ما هي تقنيات الوصول المختلفة في شبكات الحاسوب Access Technologies

اقرأ في هذا المقال


تُعد تقنيات الوصول روتين البرنامج الذي يعد جزءاً من نظام التشغيل أو برنامج التحكم في الشبكة الذي يقوم بتخزين أو استرداد أو إرسال أو استلام البيانات، كما أنّها مسؤولة عن الكشف عن النقل السيئ للبيانات الناجم عن عطل في الأجهزة أو الشبكة وتصحيحها إن أمكن.

ما هي تقنيات الوصول Access Technologies

أولاً: طرق الوصول إلى القرص

تُستخدم طرق الوصول المفهرسة على نطاق واسع لتتبع السجلات في ملف وملفات على القرص، حيث أنّ الفهرس هو جدول محتويات به مؤشرات إلى موقع كل ملف على القرص، أو كل سجل داخل الملف ومن من الأساليب الشائعة طريقة الوصول المتسلسل المفهرسة “ISAM” والتي تستخدم فهرساً بترتيب تسلسلي يشير إلى السجلات المخزنة بترتيب عشوائي.

وللحصول على أسرع استرجاع توجد طرق وصول مباشر تقوم بتحويل حقل تعريف السجل، مثل رقم الحساب إلى عنوان تخزين مادي، كما يمكن أيضاً استخدام الطريقة التسلسلية الخالصة إذا لم يكن الوصول المباشر مطلوباً.

  • “ISAM” هي اختصار لـ “Indexed-Sequential-Access-Method”.

ثانياً: طرق الوصول إلى الاتصالات

طرق الوصول إلى شبكة المنطقة المحلية “LAN” مثل “CSMA / CD” في “Ethernet” تنقل البيانات من وإلى أجهزة الكمبيوتر المتصلة على الشبكة، وتشير هذه الطرق إلى الطبقتين 1 و2 من نموذج “OSI” كما تعمل طرق الوصول إلى الحاسبات المركزية، مثل “TCAM” و”VTAM” على نقل البيانات بين كمبيوتر مضيف ومحطات طرفية بعيدة، وتضع هذه الإجراءات البيانات في إطارات ذات رموز تحكم مناسبة وطبقات مرجعية 3 و4 و5 من نموذج “OSI“.

  • “LAN” هي اختصار لـ “Local-Area-Network”.
  • “VTAM” هي اختصار لـ “Virtual-Telecommunications-Access-Method”.
  • “TCAM” هي اختصار لـ “ternary-content-addressable-memory”.
  • “OSI” هي اختصار لـ “Open-Systems-Interconnection”.

ثالثاً: طرق الوصول إلى الشريط

تستخدم الأشرطة طريقة الوصول التسلسلي “SAM” والتي تحافظ على السجلات بالترتيب حسب حقل مفتاح مثل رقم الحساب، ويجب مقارنة كل سجل للعثور على السجل المطلوب وتسمح محركات الأقراص الحديثة بإعادة التوجيه السريع لفهرسة النقاط، حيث يتم تخزين مجموعات مختلفة من السجلات ويوفر هذا إمكانية الوصول المباشر إلى أقسام الشريط على الرغم من بطئها الشديد مقارنة بالأقراص.

  • “SAM” هي اختصار لـ “sequential-access-method”.

أساسيات تقنيات الوصول Access Technologies

شبكة الوصول: هي نوع من الشبكات التي تربط فعلياً نظاماً نهائياً بالموجه المباشر على مسار من النظام النهائي إلى أي نظام طرفي آخر بعيد، ومن أمثلة شبكات الوصول “ISP” والشبكات المنزلية وشبكات المؤسسات و”ADSL” وشبكة الهاتف المحمول و”FITH”.

  • “ADSL” هي اختصار لـ “Asymmetric-Digital-Subscriber-Line”.
  • “ISP” هي اختصار لـ “Internet-service-provider”.

أنواع شبكات تقنيات الوصول Access Technologies

أولاً: شبكة الإيثرنت

شبكة الإيثرنت: هي تقنية “LAN” السلكية الأكثر شيوعاً وتوفر خدمات على الطبقة المادية وطبقة ارتباط البيانات للنموذج المرجعي “OSI”، وعادةً ما تستخدم شبكة “Ethernet LAN” كابلاً متحد المحور أو أسلاك زوج مجدولة.

ثانياً: شبكة DSL

يشير “DSL” إلى خط المشترك الرقمي و”DSL” يجلب اتصالاً إلى منزلك من خلال خطوط الهاتف ويمكن لخط “DSL” أن يحمل كلاً من إشارات البيانات والصوت ويتم توصيل جزء البيانات من الخط باستمرار، وفي “DSL” يمكن استخدام الإنترنت وإجراء مكالمات هاتفية في وقت واحد.

يستخدم مودم “DSL” خطوط الهاتف لتبادل البيانات مع مُضاعِف الوصول إلى خط المشترك الرقمي “DSLAMs”، وفي “DSL” ستم الحصول على “24 ميجابت في الثانية” للتنزيل و”2.5 ميجابت في الثانية” للتحميل.

  • “DSL” هي اختصار لـ “Digital-Subscriber-Line”.

ثالثاً: شبكة FTTH

تستخدم الألياف الضوئية من المكتب المركزي “CO” مباشرة إلى المباني الفردية وتوفر وصولاً عالي السرعة للإنترنت بين جميع شبكات الوصول، وتضمن استثماراً أولياً مرتفعاً ولكن استثماراً أقل في المستقبل وهي الأغلى والأكثر تكلفة، والخيار الأكثر أماناً للمستقبل بين جميع شبكات الوصول هذه.

  • “CO” هي اختصار لـ “central-office”.
  • “FTTH” هي اختصار لـ “Fiber-to-the-Home”.

1- الشبكات المحلية اللاسلكية

يربط جهازين أو أكثر باستخدام اتصال لاسلكي داخل نطاق، ويستخدم موجات راديو عالية التردد وغالباً ما يشتمل على نقطة وصول للاتصال بالإنترنت.

2- 3G وLTE

يستخدم الهاتف الخلوي لإرسال أو استقبال الحزم من خلال محطة قاعدة قريبة يديرها مزود الشبكة الخلوية، ويشير مصطلح “3G” إلى الجيل الثالث من معايير الهاتف المحمول كما عينتها الاتحاد الدولي للاتصالات “ITU”، وتقدم “LTE” اتصالاً لاسلكياً عالي السرعة للأجهزة المحمولة ورفع سعة الشبكة.

  • “LTE” هي اختصار لـ “Long Term Evolution”.

ما هي تقنيات طرق الوصول إلى الشبكة

1- الوصول المتعدد بحساس الناقل أو كشف التصادم CSMA / CD

في طريقة الوصول “CSMA / CD” يتمتع كل مضيف بوصول متساوٍ إلى السلك ويمكنه وضع البيانات على السلك عندما يكون السلك خالياً من حركة المرور، وعندما يريد مضيف وضع البيانات على السلك فإنّه “يستشعر” السلك لمعرفة ما إذا كانت هناك إشارة بالفعل على السلك، وإذا كانت هناك حركة مرور بالفعل في الوسيط فسينتظر المضيف.

وإذا لم تكن هناك حركة مرور فسيقوم بوضع البيانات في الوسيط، ولكن إذا قام نظامان بوضع البيانات على الوسيط في نفس الحالة فسوف يتصادمان مع بعضهما البعض ممّا يؤدي إلى تدمير البيانات، وفي حالة إتلاف البيانات أثناء الإرسال يجب إعادة إرسال البيانات، وبعد الاصطدام سينتظر كل مضيف فترة زمنية صغيرة ومرة ​​أخرى سيتم إعادة إرسال البيانات لتجنب الاصطدام مرة أخرى.

  • “CSMA / CD” هي اختصار لـ “carrier-sense-multiple-access-with-collision-detection”.

2- الوصول المتعدد بحساس الناقل أو تجنب الاصطدام CSMA / CA

في “CSMA / CA” قبل أن يرسل المضيف بيانات حقيقية على السلك سوف “يستشعر” السلك للتحقق مما إذا كان السلك خالياً، وإذا كان السلك مجانياً فسيرسل قطعة من البيانات “الوهمية” على السلك لمعرفة ما إذا كان يتعارض مع أي بيانات أخرى، وإذا لم تتعارض سيفترض المضيف أنّ البيانات الحقيقية لن تتعارض أيضًا.

في “CSMA / CD” و”CSMA / CA” فرص الاصطدام موجودة، ومع زيادة عدد المضيفين في الشبكة ستزداد فرص الاصطدامات أيضاً، وفي تمرير الرمز المميز عندما يريد مضيف نقل البيانات يجب أن يحتفظ بالرمز المميز وهو حزمة فارغة، والرمز المميز يدور حول الشبكة بسرعة عالية جداً.

وإذا أرادت أي محطة عمل إرسال البيانات فيجب أن تنتظر الرمز المميز، وعندما يصل الرمز المميز إلى محطة العمل يمكن لمحطة العمل أن تأخذ الرمز المميز من الشبكة، وتعبئته بالبيانات وتضع علامة على الرمز المميز على أنّه مستخدم ويعيد الرمز إلى الشبكة.

  • “CSMA / CA” هي اختصار لـ “Carrier-sense-multiple-access-with-collision-avoidance”.

التحكم في حركة المرور على الكابل في تقنيات الوصول

لفهم حركة المرور على شبكة الكمبيوتر من المفيد استخدام القياس، وتعتبر الشبكة من بعض النواحي مثل مسار سكة حديد تسير على طوله عدة قطارات، ويتخلل المسار محطات سكة حديد عرضية وعندما يكون القطار على المسار الصحيح يجب أن تلتزم جميع القطارات الأخرى بالإجراء الذي يحكم كيف ومتى يدخلون تدفق حركة المرور، وبدون مثل هذا الإجراء فإنّ دخول القطارات سيتعارض مع القطارات الموجودة بالفعل على المسار.

ومع ذلك هناك اختلافات مهمة بين نظام السكك الحديدية وشبكة الكمبيوتر، وعلى الشبكة يبدو أنّ كل حركة المرور تتحرك في وقت واحد دون انقطاع، وفي الواقع هذا المظهر من التزامن وفي الواقع تتناوب أجهزة الكمبيوتر على الوصول إلى الشبكة لفترات زمنية وجيزة، كما ينشأ الاختلاف الأكثر أهمية من السرعة العالية التي تتحرك بها حركة مرور الشبكة.

يجب أن تشترك أجهزة كمبيوتر متعددة في الوصول إلى الكابل الذي يصل بينها، ومع ذلك إذا قام جهازي كمبيوتر بوضع البيانات على الكابل في نفس الوقت، فإنّ حزم البيانات من أحد أجهزة الكمبيوتر سوف تتعارض مع الحزم من الكمبيوتر الآخر وسيتم تدمير مجموعتي حزم البيانات.

المصدر: COMPUTER NETWORKING / James F. Kurose & Keith W. RossComputer Networks - The Swiss BayCOMPUTER NETWORKS LECTURE NOTES / B.TECH III YEAR – II SEM (R15)An Introduction to Computer Networks / Peter L Dordal


شارك المقالة: