ما هو تدفق البيانات؟

دفق البيانات هو تسلسل معلومات يتم إرساله بين جهازين. توجد تدفقات البيانات في العديد من أنواع الإلكترونيات الحديثة ، مثل أجهزة الكمبيوتر وأجهزة التلفزيون والهواتف المحمولة. يتكون دفق البيانات النموذجي من العديد من الحزم الصغيرة أو النبضات. تحتوي كل من هذه الحزم أو النبضات على كمية صغيرة من المعلومات. عندما يتم دمجها معًا ، فإنها تشكل الجزء الكامل من المعلومات المرسلة. تسمى عملية إرسال هذه الإشارات بنقل البيانات.

هناك العديد من الجوانب المختلفة لنقل البيانات التي تؤثر على الطريقة النهائية المستخدمة لإنشاء تدفق البيانات. أحد أهم التصنيفات هو الإرسال التسلسلي والمتوازي. في الإرسال التسلسلي ، يتم إرسال دفق البيانات بالكامل على طول كابل واحد. عند نقطة النهاية ، يتم جمع البيانات وإعادة تجميعها. نادرًا ما توجد أي صعوبة في هذه الطريقة ، حيث يجب أن تصل جميع الحزم بالترتيب الذي تم إرسالها به.

يتم إرسال دفق بيانات متوازي على طول مسارات متعددة إلى نفس الوجهة. يستخدم هذا عادةً في شبكة أكبر لتجنب حدوث اختناقات حيث تأتي الكثير من المعلومات من خلال موقع واحد. باستخدام هذه الطريقة ، من الممكن أن تصل المعلومات خارج الترتيب بسبب الاختلافات في قفزات الأجهزة ومسافة الإرسال. يمكن أن يتسبب هذا أحيانًا في تلف البيانات إذا تم إعادة تجميع التسلسلات خارج الترتيب.

قد توجد البيانات في تدفقات غير متزامنة أو متزامنة. في التدفق غير المتزامن النموذجي ، يتم وضع حرف خاص في بداية ونهاية حزمة البيانات. هذه الأحرف الخاصة ، التي تسمى بتات البدء والإيقاف ، تخبر الكمبيوتر المستلم عندما تبدأ وتنتهي قطعة بيانات معينة وتساعد في إعادة بناء البيانات بعد أن تأتي.

لا تحتوي تدفقات البيانات المتزامنة على بتات البداية والإيقاف – فهي تعتمد على وقت الساعة بدلاً من ذلك. تتم مزامنة الساعات الداخلية للجهازين ، ويتم ختم المعلومات المرسلة بينهما بوقت الساعة. باستخدام هذه الطريقة ، يمكن لجهاز الاستقبال إعادة تجميع المعلومات ترتيبًا زمنيًا. يمكن أن تظهر المشكلات باستخدام هذه الطريقة عندما لا يحافظ جهازي الكمبيوتر على التزامن ؛ قد يتم إعادة تجميع الحزم بشكل غير صحيح أو ربما يتم التخلص منها بالكامل.
مراقبة تدفقات البيانات مهمة لأسباب أمنية. أثناء انتقال البيانات عبر الشبكة ، يمكن للأفراد اعتراض الحزم. باستخدام محللات متخصصة ، يمكن للأشخاص فتح الحزم وتحديد موقع المعلومات التي ليس من المفترض أن يكون لديهم. تجعل بعض تقنيات التشفير من الصعب القيام بذلك في بعض الحالات ، ولكن يجب تقليل نقل المعلومات غير الآمنة إلى الحد الأدنى.