Please use this identifier to cite or link to this item: http://elartu.tntu.edu.ua/handle/lib/43171
Title: Розробка і аналіз мережевої системи автоматизованого управління з використанням протоколів множинного доступу (комплексна тема)
Other Titles: Development and analysis of a network system of automated control using multiple access protocols (complex topic)
Authors: Замора, Остап Юрійович
Немеришин, Андрій Володимирович
Zamora, Ostap
Nemeryshyn, Andrii
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Факультет прикладних інформаційних технологій та електроінженерії (ФПТ)
Кафедра автоматизації технологічних процесів і виробництв
Bibliographic description (Ukraine): Немеришин А.В., Замора О.Ю., Розробка і аналіз мережевої системи автоматизованого управління з використанням протоколів множинного доступу (комплексна тема).: кваліфікаційна робота магістра за спеціальністю «151 — Автоматизація та комп’ютерно-інтегровані технології» / А.В. Немеришин, О.Ю. Замора. – Тернопіль: ТНТУ, 2023. – 134 с.
Bibliographic description (International): Nemeryshyn A.V., Zamora O.Yu., Development and analysis of a network system of automated control using multiple access protocols (complex topic).: master's qualification work on the specialty "151 — Automation and computer-integrated technologies" / A.V. Nemeryshyn, O.Yu. Zamora – Ternopil: TNTU, 2023. – 134 p.
Issue Date: 29-Dec-2023
Submitted date: 20-Dec-2023
Date of entry: 29-Dec-2023
Publisher: Тернопільський національний технічний університет ім. І. Пулюя, Факультет прикладних інформаційних технологій та електроінженерії, Кафедра автоматизації технологічних процесів і виробництв
Country (code): UA
Place of the edition/event: Тернопільський національний технічний університет ім. І. Пулюя, Факультет прикладних інформаційних технологій та електроінженерії, Кафедра автоматизації технологічних процесів і виробництв.
Institution defense: ЕК №22, 2023 р.
Supervisor: Дмитрів, Олена Романівна
Committee members: Dmytriv, Olena
UDC: 681.5
Keywords: 151
автоматизація та комп’ютерно-інтегровані технології
автоматизація
мережа
програмне забезпечення
аналіз
конкурентний доступ
мережеві протоколи
множинний доступ
automation
network
software
analysis
concurrency
network protocols
multiple access
Page range: 1-134
End page: 134
Abstract: Множинний доступ припускає поділ ресурсів каналу між абонентами. Такий поділ каналів може бути частотним, часовим або кодовим. Множинний доступ застосовується й у провідних й у бездротових мережах. Особливістю стандартів IEEE 802.16 і IEEE 802.14 для мереж із центральною станцією (централізовані мережі) є використання конкурентного інтервалу в процесі передачі. У конкурентному інтервалі абоненти передають запити до центральної станції на надання канальних ресурсів. Абонент передає запит випадковим образом. Якщо передачі запитів від різних абонентів накладаються один на одного, то виникає конфлікт. У цьому випадку абоненти роблять повторну передачу відповідно до певних правил. Метою роботи є розробка й аналіз алгоритмів керування передачею запитів у конкурентному інтервалі, що використовують випадковий множинний доступ і забезпечують оперативну доставку запитів на центральну станцію. Завданнями дослідження є, – аналіз функціонування відомого алгоритму ВМД із чергою для централізованих мереж, розробка алгоритмів ВМД, що забезпечують меншу затримку, чим раніше відомі алгоритми, Аналіз запропонованих алгоритмів для різних видів вхідного потоку.
Multiple access implies the sharing of channel resources between subscribers. This division of channels can be frequency, time or code. Multiple access is used in both wired and wireless networks. A feature of the IEEE 802.16 and IEEE 802.14 standards for networks with a central station (centralized networks) is the use of a competitive interval in the transmission process. In the competitive interval, subscribers send requests to the central station for the provision of channel resources. The subscriber transmits the request randomly. If transmissions of requests from different subscribers overlap each other, a conflict occurs. In this case, subscribers retransmit according to certain rules. The purpose of the work is the development and analysis of algorithms for controlling the transmission of requests in a competitive interval, which use random multiple access and ensure prompt delivery of requests to the central station. The tasks of the research are - analysis of the functioning of the well-known VMD algorithm with a queue for centralized networks, development of VMD algorithms that provide a lower delay than earlier known algorithms, Analysis of the proposed algorithms for different types of input flow.
Description: Робота виконана на кафедрі автоматизації технологічних процесів і виробництв факультету прикладних інформаційних технологій та електроінженерії Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України. Захист відбудеться «29» грудня 2023р. о 9.00год. на засіданні екзаменаційної комісії №22 у Тернопільському національному технічному університеті імені Івана Пулюя
Content: АНОТАЦІЯ 2 ABSTRACT 3 ЗМІСТ 4 СПИСОК СКОРОЧЕНЬ 7 ВСТУП 8 1 АНАЛІТИЧНА ЧАСТИНА 12 1.1 Загальні відомості про цифрові та комп’ютерні мережі 12 1.2 Модель ISO/OSI 15 1.3 Сім рівнів моделі OSI. 16 1.4 Фізичний рівень – Рівень 1 17 1.5 Канальний рівень (DLL – DataLinkLayer) – рівень 2 18 1.6 Мережевий рівень – рівень 3 19 1.7 Транспортний рівень – рівень 4 20 1.8 Рівень сеансу – Рівень 5 22 1.9 Рівень презентації – Рівень 6 23 1.10 Рівень програми – Рівень 7 23 1.12 Узагальнення моделі OSI. 25 1.13 Порівняння моделі OSI та TCP/IP 26 2 ТЕХНОЛОГІЧНА ЧАСТИНА 29 2.1 Протоколи доступу до середовища по рівнях моделі OSI. 29 2.2 Розбивка на кадри та виявлення помилок. 31 2.3 Керування потоком 34 2.4 Коди з виправленням помилок 35 2.5 Доступ до середовища, моделі статичного й динамічного виділення каналу. 39 2.5.1 Статичне надання каналу 39 2.5.2 Динамічне надання каналу 41 2.6 Протоколи множинного доступу до каналів. 42 2.6.1 Сімейство протоколів ALOHA. 42 2.6.2 Чиста ALOHA 42 2.6.2 Слотована ALOHA. 45 2.7 Протоколи множинного доступу з контролем несучої (CSMA). 46 2.7.1 Наполегливі й не наполегливі CSMA. 46 2.7.2 Протоколи конкурентного доступу з контролем несучої з визначенням колізій (CSMA/CD). 48 2.8 Приклади протоколів множинного доступу. 50 2.8.1 Ethernet 51 2.8.2 Token Ring 53 2.8.3 Волоконно-оптичний розподілений інтерфейс передачі даних FDDI 57 3 КОНСТРУКТОРСЬКА ПРОЕКТНА ЧАСТИНА 60 3.1 Архітектура промислових мереж 60 3.2 Стандарти в промислових мережах 63 3.2.1 Ethernet. 63 3.2.2 DeviceNet 63 3.2.3 PROFIBUS. 67 3.2.4 Стандарт WirelessHART 68 3.2.5 Стандарт FOUNDATION Fieldbus. 71 3.3 Розробка архітектури промислової автоматизації 75 3.3.1 Функції рішення Cisco Industrial Automation 76 4 СПЕЦІАЛЬНА ЧАСТИНА 80 4.1 Аналітичне моделювання 81 4.2 Симуляційне моделювання 85 4.3 Мережеві драйвери 95 5 НАУКОВО–ДОСЛІДНИЦЬКА ЧАСТИНА 100 5.1 Керування множинним доступом у централізованих мережах передачі даних 100 5.2 Особливості підрівня керування доступом до середовища в централізованих мережах передачі даних 103 5.3 ВМД із чергою для централізованих мереж – FIFO by Sets ALOHA (FS–ALOHA). 105 5.4 Алгоритми ефективні для передачі запитів при великому розмірі конкурентного інтервалу, розроблені на базі FS–ALOHA. 108 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 117 6.1. Вимоги до повітря робочої зони у виробничих приміщеннях 117 6.4 Небезпечні та шкідливі фактори виробництва 122 6.5 Безпека у надзвичайних ситуаціях 124 6.5.1 Класифікація надзвичайних ситуацій 124 6.5.2 Безпека у надзвичайних ситуаціях на робочому місці 128 ВИСНОВОК 131 ПЕРЕЛІК ПОСИЛАНЬ 133
URI: http://elartu.tntu.edu.ua/handle/lib/43171
Copyright owner: © Замора Остап Юрійович, Немеришин Андрій Володимирович, 2023
References (International): 1. Ziv J. and Lempel A A universal algorithm for sequential data compression IEEE Transactions on Information Theory. Vol. IT–23, № 3, May 1977, pp. 337–343
2. Ziv J. and Lempel A Compression of individual sequences via variable rate coding IEEE Transactions on Information Theory. Vol. IT–24. № 5, September 1978, pp. 530–535
3. Burrows M. and Wheeler D.J A block–sorting Lossless Data Compression Algorithm Digital Systems Research Center. SRC report 124. May 10, 1994
4. Bently J.L., Sleator D.D., Tarjan R.E., and Wei V.K A locally adaptive data compression algorithm Communications of the ACM, Vol. 29, № 4, April 1986, pp. 320–330
5. Guide to Network Resource Tools EARN Association, Sept. 15, 1993, V2.0. (ISBN 2– 910286–03–7)
6. Packets and Protocols Spider Systems, Stanwell Street, Ltd. Edinburgh, UK. EH6 5NG, 1990
7. Paul J. Fortier Handbook of LAN Technology 2–nd Edition, McGraw–Hill, 1992
8. Charles Summers, Bryant Dunetz ISDN How to get a high–speed connection to the Internet “John Wiley @ Sons, Inc.”
9. John M. Griffiths ISDN Explained, Worldwide Network and Applications Technology, 2 edition John Wiley & sons
10. Carrier Sense Multiple Access with Collision detection Access Method and Physical Layer Specification Published by IEEE 802.3–1985. WileyInterscience, John & Sons, Inc
11. Проектування мікропроцесорних систем керування: навчальний посібник/ І.Р. Козбур, П.О. Марущак, В.Р. Медвідь, В.Б. Савків, В.П. Пісьціо.–Тернопіль: Вид-во ТНТУ імені Івана Пулюя, 2022.–324с.
12. Я.І. Проць, В.Б. Савків,О.К. Шкодзінський, О.Л. Ляшук. Автоматизація виробничих процесів. Навчальний посібник для технічних спеціальностей вищих навчальних закладів. – Тернопіль: ТНТУ ім. І.Пулюя, 2011. – 344с.
13. Основи наукових досліджень і теорія експерименту : Навчальний посібник / укл. Ю. Б. Капаціла, П. О. Марущак, В. Б. Савків, О. П. Шовкун. Тернопіль : ФОП Паляниця В.А., 2023. 186 с.». http://elartu.tntu.edu.ua/handle/lib/40843.
14. Пилипець М. І. Правила заповнення основних форм технологічних документів : навч.-метод. посіб. / Уклад. Пилипець М. І., Ткаченко І. Г., Левкович М. Г., Васильків В. В., Радик Д. Л. Тернопіль : ТДТУ, 2009. 108 с. https://elartu.tntu.edu.ua/handle/lib/42995.
15. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «Безпека в надзвичайних ситуаціях» / В.С. Стручок –Тернопіль: ФОП Паляниця В. А., –156 с. https://elartu.tntu.edu.ua/handle/lib/39196.
16. Навчальний посібник «Техноекологія та цивільна безпека. Частина «Цивільна безпека»» / автор-укладач В.С. Стручок – Тернопіль: ФОП Паляниця В. А., – 156 с. http://elartu.tntu.edu.ua/handle/lib/39424
17. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник Комп’ютерні мережі. Книга 1. [навчальний посібник] (Лист МОНУ №1/11-8052 від 28.05.12р.) - Львів, "Магнолія 2006", 2013. – 256 с.
18. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник Комп’ютерні мережі. Книга 2. [навчальний посібник] (Лист МОНУ №1/11-11650 від 16.07.12р.) - Львів, "Магнолія 2006", 2014. – 312 с.
19. Микитишин А.Г., Митник, П.Д. Стухляк. Комплексна безпека інформаційних мережевих систем: навчальний посібник – Тернопіль: Вид-во ТНТУ імені Івана Пулюя, 2016. – 256 с.
20. Микитишин А.Г., Митник М.М., Стухляк П.Д. Телекомунікаційні системи та мережі : навчальний посібник для студентів спеціальності 151 «Автоматизація та комп’ютерно-інтегровані технології» – Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2017 – 384 с.
21. Введення в компютерну графіку та дизайн: Навчальний посібник для студентів спеціальності 174 "Автоматизація, компютерно-інтегровані технології та робототехніка"/Укладачі: О.В. Тотосько, П.Д. Стухляк, А.Г. Микитишин, В.В. Левицький, Р.З. Золотий - Тернопіль: ФОП Паляниця В.А., 2023 - 304с. http://elartu.tntu.edu.ua/handle/lib/41166.
Content type: Master Thesis
Appears in Collections:151 — автоматизація та комп’ютерно-інтегровані технології

Files in This Item:
File Description SizeFormat 
___Avtorska Немеришин Замора.docАвторська довідка69 kBMicrosoft WordView/Open
KRM Nemeryshyn_A Zamora_O.pdfКваліфікаційна робота магістра3 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Admin Tools