رمز ، حلقة رمزية

جدول المحتويات:
- ما هو رمز الكمبيوتر
- مثال على الرمز المميز للبرمجة
- بنية شبكة Token Ring
- Token Ring ليست شبكة طوبولوجيا حلقة
- بروتوكول وعملية تمرير الرمز
- الأخطاء المحتملة في شبكة Token Ring
- استنتاجات حول الرمز المميز ولماذا تم إيقاف طوبولوجيا الشبكة
Token هي واحدة من تلك الكلمات التي تأتي من اللغة الإنجليزية وتستخدم بشكل متكرر في الشبكات وأجهزة الكمبيوتر وحتى في العمليات المصرفية. من المؤكد أنك استمعت أكثر في شبكات " Token Ring ". من حيث الجوهر ، سيكون المعنى هو نفسه ، غامض إلى حد ما ولكن نأمل أن نفسر بأكبر قدر ممكن من الدقة والبساطة.
فهرس المحتويات
ما هو رمز الكمبيوتر
لنبدأ بتحديد المعنى العام للرمز المميز ، الذي يمثل كائنًا أو رمزًا (يمكن أن يكون ترجمته إلى الإسبانية) ، والذي يمكن أن يكون برنامجًا أو جهازًا يمثل القدرة أو الحق في إجراء عملية.
الرمز المميز لمولد المفتاح لمرة واحدة
يستخدم هذا المصطلح بشكل أساسي في مجال الأمان ، حيث أن الرمز المميز هو معرف يحول البيانات الحساسة إلى أخرى آمنة. تسمى هذه العملية الرمز المميز ، حيث تأخذ قطعة من المعلومات أو عنصر أو جزء من المعلومات التي يمكن أن تكون ، على سبيل المثال ، نصًا عاديًا وتضيف طبقة من الحماية لتحويلها إلى بيانات مشفرة أو سرية. هناك أيضًا رموز مميزة في شكل أجهزة إنشاء كلمة مرور للاستخدام مرة واحدة.
البيانات الحساسة الحالية التي تنتقل عبر الشبكة والتي يتم تخزينها ، على سبيل المثال ، الحسابات المصرفية والسجلات الطبية وخاصة معاملات مخزون الإنترنت ، يجب أن يتم ترميزها ، وسوف يتنبأ بها جهاز التنبيه لكي تستخدمها الأنظمة بأمان.. وإذا كان بإمكاننا عمل إعصار لسان بهذا الموضوع.
يمكننا تمييز جميع أنواع الرموز المميزة هذه:
- Token Ring: هذا هو مخطط الشبكة الذي يتم فيه تداول رمز مميز في حلقة منطقية. سنرى هذا بمزيد من التفاصيل أدناه Access Token: سيكون كائنًا يمثل عملية التحكم في الوصول رمز الأمان: في هذه الحالة سيكون كائنًا هدفه هو مصادقة مستخدم على جهاز كمبيوتر. يمكن أن يكون عنصر جهاز أو برنامج. الرمز المميز للجلسة: هو معرف فريد يحدد الجلسة ، على سبيل المثال اسم المستخدم
الرمز المميز هو مصطلح مرتبط تمامًا بالاقتصاد ، ونتحدث عنه على أنه عملات مشفرة ورموز كازينو وعملات مادية وما إلى ذلك.
مثال على الرمز المميز للبرمجة
إذا كانت الرموز المميزة كائنات منطقية أو مادية ، فإن كل عنصر يشكل رمز البرنامج هو أحد هذه العناصر ، على سبيل المثال:
"إذا كانت السلسلة =! المفتاح ثم "
كل عنصر من هذه العناصر هو رمز مميز ، وبعضها عبارة عن معرّفات فئة وقيم أخرى.
- IF و THEN هي كلمات محجوزة يتم استخدامها كرموز مميزة للفئة لإنشاء شرط. =! إنه رمز عامل ، يخلق الشرط المنطقي الذي يجب أن تتحقق فيه السلسلة والمعرفات هي المفتاح ، والتي يمكن تشفيرها بحيث لا يتم فك تشفير قيمتها الداخلية من قبل أي شخص باستثناء البرنامج الذي يستخدمها.
بنية شبكة Token Ring
على الرغم من أنها اليوم لم تعد تستخدم ، وتم استبدالها في جميع المجالات بمعايير إيثرنت ، إلا أنه من الجدير الإشارة إليها لمجرد توفير التعلم.
منفذ MAU IBM 8
ظهرت هذه البنية بعد إنشاء أول شبكات نقل البيانات مثل ARPANET. أنشأت شركات مثل Procom و Proteon و IBM لاحقًا الشبكات الأولى من هذا النوع. كانت شركة IBM على وجه التحديد هي الرهان الأكبر عليها ، على الرغم من أنها عرضت أسعارًا عالية جدًا لترخيصها. ولكن بالفعل في السبعينيات ، بدأ تطبيق معيار إيثرنت من خلال IEEE ، باستخدام الكابلات المحورية وطبولوجيا النجم أو الشبكة أرخص بكثير ومتنوعة.
Token Ring ليست شبكة طوبولوجيا حلقة
من المهم توضيح أن Token Ring ليست شبكة رنين في حد ذاتها. في هذه الشبكات ، يتم توصيل كل عقدة إلى اليمين واليسار حتى تشكل حلقة مغلقة. ويتوقف جهاز الكمبيوتر عن العمل ، وتتوقف الشبكة عن العمل وتتوقف ، على الأقل تلك التي لا يمكن أن تسافر فيها المعلومات إلا في اتجاه واحد.
محول IBM متعدد المنافذ
لكن الشبكة من هذا النوع ليست ذلك ، فالتطبيق الذي قامت به IBM كان شبكة ذات هيكل منطقي على شكل حلقة منطقية ، ولكن يبدو جسديًا مثل هيكل شبكة ، كما ترى في الرسم السابق. يوجد فيه وحدة وصول متعددة للمحطات (MAU أو MSAU) ، والتي تمر عبر الرمز المميز بإطار 3 بايت يمر عبر الحلقة ، متصلاً بالعقد المختلفة للشبكة الموضوعة في نجمة. كما نرى ، إنها مختلفة تمامًا عن شبكة الحلقات الأساسية ، نظرًا لأن العقد هنا ليست متصلة ببعضها البعض مباشرة ، بل بالحافلة الدائرية التي تغلق على نفسها.
بطاقة شبكة منفذ IBM RS-232 Ethernet المزدوجة
هذا الطوبولوجيا موحَّد وفقًا لـ IEEE 802.4 ، ويتم إيقافه حاليًا لصالح إيثرنت. ستكون خصائص شبكة Token Ring هي:
- الطوبولوجيا المنطقية والنجمية للحلقة يمكن استخدام كبل مزدوج مجدول ويدعم الحد الأقصى للطول 366 م. المسافة بين MAU والعقدة لا يمكن أن تكون أكثر من 100 m السعة القصوى لـ MAU هي 8 عقد (8 أفواه) سرعته القصوى هي 16 ميجا بت في الثانية ، على الرغم من أنه تم رفعها إلى 100 ميجا بت في الثانية
بروتوكول وعملية تمرير الرمز
في الواقع الحلقة موجودة داخل MAU ، لذا يجب أن تمر جميع المعلومات عبر هذا الجهاز بحيث لا يتم إرسالها إلى العقدة الوجهة مباشرة ، ولكن إلى العقدة التالية بالترتيب الذي تم إنشاؤه. هذا هو الاختلاف الأساسي مع شبكة النجوم ، حيث لا يتم تدوير الإطار خلال الحلقة حتى يجد وجهته ، ولكن يتم إرساله مباشرة إلى العقدة الوجهة أو إلى الكل دفعة واحدة إذا استخدمنا لوحة وصل.
تمرير الرمز هو البروتوكول المسؤول عن ضمان تشغيل كل شيء بطريقة منظمة ، لذلك لا يمكن للفريق الإرسال إلى الشبكة حتى يصل الرمز المميز إلى هذا الفريق. على الرغم من أن الفريق لن يستقبل أو يرسل أي شيء ، إلا أن الرمز المميز يمر عبر كل واحد منهم بشكل مستمر ، وهو شاهد لن يستخدم إلا من قبل الطرف المعني في جميع الأوقات.
مؤامرة Token Ring
الرمز المميز هو إطار 3 بايت يحتوي على:
- SD (محدد النجوم): 8 بت للإشارة إلى مكان بدء الرمز المميز AC (التحكم في الوصول): بايت آخر للإشارة إلى ما إذا كان الرمز المميز مجانيًا (0) أو مشغول (1) ED (End Delimiter): مثل أول محدد لتحديد نهاية الرمز المميز
بالإضافة إلى ذلك ، سيحتوي الإطار بالكامل على 12 بايت لتخزين الوجهة وعنوان المصدر ، و 4 بايت للتحكم في أخطاء CRC واثنين بايت أخرى للتحكم في الإطار وحالته.
سيبقى الرمز المميز في كل عقدة لمدة أقصاها 10 مللي ثانية ، وهو ما يسمى وقت الانتظار. أثناء إدخال المعلومات ، سيستمر الإطار في السفر حتى تأخذها العقدة المعنية ونسخها. في هذه اللحظة سيشير القليل إلى أنه تم نسخه بالفعل ، بحيث عندما يصل إلى MAU يتم إعادة تشغيل الرمز المميز ويمر عبر الحلقة مرة أخرى.
الأخطاء المحتملة في شبكة Token Ring
كما هو الحال في جميع الشبكات ، يمكن أن تكون هناك أخطاء في كل من فقدان الرمز المميز وفقدان أو كسر العقدة في الشبكة ، بحيث يتم تعريفها تمامًا ، فمن الملائم معرفة ما يمكن فعله في هذه الحالات.
بطاقة شبكة آي بي إم ISA 8 بت
بادئ ذي بدء ، يجب أن نعلم أن جميع العقد المتصلة بهذه الشبكة يمكن أن تتبنى حالة الشاشة النشطة (AM) أو الاستعداد (SM). يمكن أن يكون هناك AM واحد فقط ، وهو المسؤول عن مراقبة تشغيل الشبكة ، ويتم تحديده من خلال رمز المطالبة. عندما تفشل AM ، سيرسل أقرب SM إطارًا مميزًا للمطالبة ، إلى العقدة التالية التي ستغير عنوان MAC للمرسل إذا كان لديه قيمة أعلى. وبهذه الطريقة ، ستمر عبر جميع عقد الحلقة 3 مرات ، وسيكون MAC الذي يبقى في إطار الرمز المميز للمطالبة هو AM الجديد للشبكة.
يحتوي AM على وظائف مهمة أخرى ، مثل إنشاء رمز مميز جديد إذا اختفى الرمز الحالي. وهو أنه عندما يمر الرمز المميز من خلال AM ، فإنه يضع مؤقتًا في 10 مللي ثانية ، إذا استغرق الرمز المميز وقتًا أطول في المرور ، فسيتم فقده وسيتم إنشاء رمز جديد.
يمكن أن يحدث أيضًا أن مستلم الحزمة غير موجود ، لذا يجب أن يتأكد AM من وصوله إلى الوجهة عن طريق تعيين القليل إلى قيمة معينة. إذا مررت من خلال AM مرة أخرى بنفس القيمة ، فسيتم تدمير الإطار.
استنتاجات حول الرمز المميز ولماذا تم إيقاف طوبولوجيا الشبكة
لقد رأينا بالفعل معنى الرمز المميز واستخداماته المتعددة في الحوسبة ، ولكن من المعروف دون شك عن الطبولوجيا التي تحمل اسم Token Ring ، وهو بالتأكيد سبب دخولك هذه المقالة.
في الوقت الحاضر ، أصبحت هذه الشبكة غير صالحة للاستعمال لصالح إيثرنت ، لأنها تقدم سلسلة من المزايا الواضحة مقارنة بهذا الهيكل ، مثل السماح بالاتصال المباشر للمعدات من خلال كابلات العبور أو الكشف التلقائي.
وعلى الرغم من أن هذا الهيكل يتجنب تصادمات الحزم ، فإن Ethernet أسرع بكثير وأقل تكلفة للنشر بسبب استخدام Token Ring لبطاقات الشبكة الأكثر تكلفة ومتطلبات استخدام أجهزة التوجيه ذات 8 منافذ.
هل تعلم طوبولوجيا الشبكة هذه ، هل تزن أن Token Ring كان ببساطة طوبولوجيا الحلقة؟ إذا كنت تريد توضيح شيء ما ، أو لديك سؤال ، أو أعجبه ، فاتركه في تعليق أدناه.
Windows 10 build 14986 متوفر في حلقة بطيئة

قامت Microsoft بالفعل بتوفير Windows 10 build 14986 في الحلقة البطيئة من برنامج Insider الخاص به. ينتمي هذا الإصدار إلى فرع تحديث المبدعين.
يتسبب بناء Windows 10 mobile 16212 في حلقة تمهيد لا نهائية

أصدرت Microsoft عن طريق الخطأ إصدارًا جديدًا من Windows 10 لأعضاء برنامج Windows Insider الذي يجب تجنبه بأي ثمن.
كن هادئا! حلقة صامتة 360 ، aio صامت سائل جديد

كن هادئا! Silent Loop 360 عبارة عن مجموعة تبريد سائل AIO جديدة تم تصميمها لتقديم أداء رائع مع التشغيل الهادئ.