Die Aussage, dass Token -Passing -Zugriffskontrollnetzwerke deterministisch sind, ist
teilweise wahr braucht aber etwas Nuance. Hier ist der Grund:
deterministisches Verhalten im Token -Passieren:
* Vorhersagbarer Zugriff: Token -Passing -Netzwerke bieten eine deterministische Möglichkeit, den Zugriff auf das Netzwerk zu planen. Der Token, der die Erlaubnis zum Senden erteilt, wird in einer vorhersehbaren Reihenfolge (normalerweise in einer kreisförmigen Route) übergeben. Dadurch kann jedes Gerät genau wissen, wann es an der Reihe kommt.
* Zeitfenster festgelegt: Da jedes Gerät an der Reihe ist, mit dem Token zu übertragen, ist das Zugriffsmuster vorbestimmt. Dies macht es für Anwendungen geeignet, die vorhersehbare Datenbereitstellungszeiten erfordern.
Einschränkungen und nicht deterministische Aspekte:
* Token -Verlust: Wenn das Token verloren geht oder beschädigt wird, kann das Netzwerk Verzögerungen oder sogar einen vollständigen Fehler erleben. Während Mechanismen existieren, um sich vom Token-Verlust zu erholen, sind diese nicht immer augenblicklich und können zu einem vorübergehenden nicht deterministischen Verhalten führen.
* Variable Nachrichtenlängen: Obwohl die Reihenfolge des Zugriffs deterministisch ist, hängt die Dauer der Übertragung jedes Geräts von der Größe der Sendegröße ab. Dies kann zu variablen Verzögerungen für andere Geräte führen, die an der Reihe sind.
* Netzwerkbedingungen: Netzwerkstaus, Kollisionen oder Übertragungsfehler können Verzögerungen und nicht deterministisches Verhalten einführen.
Zusammenfassend:
Während Token-Passieren einen deterministischen Ansatz für die Planung des Zugriffs liefert, ist es nicht vollständig gegen nicht deterministische Faktoren immun. Es ist genauer zu sagen, dass Token Passing vorhersehbare Planung bietet eher als vollständigen Determinismus.
reale Anwendungen:
* Token -Passing war in älteren örtlichen Netzwerken (LANs) wie Token -Ring beliebt, wo die vorhersehbare Leistung für Anwendungen wie industrielle Kontrollsysteme von entscheidender Bedeutung war.
!
Abschließend: Während Token-Passing-Netzwerke ein starkes deterministisches Element in ihrem Zugriffskontrollmechanismus aufweisen, können Faktoren wie Token-Verlust, Nachrichtenlänge und Netzwerkbedingungen nicht deterministisches Verhalten einführen. Es ist entscheidend, sowohl die Stärken als auch die Einschränkungen des Token -Passing zu verstehen, wenn sie seine Eignung für eine bestimmte Anwendung berücksichtigt.