+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Моделирование и анализ сетевых транспортных протоколов с помощью раскрашенных сетей Петри

Моделирование и анализ сетевых транспортных протоколов с помощью раскрашенных сетей Петри
  • Автор:

    Чалый, Дмитрий Юрьевич

  • Шифр специальности:

    01.01.09

  • Научная степень:

    Кандидатская

  • Год защиты:

    2006

  • Место защиты:

    Ярославль

  • Количество страниц:

    148 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
Практическая ценность результатов 
1 Коммуникационные транспортные протоколы

Предмет исследования

Научная новизна работы

Практическая ценность результатов

Апробация работы

Содержание работы

1 Коммуникационные транспортные протоколы

1.1 Современные коммуникационные сети

1.2 Модель взаимодействия открытых систем

1.3 Семейство протоколов TCP/IP

1.4 Transmission Control Protocol (TCP)

1.5 Протокол ARTCP


1.6 Модели коммуникационных протоколов и сетевого трафика
2 Моделирование транспортных протоколов с помощью раскрашенных сетей Петри
2.1 Раскрашенные сети Петри
2.2 Моделирование служебных структур протокола
2.3 Иерархическая структура модели
2.4 Построение модели функциональной части протокола
2.5 Моделирование обработки пользовательских вызовов
2.6 Моделирование передачи сегментов в сеть
2.7 Моделирование обработки пришедших сегментов
2.8 Модификация модели
2.9 Общая схема модельных экспериментов
2.10 Заключение
3 Анализ свойств коммуникационных транспортных протоколов
3.1 Проблема верификации транспортных протоколов
3.2 Верификация предоставляемого протоколом сервиса

3.3 Верификация иерархических раскрашенных сетей Петри
3.4 Верификация моделей протоколов
3.5 Анализ работы протокола АШСР при множественных потерях сегментов
3.6 Исследование производительности транспортных протоколов
3.7 Заключение
Заключение
Литература

Предмет исследования
Одним из важнейших достижений научно-технического прогресса в настоящее время являются коммуникационные системы, представляющие собой сети передачи информации. Успешное внедрение Интернет- и интранет-технологий приводит к тому, что человечество становится все более зависимым от надежности функционирования вычислительных устройств.
Транспортные протоколы являются важным элементом коммуникационной архитектуры сети Интернет (согласно исследованиям [72], около 95% всех переданных байтов и 85-95% всех переданных пакетов). Основной задачей протокола транспортного уровня является предоставление сервиса программным процессам для надежного и эффективного обмена информацией через ненадежную среду передачи —коммуникационную сеть. С точки зрения транспортного протокола сеть представляется в виде «черного ящика», где информация может теряться, переупорядочиваться, искажаться и, возможно, дублироваться. Под эффективностью работы транспортного протокола понимается прежде всего эффективное использование сетевых ресурсов — таких как, например, пропускная способность каналов передачи и буферов маршрутизаторов.
Предметом нашего исследования является транспортный протокол TCP (Transmission Control Protocol), который является основным транспортным протоколом коммуникационной архитектуры сети Интернет. Так как этот протокол постоянно изменяется и дополняется, то можно говорить о семействе протоколов TCP.
Исследование свойств транспортных протоколов, в частности различных версий протокола TCP, является важной и актуальной задачей, которая рассматривалась в ряде работ. Основным объектом исследований являлись алгоритмы управления потоком транспортных протоколов, а основным методом исследований, который использовался в этих работах — имитационное моделирование. Яркими представителями таких работ являются: [66], где рассматривались различные версии алгоритма управления потоком протокола TCP; [67], где представляется новый протокол TCP Westwood, и на ряде примеров обосновывается его эффективность; [1], где представляется новый протокол ARTCP (Adaptive Rate TCP) и на ряде модельных экспериментов обосновывается его преимущество перед стандартным TCP.

ветствует сопряженная позиция подсети. Такие позиции, находящиеся на суперстранице, называются сокетами, сопряженные им позиции на подстранице называются портами. При этом срабатывание подстановочного перехода не является атомарным действием — срабатывание переходов подсети может чередоваться со срабатыванием переходов, расположенных в других сетях и подсетях модели.
Введение иерархических конструкций, которое позволяет разбить модель на несколько взаимодействующих подсетей, не вводит фундаментально новых свойств в формализм раскрашенных сетей Петри. Иерархическую раскрашенную сеть Петри можно преобразовать в эквивалентную сеть без иерархических конструкций. Тем не менее, наличие такого инструмента значительно облегчает процесс моделирования, позволяя создавать модели как с помощью метода «снизу—вверх», когда сначала моделируются некоторые элементарные сущности, в последствии объединяемые, так и с помощью метода «сверху—вниз», когда сначала создается общая структура моделируемой системы, которая постепенно детализируется.
Дополнительные атрибуты элементов раскрашенных сетей Петри
Для удобства моделирования и анализа, переходам могут сопоставлять несколько дополнительных атрибутов. Эти атрибуты не добавляют новых фундаментальных свойств в формализм раскрашенных сетей Петри.
Так, переходу может быть сопоставлен кодовый сегмент, содержащий некоторый код на языке ML, который выполняется когда переход срабатывает. В кодовых сегментах могут использоваться перменные, означенные на входящих дугах. Кодовый сегмент в качестве одного из результатов, может означивать переменные, использующиеся на выходных дугах. Так, переход Reverse нашей модели туннеля Клейтона (рисунок 2.1), содержит кодовый сегмент. Использующиеся в кодовом сегменте переменные с входных дуг, перечисляются в кортеже, который обозначается ключевым словом input (в нашем примере это перменная fqueue). Переменные с входных дуг, значение которых вычисляется в кодовом сегменте, перечисляются в кортеже, который обозначается ключевым словом output (в нашем примере это переменная newfqueue). Код, реализующий вычисление, записывается после ключевого слова action. Кроме такого использования, кодовые сегменты часто используются для того, чтобы собирать статистическую информацию при выполнении модели.
Log-сегменты являются разновидностью кодовых сегментов и используются для организации вывода во внешние потоки данных (например, файлы) информации при выполнении модели.
Временные сегменты используются для того, чтобы устанавливать временные метки

Рекомендуемые диссертации данного раздела

Время генерации: 0.122, запросов: 967