Udsagnet om, at token, der passerer adgangskontrolnetværk, er deterministiske, er
delvist sandt Men har brug for noget nuance. Her er hvorfor:
Deterministisk opførsel i token -forbipasserende:
* forudsigelig adgang: Token Passing Networks tilbyder en deterministisk måde at planlægge adgang til netværket på. Tokenet, der giver tilladelse til at transmittere, overføres i en forudsigelig rækkefølge (normalt en cirkulær rute). Dette giver hver enhed mulighed for at vide nøjagtigt, hvornår dens tur kommer.
* Fast tidspladser: Da hver enhed får sin tur til at transmittere med token, er adgangsmønsteret forudbestemt. Dette gør det velegnet til applikationer, der kræver forudsigelige dataleveringstider.
Begrænsninger og ikke-deterministiske aspekter:
* token -tab: Hvis token går tabt eller ødelægges, kan netværket opleve forsinkelser eller endda fuldstændig fiasko. Mens der findes mekanismer til at komme sig efter token-tab, er disse ikke altid øjeblikkelige og kan føre til midlertidig ikke-deterministisk opførsel.
* Variable meddelelseslængder: Selvom rækkefølgen af adgang er deterministisk, afhænger varigheden af hver enheds transmission af størrelsen på den meddelelse, den ønsker at sende. Dette kan føre til variable forsinkelser for andre enheder, der venter på deres tur.
* Netværksbetingelser: Netværksstopning, kollisioner eller transmissionsfejl kan introducere forsinkelser og ikke-deterministisk opførsel.
Kortfattet:
Mens Token Passing giver en deterministisk tilgang til planlægning af adgang, er det ikke helt immun mod ikke-deterministiske faktorer. Det er mere nøjagtigt at sige, at token -passering tilbyder forudsigelig planlægning snarere end fuldstændig determinisme.
Virkelige applikationer:
* Token Passing var populært i ældre lokale netværk (LANS), såsom tokenring, hvor forudsigelig ydelse var afgørende for applikationer som industrielle kontrolsystemer.
* I dag bruges token -passering stadig i nogle niche -applikationer, hvor deterministisk opførsel er vigtig, men moderne netværk favoriserer generelt mere fleksible protokoller som Ethernet.
Konklusion: Mens token, der passerer netværk, har et stærkt deterministisk element i deres adgangskontrolmekanisme, kan faktorer som token-tab, meddelelseslængde og netværksbetingelser introducere ikke-deterministisk opførsel. Det er vigtigt at forstå både styrker og begrænsninger ved token, der passerer, når man overvejer dens egnethed til en bestemt anvendelse.