Пример готовой курсовой работы по предмету: Информационные технологии
Содержание
Введение 5
1. Теоретическая часть 6
1.1 Методы случайного доступа. 6
1.2 Чистая Алоха — (Aloha) 7
1.3 Оценка эффективности чистой ALOHA. 11
1.4 Синхронная Алоха 13
1.5 Оценка эффективности синхронной ALOHA 17
2. Практическая часть 18
2.1 Постановка задачи 18
2.2 Блок-схемы 19
2.3 Результаты выполнения программы 21
Заключение 23
Список литературы 24
Приложение 1 26
Листинг программы. Среда моделирования – Free Pascal. 26
Выдержка из текста
Двумя основными способами доступа к общей среде передачи являются управляемый доступ с применением опроса и случайный доступ. В свою очередь существуют различные типы стратегий случайного доступа.
Методы случайного доступа полностью децентрализованы. Пользователь может передавать, когда угодно, лишь с незначительными ограничениями, зависящими от метода доступа.
Из-за случайности моментов времени, в которые пользователи могут решить начать передачу, независимо от метода не исключена возможность того, что два или несколько пользователей могут выйти на связь в пересекающиеся промежутки времени. Это приводит к столкновениям (коллизиям), которые сначала должны быть распознаны, а затем разрешены. При увеличении нагрузки увеличивается и вероятность коллизий, что приводит к возможной неустойчивости работы рассматриваемых механизмов.
В результате производительность ограничивается некоторым максимальным значением, меньшим пропускной способности канала, и это значение в каждом случае зависит от первоначального механизма доступа и алгоритма разрешения коллизий.
Сначала методы случайного доступа были предложены для случаев, когда большое число пользователей пытаются довольно редко передать пачки сообщений или, когда друг с другом связываются небольшое число ЭВМ. Но применимо к производственным процессам, которые требуют строгого управления задержкой доступа, более предпочтителен управляемый доступ. Рассмотрим два простейших типа стратегии случайного доступа: чистую Алоху и синхронную Алоху.
Список использованной литературы
1. Гезалов Э.Б. Комбинированный протокол доступа с интервалом безопасности для локальной сети // Труды Международной научно-технической конференции «Информационные средства и технологии». Том 3. –Москва , 2005. С. 157-160.
2. Лойко В.И., Ключко В.И. Архитектура вычислительных систем и сетей ЭВМ
3. Назаров А.А., Пичугин С.Б. Исследование спутниковой сети связи методом математического моделирования // Изв. ВУЗов. Физика. 1992. № 9. С. 120-127.
4. Назаров А.А., Шохор С.Л. Исследование управляемого несинхронного множественного доступа в спутниковых сетях связи с оповещением о конфликте // Проблемы передачи информации. 2000. Т.36, № 1. С. 77-89.
5. Назаров А.А., Шохор С.Л. Сравнение асимптотической и допредельной модели сети связи с динамическим протоколомслучайного множественного доступа //Математическое моделирование и теория вероятностей. Томск: Изд-во «Пеленг»,1998. С. 233-241.
6. Назаров А.А., Шохор C.JI. Стационарный режим в сети, управляемой динамическим протоколом доступа с оповещением о конфликте // Вестник ТГУ. 2000. Т.271, № 6. С. 55-59.
7. Назаров А.А., Юревич Н.М. Исследование явления бистабильности в сети с протоколом Алоха для конечного числа станций // Автоматика и телемеханика. 1996. № 9. С. 91-100.
8. Назаров А.А., Одышев Ю.Д. Исследование сети связи с динамическим протоколом «синхронная Алоха» в условиях большой загрузки // Автоматика и вычислительная техника. 2001. № 1. С. 77-84.
9. Одышев Ю.Д. Исследование сети связи с протоколом «синхронная Алоха» для конечного числа станций // Математическое моделирование. Кибернетика. Информатика. Томск: Изд-во ТГУ,1999. С. 115-119.