Научная статья на тему 'Использование протокола случайного множественного доступа для определения ко- и контравариантного характера количественной меры информации'

Использование протокола случайного множественного доступа для определения ко- и контравариантного характера количественной меры информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
68
30
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КИБЕРНЕТИЧЕСКАЯ МОЩНОСТЬ ИНФОРМАЦИОННОЙ СЕТИ / МЕТРИЧЕСКИЙ ТЕНЗОР / КО- И КОНТРАВАРИАНТНЫЕ КОМПОНЕНТЫ КОЛИЧЕСТВА ИНФОРМАЦИИ / МНОЖЕСТВЕННЫЙ ДОСТУП В ПАКЕТНЫХ РАДИОСЕТЯХ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Григоренко С. А., Мороженко В. С., Пасечников И. И.

На основе использования имитационной модели системы с множественным доступом показывается соответствие между хранимой и передаваемой информацией и математическими методами определения ко- и контравариантной информации в ней.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Григоренко С. А., Мороженко В. С., Пасечников И. И.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Использование протокола случайного множественного доступа для определения ко- и контравариантного характера количественной меры информации»

V 0 а в 1

0 0 а в 1

а а а 1 1

в в 1 в 1

1 1 1 1 1

(1а)

множество отображений Е в Ь (Ь ) будет представлено в виде совокупности нечетких подмножеств Х{.

II 0) 0) О 0)}=*1,

(А/0) (В/0 ,(С/а) = *2, { (А/0),(В/0),(С/в)} = *3,

(А/0) (В/0 (С/1) = *4, { (А/0),(В/а),(С/0)} = *5,

(А/0) (В/а ,(С/а) = *6, { (А/0),(В/а),(С/в)} = X7,

(А/0) (В/а ,(С/1) = *8, { (А/0),(В/в),(С/0)} = *9,

(А/0) (В/в ,(С/а) = X10, /)в (С/ /)в (В/ /0) (А/ }= *11,

(А/0) (В/ в),(С/1 } = *12, А/0),(В/1),(С/0) = *13,

(А/0) (В/1 ,(С/а) = X14, (А/0),(В/1),(С/в }= *15,

(А/0) (В/1 (С/1) = X16, (А/а),(В/0),(С/0) }= Xl7,

(А/а) ,(В/0) ,(С/а) = (А/а),(В/0),(С/в) }= X19,

(А/а) ,(В/0) ,(С/1) = X20, (А/а),(В/а),(С/0) }= *2Ь

(А/а) ,(В/а) ,(С/а) = X22, (А/а),(В/а),(С/в) }= X23,

(А/а) ,(В/а) (С/1) = X24, (А/а),(В/в),(С/0) }= X25,

(А/а) ,(В/в) ,(С/а) = *26, (А/а),(В/в),(С/в) }= X27,

(А/а) ,(В/в) ,(С/1) = X28, (А/а),(В/1),(С/0) } = X29,

(А/а) ,(В/1) ,(С/а) = X30, (А/а),(В/1),(С/в }= *31,

(А/а) ,(В/1) ,(С/1) = X32, (А/в),(В/0),(С/0) }= *33,

(А/в) ,(В/0) ,(С/а) = X34, (А/в),(В/0),(С/в) }= *35,

(А/в) ,(В/0) (С/1) = X36, (А/в),(В/а),(С/0) }= X37,

(А/в) ,(В/а) ,(С/а) = *38, (А/в),(В/а),(С/в) }= X39,

(А/в) ,(В/а) ,(С/1) = X40, (А/в),(В/в),(С/0) }= *4Ь

(А/в) ,(В/в) ,(С/а) = X42, (А/в),(В/в),(С/в) }= X43,

(А/в) ,(В/в) (С/1) = *44, (А/в),(В/1),(С/0 } = X45,

(А/в) (В/1 ,(С/а) = X46, (А/в),(В/1),(С/в }= X47,

(А/в) (В/1 (С/1) = *48, (А/1),(В/0),(С/0) } =

(А/1) ,(В/0) ,(С/а) = X50, (А/1),(В/0),(С/в }= *51,

(А/1) ,(В/0) (С/1) = *52, (А/1),(В/а),(С/0) }= *53,

(А/1) ,(В/а) ,(С/а) = X54, (А/1),(В/а),(С/в) }= *55,

(А/1) ,(В/а) ,(С/1) = X56, (А/1),(В/в),(С/0 }= X57,

(А/1) ,(В/в) ,(С/а) = X58, (А/1),(В/в),(С/в }= X59,

(А/1) ,(В/в) (С/1) = X60, (А/1),(В/1),(С/0) } = *6Ь

(А/1) (В/1 ,(С/а) = X62, (А/1),(В/1),(С/в }= X63,

(А/1) (В/1 (С/1) = *64}.

На этом структурированном множестве выполняются правила (1) и (1а). В результате определения верхних и нижних граней для всех нечетких подмножеств получается логическая трехмерная структура. Движение информационных пакетов в трехмерной структуре определяется протоколом передачи информации в трехмерных графах. При этом, также как и для двумерных нечетких графов, он должен предусматривать «вращение» логической структуры в пространстве уже большей размерности таким образом, чтобы применить одновременно принцип параллельной передачи и размытость трафика по каналам в соответствии с технологией вращения.

Таким образом, используя расширение универсального множества, при фиксированной структуре функций принадлежностей можно значительно повысить избыточность системы, обеспечив при этом ее многомерный характер. Протоколы распределения трафика должны учитывать одновременное определение кратчайших путей в каждом направлении размерности структуры.

Литература

1. Пасечников ИИ. Анализ и методы повышения информационной эффективности телекоммуникационных систем и сетей: монография. Тамбов: Издательский дом ТГУ им. Г.Р. Державина, 2010.

2. Кофман А. Введение в теорию нечетких множеств / пер. с фр.; под ред. С.И. Травкина. М.: Радио и связь, 1982.

3. Пасечников И. И. Методология анализа и синтеза предельно нагруженных информационных сетей. М.: Машиностроение-1, 2004.

Е

Ь

УДК 004.7

ИСПОЛЬЗОВАНИЕ ПРОТОКОЛА СЛУЧАЙНОГО МНОЖЕСТВЕННОГО ДОСТУПА

ДЛЯ ОПРЕДЕЛЕНИЯ КО- И КОНТРАВАРИАНТНОГО ХАРАКТЕРА КОЛИЧЕСТВЕННОЙ МЕРЫ ИНФОРМАЦИИ

С.А. Григоренко, В.С. Мороженко, И.И. Пасечников

На основе использования имитационной модели системы с множественным доступом показывается соответствие между хранимой и передаваемой информацией и математическими методами определения ко- и контравариантной информации в ней.

Ключевые слова: кибернетическая мощность информационной сети, метрический тензор, ко- и кон-травариантные компоненты количества информации, множественный доступ в пакетных радиосетях.

Многостанционный доступ к среде пере- муникационной системы большим количест-

дачи связан с организацией совместного ис- вом пользователей. Методы множественного

пользования канальных ресурсов телеком- доступа (МД) к общему ресурсу канала де-

Психолого-педагогический журнал Гаудеамус, №2 (20), 2012

лятся на детерминированные, случайные (СМД) и их комбинирование. Более детально они описаны в работе [1]. В случае, когда в результате МД возникают конфликтные ситуации и, как следствие, повторные передачи, часть передаваемой информации находится в режиме передачи, а часть - в режиме ожидания. Характер количественной меры информации в этом случае определяется метрическим тензором [2, 3].

Метрический тензор - геометрический объект, преобразующийся по определенным правилам тензорного исчисления, переводящий ковариантные величины в контравари-антные и наоборот и определяющий применительно к информационным сетям (ИС) метрику пространства состояний ИС. В работе [2] проведена геометризация процессов информационного пространства - простран-

ства состояний ИС, представлены ортогональная модель ИС и структура метрического тензора нагруженной ИС. Показана связь между ко- и контравариантными величинами количества информации и описаны протоколы, которые характеризуют компоненты метрического тензора [2, 3, 4]. Существует необходимость выявления метрических свойств в пространстве состояний сети и описания их посредством компонент метрического тензора.

Для решения задачи - определение компонент метрического тензора, характеризующих протоколы доступа ИС, - разработана и исследована имитационная модель системы со случайным множественным доступом (СМДКН/ОК с Р-настойчивым алгоритмом передачи пакетов). Блок-схема модели приведена на рисунке 1.

Рис. 1. Блок-схема модели СМД с Р-настойчивым алгоритмом передачи

Основываясь на описании информационных процессов передачи пакетов в одноканальных системах (ОС), модели многоканальной сети с взаимной энтропией (рис. 2)

ГП х ГП *

Х1

*2

/ /

2

/

и связи ко- и контравариантных величин (рис. 2б), определены значения косинусов углов, которые по сути являются компонентами метрического тензора.

1

2

m

а) Совокупность ОС

б) Состояние двухканальной системы

Рис. 2. Модель многоканальной ИС с взаимной энтропией

Из рисунка 2 видно, что косинус угла может быть определен через отношение количества хранимой информации к передаваемой по помеховой ОС (в терминах геометризации процессов [2]):

а также тождественность подходов определения значений компонент метрического тензора исходя из сведений о кибернетической мощности сети и накоплений пакетов в ОС.

СО 5 l’:' 1 - — -:-.

X2

Одновременно с этим косинус угла может быть определен на основе знаний о количестве передаваемой информации во взаимодействующих ОС и значении кибернетической мощности всей системы (последняя определяется длиной вектора ОМ):

х1(2) ,+ х2(2) _

cos«12 =

Путем имитационного моделирования протокола доступа в ИС доказывается связь ко- и контравариантных величин количества информации, определяются метрические особенности протокола доступа в зависимости от информационной нагрузки системы,

Литература

1. Сети радиосвязи с пакетной передачей информации / АН. Шаров, В.А. Степанец, В.И. Ко-машинский; под ред. АН. Шарова. СПб.: ВАС имени СМ. Буденного, 1994.

2. Пасечников ИИ. Методология анализа и синтеза предельно нагруженных информационных сетей: монография. М.: Машиностроение-1, 2004.

3. Пасечников И И. Анализ и методы повышения информационной эффективности телекоммуникационных систем и сетей: монография. Тамбов: Издательский дом ТГУ имени Г.Р. Державина, 2010.

4. Григоренко С.А., Пасечников ИИ. Построение метрического тензора для ортогональной модели телекоммуникационной сети // IV Международный конгресс «Нейробиотелеком-2010»: сб. научн. трудов. СПб.: «ТЕЛЕДОМ» ГОУВПО СПбГУТ, 2010. С. 37-43.

1

i Надоели баннеры? Вы всегда можете отключить рекламу.