أساسيات نظام العد الثنائي في الشبكات، التمثيل الرقمي، البتات، الحزم، التوجيه، البنى التحتية الرقمية
يُعتبر نظام العد الثنائي (Binary Number System) أحد الدعائم الجوهرية لعلوم الحاسوب والشبكات. فعلى الرغم من بساطة هذا النظام من حيث البنية—حيث لا يعتمد إلا على رقمين فقط هما “0” و”1″—إلا أنه يشكّل الأساس الذي تُبنى عليه جميع عمليات الحوسبة والاتصالات الرقمية. في عالم الشبكات، لا يمكن فهم عمليات الإرسال، التوجيه، التشفير، وحتى عنوانة الأجهزة دون فهم عميق للبنية الثنائية التي تُشكّل الخلايا الأولية لكل البيانات.
يهدف هذا المقال إلى استعراض شامل لأهمية العد الثنائي في الشبكات، بدءاً من المفاهيم الأساسية وانتهاءً بتطبيقاته في توجيه البيانات، إدارة الحزم، البنى التحتية، والعناوين الشبكية، مع توضيح دور البتات والبُنى المادية والبرمجية في تمكين الاتصال الرقمي.
النظام الثنائي: المفهوم الأساسي
نظام العد الثنائي هو نظام عد ذو أساس 2 (Base-2)، ويستخدم رقمين فقط لتمثيل القيم: 0 و1. هذه البنية البسيطة تتوافق تماماً مع عمل الدوائر الإلكترونية، التي يمكنها التمييز بين حالتين فقط: وجود تيار كهربائي أو عدمه.
في النظام الثنائي:
-
الرقم 0 يُمثل “إيقاف” (OFF)
-
الرقم 1 يُمثل “تشغيل” (ON)
ويمكن تحويل الأعداد من النظام العشري (المألوف لدينا كبشر) إلى النظام الثنائي عبر عمليات حسابية بسيطة تعتمد على القسمة على 2، وهو ما يتيح تمثيل أي قيمة رقمية باستخدام سلسلة من البتات (Bits).
مفهوم البِت والبايت في الشبكات
البِت (Bit)
البِت هو أصغر وحدة بيانات في النظام الرقمي، ويمثل إما 0 أو 1. في عالم الشبكات، كل إشارة مرسلة، سواء أكانت طلب HTTP أو حزمة بيانات في بروتوكول TCP/IP، يتم تحويلها إلى سلسلة من البتات.
البايت (Byte)
البايت هو تجميع من 8 بِتات، وغالباً ما يُستخدم كوحدة قياس لتمثيل الحروف أو الرموز. على سبيل المثال، الحرف “A” في الترميز ASCII يُمثل بالبايت الثنائي: 01000001.
التشفير الثنائي للبيانات في الشبكات
عند نقل البيانات عبر الشبكة، سواء كانت ملفات، صور، فيديوهات، أو نصوص، فإنها تُحوّل إلى سلسلة من البتات. يتم هذا التحويل عبر آليات الترميز (Encoding) التي تعتمد على النظام الثنائي. ومن أهم تقنيات التشفير الثنائي المستخدمة:
-
ASCII (American Standard Code for Information Interchange)
-
Unicode لتمثيل النصوص متعددة اللغات
-
Base64 لترميز البيانات الثنائية داخل حزم نصية مثل رسائل البريد الإلكتروني
النظام الثنائي في بروتوكولات الشبكات
نموذج TCP/IP
يعتمد نموذج TCP/IP، وهو العمود الفقري لشبكة الإنترنت، بشكل كامل على التمثيل الثنائي للبيانات. فكل حزمة بيانات (Packet) تتضمن معلومات تُخزّن على شكل بِتات، مثل:
-
عنوان IP المصدر والوجهة (32 بت في IPv4، و128 بت في IPv6)
-
رقم المنفذ
-
رقم تسلسل الحزمة
-
نوع البروتوكول المستخدم (TCP, UDP, ICMP)
بروتوكول IP
عنوان IP هو رقم يُخصص لكل جهاز متصل بالشبكة لتمييزه، ويُمثل باستخدام النظام الثنائي. على سبيل المثال:
-
عنوان IPv4:
192.168.1.1يعادل ثنائياً11000000.10101000.00000001.00000001 -
عنوان IPv6: أكثر تعقيداً ويُكتب بصيغة سداسية عشرية، لكنها في الأصل مبنية على 128 بت ثنائية
الجدول التالي يوضح تحويل بعض العناوين من عشري إلى ثنائي:
| العنوان العشري | التمثيل الثنائي |
|---|---|
| 192.168.0.1 | 11000000.10101000.00000000.00000001 |
| 10.0.0.1 | 00001010.00000000.00000000.00000001 |
| 255.255.255.0 | 11111111.11111111.11111111.00000000 |
البتات في بنية الحزمة (Packet Structure)
الحزمة في الشبكات هي وحدة نقل البيانات. وتتكون من عدة أقسام، جميعها تُشفّر بالبتات:
-
رأس الحزمة (Header): يحتوي على معلومات التحكم مثل عنوان المصدر والوجهة، البروتوكول، زمن الحياة (TTL).
-
البيانات (Payload): تمثل المحتوى الفعلي المُرسل.
-
Footer (إذا كان موجوداً): يحتوي على بيانات تصحيح الأخطاء.
كل هذه المعلومات يتم تمثيلها باستخدام النظام الثنائي، بحيث يمكن للأجهزة (الراوترات، السويتشات) قراءتها وفهمها بدقة.
التوجيه الشبكي والمقارنة الثنائية
عند إرسال الحزم بين الأجهزة، تعتمد أجهزة التوجيه (Routers) على المقارنة الثنائية لعناوين IP لتحديد المسار الأمثل. تُستخدم العمليات المنطقية مثل AND وOR وNOT لتحديد ما إذا كانت الحزمة تنتمي إلى شبكة معينة.
على سبيل المثال، يتم تحديد الشبكة باستخدام عنوان الشبكة وقناع الشبكة (Subnet Mask):
-
عنوان IP:
192.168.1.100→11000000.10101000.00000001.01100100 -
القناع:
255.255.255.0→11111111.11111111.11111111.00000000 -
الشبكة الناتجة:
11000000.10101000.00000001.00000000→192.168.1.0
الشبكات الفرعية (Subnetting) والبِتات
عملية تقسيم الشبكات الكبرى إلى شبكات فرعية أصغر (Subnetting) تعتمد بشكل أساسي على البتات في عنوان IP. عبر تحريك “الحد الفاصل” بين البتات المخصصة للشبكة وتلك المخصصة للمضيف، يتم توليد شبكات فرعية متعددة. مثلاً:
-
القناع
/24يعني 24 بت للشبكة، و8 بت للمضيف (عدد المضيفين الممكن: 2⁸ – 2 = 254) -
القناع
/26يعني 26 بت للشبكة، و6 بت للمضيف (عدد المضيفين الممكن: 2⁶ – 2 = 62)
كل تغير في القناع ينتج شبكات مختلفة، ويُدار ذلك عبر العمليات الثنائية حصراً.
التحويل بين الأنظمة العددية في الشبكات
في تطبيقات إدارة الشبكات، من الشائع الحاجة إلى تحويل القيم من النظام العشري إلى الثنائي أو السداسي عشر، والعكس. فمثلاً، بعض أدوات تحليل الشبكة مثل Wireshark تعرض رؤوس الحزم بالتمثيل الثنائي أو السداسي عشر، ويحتاج المهندس لفهم هذه القيم بشكل دقيق.
أمثلة شائعة:
-
عشري إلى ثنائي: 172 →
10101100 -
ثنائي إلى عشري:
11000000→ 192 -
ثنائي إلى سداسي عشر:
11000000→C0
الحوسبة والتخزين والبتات
التمثيل الثنائي لا يقتصر على الاتصالات فقط، بل هو الأساس لتخزين البيانات ومعالجتها. في الخوادم وموجهات الشبكة:
-
يتم تخزين كل إعداد كبت أو مجموعة من البتات
-
يتم تحليل كل قرار وفقاً لقراءات ثنائية
-
يتم استخدام البتات في إعدادات الجدران النارية (Firewall)، وسياسات QoS، ومراقبة الأداء (SNMP, NetFlow)
أثر النظام الثنائي على أمن الشبكات
حتى في مجال الأمن السيبراني، يعتمد تحليل الثغرات على تتبع القيم الثنائية في الحزم، واكتشاف التلاعب أو الهجمات عبر تحليل ترتيب البتات أو سلوكها. مثال على ذلك:
-
اكتشاف Flood Attack يتم من خلال تحليل حجم وتكرار البتات المرسلة
-
تتبع Spoofing يتم عبر مقارنة البتات في رأس الحزمة مع بيانات السجل
النظام الثنائي والبنى التحتية للشبكات
كل مكون في الشبكة، من البطاقات الشبكية إلى الأجهزة الطرفية، يعمل استناداً إلى الإشارات الثنائية. حتى الكابلات (مثل كابلات Ethernet) تُشفّر الإشارات الكهربائية على شكل نبضات تعبر عن 1 و0. كما أن تكنولوجيا الألياف البصرية تنقل الضوء عبر نبضات تقرأ كثنائية.
خلاصة تمثيلية لنظام العد الثنائي في الشبكات
| المجال | التطبيق الثنائي |
|---|---|
| عنوان IP | 32 أو 128 بِت لتمثيل الجهاز عبر الإنترنت |
| التوجيه الشبكي | استخدام عمليات AND الثنائية لتحديد الوجهة |
| تقطيع الشبكات (Subnetting) | توزيع البتات بين الشبكة والمضيف |
| الأمن السيبراني | تحليل البتات لاكتشاف التلاعب أو الاختراقات |
| التخزين والمعالجة | كل بايت يُخزن كثمانية بِتات |
| الحزم (Packets) | رأس الحزمة والبيانات مشفرة بالكامل بالنظام الثنائي |
| كابلات وأجهزة الشبكة | تعتمد على إرسال واستقبال الإشارات الثنائية (0/1) |
المراجع
-
Tanenbaum, A. S., & Wetherall, D. J. (2011). Computer Networks (5th Edition). Pearson Education.
-
Kurose, J. F., & Ross, K. W. (2017). Computer Networking: A Top-Down Approach (7th Edition). Pearson.

