04.第4章 随机访问技术

合集下载

2020-2021学年数学第二册教案:第4章4.24.2.4 第1课时 离散型随机变量的均值含解析

2020-2021学年数学第二册教案:第4章4.24.2.4 第1课时 离散型随机变量的均值含解析

2020-2021学年新教材数学人教B版选择性必修第二册教案:第4章4.2 4.2.4第1课时离散型随机变量的均值含解析4。

2.4随机变量的数字特征第1课时离散型随机变量的均值学习目标核心素养1.理解离散型随机变量的均值的意义和性质,会根据离散型随机变量的分布列求出均值.(重点)2.掌握两点分布、二项分布、超几何分布的均值.(重点) 3.会利用离散型随机变量的均值解决一些相关的实际问题.(难点)1.通过学习离散型随机变量的均值,体会数学抽象的素养.2.借助数学期望公式解决问题,提升数学运算的素养。

某商场要将单价分别为18元/kg,24元/kg,36元/kg的三种糖果按3∶2∶1的比例混合销售,如何对混合糖果定价才合理?1.均值或数学期望(1)定义:一般地,如果离散型随机变量X的分布列如下表所示.X x1x2…x k…x nP p1p2…p k…p n则称E(X)=x1p1+x2p2+…+x n p n=错误!为离散型随机变量X的均值或数学期望(简称为期望).(2)意义:它刻画了X的平均取值.(3)性质:若X与Y都是随机变量,且Y=ax+b(a≠0),则E(Y)=aE(x)+b。

拓展:随机变量的均值公式与加权平均数的联系加权平均数,假设随机试验进行了n次,根据X的概率分布,在n次试验中,x1出现了p1n次,x2出现了p2n次,…,x n出现了p n n 次,故在n次试验中,X出现的总次数为p1nx1+p2nx2+…+p n nx n.因此n次试验中,X出现的平均值等于错误!=E(X).故E(X)=p1x1+p2x2+…+p n x n。

2.两点分布、二项分布及超几何分布的均值(1)若随机变量X服从参数为p的两点分布,则E(X)=p。

(2)若X服从参数为n,p的二项分布,即X~B(n,p),则E(X)=np;(3)若X服从参数为N,n,M的超几何分布,即X~H(N,n,M),则E(X)=错误!.1.思考辨析(正确的打“√",错误的打“×”)(1)随机变量X的数学期望E(X)是个变量,其随X的变化而变化.()(2)随机变量的均值反映样本的平均水平.()(3)若随机变量X的数学期望E(X)=2,则E(2X)=4。

北京理工大学《概率论与数理统计》课件-第4章随机变量的数字特征

北京理工大学《概率论与数理统计》课件-第4章随机变量的数字特征

北京理工大学《概率论与数理统计》分布函数能够完整地描述随机变量的统计特性,但在某些实际问题中,不需要全面考查随机变量的变化,只需知道它的随机变量的某些数字特征也就够了.评定某企业的经营能力时,只要知道该企业例如:年平均赢利水平研究水稻品种优劣时,我们关心的是稻穗的平均粒数及平均重量考察一射手的水平,既要看他的平均环数是否高,还要看他弹着点的范围是否小,即数据的波动是否小.由上面的例子看到,平均盈利水平、平均粒数、平均环数、数据的波动大小等,都是与随机变量有关的某个数值,能清晰地描述随机变量在某些方面的重要特征,这些数字特征在理论和实践上都具有重要意义.另一方面,对于一些常用的重要分布,如二项分布、泊松分布、指数分布、正态分布等,其中的参数恰好就是某些数字特征,因此,只要知道了这些数字特征,就能完全确定其具体的分布.第四章随机变量的数字特征4.1随机变量的平均取值——数学期望4.2随机变量取值平均偏离平均值的情况——方差4.3 描述两个随机变量之间的某种关系的数——协方差与相关系数4.1 数学期望一离散型随机变量的数学期望二连续型随机变量的数学期望三常见分布的数学期望四随机变量函数的数学期望五数学期望的性质六、数学期望的应用一离散型随机变量的数学期望引例射击问题设某射击手在同样的条件下,瞄准靶子相继射击90次,(命中的环数是一个随机变量).射中次数记录如下命中环数Y0 1 2 3 4 5命中次数n k 2 13 15 10 20 30频率n k/n2/90 13/90 15/90 10/90 20/90 30/90试问:该射手每次射击平均命中靶多少环?解:平均命中环数这是以频率为权的加权平均命中环数Y0 1 2 3 4 5命中次数n k2 13 15 10 20 30频率n k /n 2/90 13/90 15/90 10/90 20/90 30/900211321531042053090×+×+×+×+×+×=21315102030012345909090909090=×+×+×+×+×+×50k k n k n =⋅∑ 3.37.==射中靶的总环数射击次数平均射中环数频率随机波动随机波动“平均射中环数”的稳定值?=由频率的稳定性知:当n 很大时:频率n k /n 稳定于概率p k 稳定于50k k n k n =⋅∑50k k k p =⋅∑50k k n k n =⋅∑“平均射中环数”等于射中环数的可能值与其概率之积的累加定义1 设X 是离散型随机变量,它的概率分布是:P {X =x k }=p k , k =1,2,…如果绝对收敛,则称它为X 的数学期望或均值.记为E (X ), 即如果发散,则称X 的数学期望不存在.1k k k x p ∞=∑1()k k k E X x p ∞==∑1||k k k x p∞=∑注意:随机变量的数学期望的本质就是加权平均数,它是一个数,不再是随机变量.注1:随机变量X 的数学期望完全是由它的概率分布确定的,而不应受X 的可能取值的排列次序的影响,因此要求绝对收敛1k k k xp ∞=<+∞∑11111(1)1ln 2234212n n−+−++−→− 1111111(2)1ln 22436852−−+−−+→注2.E (X )是一个实数,而非随机变量,它是一种以概率为权的加权平均,与一般的算术平均值不同,它从本质上体现了随机变量X 取可能值的真正的平均值,也称均值.当随机变量X 取各个可能值是等概率分布时,X 的期望值与算术平均值相等.假设X 1P80 85 90 1/4 1/4 1/21()800.25850.25+900.586.25E X =×+××=X 2P80 85 901/3 1/3 1/32()85.E X =注3.数学期望E(X)完全由随机变量X的概率分布确定,若X服从某一分布,也称E(X)是这一分布的数学期望.乙射手甲射手例1.甲、乙两个射击手,他们射击的分布律如下表所示,问:甲和乙谁的技术更好?击中环数8 9 10概率0.3 0.1 0.6击中环数8 9 10概率0.2 0.5 0.3单从分布列看不出好坏,解:设甲,乙两个射击手击中的环数分别为X 1,X 2E (X 1)=8×0.3+9×0.1+10×0.6=9.3(环)E (X 2)=8×0.2+9×0.5+10×0.3=9.1(环)例2.1654年职业赌徒德.梅尔向法国数学家帕斯卡提出一个使他苦恼很久的分赌本问题:甲、乙两赌徒赌技相同,各出赌注50法郎,每局中无平局.他们约定,谁先赢三局,则得到全部100法郎的赌本.当甲赢了2局,乙赢了1局时,因故要中止赌博.现问这100法郎如何分才算公平?解:假如比赛继续进行下去,直到结束为止. 则需要2局.这时,可能的结果为:甲甲,甲乙,乙甲,乙乙即:甲赢得赌局的概率为3/4,而乙赢的概率为1/4.设:X、Y分别表示甲和乙得到的赌金数. 则分布律分别为:X0 100 P1/4 3/4Y0 100 P3/4 1/4这时,可能的结果为:甲甲,甲乙,乙甲,乙乙即:甲赢得赌局的概率为3/4,而乙赢的概率为1/4.E(X)=0×1/4+100×3/4=75E(Y)=0×3/4+100×1/4=25即甲、乙应该按照3:1的比例分配全部的赌本.例3.确定投资决策方向?某人有10万元现金,想投资于某项目,预估成功的机会为30%,可得利润8万元,失败的机会为70%,将损失2万元.若存入银行,同期间的利率为5%,问是否做此项投资?解:设X 为此项投资的利润,则存入银行的利息:故应该选择该项投资.(注:投资有风险,投资须谨慎)X 8 −2P0.3 0.7此项投资的平均利润为:E (X )=8×0.3+(−2)×0.7=1(万元)10×0.05=0.5(万元)设X 是连续型随机变量,密度函数为f (x ).问题:如何寻找一个体现随机变量平均值的量.将X 离散化.二、连续型随机变量的数学期望在数轴上取等分点:…x −2<x −1<x 0<x 1<x 2<…x k +1−x k =∆x ,k =0,±1,….,并设x k 都是f (x )的连续点.则小区间[x i ,x i+1)阴影面积近似为f (x i )∆x i1()i x x f x dx+=∫()i f x x≈∆P {x i <X ≤x i +1}定义一个离散型随机变量X *如下:其数学期望存在,且绝对收敛时,P {X *=x i }=P {x i ≤X <x i +1} ≈f (x i )∆x对于X *,当当分点越来越密,即∆x →0时,可以认为X *=x i 当且仅当x i ≤X <x i +1(*)i i ix P X x =∑(*){*}i i iE X x P X x ==∑()i i ix f x x ≈∆∑0=lim ()i i x ix f x x ∆→∆∑则其分布律为E (X *) →E (X ) *0=lim x EX EX ∆→即有:+()xf x dx∞−∞=∫定义2:设X 是连续型随机变量,其密度函数为f (x ),如果绝对收敛,则称的值为X 的数学期望,如果积分发散,则称随机变量X 的数学期望不存在.+()xf x dx ∞−∞∫+||()x f x dx∞−∞∫即+()()E X xf x dx∞−∞=∫+()xf x dx ∞−∞∫记为E (X ).注意:随机变量的数学期望的本质就是加权平均数,它是一个数,不再是随机变量.三、常见分布的数学期望1.0−1分布设随机变量X服从参数为p的0−1分布,求EX.解:X的分布律为X0 1P1−p p则:E(X)=0×P{X=0}+1×P{X=1}=P{X=1}=p概率是数学期望的特例(第五章)2.二项分布X 的分布律为P {X =k }=C n k p k (1−p )n−k ,k =0,1,…,n .解:设随机变量X ~b (n ,p ),求EX .0{}nk EX kP X k ==∑0(1)n k k n k n k kC p p −=−∑1!(1)!()!n k n kk n k p p k n k −=−−∑1(1)(1)1(1)!(1)(1)!()!nk n k k n np p p k n k −−−−=−−−−∑11(1)1(1)n l k l ln ln l np Cp p −=−−−−=−∑1[(1)]n np p p −=+−np=抛掷一枚均匀硬币100次,能期望得到多少次正面3.泊松分布则解:X 的分布律为设随机变量X ~π(λ),求EX .{},0,1,2,!kP X k e k k λλ−=== 00(){}!k k k e E X kP X k k k λλ−∞∞=====∑∑11(1)!k k ek λλλ−∞−==−∑1!ii k i e i λλλ∞=−−=∑=e e λλλλ−=1!k k e k k λλ−∞==∑泊松分布的参数是λ4.几何分布解:X 的分布律为P {X =k }=q k −1p ,k =1,2,….p+q =1设随机变量X 服从参数为p 的几何分布,求EX .111(){}k k k E X kP Xk k pq∞∞−=====⋅∑∑11k k p k q∞−=⋅∑1=()kk p q ∞=′∑1=()k k p q ∞=′∑()1q p q′=−211(1)p q p=−重复掷一颗骰子平均掷多少次才能第一次出现6点设X ~U (a , b ),求E (X ).解:X 的概率密度为:X 的数学期望为:数学期望位于区间(a ,b )的中点.5.均匀分布1()0a xb f x b a<<=− 其它()()2bax a b E X xf x dx dx b a +∞−∞+===−∫∫设X 服从指数分布,求E (X ).分部积分法6.指数分布当概率密度表示为:对应的数学期望为θ.,0()0,x e x f x x λλ− >=≤ 0xxedx λλ+∞−=∫()()E X xf x dx +∞−∞=∫1λ=1,0()0,0xe xf x x θθ− > = ≤解:X 的概率密度为:设X ~N (μ,σ2),求E (X ).解:X 的概率密度为被积函数为奇函数,故此项积分为0.7.正态分布22()21()2x f x eµσπσ−−=()()E X xf x dx +∞−∞=∫22()212x xedxµσπσ−+∞−−∞=∫221()2x t t t edtµσσµπ−=+∞−−∞+∫ 2222122t t tedt edt σµππ+∞+∞−−−∞−∞+∫∫µ=N (0,1)的密度函数积分为1.注意:不是所有的随机变量都有数学期望例如:Cauchy 分布的密度函数为但发散故其数学期望不存在.21(),(1)f x x x π=−∞<<+∞+2||||()(1)x x f x dx dx x π+∞+∞−∞−∞=+∫∫四随机变量函数的数学期望设已知随机变量X的分布,我们需要计算的不是X的期望,而是X的某个函数的期望,比如说g(X)的期望. 那么应该如何计算呢?一种方法是,因为g(X)也是随机变量,故应有概率分布,它的分布可以由已知的X的分布求出来. 一旦我们知道了g(X)的分布,就可以按照期望的定义把E[g(X)]计算出来.例4.某商店对某种家用电器的销售采用先使用后付款的方式,记该种电器的使用寿命为X (以年计),规定:X ≤1,一台付款1500元;1<X ≤2,一台付款2000元2<X ≤3,一台付款2500元;X >3,一台付款3000元设X 服从指数分布,且平均寿命为10年,求该商店一台电器的平均收费.解:设该商店一台电器的收费为Y .要求E (Y )X 的分布函数为:1101,()0,0x e x F x x − −>=≤设该商店一台电器的收费为YX ≤1,一台付款1500元1 <X ≤2,一台付款2000元2 <X ≤3,一台付款2500元X >3,一台付款3000元1101,0()0,0x ex F x x − −>=≤P {Y =1500}=P {X ≤1}=F (1)=1−e −0.1=0.0952P {Y =2000}=P {1<X ≤2}=F (2)−F (1)=0.0861P {Y =2500}=P {2<X ≤3}=F (3)−F (2)=0.0779P {Y =3000}=P {X >3}=1−F (3)=0.7408设X 服从指数分布,且平均寿命为10年.Y 的分布律为所以该商店一台电器的平均收费,即Y 的数学期望为Y 1500 2000 2500 3000P0.0952 0.0861 0.0779 0.7408()15000.095220000.086125000.0779 30000.74082732.15E Y =×+×+×+×=使用上述方法必须先求出g(X)的分布,有时这一步骤是比较复杂的.那么是否可以不先求g(X)的分布,而只根据X的分布求E[g(X)]呢?例5.设离散型随机变量X 的概率分布如下表所示,求:Z=X 2的期望.X−11P214141E (Z )= g (0)×0.5+g (-1)×0.25+g (1)×0.25解:=0.5注:这里的.)(2x x g =(1)当X 为离散型随机变量时,分布律为P {X = x k }=p k ,k =1,2,⋯(2)当X 为连续型随机变量时,概率密度函数为f (x ).定理:设Y 是随机变量X 的函数,Y =g (X )(g 是连续函数)若级数绝对收敛,则有若积分绝对收敛,则有1()[()]()kkk E Y E g X g x p∞===∑()[()]()()E Y E g X g x f x dx+∞==∫1()k k k g x p ∞=∑()()g x f x dx+∞−∞∫该公式的重要性在于:当求E [g (X )]时,不必知道g (X )的分布,而只需知道X 的分布就可以了,这给求随机变量函数的期望带来很大方便.k k k g x p X E Y E g X g x f x dx X 1(),()[()]()(),∞=+∞−∞== ∑∫离散型连续型例6.设随机变量X~b(n, p),Y=e aX,求E(Y).解:因为X的分布律为所以有{}(1), 0,1,...,k k n knP X k C p p k n−==−= ()E Y=(1)nak k k n knke C p p−=−∑()(1)nk a k n knkC e p p−=−∑[(1)]a npe p=+−={}nakke P X k==∑例7.设X ~U [0,π],Y=sinX ,求E (Y ).解:因为X 的概率密度为所以有1,0()0,x f x ππ≤≤ =其他()sin ()E Y xf x dx +∞−∞=∫01sin x dx ππ⋅∫2π=定理:设Z 是随机变量X 和Y 的函数,Z =g (X,Y )(g 是连续函数),Z 是一维随机变量(1)若(X,Y )是二维离散型随机变量,概率分布为(2)若(X,Y )是二维连续型随机变量,概率密度为f (x, y ),则有这里假定上两式右边的积分或级数都绝对收敛11()[(,)](,)ijijj i E Z E g X Y g x y p∞∞====∑∑()[(,)](,)(,)E Z E g X Y g x y f x y dxdy+∞+∞−∞−∞==∫∫{,},,1,2,i j ij P X x Y y p i j ====则有几个常用的公式()[(,)](,)(,)E Z E g X Y g x y f x y dxdy+∞+∞−∞−∞==∫∫(,)EX xf x y dxdy+∞+∞−∞−∞=∫∫(,)EY yf x y dxdy+∞+∞−∞−∞=∫∫22()(,)E Y y f x y dxdy+∞+∞−∞−∞=∫∫22()(,)E X x f x y dxdy+∞+∞−∞−∞=∫∫()(,)E XY xyf x y dxdy+∞+∞−∞−∞=∫∫例8.设二维随机变量(X ,Y )的密度函数为求E (X ),E (Y ),E (X +Y ),E (XY ).解:21(13),02,01,(,)40,x y x y f x y +<<<< =其它()(,)E X xf x y dxdy+∞+∞−∞−∞=∫∫212001(13)4x xdx y dy =⋅+∫∫43=()(,)E Y yf x y dxdy+∞+∞−∞−∞=∫∫212001(13)4xdx y y dy +∫∫58=数学期望的性质注意:X ,Y 相互独立()()(,)E X Y x y f x y dxdy+∞+∞−∞−∞+=+∫∫(,)(,)xf x y dxdy yf x y dxdy+∞+∞+∞+∞−∞−∞−∞−∞+∫∫∫∫()()E X E Y +45473824=+=()(,)E XY xyf x y dxdy +∞+∞−∞−∞=∫∫2120011(13)22x xdx y y dy=⋅⋅+∫∫455386=⋅=()()E X E Y ⋅设X =(X 1,…, X n )为离散型随机向量,概率分布为≥ 1nnj j j j n P X =x ,,x =p ,j ,,j .11{()}1Z = g (X 1,…, X n ),若级数绝对收敛,则.<∞∑ nnnj j j j j j g x ,,x p 111()=∑ nnnn j j j jj j E Z =E g X ,,X g x ,,x p 1111()(())()设X =(X 1,…, X n )为连续型随机向量,联合密度函数为 n f x x 1(,,)Z = g (X 1,…, X n ),若积分绝对收敛,则+∞+∞−∞−∞∫∫n n ng x x f x x x x 111(,,)(,,)d d n E Z E g X X 1()=((,,))+∞+∞−∞−∞=∫∫n n ng x x f x x x x 111(,,)(,,)d d五数学期望的性质1.设C 是常数,则E (C )=C 4.设X 、Y 相互独立,则E (XY )=E (X )E (Y );2.若k 是常数,则E (kX )=kE (X )3.E (X +Y )=E (X )+E (Y )注意:由E (XY )=E (X )E (Y )不一定能推出X ,Y 独立推广(诸X i 相互独立时)推广11[]()nni i i i i i E C X C E X ===∑∑11[]()n ni i i i E X E X ===∏∏性质4 的逆命题不成立,即若E (X Y ) = E (X )E (Y ),X ,Y 不一定相互独立.反例XY p ij -1 0 1-10181818181818181810p • j838382p i•838382X Y P-1 0 1828284EX EY ==0;E XY ()=0;=E XY EX EY ()但P X Y 1{=-1,=-1}=8≠=P X P Y 23{=-1}{=-1}8××=30+2103-3+5=92X XY Y X XY Y E(3+2-+5)=3E()+2E()-E()+E(5)性质2和3×××EX EY =310+2-3+5性质4例9.设X ~N (10,4),Y ~U [1,5],且X 与Y 相互独立,求E (3X +2XY -Y +5).解:由已知,有E (X )=10, E (Y )=3.例10: 设X 1 , X 2…,X n 相互独立且都服从B (1, p ),求Z = X 1 + X 2+…+X n 的数学期望E (Z ).解:注: 由二项分布的可加性易知Z = X 1 + X 2+…+X n ~B (n, p ).EZ = E (X 1 + X 2+…+X n )= E (X 1 ) +E ( X 2)+…+E (X n )= p +p +…+p =n p求二项分布的数学期望的又一种方法.例11.(超几何分布的数学期望)设一批同类型的产品共有N 件,其中次品有M 件.今从中任取n (假定n ≤N −M )件,记这n 件中所含的次品数为X ,求E (X ).则有所以解: 引入X =X 1+X 2+…+X n且易知抽签模型,概率与试验次数无关例10和例11:将X 分解成数个随机变量之和,然后利用随机变量和的期望等于期望的和这一性质,此方法具有一定的意义.1,,1,2,,0,i i X i n i ==第件是次品第件不是次品iMP X N{1}==1()ni i EX E X ==∑ni i P X 1{1}==∑1ni M N ==∑nM N =为普查某种疾病,N 个人需验血.有如下两种验血方案:(1)分别化验每个人的血,共需化验N 次;(2)分组化验.每k 个人分为1组,k 个人的血混在一起化验,若结果为阴性,则只需化验一次;若为阳性,则对k 个人的血逐个化验,找出有病者,此时k 个人的血需化验k+1次.设每个人血液化验呈阳性的概率为p ,且每个人化验结果是相互独立的.试说明选择哪一方案较经济.验血方案的选择例13.六、数学期望的应用解:只需计算方案(2)所需化验次数X 的期望.。

第4章 局域网

第4章 局域网

4.1 局域网的主要特点与组成
图 4-3
带中继器的基带系统
IEEE 802标准中,任何两个站点之间最多允许有4个中继器, 从而将有效的电缆长度延伸到2.5km。 双绞线基带LAN用于低成本和低性能要求的场合,但 限制在1km以内,数据速率为1Mbps-10Mbps。
4.1 局域网的主要特点与组成



CSMA/CD的代价在于监听冲突所花费的时间。 在CSMA/CD算法中,一旦检测到冲突并发完阻塞 信号后,需要等待一个随机时间 ,然后再使用 CSMA方法试图传输,采用二进制指数退避算法, 其规则如下: (1)对每个数据帧,当第一次发生冲突时,设臵一 个参量L=2;(2)退避间隔取1到L个时间片中的一 个随机数,1个小时片等于两站之间的最大传播时 延的两倍;(3)当数据帧再次发生冲突,由将参量 L加倍;(4)设臵一个最大重传次数,超过该次数, 则不再重传,并报告出错。 IEEE 802.3采用的是二进制指数退避和1-坚持算 法的CSMA/CD介质访问控制方法。

只有获得令牌的站点才有权发送数据帧, 完成数据发送后立即释放令牌以供其它站 点使用。由于环路中只有一个令牌,因此 任何时刻至多只有一个站点发送数据,不 会产生冲突。而且,令牌环上各站点均有 相同的机会公平地获取令牌。
4.2 以太网介质访问控制方法


4.2.2 令牌环介质访问控制 2、令牌环的操作过程
4.2.1 CSMA/CD介质访问控制方法 1、 载波监听多路访问CSMA 载波监听多路访问CSMA的技术。要传输数 据的站点首先对介质上有无载波进行监听, 以确定是否有别的站点在传输数据。如果 介质空闲,该站点便可传输数据;否则, 该站点将避让一段时间后再做尝试

《计算机网络基础》局域网组网技术

《计算机网络基础》局域网组网技术

二、局域网的组成
第5章 局域网组网技术
11
通信介质
通信介质是网络中信息传输的载体,是网络通信的物质基础之一。在局域网中, 常用的通信介质有同轴电缆、双绞电缆和光缆,有的场合还采用无线介质(Wireless Medium)如微波、激光、红外线和无线电等。 1. 同轴电缆
同轴电缆由中心导体、绝缘层、导体网和保护套组成。同轴电缆按带宽分为两类: 基带同轴电缆和宽带同轴电缆。 2. 双绞电缆
总线上只能有一台计算机发送数据,否则数据信号在信道中会叠加,相 互干扰,产生数据冲突,使发出数据无效。由于站点都是随机发送数据的, 如果没有一个协议来规范,所有站点都来争用同一个站点,必然会发生冲突。 载波侦听多路访问/冲突检测(CSMA/CD)正是解决这种冲突的协议。该协 议实际上可分为“载波侦听”和“冲突检测”。
四、局域网介质访问控制方式
载波侦听多路访问/冲突检测法
第5章 局域网组网技术
21
1. 工作过程 CSMA/CD又被称之为“先听后讲,边听边讲”,其具体工作过程概括如下: (1)先侦听信道,如果信道空闲则发送信息。 (2)如果信道忙,则继续侦听,直到信道空闲时立即发送。 (3)发送信息后进行冲突检测,如发生冲突,立即停止发送,并向总线发出一串阻塞信号 (连续几个字节全1),通知总线上各站点冲突已发生,使各站点重新开始侦听与竞争。
802.1 网际互连
网际互连
802.2 逻辑链路控制
逻辑链路
802.3 MAC
802.4 MAC
802.5 MAC
802.6 MAC
802.7 MAC
介质访问控 制
802.1 寻址、管理 802.1 体系结构
802.3 物理
802.4 物理

第04章习题

第04章习题

专业班级学号姓名4.1 存储器的层次结构一、单项选择题一、单项选择题1.【2011年计算机联考真题】下列各类存储器中,不采用随机存取方式的是()。

A.EPROM B. CD-ROM C. DRAM D. SRAM2. 磁盘属于()类型的存储器A.随机存取存储器(RAM) B. 只读存储器(ROM)C.顺序存取存储器(SAM) D. 直接存取存储器3. 存储器的存取周期()。

A. 存储器的读出时间B. 存储器的写入时间C. 存储器进行连续读或写操作所允许的最短时间间隔D. 存储器进行一次读或写操作所需的平均时间4. 主存储器速度的表示中,存取时间(Ta)和存取周期(Tc)的关系表述正确的是()。

A. Ta>TcB. Ta<TcC. Ta=TcD. Ta>Tc或Ta<Tc,根据不同存取方式和存取对象而定5 设机器字长为32位,一个容量为16MB的存储器,CPU按半字寻址,其可寻址的单元数是()。

A. 224B. 223C. 222D. 2216. 相联存储器是按()进行寻址的存储器。

A. 地址指定方式B. 堆栈存储方式C. 内容指定方式和堆栈存储方式相结合D. 内容指定方式和地址指定方式相结合7. 某计算机系统,其操作系统保存在硬盘上,其内存储器应该采用()。

A. RAMB. ROMC. RAM和ROMD.都不对8. 在下列几种存储器中,CPU不能直接访问的是()。

A.硬盘B.内存C. CacheD.寄存器9. 若某存储器存储周期为250ns,每次读出16位,则该存储器的数据传输率是()。

A. 4×l06B/sB. 4MB/sC. 8×106B/sD. 8×220B/sA. 16MBB. 16MC. 32MD. 32MB11. 计算机的存储器采用分级方式是为了()。

A. 方便编程B.解决容量、速度、价格三者之间的矛盾C. 保存大量数据方便D.操作方便12. 计算机的存储系统是指()。

第4章 随机访问技术

第4章 随机访问技术

轮叫轮询多点线路
次站n
次站3
次站2
次站1
主站
•图4-1 轮叫轮询多点线路
二、受控和随机访问技术的比较
1.受控访问技术的特点 2.随机访问技术的特点
4.2 ALOHA随机访问技术
4.2.1 非时隙ALOHA技术 4.2.2 时隙ALOHA技术 4.2.3 预约ALOHA技术
4.2.1 非时隙ALOHA技术
站A
站B
tp
图 4-7 站A和站B的信号冲突
发送请求 信道忙? 是 否 采用时隙? 是 延迟一个随机时间
等待下一个时隙开始

发送
等待2tp 否
ACK? 是 成功
图 4-8 非坚持CSMA流程图
由于非坚持CSMA采用了载波监听措施,在相当程度上 减少了各站发送数据的盲目性,提高了信道吞吐量。 但是,由于非坚持CSMA一旦监听道信道忙,就不在坚 持监听下去,而是延迟了一个随机时间后,在重新监 听,在这个延迟时间内,信道可能已经空闲,即非坚 持CSMA不能把信道刚变空闲的那一刻找到,因此,影 响了信道的利用率。因此,可采用坚持CSMA。
一个公共信道连接多个接点,这些接点以争用 方式共享信道,信道上的所有计算机享有同等 的权限。 发生冲突后必须重新发送。 吞吐量不大。
一、工作过程
站1
站2
站n-1
站n
•图4-2 非时隙ALOHA系统模型
重发 站1T11 站2 站3 T21 T31 T12 重发 T21 重发 T31 T12
重发
CSMA/CD即为先听后发+边听边发
CSMA/CD 流程图
发送请求 信道忙? 否 是 延迟一个随机时间
延迟 tp 是
采用时隙? 否 发送 是

04 郑州市 2015 网络安全员培训考试资料 技术 第四章

04 郑州市 2015 网络安全员培训考试资料 技术 第四章

第四章计算机恶意代码防治恶意是一种程序,它通过把代码在不被察觉的代码情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。

恶意代码按传播方式,可以分成以下几类:1. 计算机病毒:一组能够进行自我传播、需要用户干预来触发执行的破坏性程序或代码。

如CIH、爱虫、新欢乐时光、求职信、恶鹰、rose…2. 蠕虫: 一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机中的其他程序。

蠕虫的自我复制不像其他的病毒,它可以自动创建与它的功能完全相同的副本,并在没人干涉的情况下自动运行。

蠕虫是通过系统存在的漏洞和设置的不安全性来进行入侵的,它的自身特性可以使它以及快的速度传输。

如红色代码、SQL蠕虫王、冲击波、震荡波、熊猫烧香。

3. 特洛伊木马:是指一类看起来具有正常功能,但实际上隐藏着很多用户不希望功能的程序,通常由控制端和被控制端两端组成。

一些木马程序会通过覆盖系统中已经存在的文件的方式存在于系统之中,同时它可以携带恶意代码,还有一些木马会以一个软件的身份出现,但它实际上是一个窃取密码的工具。

这种病毒通常不容易被发现。

如冰河、网络神偷、灰鸽子……4. 后门:使得攻击者可以对系统进行非授权访问的一类程序。

5. 恶意软件:是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。

6. 移动代码:是指能够从主机传输到客户端计算机上并执行的代码,它通常是作为病毒,蠕虫,或是特洛伊木马的一部分被传送到客户计算机上的。

另外,移动代码可以利用系统的漏洞进行入侵,例如非法的数据访问和盗取root帐号。

通常用于编写移动代码的工具包括Java applets,ActiveX,JavaScript,和VBScript。

二、计算机病毒1. 计算机病毒概述计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机网络信息安全理论与实践教程第4章

计算机网络信息安全理论与实践教程第4章
计算机网络信息安全理论与实践教 程第4章
第4章 网络安全密码学基本理论
加 密
明 文
公 钥 密 文
解 密 私 钥
密 文
明 文
图4-2 公钥密码体制原理示意图
计算机网络信息安全理论与实践教 程第4章
第4章 网络安全密码学基本理论
公钥密码体制可看成邮箱,任何人都能容易地把邮件放进 邮箱,只要打开口子投进去就行了。把邮件放进邮箱是一件公 开的事情,但打开邮箱却不是,它是难的,需要吹焊器或其他 工具。然而,如果持有秘密信息(钥匙或组合密码),就很容易 打开邮箱了。与对称密码体制相比较,公钥密码体制有以下优 点:
第一步,生成两个大素数p和q。
第二步,计算这两个素数的乘积n=pq。
计算机网络信息安全理论与实践教 程第4章
第4章 网络安全密码学基本理论
第三步,计算小于n并且与n互素的整数的个数,即欧拉函 数φ(n)=(p-1)(q-1)。
第四步,选取一个随机数e,且1<e<φ(n),并且e和φ(n)互 素,即gcd(e,φ(n))=1。
计算机网络信息安全理论与实践教 程第4章
第4章 网络安全密码学基本理论
4.2.2 公钥密码体制 1976年,W.Diffie和M.E.Hellman发表了论文《密码学的新
方向》,提出了公钥密码体制的思想。公钥密码体制又称作非 对称密码体制,基本的原理是在加密和解密的过程中使用不同 的密钥处理方式。其中,加密密钥可以公开,而只需要把解密 密钥安全存放即可。在安全性方面,密码算法即使公开时,由 加密密钥推知解密密钥的计算也是不可行的。公钥密码体制原 理示意如图4-2所示。
第五步,计算d=e-1modφ(n)。 第六步,保密d、p和q,而公开n和e,即d作为私钥,而n 和e作为公钥。

第4章 PCR技术

第4章 PCR技术

第四章PCR技术PCR(polymease chain reaction)技术是20世纪80年代中期发展起来的一种DNA体外扩增新技术,它是现代分子生物学和分子遗传学研究的重要方法。

它是将提取的总DNA (或cDNA)变性后使之成为单链,变性后的DNA将作为DNA聚合酶链式反应的模板。

首先设计并合成与待扩增的双链DNA片段两条链的3’端互补的寡聚核苷酸引物(一般每个引物多于15个核苷酸),然后在50~60℃的温度下将过量的引物加入到少量的DNA样品,这时DNA保持单链状态,而合成的特异性引物能够与其互补序列配对复性,这些杂交上的寡聚核苷酸将作为引物,参与模板DNA互补链的合成。

加入dNTP和耐热的Taq DNA 聚合酶后,DNA合成反应开始,Taq DNA聚合酶能在高达72℃的条件下进行反应。

当反应完成时,将反应混合物加热到95℃使新合成的DNA双链变性,当温度下降以后,由于过量引物的存在,另一轮的反应又可以进行。

这种合成—变性—退火—合成的循环可以重复多次,使所需要的DNA片段得到特异性的扩增,在理想的条件下,每一次循环使两个引物位点之间的DNA序列增加一倍。

这项技术从开始诞生到现在,不断发展和简化,现已完全实现了自动化。

目前已生产出各种型号的PCR仪,由于引物的长短和碱基的组成不同,所需的复性温度和时间存在差异。

现已衍生了许多相关的方法,如RAPD(random amplified polymorphic DNA),AP-PCR (arbibary primed-PCR),DAF (DNA amplification fingerprint),AFLP (amplified fragment polymorphism)等。

实验一 PCR技术与分析一、原理和用途PCR扩增是一种特定区段DNA的复制,这仍然遵守DNA生物合成的基本规律,其复制方式是以半保留形式进行的。

PCR法扩增DNA,必须有DNA模板、DNA聚合酶、DNA 引物和四种dNTPs。

计算机网络技术第四章知识点

计算机网络技术第四章知识点

第四章知识点1、局域网的定义:是一个允许很多彼此独立计算机在适当的区域内、以适当的传输速率直接进行沟通的数据通信系统。

2、局域网的特点:1)局域网覆盖的地理范围小;2)通信速率较高;3)传输延时小,误码率低;4)局域网通常为一个单位所有,是专用网络,便于管理;5)便于安装和维护,可靠性高;6)影响局域网特性的主要技术因素是传输介质、拓扑结构和介质访问控制方法;7)如果采用宽带局域网,则可以实现对数据、语音和图像的综合传输;在基带网上,采用一定的技术,也有可能实现语音和静态图像的综合传输,可以为办公自动化提供数据传输上的支持;8)协议简单,结构灵活、建网成本低,周期短。

3、在中小型局域网中常用的网络拓扑结构有总线型拓扑结构、星型拓扑结构和环型拓扑结构三种。

4、局域网的体系结构由三层协议构成,即物理层(PHY)、媒体访问控制层(MAC)和逻辑链路控制层(LLC)。

5、媒体访问控制层和逻辑链路控制层这两层相当于OSI七层参考模型中的第二层,即数据链路层。

6、在一个系统中,上下层之间通过接口进行通信,用服务访问点(SAP)来定义接口。

7、在局域网参考模型中的LLC子层的顶部有多个L LC服务访问点(LSAP),为OSI高层提供接口端。

8、媒体访问控制服务访问点(MSAP)向LLC实体提供单个接口端;PSAP(物理访问控制点)向MAC实体提供单个接口端9、在OSI参考模型的网络层的顶部有多个网间服务访问点(NSAP),为传输层提供接口端。

10、IEEE802委员会现有13个分委员会。

11、IEEE802.1—概述、体系结构和网络互联,以及网络管理和性能测量。

12、IEEE802.2—逻辑链路控制。

这是高层协议与任何一种局域网MAC子层的接口。

13、IEEE802.3—CSMA/CD。

定义CSMA/CD总线网的MAC子层和物理层的规约。

14、IEEE802.4—令牌总线网。

定义令牌传递总线网的MAC子层和物理层的规约。

计算机组成原理4第四章存储器PPT课件精选全文

计算机组成原理4第四章存储器PPT课件精选全文

4.2
11
4.2
请问: 主机存储容量为4GB,按字节寻址,其地址线 位数应为多少位?数据线位数多少位? 按字寻址(16位为一个字),则地址线和数据线 各是多少根呢?
12
数据在主存中的存放
设存储字长为64位(8个字节),即一个存 取周期最多能够从主存读或写64位数据。
读写的数据有4种不同长度:
字节 半字 单字 双字
34
3. 动态 RAM 和静态 RAM 的比较
主存
DRAM
SRAM
存储原理
电容
触发器
集成度


芯片引脚


功耗


价格


速度


刷新


4.2
缓存
35
内容回顾: 半导体存储芯片的基本结构 4.2
…… ……










线



线



片选线
读/写控制线
地址线(单向) 数据线(双向) 芯片容量
D0
…… D 7
22
(2) 重合法(1K*1位重合法存储器芯片)
0 A4
0,00

0,31
0 A3
X 地
X0
32×32
… …
0址
矩阵
A2

0码
31,0

31,31
A1
器 X 31
0 A0
Y0 Y 地址译码器 Y31 A 9 0A 8 0A 7 0A 6 0A 5 0

第4章_多址技术

第4章_多址技术
各地球站配置不同的频率,这种频率配置可 以是预先固定指配的,也可以是按需分配的。
根据是否使用基带信号复用,可分为多路单 载波(MCPC)和单路单载波(SCPC)方式。
17
18
4.2.1 MCPC和SCPC
多路单载波-频分多址(MCPC-FDMA)方式 每个地球站分配一个专用载波,首先把所有
39
帧同步包括两方面的内容 其一是指在地球站开始发射数据时,如何使
其进入指定的时隙,而不会对其他分帧构成 干扰,这就是分帧的初始捕获。 其二是指如何使进入指定时隙的分帧信号处 于稳定的工作状态,即使该分帧与其他分帧 维持正确的时间关系,不致出现相互重叠的 现象,这就是子帧同步技术。
40
要发射的基带信号复用在一起,然后调制、 上变频,将频率变换到指定频率 ,最后再以 FDMA方式发射和接收。因此,经卫星转发 的每个载波所传送的是多路信号。 一般采用预分配方式。
19
单路单载波-频分多址 (SCPC-FDMA)方式
在一路载波上只传送一路话音或数据。
特点:
可采用“话音激活”技术
4.3.3 数字话音内插
统计结果表明,在话音通信系统中,每条通 信线路上实际传送的话音信号只占总线路时 间的40%左右。利用话路的空闲时间传输其 他路的话音信号就可以提高信道利用率。
数字话音内插(DSI)就是利用话音通信的这个
特点,将路数较多的话音信号压缩到路数较
少的信道上进行传输的技术。在TDMA系统
• 时分复用(TDM):利用时间的正交性,即以时间作为 信号分割的参量,使各路信号在时间轴上互不重叠,它利 用不同时隙来传送各路不同信号。在TDM系统中,每个 信号占据着不同的时间区间,但每个信号均占有相同的频 域,各路信号在频域中混叠在一起,在时域中可分辨。

通信系统仿真技术第4章蒙特卡洛仿真与随机数产生

通信系统仿真技术第4章蒙特卡洛仿真与随机数产生
它通过随机抽样来模拟系统的 行为,并将这些抽样结果进行 统计分析,以获得系统性能的 估计值。
03
蒙特卡洛仿真广泛应用于各种 领域,如金融、物理、工程等 ,用于解决复杂的问题和预测 未来的趋势。
随机数产生的重要性
01
在蒙特卡洛仿真中,随机数产生是核心部分,因为 蒙特卡洛方法本身就是基于概率统计的。
02
编码方式优化
蒙特卡洛仿真可以用于评估不同编码方式的性能,从而选择最佳的编码方式以实现更高 的传输可靠性。
05 案例分析
基于蒙特卡洛仿真的信道模型验证
总结词
通过蒙特卡洛仿真方法,对信道模型进行验 证,评估模型的准确性和可靠性。
详细描述
首先,根据信道理论,建立信道模型并确定 模型参数。然后,使用蒙特卡洛仿真生成大 量的随机样本,模拟实际信道中的信号传输。 通过比较仿真结果与理论预期,验证信道模 型的准确性。
03 随机数产生方法
随机数产生原理
随机数产生原理基于概率统计规律,通过特定的算法和数学模型生成具有 随机性质的数字序列。
随机数生成器需要满足一定的质量要求,包括统计独立性、均匀分布性和 不可预测性等。
常用的随机数生成方法包括基于物理现象的方法和基于数学算法的方法。
常用随机数产生方法
基于物理现象的方法
蒙特卡洛仿真与随机数产生的重要性和应用前景
蒙特卡洛仿真是一种基于概率统计的数值模拟方法,它在通信系统仿真中具有广泛的应用。通过蒙特 卡洛仿真,可以模拟通信系统的性能,评估不同参数和算法的性能,从而为系统设计和优化提供依据 。
随机数产生是蒙特卡洛仿真的基础,高质量的随机数能够提高仿真的准确性和可靠性。随着通信技术 的发展,蒙特卡洛仿真和随机数产生技术在通信系统中的应用前景将更加广阔,例如用于信道建模、 信号处理、网络优化等方面。

《计算机通信网 》第4章 介质访问控制层汇总

《计算机通信网 》第4章 介质访问控制层汇总

同时发送会产生冲突
需要某种信道访问机制——介质访问子层研究的问题

2
1 背景
典型的广播信道网络
卫星网络 无线广域网(GSM、GPRS、WCDMA等) 无线局域网WLAN(802.11) 有线局域网
共享式以太网,令牌环网
光纤网络
广播信道网络面临和需要解决的问题
如何识别不同的站点 站点何时如何使用信道——信道访问与分配问题
所有数据帧长度相同(L bits),信道速率为R(bits/s)
每个数据帧持续时间为T=L/R,(帧时)
信道帧速率为C=1/T = R/L
三个重要分析参数: C:信道帧速率,单位时间内最大传输帧数 g:信道负载,单位时间内所有站点传输帧总数 s: 有效传输,单位时间内成功传输帧总数
成功帧数s
总帧数g
9
3 共享信道动态访问技术
3.4 波分多路访问
站点配置 工作方式
3.5 蜂窝网络
随机竞争 按需分配
10
3.1 典型的随机竞争访问协议★
纯ALOHA协议
各站想发就发,碰撞随时可能发生
时槽ALOHA协议
规定统一发送时刻,碰撞时帧完全重叠
CSMA协议
发前侦听信道,忙则随机后退 有三种策略:0坚持、1坚持和P坚持
CSMA/CD
发前侦听信道,发送时同时检测信道 检测到冲突立即停发,释放信道
CSMA/CA:WLAN的MAC协议
发前不听不看, 冲突严重
虽发前侦听信道, 但冲突一旦发生不 能立即停下,资源 浪费
冲突立即释放信道, 提高信道利用率
11
性能分析模型
假设有N个站点,每个站点随时都有数据帧可发。为分析方 便,假定:
在一个信道上,实现多个站点间通信,一对多的通信 TDMA,时分多路访问,TDM的联网通信方式 FDMA,频分多路访问,FDM的联网通信方式 CDMA,码分多路访问 WDMA,波分多路访问 CSMA,载波侦听多路访问

第四章存储器习题

第四章存储器习题

第四章 存储器一、 填空题1. 计算机中的存储器是用来存放 的,随机访问存储器的访问速度与 无关。

√2. 主存储器的性能指标主要是 、 存储周期和存储器带宽。

√3. 存储器中用 来区分不同的存储单元,1GB= KB 。

√4. 半导体存储器分为 、 、只读存储器(ROM )和相联存储器等。

√5. 地址译码分为 方式和 方式。

√6. 双译码方式采用 个地址译码器,分别产生 和 信号。

√7. 若RAM 芯片内有1024个单元,用单译码方式,地址译码器将有 条输出线;用双译码方式,地址译码器有 条输出线。

√8. 静态存储单元是由晶体管构成的 ,保证记忆单元始终处于稳定状态,存储的信息不需要 。

√9. 存储器芯片并联的目的是为了 ,串联的目的是为了 。

10. 计算机的主存容量与 有关,其容量为 。

11. 要组成容量为4M×8位的存储器,需要 片4M×1位的存储器芯片并联,或者需要 片1M×8位的存储器芯片串联。

12. 内存储器容量为6K 时,若首地址为00000H ,那么末地址的十六进制表示是。

13 主存储器一般采用 存储器件,它与外存比较存取速度 、成本 。

14 三级存储器系统是指 这三级 、 、 。

15 表示存储器容量时KB= ,MB= ;表示硬盘容量时,KB= ,MB=。

16一个512KB 的存储器,其地址线和数据线的总和是 。

17 只读存储器ROM 可分为 、 、 和 四种。

18 SRAM 是 ;DRAM 是 ;ROM 是 ;EPROM 是 。

19半导体SRAM 靠 存储信息,半导体DRAM 则是靠 存储信息。

20半导体动态RAM 和静态RAM 的主要区别是 。

21MOS 半导体存储器可分为 、 两种类型,其中 需要刷新。

22 广泛使用的 和 都是半导体 ③ 存储器。

前者的速度比后者快,但不如后者高,它们的共同缺点是断电后 保存信息。

23 EPROM 属于 的可编程ROM ,擦除时一般使用 ,写入时使用高压脉冲。

简述随机访问教学的基本构成要素

简述随机访问教学的基本构成要素

随机访问教学是一种以学生为中心、注重个体差异的教学方法,其基本构成要素包括以下几点:1. 随机性随机访问教学的核心在于随机性,教师通过各种方法随机选择学生回答问题或展示成果,这样可以使每个学生都有机会参与到教学中,避免单一学生或者小团体独占话语权的现象。

随机性还可以激发学生的学习积极性,增强学生的学习动力。

2. 个性化随机访问教学注重个体差异,教师在教学过程中需要根据学生的不同需求和特点进行个性化的教学设计和指导,关注每个学生的学习情况,及时调整教学方法和策略,确保每个学生都能够得到有效的学习支持和帮助。

3. 多元化随机访问教学注重多元化的教学手段和方法,教师可以选择多种方式来进行随机访问,比如抽签、使用随机数生成器、随机抽取名字等等,同时也可以通过多种方式来展示学生的学习成果,比如口头回答、书面作答、展示实物等,这样可以激发学生的学习兴趣,丰富教学内容,提高教学效果。

4. 反馈和评价随机访问教学强调及时反馈和评价,教师在进行随机访问的同时需要及时给予学生反馈,包括对学生回答的及时评价和指导,以及对学生学习成果的及时评价和鼓励。

反馈和评价可以帮助学生及时发现和纠正错误,增强学习信心,提高学习效果。

随机访问教学的基本构成要素包括随机性、个性化、多元化和反馈和评价,这些要素共同构成了随机访问教学的核心特点和实施方法,为教师提供了有效的教学手段和策略,有助于提高教学效果,促进学生全面发展。

基于上述基本构成要素,随机访问教学正逐渐成为教育教学中的一种流行趋势。

为了更好地理解和应用随机访问教学的基本构成要素,以下将对其实施过程和效果进行更深入的探讨。

5. 实施过程随机访问教学的实施过程中,教师需要具备一定的策略和技巧。

教师可以在教学过程中利用抽签的方式进行随机选择。

可以将学生尊称写在卡片上,然后通过抽签的方式来确定回答问题的学生,确保每个学生都有机会参与到课堂讨论中。

教师可以运用随机数生成器来进行随机选择,借助现代化的技术手段,提高随机性和公平性。

随机争用型介质访问控制方法

随机争用型介质访问控制方法

随机争用型介质访问控制方法
随机争用型介质访问控制方法,是一种常用的局域网访问控制技术。

该方法的基本原理是:当多个设备同时请求向共享介质(如以太网)发送数据时,它们将随机地进行争用,以决定哪一个设备有权访问介质并发送数据。

在随机争用型介质访问控制方法中,每个设备都有一个等待时间,用于等待其他设备访问介质的时间。

在等待时间之后,设备将随机地选择一个时间片,以尝试访问介质。

如果该时间片内没有其他设备访问介质,则该设备就有权访问介质并发送数据;如果该时间片内有其他设备访问介质,则该设备将继续等待下一个时间片。

随机争用型介质访问控制方法具有简单、公平、高效等优点,因此在局域网中得到广泛应用。

但是,当网络负载较重时,该方法的效率会下降,因为设备需要等待更长的时间才能获得访问介质的机会。

因此,在高负载的情况下,需要采用其他访问控制技术来提高网络的性能。

- 1 -。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
6
2. 随机访问技术 • 特点:各个用户发送数据不受任何控制,可以根据自己的意愿随 特点:各个用户发送数据不受任何控制, 机发送数据,即采用多个用户争用公共信道的访问方式。 机发送数据,即采用多个用户争用公共信道的访问方式。 • 又称为:争用方式 又称为: • 必须解决:因争用而出现的冲突 碰撞问题。 必须解决: 争用而出现的冲突/碰撞问题。 而出现的冲突 碰撞问题
4.3.1 非坚持 非坚持CSMA 4.3.2 坚持 坚持CSMA 4.3.3 三种CSMA的特性比较 三种 的特性比较
15
结点A
结点B
结点C
Ethernet
结点D
结点E
16
4.3.1 非坚持 非坚持CSMA • 发送数据前监听信道,若信道忙,则停止监听,延迟一个 发送数据前监听信道,若信道忙,则停止监听, 随机时间后再重新监听。 随机时间后再重新监听。 • 种类:非时隙的、时隙的。 种类:非时隙的、时隙的。 • 若发送站发完数据后,等待了2tp(传播时延)后才能收到确 传播时延) 若发送站发完数据后,等待了 认帧ACK。若在2tp时间内未收到 。若在 时间内未收到 时间内未收到ACK,则表示所发送的数据发 认帧 , 生了冲突,此时则需延迟一个随机时间后,重发数据。 生了冲突,此时则需延迟一个随机时间后,重发数据。
主讲教师: 主讲教师:徐荣华
2
4.1 信道共享技术概述
学习内容: 学习内容:
4.1.1 多路复用技术 4.1.2 多点访问技术
3
4.1.1 多路复用技术 1. 基本原理:多个用户各占用一个子信道,多个信道 复合起来,形成一条共享信道。 2. 特点:各用户各行其道,不会产生信道争用和冲突。 3. 种类:FDM,TDM,CDM,WDM
4
4.1.2 多点访问技术
• 又称:多点接入技术、多址共享信道技术 又称:多点接入技术、 • 特点:通过一个公共信道将所有的用户连接起来。 特点:通过一个公共信道将所有的用户连接起来。 • 种类:受控访问技术、随机访问技术。 种类:受控访问技术、随机访问技术。 • 学习内容: 学习内容: 1. 受控访问技术 2. 随机访问技术 3. 两种技术的比较
3. 两种技术的比较 详见课本: 详见课本:P125
7
4.2 ALOHA随机访问技术 随机访问技术
学习内容: 学习内容:
4.2.1 非时隙 非时隙ALOHA 4.2.2 时隙ALOHA 时隙 4.2.3 预约 预约ALOHA
8
4.2.1 非时隙 非时隙ALOHA • 又称为:纯ALOHA。 又称为: 。 争用方式随机发送数据。 • 各站点以争用方式随机发送数据。 各站点以争用方式随机发送数据 • 发生冲突:延迟一个随机时间后,再重发。 发生冲突:延迟一个随机时间 随机时间后 重发。 • 一个帧成功发送的条件是: 一个帧成功发送的条件是: 该帧与该帧前后其他帧发送间隔均大于 τ • 由于纯 由于纯ALOHA的随意性,各站冲突机会很大,导致效率 的随意性,各站冲突机会很大, 的随意性 低下, 吞吐量不足 不足18%。 低下,吞吐量不足 %。 • 适用于:负载不是很大的场合。 适用于:负载不是很大的场合。 的场合
计算机网络与通信
旁观者的姓名永远爬不到比赛的计分板上。 旁观者的姓名永远爬不到比赛的计分板上。
1
第4章 随机访问技术 章
4.1 信道共享技术概述 4.2 ALOHA随机访问技术 随机访问技术 4.3 CSMA随机访问技术 随机访问技术 4.4 CSMA/CD随机访问技术 随机访问技术 4.5 各种随机访问技术性能比较
10
4.2.3 预约 预约ALOHA
• 主要用于:卫星信道的计算机网络。 主要用于:卫星信道的计算机网络。 • 种类:TDM型、争用时隙型、子时隙预约型 种类: 型 争用时隙型、
11
1. TDM型的预约 型的预约ALOHA 型的预约 • n个时隙组成一个复合帧。 个时隙组成一个复合帧。 个时隙组成一个复合帧 • 前n-1个时隙分配给共享信道的各站点; 个时隙分配给共享信道的各站点; 个时隙分配给共享信道的各站点 个时隙由各站点争用。 第n个时隙由各站点争用。 个时隙由各站点争用 • 若某站点在分配给它的时隙内无数据发送,则该时隙空闲,并 若某站点在分配给它的时隙内无数据发送,则该时隙空闲, 下一个复合帧被其他站点争用。 下一个复合帧被其他站点争用。 • 若某站点发送数据时发生冲突,则该站点拥有优先权,然后在 若某站点发送数据时发生冲突,则该站点拥有优先权, 下一个周期,其它站停止使用该时隙。 下一个周期,其它站停止使用该时隙。 • 适用于:负载较大的场合。 适用于:负载较大的场合 的场合。
5
1. 受控访问技术
• 特点:各个用户不能随意访问信道,而是在一定控制下有序 特点:各个用户不能随意访问信道, 地访问公共信道,以避免多个用户同时访问信道的现象。 地访问公共信道,以避免多个用户同时访问信道的现象。 • 种类: 种类: 控制中心、轮叫轮询多点线路 集中控制访问技术 :控制中心、轮叫轮询多点线路 令牌环型网、 分散控制访问技术 :令牌环型网、令牌总线网 令牌/权标 令牌 权标
19
4.4 CSMA/CD 随机访问技术
· CSMA/CD:带冲突检测的载波监听多路访问 : CSMA/Collision Detect · 特点: 特点: (1)边发送边监听:一旦检测到冲突,立即停止发送。 )边发送边监听:一旦检测到冲突,立即停止发送。 (2)强化冲突:一旦检测到冲突,立即向信道发送一强化的 )强化冲突:一旦检测到冲突, 冲突信号。 冲突信号。 · 种类: 种类: (1)时隙的、非时隙的。 )时隙的、非时隙的。 坚持的、 坚持的 坚持的。 (2)非坚持的、1-坚持的、P-坚持的。 )非坚持的、 坚持的
9
4.2.2 时隙 时隙ALOHA • 将信道划分为等长的时间片 时隙。 将信道划分为等长 时间片/时隙 等长的 时隙。 • 任何帧只能再每个时隙开始点才能发送。 时隙开始点才能发送 任何帧只能再每个时隙开始点才能发送。 最大时延等于时隙长度 • 每个站所发送的数据帧到达目的地的最大时延等于时隙长度。 每个站所发送的数据帧到达目的地的最大时延等于时隙长度。 • 数据帧发送成功的条件是:没有其他帧在同一时隙内到达。 数据帧发送成功的条件是:没有其他帧在同一时隙内到达。 • 帧要么成功发送,要么完全冲突。 帧要么成功发送,要么完全冲突。 • 发生冲突:延迟一个随机时间后,再重发。但重发时间限 发生冲突:延迟一个随机时间后 随机时间 重发。 制在时隙的开始时刻。 制在时隙的开始时刻。 • 冲突机会进一步减少,使吞吐量提高到 %。 冲突机会进一步减少, 吞吐量提高到37%。 提高到
17
4.3.2 坚持 坚持CSMA • 发送数据前监听信道,若信道忙,则继续监听,直到监听 发送数据前监听信道,若信道忙,则继续监听, 到信道空闲为止。 到信道空闲为止。 • 种类:根据监听信道空闲后发送数据策略的不同, 种类:根据监听信道空闲后发送数据策略的不同, 可分为:1坚持 坚持CSMA、P坚持 坚持CSMA。 可分为: 坚持 、 坚持 。 这两种也有非时隙的、时隙的之分。 这两种也有非时隙的、时隙的之分。 非时隙的 的之分
20
• 冲突产生后的 随机延迟时间的算法:二进制指数退避算法。 随机延迟时间的算法:二进制指数退避算法。 算法如下: 算法如下: (1)对于每一个帧,当第一次发生冲突时,设置参量 =2。 )对于每一个帧,当第一次发生冲突时,设置参量L= 。 个时间片中的一个随机数, (2)退避时间间隔取 )退避时间间隔取1-L个时间片中的一个随机数,即一个时 个时间片中的一个随机数 间片等于2tp。 间片等于 加倍。 (3)每当帧重复发生一次冲突,将参量 加倍。 )每当帧重复发生一次冲突,将参量L加倍 (4)设置一个最大重传次数,一般为 次。若重传达 次仍 )设置一个最大重传次数,一般为16次 若重传达16次仍 不能成功,则丢弃该帧,并向高层报告。 不能成功,则丢弃该帧,并向高层报告。
4.5 各种随机访问技术性能比较 : P136
21
4.3 CSMA随机访问技术 随机访问技术
· CSMA:载波监听多路访问, Carrier Sense Multiple Access :载波监听多路访问 特点:在发送数据之前,先对线路进行监听。 · 特点:在发送数据之前,先对线路进行监听。 · 基本策略:先听后发。 基本策略:先听后发。 · 种类:非坚持的CSMA、坚持的 种类:非坚持的 、坚持的CSMA 学习内容: 学习内容:
13
3. 子时隙预约型的预约 子时隙预约型的预约ALOHA • 每个站点在发送数据之前,必须进行时隙预约:请求一个或若 每个站点在发送数据之前,必须进行时隙预约:请求一个或若 干个时隙。 干个时隙。 • 若预约成功,则在下一个复用帧中就可以使用所预约的时隙发 若预约成功,则在下一个复用帧中就可以使用所预约的 所预约的时隙发 送数据。 送数据。 • 在一个复用帧中,前面各时隙用于发送数据,最后一个时隙再 在一个复用帧中,前面各时隙用于发送数据, 分成许多更小的时隙,称为子时隙 子时隙, 分成许多更小的时隙,称为子时隙,专门用于各站点对时隙的预 约。 • 当一个站点准备发送数据时,首先向任何一个子时隙发出请 当一个站点准备发送数据时, 请求预约一个或几个时隙。 求,请求预约一个或几个时隙。 • 由于预约可能产生的冲突只发生再较短的子时隙中,而再较 由于预约可能产生的冲突只发生再较短的子时隙中, 长的数据时隙不会产生冲突,从而大大提高了信道利用率。 长的数据时隙不会产生冲突,从而大大提高了信道利用率。14
18
1. 1-坚持 坚持CSMA 坚持 • 发送数据前监听信道,若信道忙,则继续监听,直到监听 发送数据前监听信道,若信道忙,则继续监听, 到信道空闲为止,然后立即发送数据,即以概率1发送数据 发送数据。 到信道空闲为止,然后立即发送数据,即以概率 发送数据。 • 适用于:站点数少,或通信量小的场合。 适用于:站点数少,或通信量小的场合。 2. P-坚持 坚持CSMA 坚持 • 发送数据前监听信道,若信道忙,则继续监听,直到监听 发送数据前监听信道,若信道忙,则继续监听, 到信道空闲为止,然后以概率P发送数据 以概率1- 延迟 发送数据, 到信道空闲为止,然后以概率 发送数据,以概率 -P延迟 一个t 端到端的传播时延) 重新监听信道。 一个 p(端到端的传播时延)后,重新监听信道。 • 是非坚持 是非坚持CSMA和1-坚持 和 坚持 坚持CSMA的折中,如能选取合适的 的折中, 的折中 如能选取合适的p 值,则可获得比较满意的系统性能。 则可获得比较满意的系统性能。
相关文档
最新文档