विश्वसनीयता (कंप्यूटर नेटवर्किंग): Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(13 intermediate revisions by 5 users not shown)
Line 1: Line 1:
{{Short description|Protocol acknowledgement capability}}
कम्प्यूटर नेटवर्किंग एक '''विश्वसनीय''' [[ संचार प्रोटोकॉल | संचार प्रोटोकॉल]] है जो प्रेषक को सूचित करता है कि इच्छित प्राप्तकर्ताओं को डेटा का वितरण सफल रहा या नहीं। विश्वसनीयता आश्वासन का पर्याय है, जो आईटीयू और [[ एटीएम फोरम | एटीएम फोरम]] द्वारा प्रयोग किया जाने वाला शब्द है।
{{Use American English|date=January 2020}}


[[ कम्प्यूटर नेट्वर्किंग |कम्प्यूटर नेट्वर्किंग]] में, एक विश्वसनीय प्रोटोकॉल[[ संचार प्रोटोकॉल | संचार प्रोटोकॉल]] है जो प्रेषक को सूचित करता है कि इच्छित प्राप्तकर्ताओं को डेटा का वितरण सफल रहा या नहीं। विश्वसनीयता आश्वासन का एक पर्याय है, जो आईटीयू और [[ एटीएम फोरम | एटीएम फोरम]] द्वारा प्रयोग किया जाने वाला शब्द है।
विश्वसनीय प्रोटोकॉल सामान्यतः अविश्वसनीय प्रोटोकॉल की तुलना में अधिक ओवरहेड लगाते हैं, और परिणामस्वरूप, अधिक धीरे-धीरे और कम मापनीयता के साथ कार्य करते हैं। यह अधिकांशतः [[ यूनिकास्ट | यूनिकास्ट]] प्रोटोकॉल के लिए कोई समस्या नहीं होती है, लेकिन यह [[ विश्वसनीय मल्टीकास्ट | विश्वसनीय मल्टीकास्ट]] प्रोटोकॉल के लिए  समस्या बन सकती है।


विश्वसनीय प्रोटोकॉल सामान्यतः अविश्वसनीय प्रोटोकॉल की तुलना में अधिक ओवरहेड लगाते हैं, और परिणामस्वरूप, अधिक धीरे-धीरे और कम मापनीयता के साथ कार्य करते हैं। यह अधिकांशतः [[ यूनिकास्ट | यूनिकास्ट]] प्रोटोकॉल के लिए कोई समस्या नहीं होती है, लेकिन यह [[ विश्वसनीय मल्टीकास्ट | विश्वसनीय मल्टीकास्ट]] प्रोटोकॉल के लिए एक समस्या बन सकती है।
[[ प्रसारण नियंत्रण प्रोटोकॉल ]] (टीसीपी), [[ इंटरनेट ]] पर उपयोग किया जाने वाला मुख्य प्रोटोकॉल, विश्वसनीय यूनिकास्ट प्रोटोकॉल है; यह अनुप्रयोगों के लिए विश्वसनीय बाइट स्ट्रीम का संक्षिप्त विवरण प्रदान करता है। उपयोगकर्ता [[ डेटाग्राम प्रोटेकॉलका उपयोग करें | डेटाग्राम प्रोटेकॉल का उपयोग करें]] जो अविश्वसनीय प्रोटोकॉल है और इसका उपयोग अधिकांशतः [[ कंप्यूटर गेम ]],[[ स्ट्रीमिंग मीडिया |स्ट्रीमिंग मीडिया]] या अन्य स्थितियों में किया जाता है जहां गति एक समस्या है और डेटा की अल्पकालिक प्रकृति के कारण कुछ डेटा हानि को सहन किया जा सकता है।


[[ प्रसारण नियंत्रण प्रोटोकॉल ]] (टीसीपी), [[ इंटरनेट ]] पर उपयोग किया जाने वाला मुख्य प्रोटोकॉल, एक विश्वसनीय यूनिकास्ट प्रोटोकॉल है; यह अनुप्रयोगों के लिए एक [[ विश्वसनीय बाइट स्ट्रीम | विश्वसनीय बाइट स्ट्रीम]] का संक्षिप्त विवरण प्रदान करता है। उपयोगकर्ता [[ डेटाग्राम प्रोटेकॉलका उपयोग करें | डेटाग्राम प्रोटेकॉल का उपयोग करें]] जो अविश्वसनीय प्रोटोकॉल है और इसका उपयोग अधिकांशतः [[ कंप्यूटर गेम ]],[[ स्ट्रीमिंग मीडिया |स्ट्रीमिंग मीडिया]] या अन्य स्थितियों में किया जाता है जहां गति एक समस्या है और डेटा की अल्पकालिक प्रकृति के कारण कुछ डेटा हानि को सहन किया जा सकता है।
अधिकांशतः, विश्वसनीय यूनिकास्ट प्रोटोकॉल भी कनेक्शन उन्मुख होता है। उदाहरण के लिए, टीसीपी कनेक्शन उन्मुख है, वर्चुअल सर्किट के साथ वर्चुअल-सर्किट आईडी जिसमें स्रोत और गंतव्य आईपी पते और पोर्ट नंबर सम्मिलित हैं। चूंकि, कुछ अविश्वसनीय प्रोटोकॉल कनेक्शन उन्मुख होते हैं, जैसे [[ अतुल्यकालिक अंतरण विधा |अतुल्यकालिक अंतरण विधा]] और [[ फ्रेम रिले ]] इसके अलावा, कुछ कनेक्शन रहित प्रोटोकॉल, जैसे आईईईई 802.11,विश्वसनीय हैं।
 
अधिकांशतः, एक विश्वसनीय यूनिकास्ट प्रोटोकॉल भी कनेक्शन उन्मुख होता है। उदाहरण के लिए, टीसीपी कनेक्शन उन्मुख है,[[ वर्चुअल सर्किट | वर्चुअल सर्किट]] के साथ| वर्चुअल-सर्किट आईडी जिसमें स्रोत और गंतव्य आईपी पते और पोर्ट नंबर सम्मिलित हैं। चूंकि, कुछ अविश्वसनीय प्रोटोकॉल कनेक्शन उन्मुख होते हैं, जैसे [[ अतुल्यकालिक अंतरण विधा |अतुल्यकालिक अंतरण विधा]] और [[ फ्रेम रिले ]] इसके अलावा, कुछ कनेक्शन रहित प्रोटोकॉल, जैसे आईईईई 802.11,विश्वसनीय हैं।


== इतिहास ==
== इतिहास ==
[[ डोनाल्ड डेविस ]] द्वारा प्रस्तावित[[ पैकेट बदली ]]अवधारणाओं पर निर्माण, [[ ARPANET |अरपानेट]] पर पहला संचार प्रोटोकॉल [[ बीबीएन रिपोर्ट 1822 |बीबीएन रिपोर्ट 1822]] के माध्यम से अपने आयोजकों को जोड़ने के लिए एक विश्वसनीय पैकेट वितरण प्रक्रिया थी।<ref name="J. Gillies, R. Cailliau">{{cite book|last1=Gillies|first1=J.|url=https://books.google.com/books?id=pIH-JijUNS0C&pg=PA25|title=वेब का जन्म कैसे हुआ: वर्ल्ड वाइड वेब की कहानी|last2=Cailliau|first2=R.|date=2000|publisher=[[Oxford University Press]]|isbn=0192862073|pages=23–25}}</ref><ref name=":2">{{cite journal|last1=Roberts|first1=Dr. Lawrence G.|date=November 1978|title=पैकेट स्विचिंग का विकास|url=http://www.ismlab.usf.edu/dcom/Ch10_Roberts_EvolutionPacketSwitching_IEEE_1978.pdf|journal=IEEE Invited Paper|access-date=September 10, 2017|quote=लगभग सभी मामलों में, 1965 के अंत में विकसित डेविस का मूल प्रस्ताव आज बनाए जा रहे वास्तविक नेटवर्क के समान था।}}</ref> एक होस्ट कंप्यूटर ने डेटा को सही पैकेट प्रारूप में व्यवस्थित किया, गंतव्य होस्ट कंप्यूटर का पता डाला, और इंटरफ़ेस से संदेश को उसके जुड़े हुए[[ इंटरफ़ेस संदेश प्रोसेसर ]] (आईएमपी) में भेजा। एक बार जब संदेश गंतव्य होस्ट को डिलीवर हो जाता है, तो भेजने वाले होस्ट को एक पावती दी जाती है। यदि नेटवर्क संदेश वितरित नहीं कर सका, तो आईएमपी भेजने वाले आयोजक को एक त्रुटि संदेश भेजेगा।
[[ डोनाल्ड डेविस ]] द्वारा प्रस्तावित[[ पैकेट बदली ]]अवधारणाओं पर निर्माण, [[ ARPANET |अरपानेट]] पर पहला संचार प्रोटोकॉल [[ बीबीएन रिपोर्ट 1822 |बीबीएन रिपोर्ट 1822]] के माध्यम से अपने आयोजकों को जोड़ने के लिए विश्वसनीय पैकेट वितरण प्रक्रिया थी।<ref name="J. Gillies, R. Cailliau">{{cite book|last1=Gillies|first1=J.|url=https://books.google.com/books?id=pIH-JijUNS0C&pg=PA25|title=वेब का जन्म कैसे हुआ: वर्ल्ड वाइड वेब की कहानी|last2=Cailliau|first2=R.|date=2000|publisher=[[Oxford University Press]]|isbn=0192862073|pages=23–25}}</ref><ref name=":2">{{cite journal|last1=Roberts|first1=Dr. Lawrence G.|date=November 1978|title=पैकेट स्विचिंग का विकास|url=http://www.ismlab.usf.edu/dcom/Ch10_Roberts_EvolutionPacketSwitching_IEEE_1978.pdf|journal=IEEE Invited Paper|access-date=September 10, 2017|quote=लगभग सभी मामलों में, 1965 के अंत में विकसित डेविस का मूल प्रस्ताव आज बनाए जा रहे वास्तविक नेटवर्क के समान था।}}</ref> होस्ट कंप्यूटर ने डेटा को सही पैकेट प्रारूप में व्यवस्थित किया, गंतव्य होस्ट कंप्यूटर का पता डाला, और इंटरफ़ेस से संदेश को उसके जुड़े हुए[[ इंटरफ़ेस संदेश प्रोसेसर ]] (आईएमपी) में भेजा। एक बार जब संदेश गंतव्य होस्ट को डिलीवर हो जाता है, तो भेजने वाले होस्ट को पावती दी जाती है। यदि नेटवर्क संदेश वितरित नहीं कर सका, तो आईएमपी भेजने वाले आयोजक को त्रुटि संदेश भेजेगा।


इस बीच, [[ CYCLADES | साइक्लेड्स]] और[[ ALOHAnet | अलोहानेट]] के डेवलपर्स ने प्रदर्शित किया कि विश्वसनीय पैकेट ट्रांसमिशन प्रदान किए बिना एक प्रभावी कंप्यूटर नेटवर्क बनाना संभव था। इस पाठ को बाद में [[ ईथरनेट ]]के डिजाइनरों ने अपनाया।
इस बीच, [[ CYCLADES | साइक्लेड्स]] और[[ ALOHAnet | अलोहानेट]] के डेवलपर्स ने प्रदर्शित किया कि विश्वसनीय पैकेट ट्रांसमिशन प्रदान किए बिना प्रभावी कंप्यूटर नेटवर्क बनाना संभव था। इस पाठ को बाद में [[ ईथरनेट ]]के डिजाइनरों ने अपनाया।


यदि कोई नेटवर्क पैकेट वितरण की गारंटी नहीं देता है, तो यह आयोजक की जिम्मेदारी बन जाती है कि वह खोए हुए पैकेटों का पता लगाकर और उन्हें पुनः प्रेषित करके विश्वसनीयता प्रदान करे। [[ ARPANET |अरपानेट]] पर बाद के अनुभव ने संकेत दिया कि नेटवर्क स्वयं सभी पैकेट वितरण विफलताओं का मज़बूती से पता नहीं लगा सकता है,और इसने किसी भी स्थितियों में भेजने वाले होस्ट पर त्रुटि का पता लगाने की जिम्मेदारी को आगे बढ़ाया। इससे [[ एंड-टू-एंड सिद्धांत ]] का विकास हुआ, जो इंटरनेट के मौलिक डिजाइन सिद्धांतों में से एक है।
यदि कोई नेटवर्क पैकेट वितरण की गारंटी नहीं देता है, तो यह आयोजक की जिम्मेदारी बन जाती है कि वह खोए हुए पैकेटों का पता लगाकर और उन्हें पुनः प्रेषित करके विश्वसनीयता प्रदान करे। [[ ARPANET |अरपानेट]] पर बाद के अनुभव ने संकेत दिया कि नेटवर्क स्वयं सभी पैकेट वितरण विफलताओं का मज़बूती से पता नहीं लगा सकता है,और इसने किसी भी स्थितियों में भेजने वाले होस्ट पर त्रुटि का पता लगाने की जिम्मेदारी को आगे बढ़ाया। इससे [[ एंड-टू-एंड सिद्धांत ]] का विकास हुआ, जो इंटरनेट के मौलिक डिजाइन सिद्धांतों में से है।


== विश्वसनीयता गुण ==
== विश्वसनीयता गुण ==
एक विश्वसनीय सेवा वह है जो वितरण विफल होने पर उपयोगकर्ता को सूचित करती है, जबकि एक अविश्वसनीय सेवा वह होती है जो वितरण विफल होने पर उपयोगकर्ता को सूचित नहीं करती है।{{cn|reason=See [[Talk:Reliability (computer networking)#Latest revision as of 16:16, 25 October 2017 by Kvng]]|date=November 2017}} उदाहरण के लिए, [[ इंटरनेट प्रोटोकॉल ]] (आईपी) एक अविश्वसनीय सेवा प्रदान करता है। साथ में, ट्रांसमिशन कंट्रोल प्रोटोकॉल (टीसीपी) और आईपी एक विश्वसनीय सेवा प्रदान करते हैं, जबकि उपयोगकर्ता डेटाग्राम प्रोटोकॉल (यूडीपी) और आईपी एक अविश्वसनीय सेवा प्रदान करते हैं। वितरित प्रोटोकॉल के संदर्भ में, विश्वसनीयता गुण उन गारंटियों को निर्दिष्ट करते हैं जो प्रोटोकॉल इच्छित प्राप्तकर्ताओं को संदेशों के वितरण के संबंध में प्रदान करता है। यूनिकास्ट प्रोटोकॉल के लिए विश्वसनीयता संपत्ति का एक उदाहरण कम से कम एक बार है, यानी संदेश की कम से कम एक प्रति प्राप्तकर्ता को वितरित करने की गारंटी है।
विश्वसनीय सेवा वह है जो वितरण विफल होने पर उपयोगकर्ता को सूचित करती है, जबकि अविश्वसनीय सेवा वह होती है जो वितरण विफल होने पर उपयोगकर्ता को सूचित नहीं करती है।{{cn|reason=See [[Talk:Reliability (computer networking)#Latest revision as of 16:16, 25 October 2017 by Kvng]]|date=November 2017}} उदाहरण के लिए, [[ इंटरनेट प्रोटोकॉल ]] (आईपी) अविश्वसनीय सेवा प्रदान करता है। साथ में, ट्रांसमिशन कंट्रोल प्रोटोकॉल (टीसीपी) और आईपी विश्वसनीय सेवा प्रदान करते हैं, जबकि उपयोगकर्ता डेटाग्राम प्रोटोकॉल (यूडीपी) और आईपी अविश्वसनीय सेवा प्रदान करते हैं। वितरित प्रोटोकॉल के संदर्भ में, विश्वसनीयता गुण उन गारंटियों को निर्दिष्ट करते हैं जो प्रोटोकॉल इच्छित प्राप्तकर्ताओं को संदेशों के वितरण के संबंध में प्रदान करता है। यूनिकास्ट प्रोटोकॉल के लिए विश्वसनीयता संपत्ति का उदाहरण कम से कम एक बार है, यानी संदेश की कम से कम प्रति प्राप्तकर्ता को वितरित करने की गारंटी है।


[[ बहुस्त्र्पीय ]] प्रोटोकॉल के लिए विश्वसनीयता गुण प्रति-प्राप्तकर्ता आधार (सरल विश्वसनीयता गुण) पर व्यक्त किए जा सकते हैं, या वे विभिन्न प्राप्तकर्ताओं (मजबूत विश्वसनीयता गुण) के बीच वितरण के तथ्य या वितरण के आदेश से संबंधित हो सकते हैं। मल्टीकास्ट प्रोटोकॉल के संदर्भ में, मजबूत विश्वसनीयता गुण उन गारंटियों को व्यक्त करते हैं जो प्रोटोकॉल विभिन्न प्राप्तकर्ताओं को संदेशों के वितरण के संबंध में प्रदान करता है।
[[ बहुस्त्र्पीय ]] प्रोटोकॉल के लिए विश्वसनीयता गुण प्रति-प्राप्तकर्ता आधार (सरल विश्वसनीयता गुण) पर व्यक्त किए जा सकते हैं, या वे विभिन्न प्राप्तकर्ताओं (शक्तिशाली विश्वसनीयता गुण) के बीच वितरण के तथ्य या वितरण के आदेश से संबंधित हो सकते हैं। मल्टीकास्ट प्रोटोकॉल के संदर्भ में, शक्तिशाली विश्वसनीयता गुण उन गारंटियों को व्यक्त करते हैं जो प्रोटोकॉल विभिन्न प्राप्तकर्ताओं को संदेशों के वितरण के संबंध में प्रदान करता है।


एक मजबूत विश्वसनीयता संपत्ति का एक उदाहरण अंतिम कॉपी रिकॉल है, जिसका अर्थ है कि जब तक संदेश की कम से कम एक प्रति किसी भी प्राप्तकर्ता के पास उपलब्ध रहती है, तब तक हर दूसरा प्राप्तकर्ता विफल नहीं होता है, उसे भी एक प्रति प्राप्त होती है। इस तरह के मजबूत विश्वसनीयता गुणों के लिए सामान्यतः आवश्यकता होती है कि संदेशों को प्राप्तकर्ताओं के बीच पुनः प्रेषित या अग्रेषित किया जाए।
शक्तिशाली विश्वसनीयता संपत्ति का उदाहरण अंतिम कॉपी रिकॉल है, जिसका अर्थ है कि जब तक संदेश की कम से कम एक प्रति किसी भी प्राप्तकर्ता के पास उपलब्ध रहती है, तब तक हर दूसरा प्राप्तकर्ता विफल नहीं होता है, उसे भी एक प्रति प्राप्त होती है। इस तरह के शक्तिशाली विश्वसनीयता गुणों के लिए सामान्यतः आवश्यकता होती है कि संदेशों को प्राप्तकर्ताओं के बीच पुनः प्रेषित या अग्रेषित किया जाए।


पिछली कॉपी रिकॉल की तुलना में मजबूत विश्वसनीयता गुण का एक उदाहरण एटोमिकिटी (डेटाबेस सिस्टम) है। संपत्ति बताती है कि यदि प्राप्तकर्ता को संदेश की कम से कम एक प्रति वितरित की गई है, तो अन्य सभी प्राप्तकर्ता अंततः संदेश की एक प्रति प्राप्त करेंगे। दूसरे शब्दों में, प्रत्येक संदेश हमेशा या तो सभी या किसी भी प्राप्तकर्ता को डिलीवर नहीं किया जाता है।
पिछली कॉपी रिकॉल की तुलना में शक्तिशाली विश्वसनीयता गुण का उदाहरण एटोमिकिटी (डेटाबेस सिस्टम) है। संपत्ति बताती है कि यदि प्राप्तकर्ता को संदेश की कम से कम एक प्रति वितरित की गई है, तो अन्य सभी प्राप्तकर्ता अंततः संदेश की एक प्रति प्राप्त करेंगे। दूसरे शब्दों में, प्रत्येक संदेश हमेशा या तो सभी या किसी भी प्राप्तकर्ता को डिलीवर नहीं किया जाता है।


सबसे जटिल मजबूत विश्वसनीयता गुणों में से एक आभासी समकालिकता है।
सबसे जटिल शक्तिशाली विश्वसनीयता गुणों में से आभासी समकालिकता है।


विश्वसनीय संदेश संदेश की अवधारणा है जो संदेशों के सफल प्रसारण के बारे में कुछ गारंटी देने में सक्षम होने के साथ-साथ एक अविश्वसनीय बुनियादी ढांचे से निकलना है।<ref>[http://www.w3.org/2001/03/WSWS-popa/paper40 W3C paper on reliable messaging]</ref> उदाहरण के लिए, यदि संदेश वितरित किया जाता है, तो यह अधिकतम एक बार वितरित किया जाता है,यह सफलतापूर्वक वितरित किए गए सभी संदेश एक विशेष क्रम में आते हैं।
विश्वसनीय संदेश संदेश की अवधारणा है जो संदेशों के सफल प्रसारण के बारे में कुछ गारंटी देने में सक्षम होने के साथ-साथ अविश्वसनीय बुनियादी ढांचे से निकलना है।<ref>[http://www.w3.org/2001/03/WSWS-popa/paper40 W3C paper on reliable messaging]</ref> उदाहरण के लिए, यदि संदेश वितरित किया जाता है, तो यह अधिकतम एक बार वितरित किया जाता है,यह सफलतापूर्वक वितरित किए गए सभी संदेश विशेष क्रम में आते हैं।


विश्वसनीय डिलीवरी की तुलना सर्वोत्तम प्रयास वाली डिलीवरी से की जा सकती है, जहां इस बात की कोई गारंटी नहीं है कि संदेश जल्दी, क्रम में, या बिलकुल ही डिलीवर हो जाएंगे।
विश्वसनीय डिलीवरी की तुलना सर्वोत्तम प्रयास वाली डिलीवरी से की जा सकती है, जहां इस बात की कोई गारंटी नहीं है कि संदेश जल्दी, क्रम में, या डिलीवर हो जाएंगे।


== कार्यान्वयन ==
== कार्यान्वयन ==
एक अविश्वसनीय प्रोटोकॉल पर एक विश्वसनीय वितरण प्रोटोकॉल बनाया जा सकता है। एक अत्यंत सामान्य उदाहरण इंटरनेट प्रोटोकॉल पर ट्रांसमिशन कंट्रोल प्रोटोकॉल की लेयरिंग है, एक संयोजन जिसे टीसीपी/आईपी के रूप में जाना जाता है।
अविश्वसनीय प्रोटोकॉल पर विश्वसनीय वितरण प्रोटोकॉल बनाया जा सकता है। अत्यंत सामान्य उदाहरण इंटरनेट प्रोटोकॉल पर ट्रांसमिशन कंट्रोल प्रोटोकॉल की लेयरिंग है, संयोजन जिसे टीसीपी/आईपी के रूप में जाना जाता है।


समूह संचार प्रणालियों (जीसीएस) जैसे [[ आईएस-आईएस ]], [[ एपिया ढांचा ]], स्प्रेड ([[ समूह संचार प्रणाली ]]), [[ जेग्रुप्स ]] या [[ क्विकसिल्वर स्केलेबल मल्टीकास्ट ]] द्वारा मजबूत विश्वसनीयता गुण प्रदान किए जाते हैं। [[ क्विकसिल्वर प्रॉपर्टीज फ्रेमवर्क ]] एक लचीला मंच है जो मजबूत विश्वसनीयता गुणों को सरल नियम-आधारित भाषा का उपयोग करते हुए विशुद्ध रूप से घोषणात्मक तरीके से व्यक्त करने की अनुमति देता है, और स्वचालित रूप से एक पदानुक्रमित प्रोटोकॉल में अनुवादित होता है।
समूह संचार प्रणालियों (जीसीएस) जैसे [[ आईएस-आईएस ]], [[ एपिया ढांचा ]], स्प्रेड ([[ समूह संचार प्रणाली ]]), [[ जेग्रुप्स |जेग्रुप्स]] या [[ क्विकसिल्वर स्केलेबल मल्टीकास्ट |क्विकसिल्वर स्केलेबल मल्टीकास्ट]] द्वारा शक्तिशाली विश्वसनीयता गुण प्रदान किए जाते हैं। [[ क्विकसिल्वर प्रॉपर्टीज फ्रेमवर्क |क्विकसिल्वर प्रॉपर्टीज फ्रेमवर्क]] लचीला मंच है जो शक्तिशाली विश्वसनीयता गुणों को सरल नियम-आधारित भाषा का उपयोग करते हुए विशुद्ध रूप से घोषणात्मक तरीके से व्यक्त करने की अनुमति देता है, और स्वचालित रूप से पदानुक्रमित प्रोटोकॉल में अनुवादित होता है।


एक प्रोटोकॉल जो विश्वसनीय मैसेजिंग को लागू करता है, वह है [[ WS-ReliableMessaging | डब्ल्यूएस-रिलायबल मैसेजिंग]], जो [[ SOAP ]] संदेशों की विश्वसनीय डिलीवरी को संभालता है।<ref>[http://download.boulder.ibm.com/ibmdl/pub/software/dw/specs/ws-rm/ws-reliablemessaging200502.pdf WS-ReliableMessaging specification (PDF)]</ref>                                                                 एसिंक्रोनस ट्रांसफर मोड सर्विस-स्पेसिफिक कोऑर्डिनेशन फंक्शन [[ एटीएम अनुकूलन परत 5 ]] के साथ पारदर्शी सुनिश्चित डिलीवरी प्रदान करता है।<ref>Young-ki Hwang, et al., ''Service Specific Coordination Function for Transparent Assured Delivery with AAL5 (SSCF-TADAS)'', Military Communications Conference Proceedings, 1999. MILCOM 1999, vol.2, pages 878–882. {{doi|10.1109/MILCOM.1999.821329}} </ref><ref name="ATMF-INTRO" >ATM Forum, The User Network Interface (UNI), v. 3.1, {{ISBN|0-13-393828-X}}, Prentice Hall PTR, 1995.</ref><ref name ="AAL-5 spec">ITU-T, ''B-ISDN ATM Adaptation Layer specification: Type 5 AAL'', Recommendation I.363.5, International Telecommunication Union, 1998.</ref> आईईईई 802.11 सभी ट्रैफ़िक के लिए विश्वसनीय सेवा प्रदान करने का प्रयास करता है। भेजने वाला स्टेशन एक फ्रेम फिर से भेजेगा यदि भेजने वाले स्टेशन को पूर्व निर्धारित अवधि के भीतर एसीके फ्रेम प्राप्त नहीं होता है।
प्रोटोकॉल जो विश्वसनीय मैसेजिंग को लागू करता है, वह है [[ WS-ReliableMessaging |डब्ल्यूएस-रिलायबल मैसेजिंग]], जो [[ SOAP |SOAP]] संदेशों की विश्वसनीय डिलीवरी को संभालता है।<ref>[http://download.boulder.ibm.com/ibmdl/pub/software/dw/specs/ws-rm/ws-reliablemessaging200502.pdf WS-ReliableMessaging specification (PDF)]</ref> एसिंक्रोनस ट्रांसफर मोड सर्विस-स्पेसिफिक कोऑर्डिनेशन फंक्शन [[ एटीएम अनुकूलन परत 5 |एटीएम अनुकूलन परत 5]] के साथ पारदर्शी सुनिश्चित डिलीवरी प्रदान करता है।<ref>Young-ki Hwang, et al., ''Service Specific Coordination Function for Transparent Assured Delivery with AAL5 (SSCF-TADAS)'', Military Communications Conference Proceedings, 1999. MILCOM 1999, vol.2, pages 878–882. {{doi|10.1109/MILCOM.1999.821329}} </ref><ref name="ATMF-INTRO" >ATM Forum, The User Network Interface (UNI), v. 3.1, {{ISBN|0-13-393828-X}}, Prentice Hall PTR, 1995.</ref><ref name ="AAL-5 spec">ITU-T, ''B-ISDN ATM Adaptation Layer specification: Type 5 AAL'', Recommendation I.363.5, International Telecommunication Union, 1998.</ref> आईईईई 802.11 सभी ट्रैफ़िक के लिए विश्वसनीय सेवा प्रदान करने का प्रयास करता है। भेजने वाला स्टेशन एक फ्रेम फिर से भेजेगा यदि भेजने वाले स्टेशन को पूर्व निर्धारित अवधि के भीतर एसीके फ्रेम प्राप्त नहीं होता है।


== रीयल-टाइम सिस्टम ==
== रीयल-टाइम सिस्टम ==
चूंकि, वास्तविक समय कंप्यूटिंग में विफलता की डिलीवरी या अधिसूचना के रूप में विश्वसनीयता की परिभाषा के साथ एक समस्या है। ऐसी प्रणालियों में, रीयल-टाइम डेटा देने में विफलता सिस्टम के प्रदर्शन पर प्रतिकूल प्रभाव डालेगी, और कुछ सिस्टम, उदा। सुरक्षा-महत्वपूर्ण, सुरक्षा-सम्मिलित प्रणालियाँ|सुरक्षा-सम्मिलित, और कुछ सुरक्षित मिशन-महत्वपूर्ण प्रणालियाँ, कुछ निर्दिष्ट न्यूनतम स्तर पर प्रदर्शन करने के लिए [[ औपचारिक तरीके ]] होने चाहिए। बदले में, यह आवश्यक है कि महत्वपूर्ण डेटा के वितरण के लिए एक निर्दिष्ट न्यूनतम विश्वसनीयता पूरी की जाए। इसलिए, इन स्थितियों में, केवल डिलीवरी ही मायने रखती है; वितरित करने में विफलता की सूचना विफलता में सुधार करती है। [[ कठिन वास्तविक समय प्रणाली ]] में, सभी डेटा को समय सीमा तक डिलीवर किया जाना चाहिए या इसे सिस्टम विफलता माना जाता है। [[ फर्म वास्तविक समय प्रणाली ]] में, देर से डेटा अभी भी मूल्यहीन है लेकिन सिस्टम कुछ मात्रा में देर से या लापता डेटा को सहन कर सकता है।<ref name = "Schneider et al 2001">S., Schneider, G.,Pardo-Castellote, M., Hamilton. “Can Ethernet Be Real Time?”, Real-Time Innovations, Inc., 2001</ref><ref name = "Rubenstein et al 1998">Dan Rubenstein, Jim Kurose, Don Towsley, ”Real-Time Reliable Multicast Using Proactive Forward Error Correction”, NOSSDAV ’98</ref>
चूंकि, वास्तविक समय कंप्यूटिंग में विफलता की डिलीवरी या अधिसूचना के रूप में विश्वसनीयता की परिभाषा के साथ समस्या है। ऐसी प्रणालियों में, रीयल-टाइम डेटा देने में विफलता सिस्टम के प्रदर्शन पर प्रतिकूल प्रभाव डालेगी, और कुछ सिस्टम, उदा। सुरक्षा-महत्वपूर्ण, सुरक्षा-सम्मिलित प्रणालियाँ|सुरक्षा-सम्मिलित, और कुछ सुरक्षित मिशन-महत्वपूर्ण प्रणालियाँ, कुछ निर्दिष्ट न्यूनतम स्तर पर प्रदर्शन करने के लिए [[ औपचारिक तरीके |औपचारिक विधियाँ]] होनी चाहिए। बदले में, यह आवश्यक है कि महत्वपूर्ण डेटा के वितरण के लिए एक निर्दिष्ट न्यूनतम विश्वसनीयता पूरी की जाए। इसलिए, इन स्थितियों में, केवल डिलीवरी ही मायने रखती है; वितरित करने में विफलता की सूचना विफलता में सुधार करती है। [[ कठिन वास्तविक समय प्रणाली |कठिन वास्तविक समय प्रणाली]] में, सभी डेटा को समय सीमा तक डिलीवर किया जाना चाहिए या इसे सिस्टम विफलता माना जाता है। [[ फर्म वास्तविक समय प्रणाली |फर्म वास्तविक समय प्रणाली]] में, देर से डेटा अभी भी मूल्यहीन है लेकिन सिस्टम कुछ मात्रा में देर से या लापता डेटा को सहन कर सकता है।<ref name = "Schneider et al 2001">S., Schneider, G.,Pardo-Castellote, M., Hamilton. “Can Ethernet Be Real Time?”, Real-Time Innovations, Inc., 2001</ref><ref name = "Rubenstein et al 1998">Dan Rubenstein, Jim Kurose, Don Towsley, ”Real-Time Reliable Multicast Using Proactive Forward Error Correction”, NOSSDAV ’98</ref>


ऐसे कई प्रोटोकॉल हैं जो विश्वसनीय डिलीवरी और समयबद्धता के लिए रीयल-टाइम आवश्यकताओं को पूरा करने में सक्षम हैं:
ऐसे कई प्रोटोकॉल हैं जो विश्वसनीय डिलीवरी और समयबद्धता के लिए रीयल-टाइम आवश्यकताओं को पूरा करने में सक्षम हैं:


[[ MIL-STD-1553B |MIL-STD-1553B]] और [[ STANAG 3910 | स्टैनाग 3910]] [[ हवाई जहाज | हवाई जहाज]] #एयरक्राफ्ट नेटवर्क के लिए ऐसे समय पर और विश्वसनीय प्रोटोकॉल के प्रसिद्ध उदाहरण हैं। MIL-1553 डेटा के प्रसारण और इन प्रसारणों के नियंत्रण के लिए 1 Mbit/s साझा मीडिया का उपयोग करता है, और व्यापक रूप से संघबद्ध सैन्य एवियोनिक्स प्रणालियों में उपयोग किया जाता है।<ref name="Ekman_SAAB">{{citation |author=Mats Ekman |title=Avionic Architectures Trends and challenges |url=https://www.kth.se/polopoly_fs/1.146328!/Menu/general/column-content/attachment/3_Ekman_Saab.pdf |url-status=dead |archive-url=https://web.archive.org/web/20150203164824/https://www.kth.se/polopoly_fs/1.146328!/Menu/general/column-content/attachment/3_Ekman_Saab.pdf |archive-date=2015-02-03 |quote=Each system has its own computers performing its own functions}}</ref> यह इस डेटा को प्राप्त करने या प्रसारित करने के लिए कनेक्टेड रिमोट टर्मिनलों (RTs) को कमांड करने के लिए एक बस कंट्रोलर (बीसी) का उपयोग करता है। इसलिए, बीसी यह सुनिश्चित कर सकता है कि कोई भीड़भाड़ न हो और स्थानान्तरण हमेशा समय पर हो। MIL-1553 प्रोटोकॉल भी स्वत: पुनर्प्रयास की अनुमति देता है जो अभी भी समय पर वितरण सुनिश्चित कर सकता है और भौतिक परत के ऊपर विश्वसनीयता बढ़ा सकता है। [[ STANAG 3910 |स्टैनाग]] 3910, जिसे [[ यूरोफाइटर टाइफून | यूरोफाइटर टाइफून]] पर इसके उपयोग में ईएफबस के रूप में भी जाना जाता है, वास्तव में, MIL-1553 का एक संस्करण है, जो डेटा ट्रांसफर के लिए 20 Mbit/s साझा मीडिया बस के साथ संवर्धित है, इसके लिए 1 Mbit/s साझा मीडिया बस को बनाए रखता है।      नियंत्रण के उद्देश्य एसिंक्रोनस ट्रांसफर मोड (एटीएम), [[ एवियोनिक्स फुल-डुप्लेक्स स्विच्ड ईथरनेट | एवियोनिक्स फुल-डुप्लेक्स स्विच्ड ईथरनेट]] (एएफडीएक्स), और [[ समय ट्रिगर ईथरनेट |समय ट्रिगर ईथरनेट]] (टीटीईथरनेट) पैकेट-स्विच्ड नेटवर्क प्रोटोकॉल के उदाहरण हैं जहां डेटा ट्रांसफर की समयबद्धता और विश्वसनीयता नेटवर्क द्वारा सुनिश्चित की जा सकती है। एएफडीएक्स और टीटीई ईथरनेट भी आईईईई 802.3 ईथरनेट पर आधारित हैं, चूंकि इसके साथ पूरी तरह से संगत नहीं हैं।
[[ MIL-STD-1553B |MIL-STD-1553B]] और [[ STANAG 3910 | स्टैनाग 3910]] [[ हवाई जहाज | हवाई जहाज]] #एयरक्राफ्ट नेटवर्क के लिए ऐसे समय पर और विश्वसनीय प्रोटोकॉल के प्रसिद्ध उदाहरण हैं। MIL-1553 डेटा के प्रसारण और इन प्रसारणों के नियंत्रण के लिए 1 Mbit/s साझा मीडिया का उपयोग करता है, और व्यापक रूप से संघबद्ध सैन्य एवियोनिक्स प्रणालियों में उपयोग किया जाता है।<ref name="Ekman_SAAB">{{citation |author=Mats Ekman |title=Avionic Architectures Trends and challenges |url=https://www.kth.se/polopoly_fs/1.146328!/Menu/general/column-content/attachment/3_Ekman_Saab.pdf |url-status=dead |archive-url=https://web.archive.org/web/20150203164824/https://www.kth.se/polopoly_fs/1.146328!/Menu/general/column-content/attachment/3_Ekman_Saab.pdf |archive-date=2015-02-03 |quote=Each system has its own computers performing its own functions}}</ref> यह इस डेटा को प्राप्त करने या प्रसारित करने के लिए कनेक्टेड रिमोट टर्मिनलों (RTs) को कमांड करने के लिए बस कंट्रोलर (बीसी) का उपयोग करता है। इसलिए, बीसी यह सुनिश्चित कर सकता है कि कोई भीड़भाड़ न हो और स्थानान्तरण हमेशा समय पर हो। MIL-1553 प्रोटोकॉल भी स्वत: पुनर्प्रयास की अनुमति देता है जो अभी भी समय पर वितरण सुनिश्चित कर सकता है और भौतिक परत के ऊपर विश्वसनीयता बढ़ा सकता है। [[ STANAG 3910 |स्टैनाग]] 3910, जिसे [[ यूरोफाइटर टाइफून | यूरोफाइटर टाइफून]] पर इसके उपयोग में ईएफबस के रूप में भी जाना जाता है, वास्तव में, MIL-1553 का एक संस्करण है, जो डेटा ट्रांसफर के लिए 20 Mbit/s साझा मीडिया बस के साथ संवर्धित है, इसके लिए 1 Mbit/s साझा मीडिया बस को बनाए रखता है।      नियंत्रण के उद्देश्य एसिंक्रोनस ट्रांसफर मोड (एटीएम), [[ एवियोनिक्स फुल-डुप्लेक्स स्विच्ड ईथरनेट | एवियोनिक्स फुल-डुप्लेक्स स्विच्ड ईथरनेट]] (एएफडीएक्स), और [[ समय ट्रिगर ईथरनेट |समय ट्रिगर ईथरनेट]] (टीटीईथरनेट) पैकेट-स्विच्ड नेटवर्क प्रोटोकॉल के उदाहरण हैं जहां डेटा ट्रांसफर की समयबद्धता और विश्वसनीयता नेटवर्क द्वारा सुनिश्चित की जा सकती है। एएफडीएक्स और टीटीई ईथरनेट भी आईईईई 802.3 ईथरनेट पर आधारित हैं, चूंकि इसके साथ पूरी तरह से संगत नहीं हैं।


एटीएम कनेक्शन-उन्मुख [[ आभासी चैनल ]] (वीसी) का उपयोग करता है, जिसमें नेटवर्क के माध्यम से पूरी तरह से निर्धारक पथ होते हैं, और [[ यूपीसी और एनपीसी ]] (यूपीसी / एनपीसी), जो नेटवर्क के अंदर लागू होते हैं, प्रत्येक वीसी पर अलग-अलग यातायात को सीमित करने के लिए। यह नेटवर्क में साझा संसाधनों (स्विच बफ़र्स) के उपयोग की गणना अग्रिम रूप से किए जाने वाले ट्रैफ़िक के मापदंडों से की जाती है, अर्थात सिस्टम डिज़ाइन समय पर नेटवर्क द्वारा कार्यान्वित किए जाने का मतलब है कि ये गणना तब भी वैध रहती है जब नेटवर्क के अन्य उपयोगकर्ता अप्रत्याशित तरीके से व्यवहार करते हैं, यानी अपेक्षा से अधिक डेटा संचारित करते हैं। परिकलित उपयोगों की तुलना इन संसाधनों की क्षमताओं के साथ की जा सकती है, यह दिखाने के लिए कि मार्गों पर बाधाओं और इन कनेक्शनों के बैंडविड्थ को देखते हुए, इन स्थानांतरणों के लिए उपयोग किए जाने वाले संसाधनों को कभी भी ओवर-सब्सक्राइब नहीं किया जाएगा। इसलिए ये स्थानान्तरण कभी भी भीड़भाड़ से प्रभावित नहीं होंगे और इस प्रभाव से कोई नुकसान नहीं होगा। फिर, स्विच बफ़र्स के अनुमानित अधिकतम उपयोग से, नेटवर्क के माध्यम से अधिकतम विलंब का भी अनुमान लगाया जा सकता है। चूंकि, विश्वसनीयता और समयबद्धता साबित करने के लिए, और सबूतों के लिए नेटवर्क से जुड़े उपकरणों में दोषों और दुर्भावनापूर्ण कार्यों के सहनशील होने के लिए, इन संसाधन उपयोगों की गणना किसी भी पैरामीटर पर आधारित नहीं हो सकती है जो सक्रिय रूप से लागू नहीं होते हैं नेटवर्क, यानी वे इस पर आधारित नहीं हो सकते हैं कि ट्रैफ़िक के स्रोत क्या करने की उम्मीद कर रहे हैं या ट्रैफ़िक विशेषताओं के सांख्यिकीय विश्लेषण पर ([[ नेटवर्क गणना ]] देखें)। रेफरी>{{cite journal| first1=Y. J. | last1=Kim | first2=S. C. | last2=Chang | first3=C. K. | last3=Un | first4=B. C. | last4=Shin | title=एटीएम नेटवर्क में गारंटीशुदा क्यूओएस के लिए यूपीसी/एनपीसी एल्गोरिदम| journal=Computer Communications | volume=19 | number=3 | date=March 1996 | pages=216–225 | publisher=[[Elsevier Science Publishers]] | location=Amsterdam, The Netherlands | doi=10.1016/0140-3664(96)01063-8 }}</रेफरी>
एटीएम कनेक्शन-उन्मुख [[ आभासी चैनल ]] (वीसी) का उपयोग करता है, जिसमें नेटवर्क के माध्यम से पूरी तरह से निर्धारक पथ होते हैं, और [[ यूपीसी और एनपीसी ]] (यूपीसी / एनपीसी), जो नेटवर्क के अंदर लागू होते हैं, प्रत्येक वीसी पर अलग-अलग यातायात को सीमित करने के लिए। यह नेटवर्क में साझा संसाधनों (स्विच बफ़र्स) के उपयोग की गणना अग्रिम रूप से किए जाने वाले ट्रैफ़िक के मापदंडों से की जाती है, अर्थात सिस्टम डिज़ाइन समय पर नेटवर्क द्वारा कार्यान्वित किए जाने का मतलब है कि ये गणना तब भी वैध रहती है जब नेटवर्क के अन्य उपयोगकर्ता अप्रत्याशित तरीके से व्यवहार करते हैं, यानी अपेक्षा से अधिक डेटा संचारित करते हैं। परिकलित उपयोगों की तुलना इन संसाधनों की क्षमताओं के साथ की जा सकती है, यह दिखाने के लिए कि मार्गों पर बाधाओं और इन कनेक्शनों के बैंडविड्थ को देखते हुए, इन स्थानांतरणों के लिए उपयोग किए जाने वाले संसाधनों को कभी भी ओवर-सब्सक्राइब नहीं किया जाएगा। इसलिए ये स्थानान्तरण कभी भी भीड़भाड़ से प्रभावित नहीं होंगे और इस प्रभाव से कोई नुकसान नहीं होगा। फिर, स्विच बफ़र्स के अनुमानित अधिकतम उपयोग से, नेटवर्क के माध्यम से अधिकतम विलंब का भी अनुमान लगाया जा सकता है। चूंकि, विश्वसनीयता और समयबद्धता साबित करने के लिए, और सबूतों के लिए नेटवर्क से जुड़े उपकरणों में दोषों और दुर्भावनापूर्ण कार्यों के सहनशील होने के लिए, इन संसाधन उपयोगों की गणना किसी भी पैरामीटर पर आधारित नहीं हो सकती है जो सक्रिय रूप से लागू नहीं होते हैं नेटवर्क, यानी वे इस पर आधारित नहीं हो सकते हैं कि ट्रैफ़िक के स्रोत क्या करने की उम्मीद कर रहे हैं या ट्रैफ़िक विशेषताओं के सांख्यिकीय विश्लेषण पर ([[ नेटवर्क गणना ]] देखें)।


AFDX फ़्रीक्वेंसी डोमेन बैंडविड्थ आवंटन और ट्रैफ़िक पुलिसिंग (संचार) का उपयोग करता है, जो प्रत्येक वर्चुअल लिंक (VL) पर ट्रैफ़िक को सीमित करने की अनुमति देता है जिससे साझा संसाधनों की आवश्यकताओं की भविष्यवाणी की जा सके और [[ भीड़ की रोकथाम ]] की जा सके जिससे यह साबित हो सके कि यह महत्वपूर्ण को प्रभावित नहीं करता है जानकारी।
AFDX फ़्रीक्वेंसी डोमेन बैंडविड्थ आवंटन और ट्रैफ़िक पुलिसिंग (संचार) का उपयोग करता है, जो प्रत्येक वर्चुअल लिंक (VL) पर ट्रैफ़िक को सीमित करने की अनुमति देता है जिससे साझा संसाधनों की आवश्यकताओं की भविष्यवाणी की जा सके और [[ भीड़ की रोकथाम ]] की जा सके जिससे यह साबित हो सके कि यह महत्वपूर्ण को प्रभावित नहीं करता है जानकारी।


संदर्भ>एएफडीएक्स ट्यूटोरियल, {{cite web |url=http://www.techsat.com/fileadmin/media/pdf/infokiosk/TechSAT_TUT-AFDX-EN.pdf |title=संग्रहीत प्रति|access-date=2015-02-03 |url-status=dead |archive-url=https://web.archive.org/web/20150618140031/http://www.techsat.com/fileadmin/media/pdf/infokiosk/TechSAT_TUT-AFDX-EN.pdf |archive-date=2015-06-18 }}</रेफरी> चूंकि, संसाधन आवश्यकताओं की भविष्यवाणी करने और यह साबित करने की तकनीक कि भीड़ को रोका गया है, एएफडीएक्स मानक का हिस्सा नहीं हैं।


टीटीई ईथरनेट समय-डोमेन नियंत्रण विधियों का उपयोग करके पूरे नेटवर्क में डेटा स्थानांतरित करने में सबसे कम संभव विलंबता प्रदान करता है - प्रत्येक बार ट्रिगर किए गए स्थानांतरण को एक विशिष्ट समय पर निर्धारित किया जाता है जिससे साझा संसाधनों के लिए विवाद नियंत्रित हो और इस प्रकार भीड़भाड़ की संभावना समाप्त हो जाए। नेटवर्क में स्विच इस समय को अन्य जुड़े उपकरणों की ओर से दोषों और दुर्भावनापूर्ण कार्यों की सहनशीलता प्रदान करने के लिए लागू करते हैं। चूंकि, सिंक्रनाइज़ स्थानीय घड़ियां समय-ट्रिगर संचार के लिए मूलभूत शर्त हैं। रेफरी> विल्फ्रेड स्टेनर और ब्रूनो डुटरट्रे, [http://www.csl.sri.com/users/bruno/publis/fmics2010.pdf टीटीई ईथरनेट सिंक्रोनाइज़ेशन फंक्शन का एसएमटी-आधारित औपचारिक सत्यापन], एस. कोवालेवस्की और एम. रोवरी ( Eds.), FMICS 2010, LNCS 6371, pp. 148–163, 2010। <nowiki></ref></nowiki> इसका कारण यह है कि महत्वपूर्ण डेटा के स्रोतों को स्विच के रूप में समय का दृश्य देखना होगा, जिससे वे समय पर संचारित कर सकें। सही समय और स्विच इसे सही के रूप में देखेगा। इसके लिए यह भी आवश्यक है कि जिस क्रम के साथ एक महत्वपूर्ण स्थानांतरण निर्धारित किया गया है वह स्रोत और स्विच दोनों के लिए अनुमानित होना चाहिए। यह, बदले में, ट्रांसमिशन शेड्यूल को अत्यधिक नियतात्मक तक सीमित कर देगा, उदा। [[ चक्रीय कार्यकारी | चक्रीय कार्यकारी]] ।
टीटीई ईथरनेट समय-डोमेन नियंत्रण विधियों का उपयोग करके पूरे नेटवर्क में डेटा स्थानांतरित करने में सबसे कम संभव विलंबता प्रदान करता है - प्रत्येक बार ट्रिगर किए गए स्थानांतरण को विशिष्ट समय पर निर्धारित किया जाता है जिससे साझा संसाधनों के लिए विवाद नियंत्रित हो और इस प्रकार भीड़भाड़ की संभावना समाप्त हो जाए। नेटवर्क में स्विच इस समय को अन्य जुड़े उपकरणों की ओर से दोषों और दुर्भावनापूर्ण कार्यों की सहनशीलता प्रदान करने के लिए लागू करते हैं। चूंकि, सिंक्रनाइज़ स्थानीय घड़ियां समय-ट्रिगर संचार के लिए मूलभूत शर्त हैं। रेफरी> विल्फ्रेड स्टेनर और ब्रूनो डुटरट्रे, [http://www.csl.sri.com/users/bruno/publis/fmics2010.pdf टीटीई ईथरनेट सिंक्रोनाइज़ेशन फंक्शन का एसएमटी-आधारित औपचारिक सत्यापन], एस. कोवालेवस्की और एम. रोवरी ( Eds.), FMICS 2010, LNCS 6371, pp. 148–163, 2010। <nowiki></ref></nowiki> इसका कारण यह है कि महत्वपूर्ण डेटा के स्रोतों को स्विच के रूप में समय का दृश्य देखना होगा, जिससे वे समय पर संचारित कर सकें। सही समय और स्विच इसे सही के रूप में देखेगा। इसके लिए यह भी आवश्यक है कि जिस क्रम के साथ एक महत्वपूर्ण स्थानांतरण निर्धारित किया गया है वह स्रोत और स्विच दोनों के लिए अनुमानित होना चाहिए। यह, बदले में, ट्रांसमिशन शेड्यूल को अत्यधिक नियतात्मक तक सीमित कर देगा, उदा। [[ चक्रीय कार्यकारी | चक्रीय कार्यकारी]] ।


चूंकि, बस या नेटवर्क पर डेटा स्थानांतरित करने में कम विलंबता अनिवार्य रूप से उन एप्लिकेशन प्रक्रियाओं के बीच कम परिवहन देरी में परिवर्तन नहीं होता है जो इस डेटा को स्रोत और सिंक करती हैं। यह विशेष रूप से सच है जहां बस या नेटवर्क पर स्थानांतरण चक्रीय रूप से निर्धारित होते हैं (जैसा कि सामान्यतः पर MIL-STD-1553B और स्टैनाग 3910 के साथ होता है, और आवश्यक रूप से एएफडीएक्स और टीटीई ईथरनेट के साथ होता है लेकिन आवेदन प्रक्रिया इस अनुसूची के साथ सिंक्रनाइज़ नहीं होती है।
चूंकि, बस या नेटवर्क पर डेटा स्थानांतरित करने में कम विलंबता अनिवार्य रूप से उन एप्लिकेशन प्रक्रियाओं के बीच कम परिवहन देरी में परिवर्तन नहीं होता है जो इस डेटा को स्रोत और सिंक करती हैं। यह विशेष रूप से सच है जहां बस या नेटवर्क पर स्थानांतरण चक्रीय रूप से निर्धारित होते हैं (जैसा कि सामान्यतः पर MIL-STD-1553B और स्टैनाग 3910 के साथ होता है, और आवश्यक रूप से एएफडीएक्स और टीटीई ईथरनेट के साथ होता है लेकिन आवेदन प्रक्रिया इस अनुसूची के साथ सिंक्रनाइज़ नहीं होती है।


एएफडीएक्स और टीटीईथरनेट दोनों के साथ, इंटरफेस के लिए आवश्यक अतिरिक्त कार्य हैं, उदा। एएफडीएक्स का बैंडविड्थ एलोकेशन गैप नियंत्रण, और समय-ट्रिगर डेटा के स्रोतों के बहुत निकट सिंक्रनाइज़ेशन के लिए [http://www.csl.sri.com/users/bruno/publis/fmics2010.pdf टीटीई] ईथरनेट की आवश्यकता, जिससे मानक ईथरनेट इंटरफेस का उपयोग करना मुश्किल हो जाता है। नेटवर्क में यातायात के नियंत्रण के लिए अन्य तरीके जो ऐसे मानक IEEE 802.3 नेटवर्क इंटरफेस के उपयोग की अनुमति देंगे, वर्तमान शोध का विषय है। रेफरी नाम = चार्लटन एट अल 2013>{{citation |author=D. W. Charlton |display-authors=etal |title=An Avionic Gigabit Ethernet Network |work=Avionics, Fiber-Optics and Photonics Conference (AVFOP) |year=2013 |publisher=IEEE |page=17–18 |doi=10.1109/AVFOP.2013.6661601|isbn=978-1-4244-7348-9 |s2cid=3162009 }}</रेफरी>
एएफडीएक्स और टीटीईथरनेट दोनों के साथ, इंटरफेस के लिए आवश्यक अतिरिक्त कार्य हैं, उदा। एएफडीएक्स का बैंडविड्थ एलोकेशन गैप नियंत्रण, और समय-ट्रिगर डेटा के स्रोतों के बहुत निकट सिंक्रनाइज़ेशन के लिए [http://www.csl.sri.com/users/bruno/publis/fmics2010.pdf टीटीई] ईथरनेट की आवश्यकता, जिससे मानक ईथरनेट इंटरफेस का उपयोग करना मुश्किल हो जाता है। नेटवर्क में यातायात के नियंत्रण के लिए अन्य तरीके जो ऐसे मानक IEEE 802.3 नेटवर्क इंटरफेस के उपयोग की अनुमति देंगे, वर्तमान शोध का विषय है।
 
 
==संदर्भ==
==संदर्भ==
{{reflist}}
{{reflist}}
[[श्रेणी: नेटवर्क प्रोटोकॉल]]
[[श्रेणी: विश्वसनीयता इंजीनियरिंग]]


[[Category: Machine Translated Page]]
[[Category:All articles with unsourced statements]]
[[Category:Articles with unsourced statements from November 2017]]
[[Category:Created On 30/12/2022]]
[[Category:Created On 30/12/2022]]
[[Category:Machine Translated Page]]
[[Category:Pages with script errors]]
[[Category:Templates Vigyan Ready]]

Latest revision as of 12:19, 2 November 2023

कम्प्यूटर नेटवर्किंग एक विश्वसनीय संचार प्रोटोकॉल है जो प्रेषक को सूचित करता है कि इच्छित प्राप्तकर्ताओं को डेटा का वितरण सफल रहा या नहीं। विश्वसनीयता आश्वासन का पर्याय है, जो आईटीयू और एटीएम फोरम द्वारा प्रयोग किया जाने वाला शब्द है।

विश्वसनीय प्रोटोकॉल सामान्यतः अविश्वसनीय प्रोटोकॉल की तुलना में अधिक ओवरहेड लगाते हैं, और परिणामस्वरूप, अधिक धीरे-धीरे और कम मापनीयता के साथ कार्य करते हैं। यह अधिकांशतः यूनिकास्ट प्रोटोकॉल के लिए कोई समस्या नहीं होती है, लेकिन यह विश्वसनीय मल्टीकास्ट प्रोटोकॉल के लिए समस्या बन सकती है।

प्रसारण नियंत्रण प्रोटोकॉल (टीसीपी), इंटरनेट पर उपयोग किया जाने वाला मुख्य प्रोटोकॉल, विश्वसनीय यूनिकास्ट प्रोटोकॉल है; यह अनुप्रयोगों के लिए विश्वसनीय बाइट स्ट्रीम का संक्षिप्त विवरण प्रदान करता है। उपयोगकर्ता डेटाग्राम प्रोटेकॉल का उपयोग करें जो अविश्वसनीय प्रोटोकॉल है और इसका उपयोग अधिकांशतः कंप्यूटर गेम ,स्ट्रीमिंग मीडिया या अन्य स्थितियों में किया जाता है जहां गति एक समस्या है और डेटा की अल्पकालिक प्रकृति के कारण कुछ डेटा हानि को सहन किया जा सकता है।

अधिकांशतः, विश्वसनीय यूनिकास्ट प्रोटोकॉल भी कनेक्शन उन्मुख होता है। उदाहरण के लिए, टीसीपी कनेक्शन उन्मुख है, वर्चुअल सर्किट के साथ वर्चुअल-सर्किट आईडी जिसमें स्रोत और गंतव्य आईपी पते और पोर्ट नंबर सम्मिलित हैं। चूंकि, कुछ अविश्वसनीय प्रोटोकॉल कनेक्शन उन्मुख होते हैं, जैसे अतुल्यकालिक अंतरण विधा और फ्रेम रिले इसके अलावा, कुछ कनेक्शन रहित प्रोटोकॉल, जैसे आईईईई 802.11,विश्वसनीय हैं।

इतिहास

डोनाल्ड डेविस द्वारा प्रस्तावितपैकेट बदली अवधारणाओं पर निर्माण, अरपानेट पर पहला संचार प्रोटोकॉल बीबीएन रिपोर्ट 1822 के माध्यम से अपने आयोजकों को जोड़ने के लिए विश्वसनीय पैकेट वितरण प्रक्रिया थी।[1][2] होस्ट कंप्यूटर ने डेटा को सही पैकेट प्रारूप में व्यवस्थित किया, गंतव्य होस्ट कंप्यूटर का पता डाला, और इंटरफ़ेस से संदेश को उसके जुड़े हुएइंटरफ़ेस संदेश प्रोसेसर (आईएमपी) में भेजा। एक बार जब संदेश गंतव्य होस्ट को डिलीवर हो जाता है, तो भेजने वाले होस्ट को पावती दी जाती है। यदि नेटवर्क संदेश वितरित नहीं कर सका, तो आईएमपी भेजने वाले आयोजक को त्रुटि संदेश भेजेगा।

इस बीच, साइक्लेड्स और अलोहानेट के डेवलपर्स ने प्रदर्शित किया कि विश्वसनीय पैकेट ट्रांसमिशन प्रदान किए बिना प्रभावी कंप्यूटर नेटवर्क बनाना संभव था। इस पाठ को बाद में ईथरनेट के डिजाइनरों ने अपनाया।

यदि कोई नेटवर्क पैकेट वितरण की गारंटी नहीं देता है, तो यह आयोजक की जिम्मेदारी बन जाती है कि वह खोए हुए पैकेटों का पता लगाकर और उन्हें पुनः प्रेषित करके विश्वसनीयता प्रदान करे। अरपानेट पर बाद के अनुभव ने संकेत दिया कि नेटवर्क स्वयं सभी पैकेट वितरण विफलताओं का मज़बूती से पता नहीं लगा सकता है,और इसने किसी भी स्थितियों में भेजने वाले होस्ट पर त्रुटि का पता लगाने की जिम्मेदारी को आगे बढ़ाया। इससे एंड-टू-एंड सिद्धांत का विकास हुआ, जो इंटरनेट के मौलिक डिजाइन सिद्धांतों में से है।

विश्वसनीयता गुण

विश्वसनीय सेवा वह है जो वितरण विफल होने पर उपयोगकर्ता को सूचित करती है, जबकि अविश्वसनीय सेवा वह होती है जो वितरण विफल होने पर उपयोगकर्ता को सूचित नहीं करती है।[citation needed] उदाहरण के लिए, इंटरनेट प्रोटोकॉल (आईपी) अविश्वसनीय सेवा प्रदान करता है। साथ में, ट्रांसमिशन कंट्रोल प्रोटोकॉल (टीसीपी) और आईपी विश्वसनीय सेवा प्रदान करते हैं, जबकि उपयोगकर्ता डेटाग्राम प्रोटोकॉल (यूडीपी) और आईपी अविश्वसनीय सेवा प्रदान करते हैं। वितरित प्रोटोकॉल के संदर्भ में, विश्वसनीयता गुण उन गारंटियों को निर्दिष्ट करते हैं जो प्रोटोकॉल इच्छित प्राप्तकर्ताओं को संदेशों के वितरण के संबंध में प्रदान करता है। यूनिकास्ट प्रोटोकॉल के लिए विश्वसनीयता संपत्ति का उदाहरण कम से कम एक बार है, यानी संदेश की कम से कम प्रति प्राप्तकर्ता को वितरित करने की गारंटी है।

बहुस्त्र्पीय प्रोटोकॉल के लिए विश्वसनीयता गुण प्रति-प्राप्तकर्ता आधार (सरल विश्वसनीयता गुण) पर व्यक्त किए जा सकते हैं, या वे विभिन्न प्राप्तकर्ताओं (शक्तिशाली विश्वसनीयता गुण) के बीच वितरण के तथ्य या वितरण के आदेश से संबंधित हो सकते हैं। मल्टीकास्ट प्रोटोकॉल के संदर्भ में, शक्तिशाली विश्वसनीयता गुण उन गारंटियों को व्यक्त करते हैं जो प्रोटोकॉल विभिन्न प्राप्तकर्ताओं को संदेशों के वितरण के संबंध में प्रदान करता है।

शक्तिशाली विश्वसनीयता संपत्ति का उदाहरण अंतिम कॉपी रिकॉल है, जिसका अर्थ है कि जब तक संदेश की कम से कम एक प्रति किसी भी प्राप्तकर्ता के पास उपलब्ध रहती है, तब तक हर दूसरा प्राप्तकर्ता विफल नहीं होता है, उसे भी एक प्रति प्राप्त होती है। इस तरह के शक्तिशाली विश्वसनीयता गुणों के लिए सामान्यतः आवश्यकता होती है कि संदेशों को प्राप्तकर्ताओं के बीच पुनः प्रेषित या अग्रेषित किया जाए।

पिछली कॉपी रिकॉल की तुलना में शक्तिशाली विश्वसनीयता गुण का उदाहरण एटोमिकिटी (डेटाबेस सिस्टम) है। संपत्ति बताती है कि यदि प्राप्तकर्ता को संदेश की कम से कम एक प्रति वितरित की गई है, तो अन्य सभी प्राप्तकर्ता अंततः संदेश की एक प्रति प्राप्त करेंगे। दूसरे शब्दों में, प्रत्येक संदेश हमेशा या तो सभी या किसी भी प्राप्तकर्ता को डिलीवर नहीं किया जाता है।

सबसे जटिल शक्तिशाली विश्वसनीयता गुणों में से आभासी समकालिकता है।

विश्वसनीय संदेश संदेश की अवधारणा है जो संदेशों के सफल प्रसारण के बारे में कुछ गारंटी देने में सक्षम होने के साथ-साथ अविश्वसनीय बुनियादी ढांचे से निकलना है।[3] उदाहरण के लिए, यदि संदेश वितरित किया जाता है, तो यह अधिकतम एक बार वितरित किया जाता है,यह सफलतापूर्वक वितरित किए गए सभी संदेश विशेष क्रम में आते हैं।

विश्वसनीय डिलीवरी की तुलना सर्वोत्तम प्रयास वाली डिलीवरी से की जा सकती है, जहां इस बात की कोई गारंटी नहीं है कि संदेश जल्दी, क्रम में, या डिलीवर हो जाएंगे।

कार्यान्वयन

अविश्वसनीय प्रोटोकॉल पर विश्वसनीय वितरण प्रोटोकॉल बनाया जा सकता है। अत्यंत सामान्य उदाहरण इंटरनेट प्रोटोकॉल पर ट्रांसमिशन कंट्रोल प्रोटोकॉल की लेयरिंग है, संयोजन जिसे टीसीपी/आईपी के रूप में जाना जाता है।

समूह संचार प्रणालियों (जीसीएस) जैसे आईएस-आईएस , एपिया ढांचा , स्प्रेड (समूह संचार प्रणाली ), जेग्रुप्स या क्विकसिल्वर स्केलेबल मल्टीकास्ट द्वारा शक्तिशाली विश्वसनीयता गुण प्रदान किए जाते हैं। क्विकसिल्वर प्रॉपर्टीज फ्रेमवर्क लचीला मंच है जो शक्तिशाली विश्वसनीयता गुणों को सरल नियम-आधारित भाषा का उपयोग करते हुए विशुद्ध रूप से घोषणात्मक तरीके से व्यक्त करने की अनुमति देता है, और स्वचालित रूप से पदानुक्रमित प्रोटोकॉल में अनुवादित होता है।

प्रोटोकॉल जो विश्वसनीय मैसेजिंग को लागू करता है, वह है डब्ल्यूएस-रिलायबल मैसेजिंग, जो SOAP संदेशों की विश्वसनीय डिलीवरी को संभालता है।[4] एसिंक्रोनस ट्रांसफर मोड सर्विस-स्पेसिफिक कोऑर्डिनेशन फंक्शन एटीएम अनुकूलन परत 5 के साथ पारदर्शी सुनिश्चित डिलीवरी प्रदान करता है।[5][6][7] आईईईई 802.11 सभी ट्रैफ़िक के लिए विश्वसनीय सेवा प्रदान करने का प्रयास करता है। भेजने वाला स्टेशन एक फ्रेम फिर से भेजेगा यदि भेजने वाले स्टेशन को पूर्व निर्धारित अवधि के भीतर एसीके फ्रेम प्राप्त नहीं होता है।

रीयल-टाइम सिस्टम

चूंकि, वास्तविक समय कंप्यूटिंग में विफलता की डिलीवरी या अधिसूचना के रूप में विश्वसनीयता की परिभाषा के साथ समस्या है। ऐसी प्रणालियों में, रीयल-टाइम डेटा देने में विफलता सिस्टम के प्रदर्शन पर प्रतिकूल प्रभाव डालेगी, और कुछ सिस्टम, उदा। सुरक्षा-महत्वपूर्ण, सुरक्षा-सम्मिलित प्रणालियाँ|सुरक्षा-सम्मिलित, और कुछ सुरक्षित मिशन-महत्वपूर्ण प्रणालियाँ, कुछ निर्दिष्ट न्यूनतम स्तर पर प्रदर्शन करने के लिए औपचारिक विधियाँ होनी चाहिए। बदले में, यह आवश्यक है कि महत्वपूर्ण डेटा के वितरण के लिए एक निर्दिष्ट न्यूनतम विश्वसनीयता पूरी की जाए। इसलिए, इन स्थितियों में, केवल डिलीवरी ही मायने रखती है; वितरित करने में विफलता की सूचना विफलता में सुधार करती है। कठिन वास्तविक समय प्रणाली में, सभी डेटा को समय सीमा तक डिलीवर किया जाना चाहिए या इसे सिस्टम विफलता माना जाता है। फर्म वास्तविक समय प्रणाली में, देर से डेटा अभी भी मूल्यहीन है लेकिन सिस्टम कुछ मात्रा में देर से या लापता डेटा को सहन कर सकता है।[8][9]

ऐसे कई प्रोटोकॉल हैं जो विश्वसनीय डिलीवरी और समयबद्धता के लिए रीयल-टाइम आवश्यकताओं को पूरा करने में सक्षम हैं:

MIL-STD-1553B और स्टैनाग 3910 हवाई जहाज #एयरक्राफ्ट नेटवर्क के लिए ऐसे समय पर और विश्वसनीय प्रोटोकॉल के प्रसिद्ध उदाहरण हैं। MIL-1553 डेटा के प्रसारण और इन प्रसारणों के नियंत्रण के लिए 1 Mbit/s साझा मीडिया का उपयोग करता है, और व्यापक रूप से संघबद्ध सैन्य एवियोनिक्स प्रणालियों में उपयोग किया जाता है।[10] यह इस डेटा को प्राप्त करने या प्रसारित करने के लिए कनेक्टेड रिमोट टर्मिनलों (RTs) को कमांड करने के लिए बस कंट्रोलर (बीसी) का उपयोग करता है। इसलिए, बीसी यह सुनिश्चित कर सकता है कि कोई भीड़भाड़ न हो और स्थानान्तरण हमेशा समय पर हो। MIL-1553 प्रोटोकॉल भी स्वत: पुनर्प्रयास की अनुमति देता है जो अभी भी समय पर वितरण सुनिश्चित कर सकता है और भौतिक परत के ऊपर विश्वसनीयता बढ़ा सकता है। स्टैनाग 3910, जिसे यूरोफाइटर टाइफून पर इसके उपयोग में ईएफबस के रूप में भी जाना जाता है, वास्तव में, MIL-1553 का एक संस्करण है, जो डेटा ट्रांसफर के लिए 20 Mbit/s साझा मीडिया बस के साथ संवर्धित है, इसके लिए 1 Mbit/s साझा मीडिया बस को बनाए रखता है। नियंत्रण के उद्देश्य एसिंक्रोनस ट्रांसफर मोड (एटीएम), एवियोनिक्स फुल-डुप्लेक्स स्विच्ड ईथरनेट (एएफडीएक्स), और समय ट्रिगर ईथरनेट (टीटीईथरनेट) पैकेट-स्विच्ड नेटवर्क प्रोटोकॉल के उदाहरण हैं जहां डेटा ट्रांसफर की समयबद्धता और विश्वसनीयता नेटवर्क द्वारा सुनिश्चित की जा सकती है। एएफडीएक्स और टीटीई ईथरनेट भी आईईईई 802.3 ईथरनेट पर आधारित हैं, चूंकि इसके साथ पूरी तरह से संगत नहीं हैं।

एटीएम कनेक्शन-उन्मुख आभासी चैनल (वीसी) का उपयोग करता है, जिसमें नेटवर्क के माध्यम से पूरी तरह से निर्धारक पथ होते हैं, और यूपीसी और एनपीसी (यूपीसी / एनपीसी), जो नेटवर्क के अंदर लागू होते हैं, प्रत्येक वीसी पर अलग-अलग यातायात को सीमित करने के लिए। यह नेटवर्क में साझा संसाधनों (स्विच बफ़र्स) के उपयोग की गणना अग्रिम रूप से किए जाने वाले ट्रैफ़िक के मापदंडों से की जाती है, अर्थात सिस्टम डिज़ाइन समय पर नेटवर्क द्वारा कार्यान्वित किए जाने का मतलब है कि ये गणना तब भी वैध रहती है जब नेटवर्क के अन्य उपयोगकर्ता अप्रत्याशित तरीके से व्यवहार करते हैं, यानी अपेक्षा से अधिक डेटा संचारित करते हैं। परिकलित उपयोगों की तुलना इन संसाधनों की क्षमताओं के साथ की जा सकती है, यह दिखाने के लिए कि मार्गों पर बाधाओं और इन कनेक्शनों के बैंडविड्थ को देखते हुए, इन स्थानांतरणों के लिए उपयोग किए जाने वाले संसाधनों को कभी भी ओवर-सब्सक्राइब नहीं किया जाएगा। इसलिए ये स्थानान्तरण कभी भी भीड़भाड़ से प्रभावित नहीं होंगे और इस प्रभाव से कोई नुकसान नहीं होगा। फिर, स्विच बफ़र्स के अनुमानित अधिकतम उपयोग से, नेटवर्क के माध्यम से अधिकतम विलंब का भी अनुमान लगाया जा सकता है। चूंकि, विश्वसनीयता और समयबद्धता साबित करने के लिए, और सबूतों के लिए नेटवर्क से जुड़े उपकरणों में दोषों और दुर्भावनापूर्ण कार्यों के सहनशील होने के लिए, इन संसाधन उपयोगों की गणना किसी भी पैरामीटर पर आधारित नहीं हो सकती है जो सक्रिय रूप से लागू नहीं होते हैं नेटवर्क, यानी वे इस पर आधारित नहीं हो सकते हैं कि ट्रैफ़िक के स्रोत क्या करने की उम्मीद कर रहे हैं या ट्रैफ़िक विशेषताओं के सांख्यिकीय विश्लेषण पर (नेटवर्क गणना देखें)।

AFDX फ़्रीक्वेंसी डोमेन बैंडविड्थ आवंटन और ट्रैफ़िक पुलिसिंग (संचार) का उपयोग करता है, जो प्रत्येक वर्चुअल लिंक (VL) पर ट्रैफ़िक को सीमित करने की अनुमति देता है जिससे साझा संसाधनों की आवश्यकताओं की भविष्यवाणी की जा सके और भीड़ की रोकथाम की जा सके जिससे यह साबित हो सके कि यह महत्वपूर्ण को प्रभावित नहीं करता है जानकारी।


टीटीई ईथरनेट समय-डोमेन नियंत्रण विधियों का उपयोग करके पूरे नेटवर्क में डेटा स्थानांतरित करने में सबसे कम संभव विलंबता प्रदान करता है - प्रत्येक बार ट्रिगर किए गए स्थानांतरण को विशिष्ट समय पर निर्धारित किया जाता है जिससे साझा संसाधनों के लिए विवाद नियंत्रित हो और इस प्रकार भीड़भाड़ की संभावना समाप्त हो जाए। नेटवर्क में स्विच इस समय को अन्य जुड़े उपकरणों की ओर से दोषों और दुर्भावनापूर्ण कार्यों की सहनशीलता प्रदान करने के लिए लागू करते हैं। चूंकि, सिंक्रनाइज़ स्थानीय घड़ियां समय-ट्रिगर संचार के लिए मूलभूत शर्त हैं। रेफरी> विल्फ्रेड स्टेनर और ब्रूनो डुटरट्रे, टीटीई ईथरनेट सिंक्रोनाइज़ेशन फंक्शन का एसएमटी-आधारित औपचारिक सत्यापन, एस. कोवालेवस्की और एम. रोवरी ( Eds.), FMICS 2010, LNCS 6371, pp. 148–163, 2010। </ref> इसका कारण यह है कि महत्वपूर्ण डेटा के स्रोतों को स्विच के रूप में समय का दृश्य देखना होगा, जिससे वे समय पर संचारित कर सकें। सही समय और स्विच इसे सही के रूप में देखेगा। इसके लिए यह भी आवश्यक है कि जिस क्रम के साथ एक महत्वपूर्ण स्थानांतरण निर्धारित किया गया है वह स्रोत और स्विच दोनों के लिए अनुमानित होना चाहिए। यह, बदले में, ट्रांसमिशन शेड्यूल को अत्यधिक नियतात्मक तक सीमित कर देगा, उदा। चक्रीय कार्यकारी

चूंकि, बस या नेटवर्क पर डेटा स्थानांतरित करने में कम विलंबता अनिवार्य रूप से उन एप्लिकेशन प्रक्रियाओं के बीच कम परिवहन देरी में परिवर्तन नहीं होता है जो इस डेटा को स्रोत और सिंक करती हैं। यह विशेष रूप से सच है जहां बस या नेटवर्क पर स्थानांतरण चक्रीय रूप से निर्धारित होते हैं (जैसा कि सामान्यतः पर MIL-STD-1553B और स्टैनाग 3910 के साथ होता है, और आवश्यक रूप से एएफडीएक्स और टीटीई ईथरनेट के साथ होता है लेकिन आवेदन प्रक्रिया इस अनुसूची के साथ सिंक्रनाइज़ नहीं होती है।

एएफडीएक्स और टीटीईथरनेट दोनों के साथ, इंटरफेस के लिए आवश्यक अतिरिक्त कार्य हैं, उदा। एएफडीएक्स का बैंडविड्थ एलोकेशन गैप नियंत्रण, और समय-ट्रिगर डेटा के स्रोतों के बहुत निकट सिंक्रनाइज़ेशन के लिए टीटीई ईथरनेट की आवश्यकता, जिससे मानक ईथरनेट इंटरफेस का उपयोग करना मुश्किल हो जाता है। नेटवर्क में यातायात के नियंत्रण के लिए अन्य तरीके जो ऐसे मानक IEEE 802.3 नेटवर्क इंटरफेस के उपयोग की अनुमति देंगे, वर्तमान शोध का विषय है।

संदर्भ

  1. Gillies, J.; Cailliau, R. (2000). वेब का जन्म कैसे हुआ: वर्ल्ड वाइड वेब की कहानी. Oxford University Press. pp. 23–25. ISBN 0192862073.
  2. Roberts, Dr. Lawrence G. (November 1978). "पैकेट स्विचिंग का विकास" (PDF). IEEE Invited Paper. Retrieved September 10, 2017. लगभग सभी मामलों में, 1965 के अंत में विकसित डेविस का मूल प्रस्ताव आज बनाए जा रहे वास्तविक नेटवर्क के समान था।
  3. W3C paper on reliable messaging
  4. WS-ReliableMessaging specification (PDF)
  5. Young-ki Hwang, et al., Service Specific Coordination Function for Transparent Assured Delivery with AAL5 (SSCF-TADAS), Military Communications Conference Proceedings, 1999. MILCOM 1999, vol.2, pages 878–882. doi:10.1109/MILCOM.1999.821329
  6. ATM Forum, The User Network Interface (UNI), v. 3.1, ISBN 0-13-393828-X, Prentice Hall PTR, 1995.
  7. ITU-T, B-ISDN ATM Adaptation Layer specification: Type 5 AAL, Recommendation I.363.5, International Telecommunication Union, 1998.
  8. S., Schneider, G.,Pardo-Castellote, M., Hamilton. “Can Ethernet Be Real Time?”, Real-Time Innovations, Inc., 2001
  9. Dan Rubenstein, Jim Kurose, Don Towsley, ”Real-Time Reliable Multicast Using Proactive Forward Error Correction”, NOSSDAV ’98
  10. Mats Ekman, Avionic Architectures Trends and challenges (PDF), archived from the original (PDF) on 2015-02-03, Each system has its own computers performing its own functions