Trang chủ » Kiến thức » Phương pháp Token Passing trong mạng truyền thông công nghiệp
Phương pháp Token Passing trong mạng truyền thông công nghiệp
Tóm tắt nội dung
I. Giới thiệu về phương pháp
1. Lịch sử ra đời
Token Passing là một phương pháp truyền dữ liệu trong mạng máy tính, trong đó một đoạn mã gọi là “token” được chuyển từ thiết bị này sang thiết bị khác trên đường truyền. Mỗi thiết bị đã kết nối vào mạng đều có thể truyền dữ liệu khi nắm giữ token. Khi thiết bị đó truyền xong dữ liệu, nó phải trả lại token để cho thiết bị khác có thể truyền tiếp. Điều này giúp đảm bảo không có 2 thiết bị cùng truyền một lúc, tránh gây ra xung đột trong mạng.
Token Passing thường được sử dụng trong các mạng không đồng bộ (asynchronous), nơi mỗi thiết bị có thể truyền dữ liệu của mình mà không phải quan tâm đến tốc độ truyền của thiết bị khác. Tuy nhiên, một số lỗi có thể xảy ra trong quá trình chuyển token, ví dụ như token thất lạc hoặc hỏng. Để giải quyết vấn đề này, một số giao thức Token Passing khác nhau đã được phát triển với các tính năng khác nhau để đảm bảo sự tin cậy trong mạng.
Ví dụ về một mạng sử dụng Token Passing là Token Ring, trong đó các thiết bị được kết nối thành một vòng tròn và token được chuyển theo hướng của vòng tròn. Các thiết bị chỉ được phép truyền dữ liệu khi nắm giữ token, và khi đã truyền xong, token sẽ được chuyển sang thiết bị tiếp theo trong vòng tròn.
2. Lịch sử phát triển
Phương pháp Token Passing được phát triển từ những năm 1960 và 1970 như là một trong những cách để truyền dữ liệu trong mạng máy tính. Nó được sử dụng phổ biến tại các tổ chức như IBM trong những năm 1980 và 1990. Sau đó, Token Passing đã được sử dụng trong nhiều ứng dụng như các mạng truyền thông công nghiệp.
Tuy nhiên, với sự phát triển của các công nghệ mạng mới, như Ethernet hoặc Wi-Fi, Token Passing đã trở nên ít phổ biến hơn. Tuy nhiên, nó vẫn được sử dụng trong một số mạng truyền thông công nghiệp, đặc biệt là với các ứng dụng có thời gian phản hồi thấp và đòi hỏi tính đồng bộ cao.
II. Cách hoạt động của phương pháp Token Passing
Phương pháp Token Passing được thực hiện theo cách sau: Ban đầu, một token sẽ được tạo và gửi đến thiết bị đầu tiên trong mạng. Thiết bị này sẽ sử dụng token để truyền dữ liệu của mình. Sau khi hoàn thành việc truyền dữ liệu, thiết bị đầu tiên sẽ chuyển token sang thiết bị tiếp theo trong mạng để tiếp tục truyền dữ liệu. Các thiết bị trong mạng sẽ tiếp tục sử dụng token để truyền dữ liệu của mình cho đến khi dữ liệu đến được thiết bị cuối cùng trong mạng. Khi này, token sẽ được chuyển lại cho thiết bị đầu tiên để bắt đầu chu kỳ truyền thông mới.
III. Các tính chất của phương pháp Token Passing
1. Đảm bảo tính công bằng
Trong phương pháp Token Passing, mỗi thiết bị chỉ được phép truyền dữ liệu khi nó giữ được token. Điều này đảm bảo rằng mỗi thiết bị được cơ hội đồng đều để truyền dữ liệu, không có thiết bị nào được ưu tiên hơn các thiết bị khác.
2. Tính đồng bộ
Mỗi khi một thiết bị truyền dữ liệu xong, token sẽ được chuyển đến thiết bị tiếp theo trong chuỗi. Điều này đảm bảo rằng chỉ một thiết bị được phép truyền dữ liệu tại một thời điểm, các thiết bị khác phải chờ đợi lượt của mình.
3. Tính đơn giản và độ tin cậy cao
Phương pháp Token Passing không phức tạp và dễ triển khai, do đó rất đáng tin cậy. Đặc biệt, nếu một thiết bị bị lỗi, token sẽ không bao giờ được giữ bởi nó, do đó hệ thống sẽ luôn trong trạng thái hoạt động được.
4. Tốc độ truyền thông tương đối thấp
Do chỉ có một thiết bị được phép truyền dữ liệu trong mỗi khoảng thời gian xác định, do đó tốc độ truyền thông của phương pháp Token Passing không cao bằng các phương pháp khác.
5. Độ trễ trong truyền dữ liệu
Khi một thiết bị truyền dữ liệu xong, token phải được chuyển đến thiết bị tiếp theo trong chuỗi. Việc này có thể tạo ra độ trễ trong truyền dữ liệu, do đó phương pháp Token Passing không phù hợp cho các mạng yêu cầu độ trễ thấp.
6. Dễ bị trì hoãn
Nếu một thiết bị nào đó không trả lại token sau khi đã truyền dữ liệu, hệ thống sẽ bị trì hoãn và không hoạt động được. Do đó, cần phải có cơ chế phục hồi để giải quyết vấn đề này.
Xem thêm: Phương pháp kiểm soát truy cập phân chia thời gian TDMA
Bài cùng chủ đề