
Телекомунікаційні системи та мережі. Том 1. Структура й основні функції. / Зміст / Розділ 6. Методи доступу / Тема 6.2. Методи вирішення конфліктів в алгоритмах доступу
- Розділ 1. Основи побудови телекомунікаційних систем
- Тема 1.1. Місце систем телекомунікацій в інформаційній інфраструктурі сучасного суспільства
- Тема 1.2. Загальна архітектура й завдання телекомунікаційних систем
- Тема 1.3. Класифікація мереж, клієнтів, операторів і послуг зв’язку
- Тема 1.4. Стисла характеристика існуючих телекомунікаційних технологій
- Тема 1.5. Вимоги до сучасних і перспективних ТКС
- Тема 1.6. Контрольні запитання та завдання
- Розділ 2. Мережі зв’язку наступного покоління: архітектура, основні характеристики й послуги
- Тема 2.1. Визначення й характеристика основних можливостей NGN
- Тема 2.2. Інфокомунікаційні послуги. Особливості послуг зв’язку наступного покоління
- Тема 2.3. Багаторівнева архітектура й функціональний склад NGN
- Тема 2.4. Перспективи концепції NGN
- Тема 2.5. Контрольні запитання та завдання
- Розділ 3. Стандартизація мережних протоколів і телекомунікаційного обладнання
- Тема 3.1. Відкриті системи та їх взаємодія
- Тема 3.2. Основні організації зі стандартизації мережевих рішень
- Тема 3.3. Еталонна модель взаємодії відкритих систем
- 3.3.1. Багаторівневий підхід і декомпозиція задачі мережної взаємодії
- 3.3.2. Інтерфейс, протокол, стек протоколів
- 3.3.3. Загальна характеристика моделі OSI
- 3.3.4. Фізичний рівень. Функції й приклади протоколів
- 3.3.5. Канальний рівень. Функції та приклади протоколів
- 3.3.6. Мережний рівень. Функції та приклади протоколів
- 3.3.7. Транспортний рівень. Функції та приклади протоколів
- 3.3.8. Сеансовий рівень. Функції та приклади протоколів
- 3.3.9. Представницький рівень. Функції та приклади протоколів
- 3.3.10. Прикладний рівень. Функції та приклади протоколів
- 3.3.11. Поділ ЕМВВС на мережонезалежні і мережозалежні рівні
- Тема 3.4. Стандартні стеки мережних протоколів
- 3.4.1. Стек протоколів OSI
- 3.4.2. Стек протоколів TCP/IP
- 3.4.3. Стек протоколів IPX/SPX
- 3.4.4. Стек протоколів NetBIOS/SMB
- 3.4.5. Стек протоколів технології Х.25
- 3.4.6. Стек протоколів технології Frame Relay
- 3.4.7. Стек протоколів технологій B-ISDN та АТМ
- 3.4.8. Сімейство протоколів DECnet
- 3.4.9. Мережна модель DoD
- 3.4.10. Зв’язок стандартів IEEE 802 з моделлю OSI
- 3.4.11. Стек протоколів мереж наступного покоління
- Тема 3.5. Стандартизація мережного обладнання
- Тема 3.6. Контрольні запитання та завдання
- Розділ 4. Лінії зв’язку
- Тема 4.1. Фізичні параметри середовищ поширення електромагнітних хвиль
- Тема 4.2. Загальні відомості про лінії зв’язку
- Тема 4.3. Основні властивості кабельних ліній зв’язку
- Тема 4.4. Металеві лінії зв’язку
- Тема 4.5. Теорія волоконних світловодів
- Тема 4.6. Властивості неоднорідних ліній
- Тема 4.7. Конструкції кабелів зв’язку
- Тема 4.8. Електромагнітні впливи в лініях зв’язку
- Тема 4.9. Структуровані кабельні системи
- Тема 4.10. Атмосферний лазерний зв’язок
- Тема 4.11. Особливості радіоліній, радіорелейних і супутникових ліній зв’язку
- 4.11.1. Загальні принципи побудови радіоліній зв’язку
- 4.11.2. Поширення радіохвиль у радіолініях зв’язку
- 4.11.3. Особливості поширення радіохвиль у радіорелейних лініях зв’язку
- 4.11.4. Особливості поширення радіохвиль у супутникових лініях зв’язку
- 4.11.5. Особливості побудови радіоліній зв’язку
- 4.11.6. Загальні характеристики побудови супутникових ліній зв’язку
- 4.11.7. Зони бачення для ССЗ
- 4.11.8. Статистична структура сигналів СЛЗ
- 4.11.9. Основні складові систем супутникового зв’язку
- 4.11.10. Методи організації супутникового зв’язку
- 4.11.11. Обґрунтування щодо вибору параметрів апаратури при проектуванні радіорелейних ліній
- 4.11.12. Вибір енергетичних характеристик радіорелейних ліній
- 4.11.13. Стійкість функціонування радіорелейних ліній
- Тема 4.12. Контрольні запитання та завдання
- Розділ 5. Способи формування групових сигналів
- Тема 5.1. Стисла характеристика способів формування групових сигналів
- Тема 5.2. Способи формування аналогових групових сигналів
- Тема 5.3. Способи формування цифрових групових сигналів
- Тема 5.4. Об’єднання синхронних цифрових потоків
- Тема 5.5. Об’єднання асинхронних цифрових потоків
- Тема 5.6. Об’єднання низькошвидкісних потоків
- Тема 5.7. Кодове ущільнення сигналів
- Тема 5.8. Види сигналів у системах з кодовим поділом
- Тема 5.9. Технологія спектрального ущільнення
- Тема 5.10. Формування групового сигналу з використанням IP-технологій
- Тема 5.11. Контрольні запитання та завдання
- Розділ 7. Методи розподілу інформації
- Тема 7.1. Загальні положення
- Тема 7.2. Системи розподілу в мережах наступного покоління
- Тема 7.3. Системи комутації каналів
- 7.3.1. Вимоги до систем комутації ISDN
- 7.3.2. Структура вузла комутації каналів ISDN
- 7.3.3. Принцип роботи цифрового комутаційного поля типа ПВП
- 7.3.4. Загальні вимоги до комутаційних систем у Ш-ЦМІО
- 7.3.5. Вибір комутаційної технології для Ш-ЦМІО
- 7.3.6. Системи комутації для АТМ
- 7.3.7. Архітектура й характеристики комутаційних систем на базі швидкої комутації пакетів (ШКП)
- Тема 7.4. Комутаційні системи в NGN
- Тема 7.5. Системи комутації Ш-ЦМІО на базі асинхронного режиму доставки (АТМ)
- Тема 7.6. Пропускна здатність систем розподілу інформації
- 7.6.1. Основні положення пропускної здатності систем розподілу інформації
- 7.6.2. Пропускна здатність повнодоступного пучка із втратами найпростішого потоку викликів
- 7.6.3. Пропускна здатність повнодоступного пучка із втратами примітивного потоку викликів (потоку ВОКД)
- 7.6.4. Розрахунок імовірності умовних втрат і середнього часу очікування при випадковій тривалості обслуговування
- 7.6.5. Потік з повторними викликами
- Тема 7.7. Способи розподілу навантаження в мережах зв’язку
- Тема 7.8. Контрольні запитання та завдання
- Розділ 8. Системи синхронізації
- Тема 8.1. Види синхронізації, їхня роль, місце й завдання у сучасних цифрових системах зв’язку
- Тема 8.2. Фазова (частотна) синхронізація
- Тема 8.3. Тактова (символьна) синхронізація
- Тема 8.4. Джитер і вандер цифрових сигналів
- Тема 8.5. Циклова (кадрова) синхронізація
- Тема 8.6. Мережна синхронізація цифрового зв’язку
- Тема 8.7. Контрольні запитання та завдання
- Розділ 9. Системи сигналізації
- Тема 9.1. Види і склад сигналів
- Тема 9.2. Класифікація протоколів сигналізації
- Тема 9.3. Внутрішньосистемна сигналізація в ЦСК
- Тема 9.4. Особливості сигналізації в стиках V.5
- Тема 9.5. Абонентська сигналізація
- Тема 9.6. Обладнання сигналізації сучасних ЦСК
- Тема 9.7. Специфічні особливості українських систем сигналізації
- Тема 9.8. Методологія специфікації та опису систем сигналізації
- Тема 9.9. Цифрова багаточастотна сигналізація R2D
- Тема 9.10. Загальноканальна система сигналізації № 7
- Тема 9.11. Сигналізація DSS1
- Тема 9.12. Сигналізація на корпоративних мережах
- Тема 9.13. Сигналізація на мережах з комутацією пакетів
- Тема 9.14. Сигналізація на мережі B-ISDN/ATM
- Тема 9.15. Сигналізація в мережі ІР-телефонії
- Тема 9.16. Контрольні запитання та завдання
- Розділ 10. Технології та протоколи управління в ТКС
- Тема 10.1. Зміст задач управління в мережах наступного покоління
- Тема 10.2. Підсистема управління послугами
- Тема 10.3. Підсистема контролю й управління мережею
- Тема 10.4. Підсистема мережного управління на рівнях транспорту й доступу
- 10.4.1. Базова архітектура управління на рівнях транспорту й доступу ТКС
- 10.4.2. Класифікація й маркування пакетів трафіка
- 10.4.3. Управління інтенсивністю трафіка
- 10.4.4. Управління чергами на мережних вузлах
- 10.4.5. Маршрутизація: мета, основні задачі й протоколи
- 10.4.6. Сигнальні протоколи резервування мережних ресурсів
- 10.4.7. Функції управління канального рівня щодо забезпечення QoS
- 10.4.8. Рівні якості обслуговування й відповідні їм моделі обслуговування
- Тема 10.5. Перспективи розвитку технологій мережного управління
- Тема 10.6. Контрольні запитання та завдання
- Розділ 11. Конвергенція в телекомунікаційних системах
- Тема 11.1. Конвергенція в ТКС: історія, мета та задачі
- Тема 11.2. Види конвергенції
- Тема 11.3. Приклади рішень щодо конвергенції в системах телекомунікацій
- Тема 11.4. Якість конвергентних послуг
- Тема 11.5. Контрольні запитання та завдання
- Розділ 12. Методи забезпечення інформаційної безпеки об’єктів телекомунікаційної системи
- Тема 12.1. Основні терміни та поняття у сфері інформаційної безпеки
- Тема 12.2. Основні підходи до забезпечення інформаційної безпеки
- Тема 12.3. Криптографічний захист інформації
- Тема 12.4. Використання механізму електронного цифрового підпису
- Тема 12.5. Технічний захист інформації
- Тема 12.6. Контрольні запитання та завдання
- Розділ 13. Електроживлення телекомунікаційних систем зв’язку
- Тема 13.1. Загальні положення
- Тема 13.2. Системи електроживлення підприємств електрозв’язку
- Тема 13.3. Типове обладнання електроустановок підприємств електрозв’язку
- Тема 13.4. Дистанційне електроживлення
- Тема 13.5. Джерела безперебійного живлення (ДБЖ)
- Тема 13.6. Електромагнітна сумісність джерел електроживлення
- Тема 13.7. Перспективи розвитку електроживлення ТКС
- Тема 13.8. Контрольні запитання та завдання
6.2.2. Аналіз алгоритмів вирішення конфліктів
Проаналізувати співвідношення пропускної здатності чистої та синхронної Алохи можна з використанням моделі Пуассона (6.1.4). Очевидно, що ймовірність безконфліктної ситуації можна отримати, зафіксувавши певний інтервал 2τ, а також за умов, коли не з’являться інші повідомлення (n = 0)
![]() | (6.2.1) |
Це ж значення ймовірності P0 можна отримати, якщо віднести λ — інтенсивність успішних заявок до λΣ — сумарної інтенсивності відмовлених та успішних:
![]() | (6.2.2) |
Прирівнявши вирази для ймовірностей P0, одержимо:
![]() | (6.2.3) |
Кількісно обсяг інформаційного обміну в даному мережному середовищі за інтервал τ визначається як
ρ = λτ, ρΣ = λΣτ. | (6.2.4) |
З урахуванням (6.2.3) отримуємо:
ρ = ρΣe–2ρΣ. | (6.2.5) |
На рис. 6.2.2 подано залежність (6.2.5), де по осі ординат відкладено нормоване значення обсягу інформаційного обміну, а по осі абсцис — значення повного цього обміну.
Рис. 6.2.2. Залежність пропускної здатності для протоколів синхронної та чистої Алохи
Із графіків (рис. 6.2.2) видно, що максимальний обсяг інформації, що демонструє коефіцієнт використання каналу, для протоколу S-Алоха вдвічі перевищує максимальне значення, отримане при використанні протоколу чистої Алохи.
Розрахунки показують, що ще ефективнішими є протоколи з запобіганням колізій, коли при доступі враховується специфіка мережного середовища (технологія класу множинного доступу з контролем носійної частоти з виявленням колізій (CSMA/CА). Тут можливо ще ефективніше використати ресурси каналу, одержавши зазначений коефіцієнт на рівні 0,53.
Протокол Алоха вдалось ще дещо поліпшити за рахунок додаткового резервування (reservation — Aloha — R-Aloha). У цьому протоколі зазвичай резервується часовий ресурс. Відбувається це таким чином. Цикл часу розбивається на М-інтервалів, які виділяються користувачам згідно з заявками. Часто один із часових інтервалів виділяється для передачі запит або іншої службової інформації. Такий протокол особливо ефективний при потоковому трафіку, оскільки в кожному з виділених часових інтервалів відсутні конфліктні колізії. З використанням протоколу R-Aлoхa вдається отримати завантаження каналу до величини 0,67. При пульсуючому трафіку протокол R-Aлoхa поступається протоколу S-Алоха тим, що виникають більші затримки, пов’язані з процесом резервування.
Ще ефективнішим є протокол обслуговування за принципом M/D/1 — «першим прийшов, перший і одержав ресурс». Цей протокол дає змогу досягти значень коефіцієнта використання до 0,9. Особливо вдалим є комбіноване використання цього протоколу з принципом резервування.