الفرق بين أداء تقنية إيثرنت وأداء Token Ring في نقل بيانات الشبكات

اقرأ في هذا المقال


الأداء مصطلح شامل يعني أشياء مختلفة، وبالنسبة لمصممين الشبكة فإنّ أداء معدات “Ethernet” يعني قدرة هذا الجهاز على العمل بمعدل البت الكامل والإطار لقناة “Ethernet“.

أساسيات أداء إيثرنت

الإيثرنت “Ethernet”: هي طريقة لتوصيل أجهزة الكمبيوتر معاً في شبكة “LAN“، وهي الطريقة الأكثر استخداماً لربط أجهزة الكمبيوتر معاً في الشبكات المحلية، حيث أنّ الفكرة الأساسية لتصميمه هي أنّ أجهزة كمبيوتر متعددة يمكنها الوصول إليها ويمكنها إرسال البيانات في أي وقت.

ومن ناحية أخرى بالنسبة لمستخدم الشبكة يشير الأداء غالباً إلى مدى سرعة استجابة التطبيق المستند إلى الشبكة الذي يستخدمونه لأوامرهم، حيث في هذه الحالة يكون أداء قناة “Ethernet” التي يتصل بها كمبيوتر المستخدم مكوناً واحداً فقط في مجموعة كاملة من الكيانات التي يجب أن تعمل معاً لتقديم تطبيقات الشبكة.

أساسيات تقنية Token Ring

تقنية “Token Ring”: هي تقنية شبكات كمبيوتر تُستخدم لبناء شبكات محلية، حيث يتم توصيل جميع المحطات في طوبولوجيا حلقة وتمرير رمز أو أكثر لاكتساب القناة.

تتميز طوبولوجيا “token ring” بسرعة الإرسال من “4 ميجابت في الثانية” إلى “16 ميجابت في الثانية” حيث أنّ الكل لديه الاتساق لنقل الرموز المميزة بنفس السرعة عند تكوينها، وفي التوصيل الدائري للعقد الموجودة في حلقة يتم تحديد الكمبيوتر باستخدام “MAU” المقدمة من قبل شركة “IBM” والتي تسمى وحدة الوصول المتعدد.

كما يعمل منطقياً داخل “MAU” تشكيل حلقة، ويعمل مع نوعين من الشاشات يسمى الاستعداد والشاشة النشطة افتراضياً، أمّا عند مقارنة حلقة الرمز المميز بشبكة إيثرنت فإنّ تقليل الاصطدام هو الميزة الأكبر للشبكة، حيث يستخدم “Ethernet CSMA” الذي ينقل البيانات في اتجاه خط واحد ويمنع المرور، وعندما يحاول كمبيوتر آخر الإرسال في نفس الوقت فقد يحدث التصادم ويؤدي إلى عدم نقل البيانات.

لذلك يجب أن تنتظر المعاملة التالية، حيث في حلقة “Token Ring” تمنح العقد الإذن بإرسال الرسائل في نفس الوقت لأنّ المضيف يتحقق من الرمز وينقل الرسالة، أمّا إذا لم يتلق الرمز المميز ، فعليه انتظار دوره، لذلك فإنّه يؤدي إلى الاستخدام الفعال للنطاق الترددي من خلال مشاركة الشبكة على قدم المساواة.

كما تسمح “Token ring” بالحزم الأكبر حجماً من “Ethernet” ويمكن أن تؤدي أداءً جيداً باستخدام مبدأ تمرير الرمز المميز، وعلى سبيل المثال عندما تقوم “Ethernet” بنقل حزمة بسرعة “10 ميجابت في الثانية”، يمكن أن تقوم “Token ring” بتنفيذ نفس المعاملة باستخدام رمز تمرير باستخدام “4 ميجابت في الثانية”.

كان أداء “Token ring” جيداً على قدم المساواة ضد “Ethernet” مع سرعة الإرسال، ولكنّ في التسويق الحالي تفوقت “Ethernet” على هذا الهيكل بالسرعة والتسعير أيضاً، حيث تصبح “Token Ring” باهظة الثمن مع الكابل وبطاقة “MAU” مقارنة ببطاقات “Ethernet”.

ولقد حصلت على أعلى من خمس إلى ست مرات من بطاقة “Ethernet”، حيث تقوم “Ethernet” بتثبيت معاملتها بسرعة كبيرة تصل إلى “100 ميجابت في الثانية”، كما حاولت “Token ring” التغلب على الإيثرنت بسرعة لكنّ الأوان كان قد فات مع التوليد ونمو التكنولوجيا.

  • “MAU” هي اختصار لـ “media access unit”.

ما هو أداء Ethernet في ظل حمل حركة المرور الخفيفة

  • الإيثرنت عبارة عن تقنية شبكات كمبيوتر تستخدم استشعار الناقل، والوصول المتعدد مع كشف الاصطدام “CSMA / CD“.
  • يتم استخدامه في الغالب في شبكات المنطقة المحلية “LAN” وشبكات المناطق الحضرية “MAN” وشبكات المنطقة الواسعة “WAN“.
  • يستخدم “Ethernet” شبكة طوبولوجيا لشبكة ناقل، حيث تشترك جميع العقد في ناقل مشترك وفي نفس الوقت يمكن لعقدة واحدة فقط الاتصال.
  • تحتوي إطارات البيانات على عناوين المصدر والوجهة وتراقب كل عقدة الناقل وتنسخ الإطارات الموجهة إليه.
  • يبلغ معدل إرسال “Ethernet” بشكل عام “10 ميجابت في الثانية” عبر خط محوري وعلى الرغم من أنّ بعض الشبكات تسمح بمعدلات بت تبلغ “100 ميجابت في الثانية”.
  • يجب أن تنتظر عقدة المرسل حالة الخمول لإرسال رسالتها، كما يراقب الناقلة لتحديد ما إذا كانت مشغولة.
  • يحدث التصادم عندما تحاول محطتان الإرسال في نفس الوقت، ونتيجة الاصطدام تلف البيانات المرسلة ويلزم إعادة الإرسال.
  • تقلل البيانات المفقودة وإعادة الإرسال من الإنتاجية، وفي أسوأ الحالات يمكن أن يؤدي الاصطدام المفرط إلى تقليل الإنتاجية بشكل كبير.
  • تصبح الشبكة القائمة على التصادم نظرياً غير مستقرة في ظل أحمال منخفضة تصل إلى “37%” من السعة الاسمية.
  • لذلك يتدهور أداء “Ethernet” مع حركة المرور الكثيفة، وفي ظل حركة المرور الخفيفة ونظراً لوجود فرصة أقل للتصادم يصبح معدل نقل “Ethernet” مرتفعاً، ولكن إذا كانت حركة مرور الشبكة عالية فإنّ احتمال حدوث تصادم يصبح مرتفعاً أيضاً، كما ينخفض ​​أداء “Ethernet” في شبكة محملة بحركة مرور عالية.

ملاحظة:“CSMA / CD” هي اختصار لـ “Carrier-sense multiple access with collision detection”.

ملاحظة:“LAN” هي اختصار لـ “Local Area Network”.

ملاحظة:“MAN” هي اختصار لـ “metropolitan area network”.

ملاحظة:“WAN” هي اختصار لـ “Wide Area Network”.

ما هو أداء token Ring تحت حمل حركة المرور الخفيفة

  • تُعد “Token Ring” هي تقنية شبكات كمبيوتر تستخدم “IEEE 802.5” أي “ISO 8802.5” وحيث يتم توصيل عدد من المحطات عن طريق روابط الإرسال في طوبولوجيا الحلقة.
  • تتدفق البيانات في اتجاه واحد على طول الحلقة من المصدر إلى الوجهة والعودة إلى المصدر.
  • عقدة المرسل التي ترغب في نقل البيانات إلى عقدة الوجهة تنتظر رمزاً مميزاً، حيث عندما يحصل على الرمز المميز، فإنّه يملأ الإطار بالبيانات ويضيف عنواني المصدر والوجهة ويرسله إلى العقدة التالية.
  • يدور إطار البيانات بعد ذلك حول الشبكة حتى يصل إلى العقدة الوجهة، حيث عندما تصل إلى العقدة الوجهة تقرأ العقدة الوجهة البيانات في منطقة الذاكرة المحلية الخاصة بها، وتضع علامة على إقرار على إطار البيانات وثم ينتقل هذا مرة أخرى إلى العقدة المصدر.
  • عندما تستقبل العقدة المصدر الإطار تقوم بفحصه لتحديد ما إذا كان يحتوي على إقرار، حيث إذا حدث ذلك فستعرف العقدة المصدر أنّ إطار البيانات قد تم استلامه بشكل صحيح، وإلّا فإنّ العقدة لا تستجيب، حيث إذا انتهت عقدة المصدر من نقل البيانات فإنّها ترسل رمزاً جديداً يمكن استخدامه بواسطة العقد الأخرى الموجودة على الحلقة.
  • تعتبر “Token Ring” مناسبة تماماً للشبكات التي تحتوي على كميات كبيرة من حركة المرور، وتتمثل الميزة الرئيسية له في أنّه يتواءم بشكل أفضل مع معدلات حركة المرور العالية مقارنةً بشبكة إيثرنت؛ لأنّه بروتوكول خالٍ من الاصطدامات.
  • ومع حركة المرور الخفيفة “ρ <0.5” قد تحافظ العقدة على الرمز المميز لفترة أطول بكثير ممّا هي عليه عندما تكون هناك حركة مرور كثيفة، وتحت الحمل الخفيف يتم إضافة تأخير بسبب انتظار الرمز المميز ومتوسط ​​التأخير هو نصف أوقات انتشار الحلقة.

ملاحظة:“ISO” هي اختصار لـ “International organization of Standardization”.

المصدر: COMPUTER NETWORKING / James F. Kurose & Keith W. RossComputer Networks - The Swiss BayCOMPUTER NETWORKS LECTURE NOTES / B.TECH III YEAR – II SEM (R15)An Introduction to Computer Networks / Peter L Dordal


شارك المقالة: