विश्वसनीयता (कंप्यूटर नेटवर्किंग)

From Vigyanwiki
Revision as of 11:25, 9 January 2023 by alpha>Rajkumar

कम्प्यूटर नेट्वर्किंग में, एक विश्वसनीय प्रोटोकॉल संचार प्रोटोकॉल है जो प्रेषक को सूचित करता है कि इच्छित प्राप्तकर्ताओं को डेटा का वितरण सफल रहा या नहीं। विश्वसनीयता आश्वासन का एक पर्याय है, जो आईटीयू और एटीएम फोरम द्वारा प्रयोग किया जाने वाला शब्द है।

विश्वसनीय प्रोटोकॉल सामान्यतः अविश्वसनीय प्रोटोकॉल की तुलना में अधिक ओवरहेड लगाते हैं, और परिणामस्वरूप, अधिक धीरे-धीरे और कम मापनीयता के साथ कार्य करते हैं। यह अधिकांशतः यूनिकास्ट प्रोटोकॉल के लिए कोई समस्या नहीं होती है, लेकिन यह विश्वसनीय मल्टीकास्ट प्रोटोकॉल के लिए समस्या बन सकती है।

प्रसारण नियंत्रण प्रोटोकॉल (टीसीपी), इंटरनेट पर उपयोग किया जाने वाला मुख्य प्रोटोकॉल, विश्वसनीय यूनिकास्ट प्रोटोकॉल है; यह अनुप्रयोगों के लिएविश्वसनीय बाइट स्ट्रीम का संक्षिप्त विवरण प्रदान करता है। उपयोगकर्ता डेटाग्राम प्रोटेकॉल का उपयोग करें जो अविश्वसनीय प्रोटोकॉल है और इसका उपयोग अधिकांशतः कंप्यूटर गेम ,स्ट्रीमिंग मीडिया या अन्य स्थितियों में किया जाता है जहां गति एक समस्या है और डेटा की अल्पकालिक प्रकृति के कारण कुछ डेटा हानि को सहन किया जा सकता है।

अधिकांशतः, विश्वसनीय यूनिकास्ट प्रोटोकॉल भी कनेक्शन उन्मुख होता है। उदाहरण के लिए, टीसीपी कनेक्शन उन्मुख है, वर्चुअल सर्किट के साथ| वर्चुअल-सर्किट आईडी जिसमें स्रोत और गंतव्य आईपी पते और पोर्ट नंबर सम्मिलित हैं। चूंकि, कुछ अविश्वसनीय प्रोटोकॉल कनेक्शन उन्मुख होते हैं, जैसे अतुल्यकालिक अंतरण विधा और फ्रेम रिले इसके अलावा, कुछ कनेक्शन रहित प्रोटोकॉल, जैसे आईईईई 802.11,विश्वसनीय हैं।

इतिहास

डोनाल्ड डेविस द्वारा प्रस्तावितपैकेट बदली अवधारणाओं पर निर्माण, अरपानेट पर पहला संचार प्रोटोकॉल बीबीएन रिपोर्ट 1822 के माध्यम से अपने आयोजकों को जोड़ने के लिए विश्वसनीय पैकेट वितरण प्रक्रिया थी।[1][2] होस्ट कंप्यूटर ने डेटा को सही पैकेट प्रारूप में व्यवस्थित किया, गंतव्य होस्ट कंप्यूटर का पता डाला, और इंटरफ़ेस से संदेश को उसके जुड़े हुएइंटरफ़ेस संदेश प्रोसेसर (आईएमपी) में भेजा। एक बार जब संदेश गंतव्य होस्ट को डिलीवर हो जाता है, तो भेजने वाले होस्ट को एक पावती दी जाती है। यदि नेटवर्क संदेश वितरित नहीं कर सका, तो आईएमपी भेजने वाले आयोजक को त्रुटि संदेश भेजेगा।

इस बीच, साइक्लेड्स और अलोहानेट के डेवलपर्स ने प्रदर्शित किया कि विश्वसनीय पैकेट ट्रांसमिशन प्रदान किए बिना प्रभावी कंप्यूटर नेटवर्क बनाना संभव था। इस पाठ को बाद में ईथरनेट के डिजाइनरों ने अपनाया।

यदि कोई नेटवर्क पैकेट वितरण की गारंटी नहीं देता है, तो यह आयोजक की जिम्मेदारी बन जाती है कि वह खोए हुए पैकेटों का पता लगाकर और उन्हें पुनः प्रेषित करके विश्वसनीयता प्रदान करे। अरपानेट पर बाद के अनुभव ने संकेत दिया कि नेटवर्क स्वयं सभी पैकेट वितरण विफलताओं का मज़बूती से पता नहीं लगा सकता है,और इसने किसी भी स्थितियों में भेजने वाले होस्ट पर त्रुटि का पता लगाने की जिम्मेदारी को आगे बढ़ाया। इससे एंड-टू-एंड सिद्धांत का विकास हुआ, जो इंटरनेट के मौलिक डिजाइन सिद्धांतों में से है।

विश्वसनीयता गुण

विश्वसनीय सेवा वह है जो वितरण विफल होने पर उपयोगकर्ता को सूचित करती है, जबकि अविश्वसनीय सेवा वह होती है जो वितरण विफल होने पर उपयोगकर्ता को सूचित नहीं करती है।[citation needed] उदाहरण के लिए, इंटरनेट प्रोटोकॉल (आईपी) अविश्वसनीय सेवा प्रदान करता है। साथ में, ट्रांसमिशन कंट्रोल प्रोटोकॉल (टीसीपी) और आईपी विश्वसनीय सेवा प्रदान करते हैं, जबकि उपयोगकर्ता डेटाग्राम प्रोटोकॉल (यूडीपी) और आईपी अविश्वसनीय सेवा प्रदान करते हैं। वितरित प्रोटोकॉल के संदर्भ में, विश्वसनीयता गुण उन गारंटियों को निर्दिष्ट करते हैं जो प्रोटोकॉल इच्छित प्राप्तकर्ताओं को संदेशों के वितरण के संबंध में प्रदान करता है। यूनिकास्ट प्रोटोकॉल के लिए विश्वसनीयता संपत्ति का उदाहरण कम से कम एक बार है, यानी संदेश की कम से कम प्रति प्राप्तकर्ता को वितरित करने की गारंटी है।

बहुस्त्र्पीय प्रोटोकॉल के लिए विश्वसनीयता गुण प्रति-प्राप्तकर्ता आधार (सरल विश्वसनीयता गुण) पर व्यक्त किए जा सकते हैं, या वे विभिन्न प्राप्तकर्ताओं (मजबूत विश्वसनीयता गुण) के बीच वितरण के तथ्य या वितरण के आदेश से संबंधित हो सकते हैं। मल्टीकास्ट प्रोटोकॉल के संदर्भ में, मजबूत विश्वसनीयता गुण उन गारंटियों को व्यक्त करते हैं जो प्रोटोकॉल विभिन्न प्राप्तकर्ताओं को संदेशों के वितरण के संबंध में प्रदान करता है।

मजबूत विश्वसनीयता संपत्ति का उदाहरण अंतिम कॉपी रिकॉल है, जिसका अर्थ है कि जब तक संदेश की कम से कम एक प्रति किसी भी प्राप्तकर्ता के पास उपलब्ध रहती है, तब तक हर दूसरा प्राप्तकर्ता विफल नहीं होता है, उसे भी एक प्रति प्राप्त होती है। इस तरह के मजबूत विश्वसनीयता गुणों के लिए सामान्यतः आवश्यकता होती है कि संदेशों को प्राप्तकर्ताओं के बीच पुनः प्रेषित या अग्रेषित किया जाए।

पिछली कॉपी रिकॉल की तुलना में मजबूत विश्वसनीयता गुण का उदाहरण एटोमिकिटी (डेटाबेस सिस्टम) है। संपत्ति बताती है कि यदि प्राप्तकर्ता को संदेश की कम से कम एक प्रति वितरित की गई है, तो अन्य सभी प्राप्तकर्ता अंततः संदेश की एक प्रति प्राप्त करेंगे। दूसरे शब्दों में, प्रत्येक संदेश हमेशा या तो सभी या किसी भी प्राप्तकर्ता को डिलीवर नहीं किया जाता है।

सबसे जटिल मजबूत विश्वसनीयता गुणों में से आभासी समकालिकता है।

विश्वसनीय संदेश संदेश की अवधारणा है जो संदेशों के सफल प्रसारण के बारे में कुछ गारंटी देने में सक्षम होने के साथ-साथ अविश्वसनीय बुनियादी ढांचे से निकलना है।[3] उदाहरण के लिए, यदि संदेश वितरित किया जाता है, तो यह अधिकतम एक बार वितरित किया जाता है,यह सफलतापूर्वक वितरित किए गए सभी संदेश विशेष क्रम में आते हैं।

विश्वसनीय डिलीवरी की तुलना सर्वोत्तम प्रयास वाली डिलीवरी से की जा सकती है, जहां इस बात की कोई गारंटी नहीं है कि संदेश जल्दी, क्रम में, या बिलकुल ही डिलीवर हो जाएंगे।

कार्यान्वयन

अविश्वसनीय प्रोटोकॉल पर विश्वसनीय वितरण प्रोटोकॉल बनाया जा सकता है। अत्यंत सामान्य उदाहरण इंटरनेट प्रोटोकॉल पर ट्रांसमिशन कंट्रोल प्रोटोकॉल की लेयरिंग है, एक संयोजन जिसे टीसीपी/आईपी के रूप में जाना जाता है।

समूह संचार प्रणालियों (जीसीएस) जैसे आईएस-आईएस , एपिया ढांचा , स्प्रेड (समूह संचार प्रणाली ), जेग्रुप्स या क्विकसिल्वर स्केलेबल मल्टीकास्ट द्वारा मजबूत विश्वसनीयता गुण प्रदान किए जाते हैं। क्विकसिल्वर प्रॉपर्टीज फ्रेमवर्क एक लचीला मंच है जो मजबूत विश्वसनीयता गुणों को सरल नियम-आधारित भाषा का उपयोग करते हुए विशुद्ध रूप से घोषणात्मक तरीके से व्यक्त करने की अनुमति देता है, और स्वचालित रूप से एक पदानुक्रमित प्रोटोकॉल में अनुवादित होता है।

एक प्रोटोकॉल जो विश्वसनीय मैसेजिंग को लागू करता है, वह है डब्ल्यूएस-रिलायबल मैसेजिंग, जो SOAP संदेशों की विश्वसनीय डिलीवरी को संभालता है।[4] एसिंक्रोनस ट्रांसफर मोड सर्विस-स्पेसिफिक कोऑर्डिनेशन फंक्शन एटीएम अनुकूलन परत 5 के साथ पारदर्शी सुनिश्चित डिलीवरी प्रदान करता है।[5][6][7] आईईईई 802.11 सभी ट्रैफ़िक के लिए विश्वसनीय सेवा प्रदान करने का प्रयास करता है। भेजने वाला स्टेशन एक फ्रेम फिर से भेजेगा यदि भेजने वाले स्टेशन को पूर्व निर्धारित अवधि के भीतर एसीके फ्रेम प्राप्त नहीं होता है।

रीयल-टाइम सिस्टम

चूंकि, वास्तविक समय कंप्यूटिंग में विफलता की डिलीवरी या अधिसूचना के रूप में विश्वसनीयता की परिभाषा के साथ एक समस्या है। ऐसी प्रणालियों में, रीयल-टाइम डेटा देने में विफलता सिस्टम के प्रदर्शन पर प्रतिकूल प्रभाव डालेगी, और कुछ सिस्टम, उदा। सुरक्षा-महत्वपूर्ण, सुरक्षा-सम्मिलित प्रणालियाँ|सुरक्षा-सम्मिलित, और कुछ सुरक्षित मिशन-महत्वपूर्ण प्रणालियाँ, कुछ निर्दिष्ट न्यूनतम स्तर पर प्रदर्शन करने के लिए औपचारिक तरीके होने चाहिए। बदले में, यह आवश्यक है कि महत्वपूर्ण डेटा के वितरण के लिए एक निर्दिष्ट न्यूनतम विश्वसनीयता पूरी की जाए। इसलिए, इन स्थितियों में, केवल डिलीवरी ही मायने रखती है; वितरित करने में विफलता की सूचना विफलता में सुधार करती है। कठिन वास्तविक समय प्रणाली में, सभी डेटा को समय सीमा तक डिलीवर किया जाना चाहिए या इसे सिस्टम विफलता माना जाता है। फर्म वास्तविक समय प्रणाली में, देर से डेटा अभी भी मूल्यहीन है लेकिन सिस्टम कुछ मात्रा में देर से या लापता डेटा को सहन कर सकता है।[8][9]

ऐसे कई प्रोटोकॉल हैं जो विश्वसनीय डिलीवरी और समयबद्धता के लिए रीयल-टाइम आवश्यकताओं को पूरा करने में सक्षम हैं:

MIL-STD-1553B और स्टैनाग 3910 हवाई जहाज #एयरक्राफ्ट नेटवर्क के लिए ऐसे समय पर और विश्वसनीय प्रोटोकॉल के प्रसिद्ध उदाहरण हैं। MIL-1553 डेटा के प्रसारण और इन प्रसारणों के नियंत्रण के लिए 1 Mbit/s साझा मीडिया का उपयोग करता है, और व्यापक रूप से संघबद्ध सैन्य एवियोनिक्स प्रणालियों में उपयोग किया जाता है।[10] यह इस डेटा को प्राप्त करने या प्रसारित करने के लिए कनेक्टेड रिमोट टर्मिनलों (RTs) को कमांड करने के लिए एक बस कंट्रोलर (बीसी) का उपयोग करता है। इसलिए, बीसी यह सुनिश्चित कर सकता है कि कोई भीड़भाड़ न हो और स्थानान्तरण हमेशा समय पर हो। MIL-1553 प्रोटोकॉल भी स्वत: पुनर्प्रयास की अनुमति देता है जो अभी भी समय पर वितरण सुनिश्चित कर सकता है और भौतिक परत के ऊपर विश्वसनीयता बढ़ा सकता है। स्टैनाग 3910, जिसे यूरोफाइटर टाइफून पर इसके उपयोग में ईएफबस के रूप में भी जाना जाता है, वास्तव में, MIL-1553 का एक संस्करण है, जो डेटा ट्रांसफर के लिए 20 Mbit/s साझा मीडिया बस के साथ संवर्धित है, इसके लिए 1 Mbit/s साझा मीडिया बस को बनाए रखता है। नियंत्रण के उद्देश्य एसिंक्रोनस ट्रांसफर मोड (एटीएम), एवियोनिक्स फुल-डुप्लेक्स स्विच्ड ईथरनेट (एएफडीएक्स), और समय ट्रिगर ईथरनेट (टीटीईथरनेट) पैकेट-स्विच्ड नेटवर्क प्रोटोकॉल के उदाहरण हैं जहां डेटा ट्रांसफर की समयबद्धता और विश्वसनीयता नेटवर्क द्वारा सुनिश्चित की जा सकती है। एएफडीएक्स और टीटीई ईथरनेट भी आईईईई 802.3 ईथरनेट पर आधारित हैं, चूंकि इसके साथ पूरी तरह से संगत नहीं हैं।

एटीएम कनेक्शन-उन्मुख आभासी चैनल (वीसी) का उपयोग करता है, जिसमें नेटवर्क के माध्यम से पूरी तरह से निर्धारक पथ होते हैं, और यूपीसी और एनपीसी (यूपीसी / एनपीसी), जो नेटवर्क के अंदर लागू होते हैं, प्रत्येक वीसी पर अलग-अलग यातायात को सीमित करने के लिए। यह नेटवर्क में साझा संसाधनों (स्विच बफ़र्स) के उपयोग की गणना अग्रिम रूप से किए जाने वाले ट्रैफ़िक के मापदंडों से की जाती है, अर्थात सिस्टम डिज़ाइन समय पर नेटवर्क द्वारा कार्यान्वित किए जाने का मतलब है कि ये गणना तब भी वैध रहती है जब नेटवर्क के अन्य उपयोगकर्ता अप्रत्याशित तरीके से व्यवहार करते हैं, यानी अपेक्षा से अधिक डेटा संचारित करते हैं। परिकलित उपयोगों की तुलना इन संसाधनों की क्षमताओं के साथ की जा सकती है, यह दिखाने के लिए कि मार्गों पर बाधाओं और इन कनेक्शनों के बैंडविड्थ को देखते हुए, इन स्थानांतरणों के लिए उपयोग किए जाने वाले संसाधनों को कभी भी ओवर-सब्सक्राइब नहीं किया जाएगा। इसलिए ये स्थानान्तरण कभी भी भीड़भाड़ से प्रभावित नहीं होंगे और इस प्रभाव से कोई नुकसान नहीं होगा। फिर, स्विच बफ़र्स के अनुमानित अधिकतम उपयोग से, नेटवर्क के माध्यम से अधिकतम विलंब का भी अनुमान लगाया जा सकता है। चूंकि, विश्वसनीयता और समयबद्धता साबित करने के लिए, और सबूतों के लिए नेटवर्क से जुड़े उपकरणों में दोषों और दुर्भावनापूर्ण कार्यों के सहनशील होने के लिए, इन संसाधन उपयोगों की गणना किसी भी पैरामीटर पर आधारित नहीं हो सकती है जो सक्रिय रूप से लागू नहीं होते हैं नेटवर्क, यानी वे इस पर आधारित नहीं हो सकते हैं कि ट्रैफ़िक के स्रोत क्या करने की उम्मीद कर रहे हैं या ट्रैफ़िक विशेषताओं के सांख्यिकीय विश्लेषण पर (नेटवर्क गणना देखें)। रेफरी>Kim, Y. J.; Chang, S. C.; Un, C. K.; Shin, B. C. (March 1996). "एटीएम नेटवर्क में गारंटीशुदा क्यूओएस के लिए यूपीसी/एनपीसी एल्गोरिदम". Computer Communications. Amsterdam, The Netherlands: Elsevier Science Publishers. 19 (3): 216–225. doi:10.1016/0140-3664(96)01063-8.</रेफरी>

AFDX फ़्रीक्वेंसी डोमेन बैंडविड्थ आवंटन और ट्रैफ़िक पुलिसिंग (संचार) का उपयोग करता है, जो प्रत्येक वर्चुअल लिंक (VL) पर ट्रैफ़िक को सीमित करने की अनुमति देता है जिससे साझा संसाधनों की आवश्यकताओं की भविष्यवाणी की जा सके और भीड़ की रोकथाम की जा सके जिससे यह साबित हो सके कि यह महत्वपूर्ण को प्रभावित नहीं करता है जानकारी।

संदर्भ>एएफडीएक्स ट्यूटोरियल, "संग्रहीत प्रति" (PDF). Archived from the original (PDF) on 2015-06-18. Retrieved 2015-02-03.</रेफरी> चूंकि, संसाधन आवश्यकताओं की भविष्यवाणी करने और यह साबित करने की तकनीक कि भीड़ को रोका गया है, एएफडीएक्स मानक का हिस्सा नहीं हैं।

टीटीई ईथरनेट समय-डोमेन नियंत्रण विधियों का उपयोग करके पूरे नेटवर्क में डेटा स्थानांतरित करने में सबसे कम संभव विलंबता प्रदान करता है - प्रत्येक बार ट्रिगर किए गए स्थानांतरण को एक विशिष्ट समय पर निर्धारित किया जाता है जिससे साझा संसाधनों के लिए विवाद नियंत्रित हो और इस प्रकार भीड़भाड़ की संभावना समाप्त हो जाए। नेटवर्क में स्विच इस समय को अन्य जुड़े उपकरणों की ओर से दोषों और दुर्भावनापूर्ण कार्यों की सहनशीलता प्रदान करने के लिए लागू करते हैं। चूंकि, सिंक्रनाइज़ स्थानीय घड़ियां समय-ट्रिगर संचार के लिए मूलभूत शर्त हैं। रेफरी> विल्फ्रेड स्टेनर और ब्रूनो डुटरट्रे, टीटीई ईथरनेट सिंक्रोनाइज़ेशन फंक्शन का एसएमटी-आधारित औपचारिक सत्यापन, एस. कोवालेवस्की और एम. रोवरी ( Eds.), FMICS 2010, LNCS 6371, pp. 148–163, 2010। </ref> इसका कारण यह है कि महत्वपूर्ण डेटा के स्रोतों को स्विच के रूप में समय का दृश्य देखना होगा, जिससे वे समय पर संचारित कर सकें। सही समय और स्विच इसे सही के रूप में देखेगा। इसके लिए यह भी आवश्यक है कि जिस क्रम के साथ एक महत्वपूर्ण स्थानांतरण निर्धारित किया गया है वह स्रोत और स्विच दोनों के लिए अनुमानित होना चाहिए। यह, बदले में, ट्रांसमिशन शेड्यूल को अत्यधिक नियतात्मक तक सीमित कर देगा, उदा। चक्रीय कार्यकारी

चूंकि, बस या नेटवर्क पर डेटा स्थानांतरित करने में कम विलंबता अनिवार्य रूप से उन एप्लिकेशन प्रक्रियाओं के बीच कम परिवहन देरी में परिवर्तन नहीं होता है जो इस डेटा को स्रोत और सिंक करती हैं। यह विशेष रूप से सच है जहां बस या नेटवर्क पर स्थानांतरण चक्रीय रूप से निर्धारित होते हैं (जैसा कि सामान्यतः पर MIL-STD-1553B और स्टैनाग 3910 के साथ होता है, और आवश्यक रूप से एएफडीएक्स और टीटीई ईथरनेट के साथ होता है लेकिन आवेदन प्रक्रिया इस अनुसूची के साथ सिंक्रनाइज़ नहीं होती है।

एएफडीएक्स और टीटीईथरनेट दोनों के साथ, इंटरफेस के लिए आवश्यक अतिरिक्त कार्य हैं, उदा। एएफडीएक्स का बैंडविड्थ एलोकेशन गैप नियंत्रण, और समय-ट्रिगर डेटा के स्रोतों के बहुत निकट सिंक्रनाइज़ेशन के लिए टीटीई ईथरनेट की आवश्यकता, जिससे मानक ईथरनेट इंटरफेस का उपयोग करना मुश्किल हो जाता है। नेटवर्क में यातायात के नियंत्रण के लिए अन्य तरीके जो ऐसे मानक IEEE 802.3 नेटवर्क इंटरफेस के उपयोग की अनुमति देंगे, वर्तमान शोध का विषय है। रेफरी नाम = चार्लटन एट अल 2013>D. W. Charlton; et al. (2013), "An Avionic Gigabit Ethernet Network", Avionics, Fiber-Optics and Photonics Conference (AVFOP), IEEE, p. 17–18, doi:10.1109/AVFOP.2013.6661601, ISBN 978-1-4244-7348-9, S2CID 3162009</रेफरी>


संदर्भ

  1. Gillies, J.; Cailliau, R. (2000). वेब का जन्म कैसे हुआ: वर्ल्ड वाइड वेब की कहानी. Oxford University Press. pp. 23–25. ISBN 0192862073.
  2. Roberts, Dr. Lawrence G. (November 1978). "पैकेट स्विचिंग का विकास" (PDF). IEEE Invited Paper. Retrieved September 10, 2017. लगभग सभी मामलों में, 1965 के अंत में विकसित डेविस का मूल प्रस्ताव आज बनाए जा रहे वास्तविक नेटवर्क के समान था।
  3. W3C paper on reliable messaging
  4. WS-ReliableMessaging specification (PDF)
  5. Young-ki Hwang, et al., Service Specific Coordination Function for Transparent Assured Delivery with AAL5 (SSCF-TADAS), Military Communications Conference Proceedings, 1999. MILCOM 1999, vol.2, pages 878–882. doi:10.1109/MILCOM.1999.821329
  6. ATM Forum, The User Network Interface (UNI), v. 3.1, ISBN 0-13-393828-X, Prentice Hall PTR, 1995.
  7. ITU-T, B-ISDN ATM Adaptation Layer specification: Type 5 AAL, Recommendation I.363.5, International Telecommunication Union, 1998.
  8. S., Schneider, G.,Pardo-Castellote, M., Hamilton. “Can Ethernet Be Real Time?”, Real-Time Innovations, Inc., 2001
  9. Dan Rubenstein, Jim Kurose, Don Towsley, ”Real-Time Reliable Multicast Using Proactive Forward Error Correction”, NOSSDAV ’98
  10. Mats Ekman, Avionic Architectures Trends and challenges (PDF), archived from the original (PDF) on 2015-02-03, Each system has its own computers performing its own functions

श्रेणी: नेटवर्क प्रोटोकॉल

श्रेणी: विश्वसनीयता इंजीनियरिंग