| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Det siges, at i token, der passerer adgang, er den største fordel ved sådanne netværk deterministiske. Disscuss Sandhedserklæring?
    Udsagnet om, at token, der passerer adgangskontrolnetværk, er deterministiske, er delvist sandt Men har brug for noget nuance. Her er hvorfor:

    Deterministisk opførsel i token -forbipasserende:

    * forudsigelig adgang: Token Passing Networks tilbyder en deterministisk måde at planlægge adgang til netværket på. Tokenet, der giver tilladelse til at transmittere, overføres i en forudsigelig rækkefølge (normalt en cirkulær rute). Dette giver hver enhed mulighed for at vide nøjagtigt, hvornår dens tur kommer.

    * Fast tidspladser: Da hver enhed får sin tur til at transmittere med token, er adgangsmønsteret forudbestemt. Dette gør det velegnet til applikationer, der kræver forudsigelige dataleveringstider.

    Begrænsninger og ikke-deterministiske aspekter:

    * token -tab: Hvis token går tabt eller ødelægges, kan netværket opleve forsinkelser eller endda fuldstændig fiasko. Mens der findes mekanismer til at komme sig efter token-tab, er disse ikke altid øjeblikkelige og kan føre til midlertidig ikke-deterministisk opførsel.

    * Variable meddelelseslængder: Selvom rækkefølgen af ​​adgang er deterministisk, afhænger varigheden af ​​hver enheds transmission af størrelsen på den meddelelse, den ønsker at sende. Dette kan føre til variable forsinkelser for andre enheder, der venter på deres tur.

    * Netværksbetingelser: Netværksstopning, kollisioner eller transmissionsfejl kan introducere forsinkelser og ikke-deterministisk opførsel.

    Kortfattet:

    Mens Token Passing giver en deterministisk tilgang til planlægning af adgang, er det ikke helt immun mod ikke-deterministiske faktorer. Det er mere nøjagtigt at sige, at token -passering tilbyder forudsigelig planlægning snarere end fuldstændig determinisme.

    Virkelige applikationer:

    * Token Passing var populært i ældre lokale netværk (LANS), såsom tokenring, hvor forudsigelig ydelse var afgørende for applikationer som industrielle kontrolsystemer.

    * I dag bruges token -passering stadig i nogle niche -applikationer, hvor deterministisk opførsel er vigtig, men moderne netværk favoriserer generelt mere fleksible protokoller som Ethernet.

    Konklusion: Mens token, der passerer netværk, har et stærkt deterministisk element i deres adgangskontrolmekanisme, kan faktorer som token-tab, meddelelseslængde og netværksbetingelser introducere ikke-deterministisk opførsel. Det er vigtigt at forstå både styrker og begrænsninger ved token, der passerer, når man overvejer dens egnethed til en bestemt anvendelse.

    Forrige :

    næste :
      Relaterede artikler
    ·Hvordan at sikre data på en cd 
    ·Sådan Put en Computer Crime Research Paper Sammen 
    ·Er det sikkert at bruge et usikret netværk derhjemme? 
    ·Typer af Angreb på routere 
    ·Hvad er fordelene ved et SSL-certifikat 
    ·Hvad er Monitor på Pix 
    ·Sådan se Private Browsing 
    ·Hvilken netværkskontrolprotokol bruges til at forhindr…
    ·Hvad er en af ​​de største fordele ved at være på et…
    ·Hvad er digital sikkerhed mest brugt til? 
      Anbefalede Artikler
    ·Værktøjer til Ethernet kabler 
    ·Hvilke elementer, der sikrer den fysiske sikkerhed for …
    ·Sådan Deaktiver WEP 
    ·Hvad er portadresse? 
    ·Freeware Fremskynde Computer for Dial Up Connection 
    ·Hvad er fordelene ved 3G-teknologi 
    ·Hvordan kan jeg installere Wireless Router Behind DSL-m…
    ·Hvilke IP -adresser tildeles ikke nogen specifik bruger…
    ·Hjælp Med en 2Wire Router 
    ·Hvad står MIC for? 
    Copyright © Computer Viden https://www.computerdk.com