एंड-टू-एंड सिद्धांत

एंड-टू-एंड सिद्धांत कंप्यूटर नेटवर्किंग में डिजाइन ढांचा है। इस सिद्धांत के अनुसार डिजाइन किए गए नेटवर्क में कुछ एप्लिकेशन-विशिष्ट विशेषताओं, जैसे विश्वसनीयता और सुरक्षा की गारंटी देने के लिए आवश्यक है कि वे नेटवर्क के संचार एंड नोड में रहते हैं। गेटवे (दूरसंचार) और राउटर (कंप्यूटिंग) जैसे मध्यवर्ती नोड, जो नेटवर्क स्थापित करने के लिए उपलब्ध हैं, दक्षता में संशोधन के लिए इन्हें प्रयुक्त कर सकते हैं लेकिन एंड-टू-एंड शुद्धता की गारंटी नहीं दे सकते हैं।

जिसे बाद में एंड-टू-एंड सिद्धांत कहा जाएगा उसका सार 1960 के दशक में पैकेट-स्विच्ड नेटवर्क पर पॉल बरन और डोनाल्ड डेविस के काम में निहित था। लुई पॉज़िन ने 1970 के दशक में साइक्लेडेस नेटवर्क में एंड-टू-एंड रणनीति के उपयोग का बीड़ा उठाया था। इस सिद्धांत को पहली बार 1981 में जेरोम एच. साल्टज़र, डेविड पी. रीड और डेविड डी. क्लार्क द्वारा स्पष्ट रूप से व्यक्त किया गया था। एंड-टू-एंड सिद्धांत का अर्थ, इसकी प्रारंभिक अभिव्यक्ति के बाद से निरंतर पुनर्व्याखित किया गया है। इसके अतिरिक्त, एंड-टू-एंड सिद्धांत के उल्लेखनीय योग; 1981 के साल्टज़र, रीड और क्लार्क पेपर से पहले पाए जा सकते हैं।

सिद्धांत का मूल आधार यह है कि संचार उपप्रणाली में अंतिम अनुप्रयोग के लिए आवश्यक कुछ विशेषताओं को जोड़ने से होने वाला भुगतान शीघ्र ही कम हो जाता है। अंतिम होस्टों को इन कार्यों को शुद्धता के लिए प्रयुक्त करना होगा। किसी विशिष्ट फलन को प्रयुक्त करने पर कुछ संशाधित दंड लगते हैं चाहे फलन का उपयोग किया गया हो या नहीं, और नेटवर्क में विशिष्ट फलन को प्रयुक्त करने से ये दंड सभी ग्राहकों पर जुड़ जाते हैं, तथापि उन्हें फलन की आवश्यकता हो या न हो।

अवधारणा
एंड-टू-एंड सिद्धांत के पीछे मूलभूत धारणा यह है कि दो प्रक्रियाओं के लिए कुछ संचार के माध्यम से एक दूसरे के साथ संचार करने का अर्थ है कि उस माध्यम से प्राप्त विश्वसनीयता को प्रक्रियाओं की विश्वसनीयता आवश्यकताओं के साथ पूरी तरह से संरेखित करने की आशा नहीं की जा सकती है। विशेष रूप से, गैर-तुच्छ आकार के नेटवर्क द्वारा अलग की गई संचार प्रक्रियाओं की बहुत उच्च-विश्वसनीयता आवश्यकताओं को पूरा करना या उससे अधिक होना सकारात्मक एंड-टू-एंड स्वीकृतियाँ और रीट्रांसमिशन (पीएआर या एआरक्यू के रूप में संदर्भित) द्वारा विश्वसनीयता की आवश्यक डिग्री प्राप्त करने की तुलना में अधिक बहुमूल्य है। दूसरी विधि से कहें तो, मध्यस्थ नोड्स के अतिरिक्त नेटवर्क के अंतिम होस्टों में प्रणाली द्वारा निश्चित मार्जिन से हटकर विश्वसनीयता प्राप्त करना कहीं अधिक आसान है, विशेष रूप से जब बाद वाले नियंत्रण से बाहर हो, और पूर्व के प्रति उत्तरदेह न हों। अनंत पुनर्प्रयास के साथ सकारात्मक एंड-टू-एंड स्वीकृतियाँ किसी भी नेटवर्क से इच्छानुसार ढंग से उच्च विश्वसनीयता प्राप्त कर सकती है, जिसमें डेटा को छोर से दूसरे छोर तक सफलतापूर्वक प्रसारित करने की शून्य से अधिक संभावना होती है।

एंड-टू-एंड सिद्धांत; एंड-टू-एंड त्रुटि नियंत्रण और संशोधन, और सुरक्षा से हटकर कार्यों तक विस्तारित नहीं होता है। उदाहरण के लिए, विलंबता (इंजीनियरिंग) और थ्रूपुट जैसे संचार मापदंडों के लिए कोई सीधा एंड-टू-एंड तर्क नहीं दिया जा सकता है। 2001 के पेपर में, ब्लुमेंथल और क्लार्क ने नोट किया: प्रारंभ से, एंड-टू-एं तर्क उन आवश्यकताओं के आस-पास घूमते थे, जिन्हें अंत बिंदुओं पर सही ढंग से प्रयुक्त किया जा सकता था; यदि आवश्यकता को पूरा करने के लिए नेटवर्क के अंदर कार्यान्वयन ही एकमात्र विधि है, तो प्रारंभ से अंत तक तर्क उचित नहीं है।"

एंड-टू-एंड सिद्धांत निकटता से संबंधित है, और कभी-कभी शुद्ध तटस्थता के सिद्धांत के प्रत्यक्ष अग्रदूत के रूप में देखा जाता है।

इतिहास
1960 के दशक में, पॉल बरन और डोनाल्ड डेविस ने नेटवर्किंग के अपने पूर्व-एआरपीएनेट विस्तार में, विश्वसनीयता के बारे में संक्षिप्त टिप्पणी की जो बाद के एंड-टू-एंड सिद्धांत के सार को पकड़ती है। 1964 के बरन पेपर से उद्धृत करने के लिए, विश्वसनीयता और कच्ची त्रुटि दर गौण हैं। नेटवर्क को वैसे भी अधिक हानि की आशा के साथ बनाया जाना चाहिए। शक्तिशाली त्रुटि हटाने की विधियाँ उपलब्ध हैं। इसी तरह, डेविस एंड-टू-एंड त्रुटि नियंत्रण पर नोट करता है, यह सोचा जाता है कि नेटवर्क के सभी उपयोगकर्ता स्वयं को किसी प्रकार की त्रुटि नियंत्रण प्रदान करेंगे और यह बिना किसी कठिनाई के लापता पैकेट को दिखाने के लिए बनाया जा सकता है। इस कारण से, यदि यह पर्याप्त रूप से विरल है, तो पैकेटों की हानि को सहन किया जा सकता है।

एआरपीएनेट पहला बड़े पैमाने का सामान्य-उद्देश्य वाला पैकेट स्विचिंग नेटवर्क था – बरन और डेविस द्वारा पूर्व में स्पर्श की गई कई मूलभूत धारणाओं को प्रयुक्त करना था।

डेविस ने डाटाग्राम नेटवर्क के अनुकरण पर काम किया था। इस विचार पर आधारित, लुईस पौज़िन का साइक्लेड्स नेटवर्क सबसे पहले होस्ट (नेटवर्क) को डेटा के विश्वसनीय वितरण के लिए उत्तरदायी बनाता था, अतिरिक्त इसके कि यह स्वयं नेटवर्क की केंद्रीकृत सेवा थी। इस नेटवर्क में प्रयुक्त अवधारणाओं ने टीसीपी/आईपी आर्किटेक्चर को प्रभावित किया था।

एआरपीएनेट
एआरपीएनेट ने एंड-टू-एंड सिद्धांत के कई महत्वपूर्ण पहलुओं का प्रदर्शन किया।
 * पैकेट स्विचिंग कुछ तार्किक कार्यों को संचार समापन बिंदुओं की ओर धकेलती है
 * यदि वितरित नेटवर्क का मूल आधार पैकेट स्विचिंग है, तो ऐसे नेटवर्क के तार्किक समापन बिंदुओं पर अनिवार्य रूप से पुन: क्रमांकन और डुप्लिकेट डिटेक्शन जैसे कार्यों को प्रयुक्त किया जाना है। परिणामस्वरूप, एआरपीएनेट ने कार्यक्षमता के दो अलग-अलग स्तरों को प्रदर्शित किया:
 * पड़ोसी नेटवर्क नोड्स (इंटरफ़ेस संदेश प्रोसेसर या आईएमपी कहा जाता है) के बीच डेटा पैकेट के परिवहन से संबंधित निचला स्तर, और
 * डेटा ट्रांसमिशन के विभिन्न एंड-टू-एंड पहलुओं से संबंधित उच्च स्तर।
 * एंड-टू-एंड प्रिंसिपल पेपर के लेखकों में से एक, डेव क्लार्क ने निष्कर्ष निकाला: पैकेट की खोज एंड-टू-एंड तर्क का परिणाम नहीं है। यह पैकेट्स की सफलता है जो एंड-टू-एंड तर्क को प्रासंगिक बनाती है।

एंड-टू-एंड स्वीकृतियाँ और पुन: प्रसारण तंत्र के बिना कोई मनमाने ढंग से विश्वसनीय डेटा स्थानांतरण नहीं

 * एआरपीएनेट को नेटवर्क के किन्हीं दो समापन बिंदुओं के बीच विश्वसनीय डेटा परिवहन प्रदान करने के लिए डिज़ाइन किया गया था – कंप्यूटर और आस-पास के परिधीय उपकरण के बीच साधारण आई/ओ चैनल की तरह डिज़ाइन किया गया था। पैकेट ट्रांसमिशन की किसी भी संभावित विफलता को दूर करने के लिए सामान्य एआरपीएनेट संदेशों को सकारात्मक स्वीकृतियाँ और पुन: प्रसारण योजना के साथ नोड से अगले नोड तक भेजा गया था सफल हैंडओवर के बाद उन्हें फिर से छोड़ दिया गया, पैकेट खो जाने की स्थिति में स्रोत-से-गंतव्य पुन: प्रसारण की व्यवस्था नहीं की गई थी। चूँकि, महत्वपूर्ण प्रयासों के अतिरिक्त, प्रारंभिक एआरपीएनेट विनिर्देशन में परिकल्पित पूर्ण विश्वसनीयता प्रदान करना असंभव सिद्ध हुआ – वास्तविकता जो तीव्रता से स्पष्ट हो गई जब एआरपीएनेट अपने प्रारंभिक चार-नोड टोपोलॉजी से अत्यधिक आगे बढ़ गया था। इस प्रकार एआरपीएनेट ने वास्तविक एंड-टू-एंड विश्वसनीयता की खोज में नेटवर्क-आधारित हॉप-बाय-हॉप विश्वसनीयता प्रणाली की अंतर्निहित सीमाओं के लिए कठोर स्थिति प्रदान की थी।


 * विश्वसनीयता, विलंबता और थ्रूपुट के बीच व्यापार बंद
 * पूर्ण विश्वसनीयता की खोज डेटा ट्रांसमिशन के अन्य प्रासंगिक मापदंडों को हानि पहुंचा सकती है – सबसे महत्वपूर्ण विलंबता और थ्रूपुट यह उन अनुप्रयोगों के लिए विशेष रूप से महत्वपूर्ण है, जो अनुमानित थ्रूपुट और विश्वसनीयता पर कम विलंबता को महत्व देते हैं – इंटरैक्टिव रीयल-टाइम वॉयस एप्लिकेशन इसका उत्कृष्ट उदाहरण है। इस उपयोग की स्थिति को एआरपीएनेट में कच्ची संदेश सेवा प्रदान करके पूरा किया गया था, जो विभिन्न विश्वसनीयता उपायों से दूर थी जिससे अंतिम होस्टों को तीव्र और कम विलंबता डेटा ट्रांसमिशन सेवा प्रदान की जा सके।

टीसीपी/आईपी
इंटरनेट प्रोटोकॉल (आईपी) सर्वोत्तम प्रयास वितरण के साथ संयोजन रहित डेटाग्राम सेवा है। इंटरनेट पर, आईपी का उपयोग लगभग सभी संचारों के लिए किया जाता है। एंड-टू-एंड स्वीकृतियाँ और पुन: प्रसारण कनेक्शन-उन्मुख प्रसारण नियंत्रण प्रोटोकॉल (टीसीपी) की उत्तरदायी है जो आईपी के शीर्ष पर बैठता है। आईपी ​​​​और टीसीपी के बीच कार्यात्मक विभाजन प्रोटोकॉल डिजाइन परिवहन के लिए एंड-टू-एंड सिद्धांत के उचित अनुप्रयोग का उदाहरण देता है।

फाइल ट्रांसफर
एंड-टू-एंड सिद्धांत का उदाहरण अलग-अलग, गैर-तुच्छ आकार के वितरित नेटवर्क में दो एंडपॉइंट्स के बीच इच्छानुसार ढंग से विश्वसनीय फ़ाइल स्थानांतरण का है: संपूर्ण डेटा स्ट्रीम के लिए अंततः, को प्रेषित और स्वीकार करके दो समापन बिंदु पूरी तरह से विश्वसनीय हस्तांतरण प्राप्त कर सकते हैं; ऐसी सेटिंग में, कम चेकसम और स्वीकृतियाँ (स्वीकृतियाँ (डेटा नेटवर्क)/एनएसीके) प्रोटोकॉल केवल प्रदर्शन को अनुकूलित करने के उद्देश्य से उचित हैं – वे अधिकांश ग्राहकों के लिए उपयोगी हैं, लेकिन इस विशेष एप्लिकेशन की विश्वसनीयता आवश्यकता को पूरा करने के लिए पर्याप्त नहीं हैं। संपूर्ण चेकसम इसलिए अंतिम बिंदुओं पर सबसे अच्छा किया जाता है, और नेटवर्क सभी ग्राहकों के लिए अपेक्षाकृत कम स्तर की जटिलता और उचित प्रदर्शन बनाए रखता है।

सीमाएं
एंड-टू-एंड सिद्धांत की सबसे महत्वपूर्ण सीमा यह है कि इसका मूल आधार, मध्यस्थ नोड्स के अतिरिक्त एप्लिकेशन एंडपॉइंट्स में फलन रखना, प्रयुक्त करने के लिए तुच्छ नहीं है।

एंड-टू-एंड सिद्धांत की सीमाओं का उदाहरण मोबाइल उपकरणों में उपलब्ध है, उदाहरण के लिए मोबाइल आईपीवी6 के साथ। सेवा-विशिष्ट जटिलता को एंडपॉइंट्स पर धकेलने से मोबाइल उपकरणों के साथ समस्याएँ हो सकती हैं यदि उपकरण के पास नेटवर्क चैनलों तक अविश्वसनीय पहुँच है।

आगे की समस्याओं को नेटवर्क एड्रेस ट्रांसलेशन (एनएटी) के अतिरिक्त नेटवर्क पारदर्शिता में कमी के साथ देखा जा सकता है, जो आईपीवी4 आईपीवी4 एड्रेस थकावट का मुकाबला करने के लिए निर्भर करता है। आईपीवी6 की प्रारंभ के साथ, उपयोगकर्ताओं के पास एक बार फिर अद्वितीय पहचानकर्ता होते हैं, जो सही एंड-टू-एंड कनेक्टिविटी की अनुमति देते हैं। विशिष्ट पहचानकर्ता मैक पते पर आधारित हो सकते हैं, या होस्ट द्वारा यादृच्छिक रूप से उत्पन्न किए जा सकते हैं।

यह भी देखें

 * पीयर टू पीयर