ما هو بروتوكول العد التنازلي الثنائي في شبكات الحاسوب

اقرأ في هذا المقال


في الشبكات يمكن أن يكون الارتباط المادي الذي يحمل البيانات واحداً من عدة أشياء مختلفة أي سلكي أو كابل أو لاسلكي من بين أشياء أخرى، والمصطلح العام لهذا هو “وسائل الإعلام” والعد التنازلي الثنائي هو بروتوكول وصول للوسائط، حيث يصف طريقة للحصول على دور في وضع البيانات على الوسائط، حيث أنّ البروتوكولات الخالية من الاصطدامات من ثلاثة أنواع وهي بروتوكول خريطة بت والبروتوكول الرمزي وبروتوكول العد التنازلي الثنائي.

ما هو بروتوكول العد التنازلي الثنائي

بروتوكول العد التنازلي الثنائي: هو بروتوكول خالٍ من التصادم يعمل في طبقة التحكم بالوصول المتوسط ​​”MAC” لنموذج “OSI“، حيث في شبكات الكمبيوتر وعندما تحاول أكثر من محطة الإرسال في وقت واحد عبر قناة مشتركة، فإنّ البيانات المرسلة تكون مشوشة وهو حدث يسمى التصادم، كما تعمل البروتوكولات الخالية من الاصطدام على حل الوصول إلى القناة بينما تتنافس المحطات على القناة المشتركة وبالتالي تقضي على أي احتمالات للتصادم.

  • “OSI” هي اختصار لـ “Open Systems Interconnection Model”.
  • “MAC” هي اختصار لـ “Media Access Control”.

أساسيات بروتوكول العد التنازلي الثنائي

يتم إرسال البيانات كنبض كهربائي وقد يكون هناك العديد من الأجهزة المتصلة بنفس السلك ولا يمكنها جميعاً تطبيق إشاراتها على السلك في نفس الوقت أو ستندمج هذه النبضات، وهذا يسمى الاصطدام حيث لتجنب الاصطدام يجب على الكمبيوتر التحقق من أنّ جهاز كمبيوتر آخر لا يستخدم السلك قبل تطبيق بياناته.

وإذا تم التحقق من كل شيء في نفس الوقت فسوف يرون أنّ الوسائط متاحة وترسل جميع البيانات في نفس الوقت والعد التنازلي الثنائي هو إحدى الطرق لإيقاف حدوث ذلك، كما يتم إرسال البيانات في 0 و1 والمعروف باسم الإرسال الثنائي، حيث إذا عملت عدة عقد على الشبكة في الإرسال في وقت واحد فجميعها ترسل معرّف الشبكة الخاص بها كرقم ثنائي.

كما تتم مقارنة هذه الأرقام بدءاً من البت الأكثر أهمية وهو الرقم الأول في التسلسل والذي يمثل أعلى قيمة في البايت، كما يتم استبعاد كل تلك التي تحتوي على صفر في هذه البت وإذا كان لا يزال هناك أكثر من عقدة واحدة في النزاع تتم مقارنة البتة التالية على طول، أي أنّ البيانات التي يوجد فيها البت 1 يبقون في الداخل والذين ليس لديهم أي يمتلكون البت 0 يخرجون.

كما تبقى هذه العملية على طول بتات معرف الشبكة “Network ID” حتى تستمر عقدة واحدة فقط والتي تتحكم في الوسائط، حيث تسمى طريقة العد التنازلي الثنائي أيضاً هيمنة البت وعلى الرغم من أنّه في هذا المثال أنّ البت “1” دائماً ما يفوز يمكن للنظام أن يعمل بشكل متساوٍ عند تسمية “0” كبت متوفر.

مبدأ عمل بروتوكول العد التنازلي الثنائي

في بروتوكول العد التنازلي الثنائي يتم تخصيص عنوان ثنائي لكل محطة، والعناوين الثنائية عبارة عن سلاسل بت ذات أطوال متساوية، حيث عندما تريد محطة الإرسال فإنّها تبث عنوانها إلى جميع المحطات في القناة وبت واحد في كل مرة بدءاً من البت الأعلى ترتيباً، ومن أجل تحديد المحطة التي تحصل على الوصول إلى القناة فإنّ عناوين المحطات التي يتم بثها هي “ORed”، كما تحصل المحطة ذات الأرقام الأعلى على وصول للقناة.

وكمثال على عمل بروتوكول العد التنازلي الثنائي افترض أنّ ست محطات تتنافس للوصول إلى القناة التي لها العناوين وهي 1011 و0010 و0101 و1100 و1001 و1101، والخطوات التكرارية لعمل بروتوكول العد التنازلي الثنائي هي:

  • تبث جميع المحطات بتها الأكثر أهمية أي 1 و0 و0 و1 و1 و1، والمحطات 0010 و0101 ترى 1 بت في المحطات الأخرى وبالتالي فإنها تتخلى عن التنافس على القناة.
  • تستمر المحطات 1011 و1100 و1001 و1101، حيث قاموا ببث بتهم التالي أي 0 و1 و0 و1 والمحطات 1011 و1001 ترى 1 بت في المحطات الأخرى وبالتالي يتخلون عن التنافس على القناة.
  • تستمر المحطات 1100 و1101، حيث قاموا ببث بتهم التالي أي 0 و0، ونظراً لأنّ كلاهما لهما نفس قيمة البت قام كلاهما ببث بته التالي.
  • تبث المحطات 1100 و1101 بتها الأقل أهمية أي 0 و1، ونظراً لأنّ المحطة 1101 بها 1 بينما الأخرى 0 تحصل المحطة 1101 على حق الوصول إلى القناة.
  • بعد انتهاء المحطة 1101 من إرسال الإطار أو وجود مهلة تبدأ دورة التنافس التالية.

خطوات عمل بروتوكول العد التنازلي الثنائي

  • المشكلة في بروتوكول خريطة البت وتمرير الرمز المميز هي أن الحمل الزائد هو 1 بت لكل محطة، لذا فإنّ تمرير الصورة النقطية والرمز المميز لن يتناسب مع الشبكات التي تحتوي على آلاف المحطات.
  • تريد محطة ما استخدام القناة.
  • يجب أن يبث عنوانه كسلسلة بت ثنائية تبدأ ببت عالي الترتيب.
  • يفترض أن تكون جميع العناوين بنفس الطول.
  • البتات في كل موقع عنوان من محطات مختلفة هي “Boolean OR” معاً بواسطة القناة عند إرسالها في نفس الوقت، كما سوف نسمي هذا النوع من البروتوكول الثنائي العد التنازلي.
  • تفترض ضمنياً أن تأخيرات الإرسال لا تكاد تذكر بحيث ترى جميع المحطات على الفور البتات المؤكدة.
  • لتجنب التعارضات يجب تطبيق قاعدة التحكيم زعندما ترى المحطة أنّ موضع البت ذي الترتيب العالي الذي هو 0 في العنوان قد تم استبداله بالرقم 1 ويستسلم.
  • بعد الفوز بالعطاء ترسل المحطة الآن إطاراً تبدأ بعده دورة مزايدة أخرى.
  • لها خاصية أنّ المحطات ذات الأرقام الأعلى لها أولوية أعلى من المحطات ذات الأرقام الأقل، إمّا أنّها قد تكون جيدة أو سيئة حسب السياق.

نظام بروتوكول التحكم في الوصول المتوسط ​​للعد التنازلي الثنائي لشبكات الاستشعار اللاسلكية

تشكل خصائص الطاقة المنخفضة لشبكات الاستشعار اللاسلكية تحدياً كبيراً في التصميم لبروتوكول “MAC“، ويُعد النظام القائم على الكتلة حلاً واعداً لتصميم بروتوكول “MAC”، حيث تم اقتراح بروتوكول التحكم في الوصول إلى متوسط ​​العد التنازلي الثنائي “BCMAC”، كما تم تصميم “BCMAC” للتطبيقات التي تحركها الأحداث أي أنّ عقد الاستشعار ترسل البيانات إلى رأس الكتلة فقط في حالة ملاحظة الأحداث المهمة.

كما يمكن أن تتغير جدولة “BCMAC” ديناميكياً وفقاً للتغيرات غير المتوقعة لشبكات الاستشعار، وفيما يتعلق بكفاءة الطاقة، يقلل بروتوكول “BCMAC” من استهلاك الطاقة بسبب الاستماع الخامل والاصطدامات، كما تم تطوير نماذج الطاقة التحليلية لبروتوكولات “MAC” بمساعدة خريطة البت و”BCMAC”.

كما تظهر النتائج التحليلية أنّه من حيث كفاءة الطاقة يعتمد أداء “BCMAC” بشكل كبير على حمل عرض حركة عقدة المستشعر وعدد عقد المستشعر داخل الكتلة وحجم حزمة البيانات، وفي بعض الحالات عدد الجلسات لكل جولة، وشروط شبكات الاستشعار اللاسلكية وبروتوكولات “MAC” و”BMA & BCMAC” و”LEACH” و”TDMA“.

  • “BMA” هي اختصار لـ “British Medical Association”.
  • “TDMA” هي اختصار لـ “Time-division multiple access”.
  • “LEACH” هي اختصار لـ “Low-energy adaptive clustering hierarchy”.
  • “BCMAC” هي اختصار لـ “Binary Countdown Medium Access Control Protocol System”.

المصدر: COMPUTER NETWORKING / James F. Kurose & Keith W. RossComputer Networks - The Swiss BayCOMPUTER NETWORKS LECTURE NOTES / B.TECH III YEAR – II SEM (R15)An Introduction to Computer Networks / Peter L Dordal


شارك المقالة: