكول
- التهيئة: تتم تهيئة الشبكة، ويتم إنشاء الرمز المميز.
- حيازة الرمز: الجهاز الذي يحتوي على بيانات لإرسالها يلتقط الرمز المميز.
- نقل البيانات: يرسل الجهاز إطار البيانات ثم يطلق الرمز المميز.
- تداول الرمز المميز: يستمر الرمز المميز في التداول، وتتكرر العملية.
الهيكل الداخلي لحلقة الرمز المميز: كيف تعمل حلقة الرمز المميز
تعمل Token Ring من خلال توصيل كل جهاز بجهازين آخرين، مما يؤدي إلى إنشاء حلقة مادية أو منطقية. فيما يلي وصف للهيكل:
- طوبولوجيا الحلقة: يتم توصيل الأجهزة في حلقة، إما فعليًا أو من خلال وحدة الوصول إلى المحطات المتعددة (MAU).
- تداول الرمز المميز: يتم تمرير الرمز بشكل مستمر بين الأجهزة.
- نقل البيانات: عندما يكون لدى الجهاز الرمز المميز، يمكنه إرسال إطار بيانات إلى عنوان الوجهة.
- إعتراف: يقر الجهاز المتلقي بالاستلام، ويتم تحرير الرمز المميز لتستخدمه الأجهزة الأخرى.
تحليل السمات الرئيسية لـ Token Ring
- خالية من الاصطدام: يضمن تمرير الرمز عدم حدوث تضارب في البيانات.
- حتمية: أوقات الإرسال المتوقعة.
- قضايا قابلية التوسع: مع نمو الشبكة، يزداد وقت تعميم الرمز المميز، مما يؤدي إلى التأخير.
- صيانة: أكثر تعقيدًا من الطبولوجيا الأخرى، وتتطلب إعدادًا ومراقبة دقيقة.
اكتب ما هي أنواع Token Ring الموجودة: استخدم الجداول والقوائم للكتابة
يكتب | وصف |
---|---|
حلقة رمزية بسرعة 4 ميجابت في الثانية | تعمل بسرعة 4 ميجابت في الثانية |
حلقة رمزية بسرعة 16 ميجابت في الثانية | يعمل بسرعة 16 ميجابت في الثانية |
حلقة رمزية نشطة | يستخدم مركزًا نشطًا أو MAU |
حلقة رمزية سلبية | يستخدم محاور سلبية بدون آلية تحكم نشطة |
طرق استخدام Token Ring والمشكلات وحلولها المتعلقة بالاستخدام
تم استخدام Token Ring بشكل أساسي في شبكات الشركات. ومع ذلك، أدى تعقيدها وتكلفتها إلى تراجعها. بعض المشاكل والحلول هي:
- مشكلة: قابلية التوسع
حل: تنفيذ ضوابط إضافية وتصميم الشبكة بشكل صحيح. - مشكلة: تعقيد الصيانة
حل: المراقبة المنتظمة وإدارة الشبكة الماهرة.
الخصائص الرئيسية ومقارنات أخرى مع المصطلحات المماثلة في شكل الجداول والقوائم
صفات | حلقة رمزية | إيثرنت |
---|---|---|
البنية | جرس | حافلة/نجمة |
سرعة | 4/16 ميجابت في الثانية | 10/100/1000 ميجابت في الثانية+ |
التعامل مع الاصطدام | وفاة رمزي | CSMA/مؤتمر نزع السلاح |
قابلية التوسع | محدود | قابلة للتطوير بدرجة كبيرة |
وجهات نظر وتقنيات المستقبل المتعلقة بـ Token Ring
على الرغم من استبدال Token Ring إلى حد كبير بشبكة Ethernet، إلا أن المبادئ الكامنة وراء تمرير الرمز المميز أثرت على التقنيات الأخرى. يمكن رؤية التحكم في الوصول القائم على الرمز المميز في البروتوكولات الحديثة، ولا تزال فكرة الشبكة الخالية من التصادم ذات صلة بتطبيقات محددة.
كيف يمكن استخدام الخوادم الوكيلة أو ربطها بـ Token Ring
على الرغم من أن Token Ring نفسها قد لا تكون قيد الاستخدام على نطاق واسع، إلا أنه يمكن تنفيذ خوادم الوكيل داخل شبكة Token Ring، تمامًا كما يمكن أن تكون في طبولوجيا الشبكة الأخرى. ستعمل الخوادم الوكيلة ضمن بيئة Token Ring كوسطاء، حيث تقوم بإعادة توجيه الطلبات والاستجابات بين العملاء والخوادم، وبالتالي إدارة حركة مرور الشبكة.