एंड-टू-एंड सिद्धांत

एंड-टू-एंड सिद्धांत संगणक संजाल िंग में एक डिजाइन ढांचा है। इस सिद्धांत के अनुसार नेटवर्क योजना और डिजाइन में, कुछ एप्लिकेशन-विशिष्ट सुविधाओं की गारंटी, जैसे कि विश्वसनीयता और सुरक्षा, के लिए आवश्यक है कि वे नेटवर्क के संचार एंड नोड में रहें। गेटवे (दूरसंचार) और राउटर (कंप्यूटिंग) जैसे मध्यवर्ती नोड, जो नेटवर्क स्थापित करने के लिए उपलब्ध हैं, दक्षता में संशोधन के लिए इन्हें प्रयुक्त कर सकते हैं लेकिन एंड-टू-एंड शुद्धता की गारंटी नहीं दे सकते।

जिसे बाद में एंड-टू-एंड सिद्धांत कहा जाएगा उसका सार 1960 के दशक में पैकेट-स्विच्ड नेटवर्क पर पॉल बरन और डोनाल्ड डेविस के काम में निहित था। लुई पॉज़िन ने 1970 के दशक में साइक्लेडेस नेटवर्क में एंड-टू-एंड रणनीति के उपयोग का बीड़ा उठाया। इस सिद्धांत को पहली बार 1981 में जेरोम एच. साल्टज़र, डेविड पी. रीड और डेविड डी. क्लार्क द्वारा स्पष्ट रूप से व्यक्त किया गया था। एंड-टू-एंड सिद्धांत का अर्थ इसकी प्रारंभिक अभिव्यक्ति के बाद से निरंतर पुनर्व्याख्या की गई है। इसके अतिरिक्त, एंड-टू-एंड सिद्धांत के उल्लेखनीय योग 1981 के साल्टज़र, रीड और क्लार्क पेपर से पहले पाए जा सकते हैं।

सिद्धांत का एक मूल आधार यह है कि संचार उपप्रणाली में अंतिम अनुप्रयोग के लिए आवश्यक कुछ विशेषताओं को जोड़ने से होने वाला भुगतान शीघ्र ही कम हो जाता है। अंतिम होस्टों को इन कार्यों को शुद्धता के लिए प्रयुक्त करना होगा। किसी विशिष्ट फ़ंक्शन को प्रयुक्त करने पर कुछ संसाधन दंड लगते हैं चाहे फ़ंक्शन का उपयोग किया जाता है या नहीं, और नेटवर्क में एक विशिष्ट फ़ंक्शन को प्रयुक्त करने से ये दंड सभी क्लाइंट पर जुड़ जाते हैं, तथापि उन्हें फ़ंक्शन की आवश्यकता हो या नहीं।

अवधारणा
एंड-टू-एंड सिद्धांत के पीछे मूलभूत धारणा यह है कि दो प्रक्रियाओं (कंप्यूटिंग) के लिए कुछ संचार माध्यमों के माध्यम से एक दूसरे के साथ संचार करना, उस माध्यम से प्राप्त विश्वसनीयता को प्रक्रियाओं की विश्वसनीयता आवश्यकताओं के साथ पूरी तरह से संरेखित करने की उम्मीद नहीं की जा सकती है। विशेष रूप से, गैर-तुच्छ आकार के नेटवर्क द्वारा अलग की गई संचार प्रक्रियाओं की बहुत उच्च-विश्वसनीयता आवश्यकताओं को पूरा करना या उससे अधिक होना सकारात्मक एंड-टू-एंड पावती और रिट्रांसमिशन (पुन: प्रसारण के साथ सकारात्मक पावती के रूप में संदर्भित) द्वारा विश्वसनीयता की आवश्यक डिग्री प्राप्त करने की तुलना में अधिक बहुमूल्य है। या स्वचालित दोहराने का अनुरोध)। दूसरी विधि से कहें तो, मध्यस्थ नोड्स के अतिरिक्त नेटवर्क के अंतिम होस्टों में तंत्र द्वारा एक निश्चित मार्जिन से परे विश्वसनीयता प्राप्त करना कहीं अधिक आसान है, विशेष रूप से जब बाद वाले नियंत्रण से बाहर हैं, और पूर्व के प्रति जवाबदेह नहीं हैं। अनंत पुनर्प्रयास के साथ सकारात्मक एंड-टू-एंड पावती किसी भी नेटवर्क से मनमाने ढंग से उच्च विश्वसनीयता प्राप्त कर सकती है, जिसमें डेटा को एक छोर से दूसरे छोर तक सफलतापूर्वक प्रसारित करने की शून्य से अधिक संभावना होती है।

एंड-टू-एंड सिद्धांत एंड-टू-एंड त्रुटि नियंत्रण और संशोधन, और सुरक्षा से परे कार्यों तक विस्तारित नहीं होता है। उदाहरण के लिए, विलंबता (इंजीनियरिंग)  और थ्रूपुट जैसे संचार मापदंडों के लिए कोई सीधा एंड-टू-एंड तर्क नहीं दिया जा सकता है। 2001 के एक पेपर में, ब्लुमेंथल और क्लार्क ने नोट किया: [एफ] प्रारंभ से, अंत-से-अंत तर्क उन आवश्यकताओं के इर्द-गिर्द घूमते थे जिन्हें अंत बिंदुओं पर सही ढंग से प्रयुक्त किया जा सकता था; यदि नेटवर्क के अंदर कार्यान्वयन आवश्यकता को पूरा करने की एकमात्र विधि है, तो पहले स्थान पर एंड-टू-एंड तर्क उचित नहीं है।

एंड-टू-एंड सिद्धांत निकटता से संबंधित है, और कभी-कभी शुद्ध तटस्थता के सिद्धांत के प्रत्यक्ष अग्रदूत के रूप में देखा जाता है।

इतिहास
1960 के दशक में, पॉल बरन और डोनाल्ड डेविस ने नेटवर्किंग के अपने पूर्व-एआरपीएनेट विस्तार में, विश्वसनीयता के बारे में संक्षिप्त टिप्पणी की जो बाद के एंड-टू-एंड सिद्धांत के सार को पकड़ती है। 1964 के बरन पेपर से उद्धृत करने के लिए, विश्वसनीयता और कच्ची त्रुटि दर गौण हैं। नेटवर्क को वैसे भी भारी नुकसान की उम्मीद के साथ बनाया जाना चाहिए। शक्तिशाली त्रुटि हटाने की विधियाँ उपलब्ध हैं। इसी तरह, डेविस एंड-टू-एंड एरर नियंत्रण पर नोट करता है, यह सोचा जाता है कि नेटवर्क के सभी उपयोगकर्ता खुद को किसी प्रकार का एरर नियंत्रण प्रदान करेंगे और यह बिना किसी कठिनाई के लापता पैकेट को दिखाने के लिए बनाया जा सकता है। इस वजह से, पैकेटों की हानि, यदि यह पर्याप्त रूप से विरल है, को सहन किया जा सकता है।

एआरपीएनेट पहला बड़े पैमाने का सामान्य-उद्देश्य वाला पैकेट स्विचिंग नेटवर्क था – बरन और डेविस द्वारा पूर्व में स्पर्श की गई कई मूलभूत धारणाओं को प्रयुक्त करना।

डेविस ने आंकड़ारेख  नेटवर्क के अनुकरण पर काम किया था।  इस विचार पर आधारित, लुइस पॉज़िन|लुईस पौज़िन का साइक्लेड्स नेटवर्क सबसे पहले होस्ट (नेटवर्क) को डेटा के विश्वसनीय वितरण के लिए ज़िम्मेदार बनाता था, अतिरिक्त इसके कि यह स्वयं नेटवर्क की एक केंद्रीकृत सेवा थी। इस नेटवर्क में प्रयुक्त अवधारणाओं ने टीसीपी/आईपी आर्किटेक्चर को प्रभावित किया।

एआरपीएनेट
एआरपीएनेट ने एंड-टू-एंड सिद्धांत के कई महत्वपूर्ण पहलुओं का प्रदर्शन किया।
 * पैकेट स्विचिंग कुछ तार्किक कार्यों को संचार समापन बिंदुओं की ओर धकेलती है
 * यदि एक वितरित नेटवर्क का मूल आधार पैकेट स्विचिंग है, तो ऐसे नेटवर्क के तार्किक समापन बिंदुओं पर अनिवार्य रूप से पुन: क्रमांकन और डुप्लिकेट डिटेक्शन जैसे कार्यों को प्रयुक्त किया जाना है। नतीजतन, एआरपीएनेट ने कार्यक्षमता के दो अलग-अलग स्तरों को प्रदर्शित किया:
 * पड़ोसी नेटवर्क नोड्स (इंटरफ़ेस संदेश प्रोसेसर या IMPs कहा जाता है) के बीच डेटा पैकेट के परिवहन से संबंधित एक निचला स्तर, और
 * डेटा ट्रांसमिशन के विभिन्न एंड-टू-एंड पहलुओं से संबंधित एक उच्च स्तर।
 * एंड-टू-एंड प्रिंसिपल पेपर के लेखकों में से एक, डेव क्लार्क ने निष्कर्ष निकाला: पैकेट की खोज एंड-टू-एंड तर्क का परिणाम नहीं है। यह पैकेट्स की सफलता है जो एंड-टू-एंड तर्क को प्रासंगिक बनाती है।

एंड-टू-एंड पावती और रीट्रांसमिशन तंत्र के बिना कोई मनमाने ढंग से विश्वसनीय डेटा ट्रांसफर नहीं
 * एआरपीएनेट को नेटवर्क के किन्हीं दो समापन बिंदुओं के बीच विश्वसनीय डेटा परिवहन प्रदान करने के लिए डिज़ाइन किया गया था – कंप्यूटर और आस-पास के परिधीय उपकरण के बीच एक साधारण I/O चैनल की तरह। पैकेट ट्रांसमिशन की किसी भी संभावित विफलता को दूर करने के लिए सामान्य एआरपीएनेट संदेशों को सकारात्मक पावती और पुन: प्रसारण योजना के साथ एक नोड से अगले नोड तक भेजा गया था; एक सफल हैंडओवर के बाद उन्हें फिर से छोड़ दिया गया, पैकेट खो जाने की स्थिति में स्रोत-से-गंतव्य पुन: प्रसारण की व्यवस्था नहीं की गई थी। चूँकि, महत्वपूर्ण प्रयासों के अतिरिक्त, प्रारंभिक एआरपीएनेट विनिर्देशन में परिकल्पित पूर्ण विश्वसनीयता प्रदान करना असंभव साबित हुआ – एक वास्तविकता जो तेजी से स्पष्ट हो गई जब एआरपीएनेट अपने प्रारंभिक चार-नोड टोपोलॉजी से अत्यधिक आगे बढ़ गया। इस प्रकार एआरपीएनेट ने वास्तविक एंड-टू-एंड विश्वसनीयता की खोज में नेटवर्क-आधारित हॉप-बाय-हॉप विश्वसनीयता तंत्र की अंतर्निहित सीमाओं के लिए एक कठोर स्थिति प्रदान की थी।


 * विश्वसनीयता, विलंबता और थ्रूपुट के बीच व्यापार बंद
 * पूर्ण विश्वसनीयता की खोज डेटा ट्रांसमिशन के अन्य प्रासंगिक मापदंडों को नुकसान पहुंचा सकती है – सबसे महत्वपूर्ण विलंबता और थ्रूपुट। यह उन अनुप्रयोगों के लिए विशेष रूप से महत्वपूर्ण है जो अनुमानित थ्रूपुट और विश्वसनीयता पर कम विलंबता को महत्व देते हैं – इंटरैक्टिव रीयल-टाइम वॉयस एप्लिकेशन इसका उत्कृष्ट उदाहरण है। इस उपयोग की स्थिति को एआरपीएनेट में एक कच्ची संदेश सेवा प्रदान करके पूरा किया गया था, जो विभिन्न विश्वसनीयता उपायों से दूर थी जिससे अंतिम होस्टों को तेज़ और कम विलंबता डेटा ट्रांसमिशन सेवा प्रदान की जा सके।

टीसीपी/आईपी
इंटरनेट प्रोटोकॉल (आईपी) सर्वोत्तम प्रयास वितरण के साथ एक संयोजन रहित डेटाग्राम सेवा है। इंटरनेट पर, IP का उपयोग लगभग सभी संचारों के लिए किया जाता है। एंड-टू-एंड पावती और पुन: प्रसारण कनेक्शन-उन्मुख प्रसारण नियंत्रण प्रोटोकॉल  (टीसीपी) की जिम्मेदारी है जो आईपी के शीर्ष पर बैठता है। आईपी ​​​​और टीसीपी के बीच कार्यात्मक विभाजन प्रोटोकॉल डिजाइन परिवहन के लिए एंड-टू-एंड सिद्धांत के उचित अनुप्रयोग का उदाहरण देता है।

फाइल ट्रांसफर
एंड-टू-एंड सिद्धांत का एक उदाहरण अलग-अलग, गैर-तुच्छ आकार के वितरित नेटवर्क में दो एंडपॉइंट्स के बीच मनमाने ढंग से विश्वसनीय फ़ाइल स्थानांतरण का है: संपूर्ण डेटा स्ट्रीम के लिए एक  अंततः,  को प्रेषित और स्वीकार करके दो समापन बिंदु पूरी तरह से विश्वसनीय हस्तांतरण प्राप्त कर सकते हैं; ऐसी सेटिंग में, कम चेकसम और पावती (पावती (डेटा नेटवर्क)/NACK) प्रोटोकॉल केवल प्रदर्शन को अनुकूलित करने के उद्देश्य से उचित हैं – वे अधिकांश ग्राहकों के लिए उपयोगी हैं, लेकिन इस विशेष एप्लिकेशन की विश्वसनीयता आवश्यकता को पूरा करने के लिए पर्याप्त नहीं हैं। एक संपूर्ण चेकसम इसलिए अंतिम बिंदुओं पर सबसे अच्छा किया जाता है, और नेटवर्क सभी ग्राहकों के लिए अपेक्षाकृत कम स्तर की जटिलता और उचित प्रदर्शन बनाए रखता है।

सीमाएं
एंड-टू-एंड सिद्धांत की सबसे महत्वपूर्ण सीमा यह है कि इसका मूल आधार, मध्यस्थ नोड्स के अतिरिक्त एप्लिकेशन एंडपॉइंट्स में फ़ंक्शन रखना, प्रयुक्त करने के लिए तुच्छ नहीं है।

एंड-टू-एंड सिद्धांत की सीमाओं का एक उदाहरण मोबाइल उपकरणों में उपलब्ध है, उदाहरण के लिए मोबाइल आईपीवी6 के साथ। सेवा-विशिष्ट जटिलता को एंडपॉइंट्स पर धकेलने से मोबाइल उपकरणों के साथ समस्याएँ हो सकती हैं यदि डिवाइस के पास नेटवर्क चैनलों तक अविश्वसनीय पहुँच है।

आगे की समस्याओं को नेटवर्क एड्रेस ट्रांसलेशन (एनएटी) के अतिरिक्त नेटवर्क पारदर्शिता में कमी के साथ देखा जा सकता है, जो आईपीवी4 आईपीवी4 एड्रेस थकावट का मुकाबला करने के लिए निर्भर करता है। आईपीवी6 की प्रारंभ के साथ, उपयोगकर्ताओं के पास एक बार फिर अद्वितीय पहचानकर्ता होते हैं, जो सही एंड-टू-एंड कनेक्टिविटी की अनुमति देते हैं। विशिष्ट पहचानकर्ता मैक पते पर आधारित हो सकते हैं, या होस्ट द्वारा यादृच्छिक रूप से उत्पन्न किए जा सकते हैं।

यह भी देखें

 * पीयर टू पीयर