ما هي بروتوكولات الوصول العشوائي Random Access Protocols

اقرأ في هذا المقال


تُستخدم طبقة ارتباط البيانات في شبكة الحاسوب لنقل البيانات بين جهازين أو عقدتين، ويقسم الطبقة إلى أجزاء مثل التحكم في ارتباط البيانات ودقة أو بروتوكول الوصول المتعدد، وتتحمل الطبقة العليا مسؤولية التحكم في التدفق والتحكم في الخطأ في طبقة ارتباط البيانات ومن ثم يُطلق عليها اسم منطقي للتحكم في ارتباط البيانات، بينما تُستخدم الطبقة الفرعية السفلية لمعالجة وتقليل الاصطدام أو الوصول المتعدد على القناة.

ما هي بروتوكولات الوصول العشوائي

بروتوكولات الوصول العشوائي: هي بروتوكول وصول متعدد ينقسم إلى أربع فئات وهي “ALOHA” و”CSMA” و”CSMA / CD” و”CSMA / CA”، ولجعل الأمور تعمل وتجنب المشاكل تتوفر بعض القواعد أو البروتوكولات، مثل “من فضلك قف في قائمة الانتظار” و”لا تدفع بعضكما البعض” و”انتظر دورك”.

  • “CSMA” هي اختصار لـ “Carrier Sense Multiple Access”.
  • “CSMA / CA” هي اختصار لـ “Carrier Sense Multiple Access/Collision Avoidance”.
  • “CSMA / CD” هي اختصار لـ “Carrier Sense Multiple Access/Collision Detection”.
  • “ALOHA” هي اختصار لـ “Additive Links On-line Hawaii Area”.

أساسيات بروتوكول الوصول العشوائي

تتعامل بروتوكولات الوصول العشوائي مع الوصول إلى وسيط الإرسال في شبكات الاتصال كجزء من طبقة التحكم في الوصول المتوسط، وفي معظم الشبكات الحالية يكون عدد العقد أعلى بكثير من موارد الشبكة المتاحة، لذلك عندما ترغب بعض المحطات الطرفية في الوصول إلى موارد الشبكة في نفس الوقت فإنّها ستتداخل مع بعضها البعض مما يؤدي إلى حدوث تصادم.

وفي حالة حدوث تصادم يتعين على العقد إعادة إرسال معلوماتها لذلك يتم ترجمة التصادمات إلى أداء شبكة ضعيف من حيث تأخيرات الاتصال وإهدار موارد الشبكة وإهدار الطاقة، كما تصبح هذه المشكلة حرجة بشكل خاص عندما لا تتم جدولة عمليات الإرسال القادمة من العقد باتباع سلوك عشوائي وعندما تولد العقد حركة متدفقة، وعائلتان رئيسيتان لبروتوكول الوصول العشوائي هما “ALOHA” وبروتوكولات الوصول المتعدد “CSMA”.

على الرغم من ظهور هذه البروتوكولات منذ أكثر من “40 عاماً” وتم إجراء العديد من التحسينات منذ ظهورها إلّا أنّها حافظت على أنّها جوهر بروتوكولات الوصول العشوائي لمعظم الشبكات اللاسلكية، وفي بروتوكولات الوصول العشوائي تتمتع جميع المحطات بنفس التفوق، حيث لا توجد محطة لها أولوية أكبر من محطة أخرى، كما يمكن لأي محطة إرسال البيانات اعتماداً على حالة الوسيط أي خامل أو مشغول ولها ميزتان:

  • لا يوجد وقت محدد لإرسال البيانات.
  • لا يوجد تسلسل ثابت للمحطات التي ترسل البيانات.

أنواع بروتوكولات الوصول العشوائي

أولاً: بروتوكول “ALOHA”

تم تصميمه للشبكة المحلية اللاسلكية ولكنّه ينطبق أيضاً على الوسائط المشتركة، في البروتوكول يمكن لمحطات متعددة نقل البيانات في نفس الوقت، ويمكن أن تؤدي بالتالي إلى التصادم وتشويه البيانات.

1- بروتوكول “pure aloha”

عندما ترسل محطة بيانات فإنّها تنتظر إشعاراً بالاستلام، وإذا لم يأت الإقرار في غضون الوقت المخصص فستنتظر المحطة فترة زمنية عشوائية تسمى وقت التراجع “Tb” وتعيد إرسال البيانات، ونظراً لأنّ المحطات المختلفة تنتظر مقداراً مختلفاً من الوقت، فإنّ احتمال حدوث مزيد من الاصطدام ينخفض.

2- بروتوكول “Slotted Aloha”

إنّه مشابه لـ “pure aloha”، باستثناء أنّه يقسم الوقت إلى فتحات ولا يُتاح بإرسال البيانات إلّا في بداية هذه الفتحات، وإذا تركت المحطة الوقت المسموح به يجب أن تنتظر الفاصل الزمني التالي، وهذا يقلل من احتمال الاصطدام.

ثانياً: بروتوكول “CSMA”

يضمن الوصول المتعدد لتحسس الناقل عدداً أقل من الاصطدامات، حيث أنّ المحطة مطلوبة لاستشعار الوسيط أولاً أي للخمول أو الانشغال قبل إرسال البيانات، وإذا كانت خاملة فإنّها ترسل البيانات وإلّا فإنّها تنتظر حتى تصبح القناة خاملة، ومع ذلك لا تزال هناك فرصة للتصادم في “CSMA” بسبب تأخير الانتشار.

وعلى سبيل المثال إذا أرادت المحطة “A” إرسال البيانات فستستشعر الوسيط أولاً وإذا وجدت القناة خاملة فستبدأ في إرسال البيانات، ومع ذلك بحلول الوقت الذي يتم فيه إرسال البتة الأولى من البيانات أي تأخرت بسبب تأخير الانتشار من المحطة “A”، وإذا طلبت المحطة “B” إرسال البيانات واستشعرت الوسيط فستجده أيضاً خاملاً وسترسل أيضاً البيانات، كما سيؤدي ذلك إلى تضارب البيانات من المحطة “A” و”B”.

أوضاع الوصول CSMA

1- وضع مستمر

تستشعر العقدة القناة وإذا كانت خاملة فإنها ترسل البيانات، وإلّا فإنّها تستمر في التحقق من الوسيط لكونه خاملاً وينقل دون قيد أو شرط مع احتمال واحد بمجرد أن تصبح القناة خاملة.

2- وضع غير ثابت

تستشعر العقدة القناة وإذا كانت خاملة فإنّها ترسل البيانات وإلّا فإنّها تتحقق من الوسيط بعد فترة زمنية عشوائية وليس بشكل مستمر وتنقل عند العثور على خمول.

3- وضع “P-persistent”

تدرك العقدة الوسيط وإذا كانت خاملة فإنّها ترسل البيانات مع احتمال “p” وإذا لم يتم إرسال البيانات (احتمال (1-p))، فحينئذٍ تنتظر بعض الوقت وتتحقق من الوسيط مرة أخرى وإذا تم العثور عليه خاملاً فسيتم إرساله باحتمالية “p”، ويستمر هذا التكرار حتى يتم إرسال الإطار ويتم استخدامه في أنظمة الراديو اللاسلكية والحزم.

4- وضع O-المستمر

يتم تحديد تفوق العقد مسبقاً ويحدث الإرسال بهذا الترتيب، وإذا كان الوسيط خاملاً تنتظر العقدة فترة زمنية لإرسال البيانات.

ثالثاً: بروتوكول “CSMA / CD”

الوصول المتعدد لاستشعار الموجة الحاملة مع كشف التصادم، حيث يمكن للمحطات إنهاء إرسال البيانات إذا تم اكتشاف تصادم.

رابعاً: بروتوكول “CSMA / CA”

الوصول المتعدد لاستشعار الموجة الحاملة مع تفادي الاصطدام، حيث تتضمن عملية اكتشاف التصادمات استقبال المرسل لإشارات الإقرار، وإذا كانت هناك إشارة واحدة فقط خاصة بها، فسيتم إرسال البيانات بنجاح، ولكن إذا كانت هناك إشارتان إشارة خاصة بها والإشارة التي اصطدمت بها فهذا يعني حدوث تصادم.

وللتمييز بين هاتين الحالتين يجب أن يكون للتصادم تأثير كبير على الإشارة المستقبلة، ومع ذلك فإنّ الأمر ليس كذلك في الشبكات السلكية، لذلك يتم استخدام “CSMA / CA” في هذه الحالة، ويتجنب “CSMA / CA” التصادم من خلال:

1- مساحة الإطار البيني

تنتظر المحطة حتى يصبح الوسيط خاملاً وإذا وجدت خاملة لا ترسل البيانات على الفور ولتجنب الاصطدام بسبب تأخير الانتشار بل تنتظر فترة زمنية تسمى مساحة الإطار البيني “IFS”، وبعد هذا الوقت يقوم بفحص الوسيط مرة أخرى لكونه خاملاً، وتعتمد مدة “IFS” على أولوية المحطة.

  • “IFS” هي اختصار لـ “Inter frame space”.

2- نافذة التنافس

نافذة التنافس: هي مقدار الوقت المقسم إلى فترات زمنية، وإذا كان المرسل جاهزاً لإرسال البيانات فإنّه يختار عدداً عشوائياً من الفواصل الزمنية كوقت انتظار يتضاعف في كل مرة لا يتم فيها العثور على الوسيط في وضع الخمول، وإذا تم العثور على الوسيط مشغول فلن يقوم بإعادة تشغيل العملية بأكملها بل يقوم بإعادة تشغيل المؤقت عندما يتم العثور على القناة خامدة مرة أخرى.

3- الإقرار

يقوم المرسل بإعادة إرسال البيانات إذا لم يتم استلام الإقرار قبل انتهاء المهلة.

المصدر: COMPUTER NETWORKING / James F. Kurose & Keith W. RossComputer Networks - The Swiss BayCOMPUTER NETWORKS LECTURE NOTES / B.TECH III YEAR – II SEM (R15)An Introduction to Computer Networks / Peter L Dordal


شارك المقالة: