Исследование протоколов локальных вычислительных сетей, страница 4

в) по результатам выполнения п.п.1а, 1б построить графики зависимостей S = f (Go ) и Тз = f (Go ).

г) При выполнении п.1в программы работы количество терминалов в сети изменять от 1 до 100 (не менее 10 значений); исследование проводить для трёх значений интенсивности поступления пакетов. Результаты свести в таблицу :

Количество терминалов в сети ( N)

1

100

КИК  при Go = 0,35   ( S1 )

КИК  при Go = 0,64   ( S2 )

КИК  при Go = 0,95   ( S3 )

2  Исследование ВВХ сетей с передачей маркера

а) При исследовании использовать те же значения изменяющихся параметров, что и в п.1 программы работы.

б) Результаты исследования свести в таблицы, аналогичные таблицам п.1

в) по результатам выполнения п.п.2а, 2б построить графики зависимостей S = f (l ) и Тз = f (l).

г) по результатам выполнения п.п. 2а, 2б программы работы построить ²семейство² графиков   S E = f ( N )    и    S T  = f ( N(в одной системе координат).

По результатам исследования сделать сравнительный анализ эффективности применения протоколов ЛВС, оценить возможность их применения в военных сетях связи.

ОТЧЁТНОСТЬ ЗА ЗАНЯТИЕ:

1.  Бланк отчёта с результатами проведённых исследований.

2.  Таблицы и графики, оформленные в соответствии с методическими рекомендациями данной разработки.

3.  Выводы по результатам исследования, содержащие практические рекомендации по использованию протоколов случайного множественного доступа в локальных сетях связи.

ЗАДАНИЕ НА ПОДГОТОВКУ К ЗАНЯТИЮ

При подготовке к занятию учебная группа накануне прибывает в лабораторию, знакомится с программой работы, с управляющими операторами программы. Студенты предварительно оформляют отчет с внесением в него целей и программы работы, готовят таблицы и графическую часть отчета необходимые для проведения измерений в ходе исследования. Теоретическая подготовка студентов проводится с использованием рекомендованной литературы по следующим вопросам:  ВВХ протоколов множественного доступа; протокол случайного множественного Ethernet; протокол доступа Token Ring. На защите быть готовым ответить на контрольные вопросы, объяснить порядок выполнения расчетов и полученные выводы по работе.