Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Shpory1.docx
Скачиваний:
21
Добавлен:
27.09.2019
Размер:
1.12 Mб
Скачать

50.Постановка, методы и алгоритмы решения задач покрытия.

Исходными данными для решения задачи покрытия является функциональная схема устройства и схемы типовых конструктивных элементов используемого набора модулей. Целью является поиск такого расположения логических функций покрываемой схемы по отдельным конструктивным элементам, при котором достигается экстремум целевой функции. Известные алгоритмы покрытия оптимизируют следующие целевые функции: 1) суммарную стоимость модулей, покрывающих схему; 2) общее число модулей, необходимое для реализации схемы; 3) число межмодульных соединений; 4) число типов используемых модулей; 5) число используемых элементом в модулях. B основе построения большинства алгоритмов покрытия используется идея выделения из заданной функциональной схемы подсхем (групп максимально связанных между собой логических элементов), перебора всех или достаточно большого их числа для проверки на совпадение логических функций элементов подсхем и компонентов модулей. Подсхема закрепляется затем модулем, в состав которого входит наибольшее количество ее логических функций. Процесс продолжается до полного распределения эле-ментов функциональной схемы по модулям. Алгоритм покрытия работает следующим образом:

6. Закрепляем выбранные логические элементы за модулем nq и переходим к пункту 1

7. Составляем список элементов функциональной схемы, которые не могут быть реализованы с помощью зaданного набора модулей (требуется доработка). Переходим к пункту 1.

8 . Конец работы алгоритма.

23.Методы доступа в локальных вычислительных сетях.

Множественный доступ с контролем несущей и обнаружением кон­фликтов Cреда передачи данных в ЛВС – отрезок кабеля. К нему че­рез аппаратуру окончания канала данных под­ключаются узлы – компь­ютеры. Cреда передачи данных общая, а запросы на сетевые обмены в узлах появляются асинхронно, то возникает про­блема разделения общей среды между многими узлами, другими сло­вами, проблема обеспечения доступа к сети. Доступом к сети назы­вают взаимодей­ствие станции со средой передачи данных для обмена информацией с другими станциями. Управление доступом к сети – это установление последовательности, в которой станции по­лучают доступ к среде пере­дачи данных. Различают случайные и де­терминированные методы до­ступа. Среди случайных методов наибо­лее известен метод множе­ственного доступа с контролем несущей и обнаружением конфликтов (МДКН/ОК). Этот метод основан на кон­троле наличия электрических колебаний в линии передачи данных и устранении конфликтов, возни­кающих в случае попыток одновремен­ного начала передачи двумя или более станциями, путем повторения попыток захвата линии через слу­чайный отрезок времени. Все станции при МДКН/ОК рав­ноправны по доступу к сети. Если линия передачи данных свободна. Cтанция захва­тывает линию. Другая станция, желающая начать передачу в некото­рый момент вре­мени t, обнаружив колебания в линии, откладывает пе­ре­дачу до момента t+td, где td – задержка. При работе сети каждая стан­ция анализирует адресную часть передаваемых по сети кадров с це­лью обнаружения и приема кадров, предназначенных для нее. Кон­фликтом называют ситуацию, при которой две или более станции «од­новременно» пытаются захва­тить линию. Понятие одновременность событий» в связи с конечно­стью скорости распространения сигналов по линии конкретизируется как отстояние событий во времени не более чем на величину 2d, назы­ваемую окном столкновений, где d – время прохождения сигналов по линии между конфликтующими станциями. Если станции начали передачу в окне столкновений, то по сети рас­пространяются искаженные данные. Это искажение и исполь­зуют для обнаружения конфликта сравнением в передатчике дан­ных, передава­емых в линию и получаемых из нее, или по появлению постоянной со­ставля­ющей в линии. Обнаружив конфликт, станция должна опо­ве­стить об этом партнера по конфликту, послав дополнительный сиг­нал затора, после чего должны отложить попытки выхода в линию на время td. td – случайная величина. Мар­керные методы до­ступа Среди детер­минированных методов преобла­дают маркерные методы доступа. Маркерный метод – метод доступа к среде передачи данных в ЛВС, основанный на передаче полномочий передающей станции с помощью специального информационного объ­екта, называ­емого маркером. Под полномочием понимается право инициировать определенные дей­ствия, динамически предоставляемые объекту. Применяется ряд раз­новидностей маркерных методов до­ступа. Напри­мер, в эстафетном методе передача маркера выполня­ется в порядке очередности; в спо­собе селекторного опроса сервер опрашивает стан­ции и передает пол­номочие одной из тех станций, ко­торые готовы к передаче. В кольце­вых одноранговых сетях широко применяют такти­руемый маркерный доступ, при котором маркер цир­кулирует по кольцу и используется станциями для передачи своих дан­ных.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]