Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/43171
Назва: Розробка і аналіз мережевої системи автоматизованого управління з використанням протоколів множинного доступу (комплексна тема)
Інші назви: Development and analysis of a network system of automated control using multiple access protocols (complex topic)
Автори: Замора, Остап Юрійович
Немеришин, Андрій Володимирович
Zamora, Ostap
Nemeryshyn, Andrii
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Факультет прикладних інформаційних технологій та електроінженерії (ФПТ)
Кафедра автоматизації технологічних процесів і виробництв
Бібліографічний опис: Немеришин А.В., Замора О.Ю., Розробка і аналіз мережевої системи автоматизованого управління з використанням протоколів множинного доступу (комплексна тема).: кваліфікаційна робота магістра за спеціальністю «151 — Автоматизація та комп’ютерно-інтегровані технології» / А.В. Немеришин, О.Ю. Замора. – Тернопіль: ТНТУ, 2023. – 134 с.
Bibliographic description: Nemeryshyn A.V., Zamora O.Yu., Development and analysis of a network system of automated control using multiple access protocols (complex topic).: master's qualification work on the specialty "151 — Automation and computer-integrated technologies" / A.V. Nemeryshyn, O.Yu. Zamora – Ternopil: TNTU, 2023. – 134 p.
Дата публікації: 29-гру-2023
Дата подання: 20-гру-2023
Дата внесення: 29-гру-2023
Видавництво: Тернопільський національний технічний університет ім. І. Пулюя, Факультет прикладних інформаційних технологій та електроінженерії, Кафедра автоматизації технологічних процесів і виробництв
Країна (код): UA
Місце видання, проведення: Тернопільський національний технічний університет ім. І. Пулюя, Факультет прикладних інформаційних технологій та електроінженерії, Кафедра автоматизації технологічних процесів і виробництв.
Установа захисту: ЕК №22, 2023 р.
Науковий керівник: Дмитрів, Олена Романівна
Члени комітету: Dmytriv, Olena
УДК: 681.5
Теми: 151
автоматизація та комп’ютерно-інтегровані технології
автоматизація
мережа
програмне забезпечення
аналіз
конкурентний доступ
мережеві протоколи
множинний доступ
automation
network
software
analysis
concurrency
network protocols
multiple access
Діапазон сторінок: 1-134
Кінцева сторінка: 134
Короткий огляд (реферат): Множинний доступ припускає поділ ресурсів каналу між абонентами. Такий поділ каналів може бути частотним, часовим або кодовим. Множинний доступ застосовується й у провідних й у бездротових мережах. Особливістю стандартів IEEE 802.16 і IEEE 802.14 для мереж із центральною станцією (централізовані мережі) є використання конкурентного інтервалу в процесі передачі. У конкурентному інтервалі абоненти передають запити до центральної станції на надання канальних ресурсів. Абонент передає запит випадковим образом. Якщо передачі запитів від різних абонентів накладаються один на одного, то виникає конфлікт. У цьому випадку абоненти роблять повторну передачу відповідно до певних правил. Метою роботи є розробка й аналіз алгоритмів керування передачею запитів у конкурентному інтервалі, що використовують випадковий множинний доступ і забезпечують оперативну доставку запитів на центральну станцію. Завданнями дослідження є, – аналіз функціонування відомого алгоритму ВМД із чергою для централізованих мереж, розробка алгоритмів ВМД, що забезпечують меншу затримку, чим раніше відомі алгоритми, Аналіз запропонованих алгоритмів для різних видів вхідного потоку.
Multiple access implies the sharing of channel resources between subscribers. This division of channels can be frequency, time or code. Multiple access is used in both wired and wireless networks. A feature of the IEEE 802.16 and IEEE 802.14 standards for networks with a central station (centralized networks) is the use of a competitive interval in the transmission process. In the competitive interval, subscribers send requests to the central station for the provision of channel resources. The subscriber transmits the request randomly. If transmissions of requests from different subscribers overlap each other, a conflict occurs. In this case, subscribers retransmit according to certain rules. The purpose of the work is the development and analysis of algorithms for controlling the transmission of requests in a competitive interval, which use random multiple access and ensure prompt delivery of requests to the central station. The tasks of the research are - analysis of the functioning of the well-known VMD algorithm with a queue for centralized networks, development of VMD algorithms that provide a lower delay than earlier known algorithms, Analysis of the proposed algorithms for different types of input flow.
Опис: Робота виконана на кафедрі автоматизації технологічних процесів і виробництв факультету прикладних інформаційних технологій та електроінженерії Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України. Захист відбудеться «29» грудня 2023р. о 9.00год. на засіданні екзаменаційної комісії №22 у Тернопільському національному технічному університеті імені Івана Пулюя
Зміст: АНОТАЦІЯ 2 ABSTRACT 3 ЗМІСТ 4 СПИСОК СКОРОЧЕНЬ 7 ВСТУП 8 1 АНАЛІТИЧНА ЧАСТИНА 12 1.1 Загальні відомості про цифрові та комп’ютерні мережі 12 1.2 Модель ISO/OSI 15 1.3 Сім рівнів моделі OSI. 16 1.4 Фізичний рівень – Рівень 1 17 1.5 Канальний рівень (DLL – DataLinkLayer) – рівень 2 18 1.6 Мережевий рівень – рівень 3 19 1.7 Транспортний рівень – рівень 4 20 1.8 Рівень сеансу – Рівень 5 22 1.9 Рівень презентації – Рівень 6 23 1.10 Рівень програми – Рівень 7 23 1.12 Узагальнення моделі OSI. 25 1.13 Порівняння моделі OSI та TCP/IP 26 2 ТЕХНОЛОГІЧНА ЧАСТИНА 29 2.1 Протоколи доступу до середовища по рівнях моделі OSI. 29 2.2 Розбивка на кадри та виявлення помилок. 31 2.3 Керування потоком 34 2.4 Коди з виправленням помилок 35 2.5 Доступ до середовища, моделі статичного й динамічного виділення каналу. 39 2.5.1 Статичне надання каналу 39 2.5.2 Динамічне надання каналу 41 2.6 Протоколи множинного доступу до каналів. 42 2.6.1 Сімейство протоколів ALOHA. 42 2.6.2 Чиста ALOHA 42 2.6.2 Слотована ALOHA. 45 2.7 Протоколи множинного доступу з контролем несучої (CSMA). 46 2.7.1 Наполегливі й не наполегливі CSMA. 46 2.7.2 Протоколи конкурентного доступу з контролем несучої з визначенням колізій (CSMA/CD). 48 2.8 Приклади протоколів множинного доступу. 50 2.8.1 Ethernet 51 2.8.2 Token Ring 53 2.8.3 Волоконно-оптичний розподілений інтерфейс передачі даних FDDI 57 3 КОНСТРУКТОРСЬКА ПРОЕКТНА ЧАСТИНА 60 3.1 Архітектура промислових мереж 60 3.2 Стандарти в промислових мережах 63 3.2.1 Ethernet. 63 3.2.2 DeviceNet 63 3.2.3 PROFIBUS. 67 3.2.4 Стандарт WirelessHART 68 3.2.5 Стандарт FOUNDATION Fieldbus. 71 3.3 Розробка архітектури промислової автоматизації 75 3.3.1 Функції рішення Cisco Industrial Automation 76 4 СПЕЦІАЛЬНА ЧАСТИНА 80 4.1 Аналітичне моделювання 81 4.2 Симуляційне моделювання 85 4.3 Мережеві драйвери 95 5 НАУКОВО–ДОСЛІДНИЦЬКА ЧАСТИНА 100 5.1 Керування множинним доступом у централізованих мережах передачі даних 100 5.2 Особливості підрівня керування доступом до середовища в централізованих мережах передачі даних 103 5.3 ВМД із чергою для централізованих мереж – FIFO by Sets ALOHA (FS–ALOHA). 105 5.4 Алгоритми ефективні для передачі запитів при великому розмірі конкурентного інтервалу, розроблені на базі FS–ALOHA. 108 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 117 6.1. Вимоги до повітря робочої зони у виробничих приміщеннях 117 6.4 Небезпечні та шкідливі фактори виробництва 122 6.5 Безпека у надзвичайних ситуаціях 124 6.5.1 Класифікація надзвичайних ситуацій 124 6.5.2 Безпека у надзвичайних ситуаціях на робочому місці 128 ВИСНОВОК 131 ПЕРЕЛІК ПОСИЛАНЬ 133
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/43171
Власник авторського права: © Замора Остап Юрійович, Немеришин Андрій Володимирович, 2023
References: 1. Ziv J. and Lempel A A universal algorithm for sequential data compression IEEE Transactions on Information Theory. Vol. IT–23, № 3, May 1977, pp. 337–343
2. Ziv J. and Lempel A Compression of individual sequences via variable rate coding IEEE Transactions on Information Theory. Vol. IT–24. № 5, September 1978, pp. 530–535
3. Burrows M. and Wheeler D.J A block–sorting Lossless Data Compression Algorithm Digital Systems Research Center. SRC report 124. May 10, 1994
4. Bently J.L., Sleator D.D., Tarjan R.E., and Wei V.K A locally adaptive data compression algorithm Communications of the ACM, Vol. 29, № 4, April 1986, pp. 320–330
5. Guide to Network Resource Tools EARN Association, Sept. 15, 1993, V2.0. (ISBN 2– 910286–03–7)
6. Packets and Protocols Spider Systems, Stanwell Street, Ltd. Edinburgh, UK. EH6 5NG, 1990
7. Paul J. Fortier Handbook of LAN Technology 2–nd Edition, McGraw–Hill, 1992
8. Charles Summers, Bryant Dunetz ISDN How to get a high–speed connection to the Internet “John Wiley @ Sons, Inc.”
9. John M. Griffiths ISDN Explained, Worldwide Network and Applications Technology, 2 edition John Wiley & sons
10. Carrier Sense Multiple Access with Collision detection Access Method and Physical Layer Specification Published by IEEE 802.3–1985. WileyInterscience, John & Sons, Inc
11. Проектування мікропроцесорних систем керування: навчальний посібник/ І.Р. Козбур, П.О. Марущак, В.Р. Медвідь, В.Б. Савків, В.П. Пісьціо.–Тернопіль: Вид-во ТНТУ імені Івана Пулюя, 2022.–324с.
12. Я.І. Проць, В.Б. Савків,О.К. Шкодзінський, О.Л. Ляшук. Автоматизація виробничих процесів. Навчальний посібник для технічних спеціальностей вищих навчальних закладів. – Тернопіль: ТНТУ ім. І.Пулюя, 2011. – 344с.
13. Основи наукових досліджень і теорія експерименту : Навчальний посібник / укл. Ю. Б. Капаціла, П. О. Марущак, В. Б. Савків, О. П. Шовкун. Тернопіль : ФОП Паляниця В.А., 2023. 186 с.». http://elartu.tntu.edu.ua/handle/lib/40843.
14. Пилипець М. І. Правила заповнення основних форм технологічних документів : навч.-метод. посіб. / Уклад. Пилипець М. І., Ткаченко І. Г., Левкович М. Г., Васильків В. В., Радик Д. Л. Тернопіль : ТДТУ, 2009. 108 с. https://elartu.tntu.edu.ua/handle/lib/42995.
15. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «Безпека в надзвичайних ситуаціях» / В.С. Стручок –Тернопіль: ФОП Паляниця В. А., –156 с. https://elartu.tntu.edu.ua/handle/lib/39196.
16. Навчальний посібник «Техноекологія та цивільна безпека. Частина «Цивільна безпека»» / автор-укладач В.С. Стручок – Тернопіль: ФОП Паляниця В. А., – 156 с. http://elartu.tntu.edu.ua/handle/lib/39424
17. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник Комп’ютерні мережі. Книга 1. [навчальний посібник] (Лист МОНУ №1/11-8052 від 28.05.12р.) - Львів, "Магнолія 2006", 2013. – 256 с.
18. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник Комп’ютерні мережі. Книга 2. [навчальний посібник] (Лист МОНУ №1/11-11650 від 16.07.12р.) - Львів, "Магнолія 2006", 2014. – 312 с.
19. Микитишин А.Г., Митник, П.Д. Стухляк. Комплексна безпека інформаційних мережевих систем: навчальний посібник – Тернопіль: Вид-во ТНТУ імені Івана Пулюя, 2016. – 256 с.
20. Микитишин А.Г., Митник М.М., Стухляк П.Д. Телекомунікаційні системи та мережі : навчальний посібник для студентів спеціальності 151 «Автоматизація та комп’ютерно-інтегровані технології» – Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2017 – 384 с.
21. Введення в компютерну графіку та дизайн: Навчальний посібник для студентів спеціальності 174 "Автоматизація, компютерно-інтегровані технології та робототехніка"/Укладачі: О.В. Тотосько, П.Д. Стухляк, А.Г. Микитишин, В.В. Левицький, Р.З. Золотий - Тернопіль: ФОП Паляниця В.А., 2023 - 304с. http://elartu.tntu.edu.ua/handle/lib/41166.
Тип вмісту: Master Thesis
Розташовується у зібраннях:151 — автоматизація та комп’ютерно-інтегровані технології

Файли цього матеріалу:
Файл Опис РозмірФормат 
___Avtorska Немеришин Замора.docАвторська довідка69 kBMicrosoft WordПереглянути/відкрити
KRM Nemeryshyn_A Zamora_O.pdfКваліфікаційна робота магістра3 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора