论文.doc

基于VC的教师人事管理子系统的设计

收藏

压缩包内文档预览:(预览前20页/共48页)
预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图
编号:6512072    类型:共享资源    大小:1.22MB    格式:RAR    上传时间:2017-12-18 上传人:专业****设计 IP属地:江苏
40
积分
关 键 词:
基于 vc 教师 人事管理 子系统 设计 定做请加QQ1060741974 http://www.bysj360.com/
资源描述:
基于VC的教师人事管理子系统的设计,基于,vc,教师,人事管理,子系统,设计,定做请加QQ1060741974 /
内容简介:
本科毕业设计外文资料翻译院(系): 专 业: 电子信息工程 姓 名: 学 号: 外文出处: Underwater Acoustic Networks 附 件: 1.外文资料翻译译文;2.外文原文。完成日期: 2007 年 3月 20日 2007 届本科毕业设计外文资料翻译译文1水声网络摘要:声卡技术使得高速率的可靠通信成为可能,随着该技术的发展,目前的研究集中在同一网络环境的不同远程设备之间的通信上。水声网络基本上由通过声波联系的海底传感器,自制的水下媒介,和一个表面基站组成,该水面站提供和岸上控制中心的联系。许多应用要求长期监控变化的海洋,但是由电池供电的网络节点限制了水声网络的使用寿命。另外,浅海声道特性,如宽带可用性低,通道变化大,传播延迟大等,限制了水声网络的作用。在这样的环境下,设计一个既可以最大限度的提高可靠性和利用率(throughout) ,并最大限度降低功耗的水声网络变成了一项困难的任务。本文的目的就是全面研究现有网络技术,以及它对水声信道的应用。另外,我们举了一个浅海水声网络的例子,并列出了一些未来研究的方向。索引声波网络,遥感勘测,水下通信。1 简介要利用水下通信就需对选定海域长期监测,而对海底和海域监测的传统方法是部署海洋传感器,记录数据,复位仪器设备。这种方法在回收纪录的信息时,需建立长长的管道(laps) .而且,如果在复位前出现一个失误就会丢失所有的数据。解决应用问题(如从热的管道网中采集数据,近海岸采矿和钻孔等)的理想方法是在处于同一网络结构中的水下设备和控制中心之间建立实时通信。构建基本的水声网络需要在不同的设备,如水下自治媒介和传感器,之间建立双向声波联系,那这个网络就可以和水面站建立联系,而这个水面站又可以通过 RFLink 和骨干网如因特网建立联系。这样的构造建立了一个相互作用相互影响的环境,在这样的环境下,科学家们可以从多路远程水下设备里提取实时数据对获得的数据进行估测之后,即可向单独的设备发送控制信息,而网络也就可以适应变化的境况。因为可用数据已发往控制站,故在错误发生前,数据不会丢失。水下网络还可以被用来增大自治水下媒介(AUV)的作用范围。AUV 的可行的无线通信范围受到单个调制解调器的声波作用范围的限制,该调制解调器的作用范围是从10kmdao 90km.将控制和数据信息上传到覆盖范围较大的网络上, AUV 的作用范围将大幅扩大,但是,由于节点的存在,传播延时的影响必须考虑。浅海声信道和无线电信道相比,在很多方面都有所不同,水声信道的可用带宽受限并决定于频率和传播距离,在这种受限的带宽下,和无线电信道相比,声信号容易受到时变multipath 的影响,因此可能导致严重的码间干扰( ISI)和大的 Doppler 变化和传播。这些性质均限制了可靠通信的范围和带宽。水声信道的传播速度远低于无线电信道,如果速度问题没有考虑到,长时间的延时将会大幅的减少系统的利用率(Throughput) 。而且,由于海底设备是电池供电,所以对水下网络来说,能源的高效性是一个很好的特性,故设计网络协议时应对这几点予以重视。本文分为两部分,第一部分是对网络设计原则的总揽,我们研究复合通道、介质通道、反馈重传法和通信网络的路由方法。做这几方面的研究是为了赶上水声网络的发展,对这几方面的研究的总括也包含在这一部分。第二部分是一个浅海网络的设计举例。功耗对电池供电的水下调制解调器来说是个很大的限制,而网络拓扑结构一定要保证最小功耗,基于多路冲突避免(MACA)协议的介质访问方法提上议程, Opnet 模拟也已开2007 届本科毕业设计外文资料翻译译文2展。网络性能就延时和利用率分析两方面来评价。最后第四部分总结了结论并给出了本领域未来研究方向的提纲。II 网络设计原则信息网的设计一般是以多层结构的形式开展的,该分层结构的前三层分别是物理层、数据链路层和网络层。物理层负责将逻辑信息(位 0 和 1)转变为在通信信道中传书的信号,在接收端,物理层负责监测出被噪声和其他信道干扰而失真的信号,并把它还原为逻辑位信息。逻辑位经常被分组成为数据包,而数据包就可以在数据链路层传书,该层有两个主要作用:给数据加包头和纠错控制。要设计一个数据包需加包头,该数据包包含信息序列,同步序列,信源和信宿地址,还有其他控制信息。在数据链路层,纠错控制通常是通过循环冗余校验(CRC)实现的。冗余位由数据包中的逻辑位和数据包的附加位组成。在接收方,要检测数据包中的错误。如果循环冗余校验出错,该节点可以要求该数据包重传。这个过程叫做反馈重传(ARQ) 。为了实现该过程,网络节点必须遵循数据链路协议。常用的协议有停等协议,滑动窗口协议(Go Back N)和选择重传协议。这些协议控制两节点之间交换数据包的逻辑顺序,并确认被正确接收的数据包。这些协议构成了数据链路层的逻辑链路控制子层。如果在同一信道有多于两个的节点同时通信,且信道是广播式的,那么还要采取另外的措施。这些措施就是介质访问控制(MAC) 。举例来说,介质访问控制协议有 Aloha 协议,CSMA 协议(以太网就是这种协议) ,还有令牌协议。这些协议构成了数据两路层的介质访问控制(MAC)子层。数据链路层以上是网络层,向网络结构中的每一层一样,该层完善其下一层的操作。因此该层对数据链路层的数据包进行操作而不管其正确与否。网络层的主要作用是路由。路由是找出一条贯通网络的路径并将数据包沿该路经从信源传到信宿。在信息交换的开始,由路由算法创建一条路径。如果同一信息的所有数据包均沿着该路径传送,那么称该网络利用虚电路开关。如果为每个数据包确定一条新的路径,那么网络利用数据开关,找到一条通过网络的路径通常要遵循一个最佳准则。例如使路经(延时、跳数、或其他的“长度”计量尺度)最小。计算最短路由的静态路由算法包括 Dijkstra 算法和 Bellman-Ford 算法。静态路由算法是设计很多动态路由算法的基础。在实际的网络中,动态路由算法是用来适应变化的运行环境的。在这一节中,我们全面研究了用在数据链路层和网络层中的方法和协议,而对物理层的类似的研究超出了本文的范围。我们还讨论了可能的网络拓扑结构,拓扑结构在设计网络协议时是个重要的限制条件。A 网络拓扑有三种基本的拓扑结构可以用来连接网络节点,中心型,分布型和多跳型拓扑(multihop) 。在中心型网络体系中,节点间的通信需通过一个中心站,这个中心站有时被称作网络集线器。通过该中心站,网络连接到骨干网上,这种结构适合深海水声网络。在该网络中有一个浮标,它有声音调制解调器和 RF 调制解调器,两个调制解调器共同作用来充当集线器并控制浮标与海底设备之间的通信。这种构造的一个主要缺点是存在 a single failure point。如果集线器出现错误而停止工作,整个网络将会瘫痪。而且,由于单个调制解调器作用范围的限制,该网络不能覆盖大的区域。以下两种拓扑被归为对等网络。完全连接(网状)对等拓扑为网络中的任意节点提供点到点连接。这种拓扑不需要路由,但是,在相当分散的节点之间通信所需的能量输出却很大。而且,如果某个节点试图发送数据包到一个远端节点会阻塞发往邻近节点的信号。这种现象称为近远(near-far)问题。多跳对等网络是通过仅在相邻两节点建立的通信联系构成的。信息由信源传送到信宿2007 届本科毕业设计外文资料翻译译文3是靠数据包从节点间跳转实现的。而信息传送的路由是由能够适应变化条件的智能算法掌握的。由于网络的覆盖范围是由节点数决定的而非调制解调器的作用范围,故多跳网络能够覆盖相对大一些的区域。但是,随着跳数的增加,数据包延时也随之增大。对延时较敏感的应用要给与特别的关注。在 3-A 节,我们就一个专门例子,对全连接网络和多跳网络的拓扑作了比较。B 多址方式在许多信息网络里,通信量很大(bursty) ,且用户利用信道的时间通常要比信道空闲的时间短。因此,网络用户可以通过一种有效的方式共享可用频段和时段。在这一节中,我们主要讨论三种多址方式:频分多址、时分多址和码分多址。而且,就他们在浅海水生通信网络中的应用,我们对这些多址方式作了比较。(1)频分多址:FDMA 是将可用频带分成多个子带,并把每个子带分配给一个独立的用户。用户仅能在信道被释放的时候利用信道。FDMA 信道的带宽可以比传输信道的有效(coherence)带宽窄。在这种情况下,FDMA 用户很容易消失。在水声信道中存在的用户(数据包)失踪严重的现象造成基于 FDMA 系统的工作环境异常恶劣。而且,由于信道总带宽固定不变(有限) 。故这种方式不够灵活且在信道忙时效率很低。(2)时分多址(TDMA):与分割频带不同,TDMA 将时间间隔时侦,分成多个时隙。每个时隙被分配给一个独立的用户。时隙和时隙上的数据位构成了侦。相邻时隙的数据包冲突可以靠自带的保护时段避免,该保护时隙与信道中的传播延时成正比。因此,TDMA较 FDMA 需要更多的首部(overhead) 。在多小区环境中,许多中心子网连接在一起,此时,TDMA 和 FDMA 共同作用以减少小区间干扰的影响。例如,在 GSM 中,欧洲移动电话系统利用的是将整个频带分成七个子带的七分复用模式。TDMA 用户在属于他们的时隙期间可以访问分配给一个小区的整个可用频带。相对 FDMA 较高的传播带宽增加了(the resistance of the TDMA system to frequency-selective fading.)由于数据在所分配的时隙到来前在缓冲,TDMA 传播是爆发式的。发射机在空闲周期可以关闭来降低电池耗能。这种爆发式的传播相对 FDMA 来说要求更高的比特率,且增加了码间干扰(ISI) ,因此在时分多址系统中,通常要用到合适的均衡器。就水声网络来说,时分多址的主要缺陷是他要求严格的同步。在中心拓扑结构中,建立一个通用时间基准的方法是发射周期性的导频信号。但是在该方式下形成的时隙应该足够大以避免因传播延时不同造成的冲突。水下信道存在的过多的延时造成大量时间空闲,从而导致较低的传输量。(3)码分多址(CDMA ):CDMA 允许多个用户在整个频带内同时运行来自不同用户的信号,这些信号由用户消息的 PN(pseudonoise)码来区分。有两种基本的扩频技术:直接序列扩频(DS )和调频扩频(FH) 。在直接序列扩频(DS-CDMA)中,消息信号利用宽带 PN 码进行线性调制。而在调频扩频技术中(FH-CDMA )用户载频随取自 PN 码的一种模式而改变。在该系统中,统一的 PN 码被分配给每个用户。CDMA 系统的容量受多址干扰(MAI)的限制。这种干扰源自其他用户的信号对有用信号的影响。由于扩频信号的特性,干扰可能在时间和频率上与有用信号重叠。在直接序列扩频系统中,每一个活动的用户叠加一个宽带信号构成了总的多址干扰。增加了极大的噪声。在跳频(FH-CDMA )系统中,当干扰用户的跳型(hopping pattern)与期望用户的跳型一致时产生多址干扰。多址干扰的影响可以靠仔细设计扩频增益大的编码和利用多用户接收机来控制。在网络环境中,数据暴发式的传送,如果在空闲周期停止传送,例如演讲中的沉默,系统容量(可支持的用户数)会增加。如果一个用户仅占用总时间的 50%,系统容量可以加倍,由于附加每个用户仅增大总的干扰,系统性能下降,但并没有严重限2007 届本科毕业设计外文资料翻译译文4制 CDMA 系统的容量。CDMA 系统易受 “远-近”问题(near-far problem)的影响,能量控制算法被用来降低每个节点产生的热量,由此可以建立可靠的数据包传输而不会产生过多的干扰,在水下网络,使产热量最小化对减小电池的耗能至关重要。参考文献12中说明了 CDMA 耗能较TDMA 系统少。利用多用户检测器,扩频信号可以被用来解决在接受机处发生的冲突 13-15。理论上,如果在系统中用长为 N 的码,则多数码长为 N 的用户的冲突可以避免。利用这种方法,接收节点可以回应所有码长为 N 的消息,并且重传数也会减少,这不但减小电池耗能,而且增大了网络吞吐量。利用方向天线可以进一步增大系统容量。综上所述,CDMA 和扩频信号发射看上去对浅海水生网络是有前景的多址技术。C 介质访问协议正如我们在第 1 节讨论的那样,水声信道资源非常有限,这些稀少的资源应该用一种公平且有效的方式共享,而这是由介质访问协议实现的。在这一节,我们回顾了现有的介质访问协议并讨论了他们在水下网络中的效用。(1)LOHA:起初的 ALOHA 协议是基于用户在媒体中传输的随机过程,当用户有待发送的信息时立即发送。如果数据包被正确接收,接收方将发回一个确认信号,由于发送时间不定,有可能发生冲突,那么数据包就会丢失。如果发生这种现象,则接收机不会发出确认(ACK) ,等待一段随机时间再次发送数据包。由于等待的这段随机时间是独立选择的,再次发生冲突的机会就很小了。由于重发的存在,通过信道成功发射一个数据包的平均时间比单个数据包传送所需的最短时间要长。有用时间(传送信息所需时间)与发送该信息所占用的信道的总平均时间的比例确定了媒体访问方法的利用率。对于纯 ALOHA 方式,最大利用率可达 18%8。时隙 ALOHA 方式是一种增强版 ALOHA 协议,由罗伯特(Roberts)提出16。该方式,时间段被分成多个时隙,网络中每个节点的本地时间与这些时隙同步。当节点想发送数据包时,它必须等到下个时隙才开始发送。将数据包的发送限制到预先(2)载波侦听多路访问(CSMA):在 ALOHA 方式中,用户没有考虑信道状态的问题,从而导致了高冲突率。但如果用户在发送数据包之前先侦听信道状态,那么稀有的信道资源将会得到更高效的利用。多路访问方法基于这个思想,被称为载波侦听多路访问(CSMA )9。 17-20介绍了这种方式的不同形式和细节问题。CSMA 方式试图靠在发射机附近侦听载波来避免冲突的发生,这种方式不能在接受方避免冲突21。我们来考虑一下 3 用户网络。每个节点外的圆表示该节点的通信范围。假设节点 A 正向节点 B 发送一个数据包,同时节点 C 正在监听信道状态,由于节点 C 不在节点 A 的通信范围之内,检测不到 A 的载波,C 开始发送。这就会在接收节点 B 产生冲突。节点 A 隐藏于节点 C 之外,这种情况称为系列节点隐藏(hidden node scenario) 。为使节点B 能够收到这两个节点的信息,节点 C 应延迟发送。但是如果 C 发送的数据包的目的地不是 B 节点,而且假如 B 有能力处理节点 C 的信号产生的干扰,那么,C 节点就不必延迟发送21。如果 B 发送数据包到 A 而 C 检测到载波,这就产生一种暴露节点现象C 暴露在 B 之下。如果不在两次发送之间加入保护时隙,CSMA 也解决不了这些问题。保护时隙是网络中最大传播时间的一部分。水下信道存在的大量传播延时将严重影响该方法的有效性。假设一个水声网络的最大范围是 10 公里,数据速率 1kbps,数据包大小 1000bit,发送延时和最大传播延时分别是 1s 和 6.7s,在这种情况下,信道在大多数时间中会闲置,从而导致低吞吐量。在31 中利用了 CSMA,但正如作者所指出的,设计中最重要的问题是可靠性而非有效性。(3)多路冲突避免(MACA):MACA 协议是由 Karn22提出用来在接收机处检测2007 届本科毕业设计外文资料翻译译文5冲突,作为 CSMA 的替代物。该协议用到两个发信号数据包,分别称为发送请求和发送清除。如果 A 想向 B 发送消息,他首先发出 RTS 命令,该命令包含待发消息的长度。如果B 接收到 RTS 则返回一个 CTS 命令,该命令也包含消息的长度,A 收到 CTS 就开始发送数据包。任何节点如果意外收到一个 CTS(在这种情况下是 C)则应为了数据包长度的原因推迟发送,从而避免冲突。如果一个节点意外收到一个 RTS 而不是 CTS,则说明该节点处在接收机范围之外。那么该节点即可发送他自己的数据包。因此,隐藏和暴露节点问题该协议都可以解决。用一种简单的方式,MACA 即可实现自动功率控制22。在 RTS-CTS 的转换中,靠反复试验节点可以里了解可靠通信所需的最小功率水平,那么,节点可以继续和所需输出功率较小的节点交流。MACA 协议对信道对称性依赖很强,也就是说一个 CTS 应该被接收节点作用范围内的所有节点收到。但是,由于存在功率控制,将会失去对称性。因此,最好能在一个较高的功率水平上发送 CTS 信号,以保证范围内的所有节点均可以收到。对水声网络来说,该协议可以作为多路访问协议的基础。为攻率控制算法提供信息,且有能力避免冲突发生。虽然附加上了额外的 RTS-CTS 交换,但重传的减少也可以弥补RTS-CTS 交换的增加。然而,该协议在许多方面,如确认和时序安排上还需设计者相加斟酌。该协议及其适合于我们感兴趣的 UWA 信道的扩展在 3-B 一节中将会进一步讨论。(4)MACAW:MACAW 协议是 MACA 的修正版。由 Bharghavan 提出21,改善了MACA 的性能和可靠性。在 MACA 中,两节点间的通信是交换 RTS-CTS-DATA 包。换句话说,数据包的接收没有得到确认。通常是由数据链路层完成的。而这有时会被延迟到一个较晚的状态。那就是说,在高可靠性的链路上,数据包很少有错误,故在链路的每一个跳转上均发送确认信号浪费时间。为提高利用率,在这种网络中,可以发对消息的确认而不是数据包的确认。如果消息中包含一个(或更多的)错误的数据包,目的节点会要求源节电重传。因此,ARQ 过程不存在于沿通信路由的每两个节点之间,而是仅在源节点与目的节点之间。结果导致 ARQ 不能在数据链路层实现,而是在比网络层更高一层(在路由找到之后) ,这一层即传输层。如果通信信道质量不好,一条消息很可能包含一个错误的数据包。在传输层,恢复数据包的错误会产生很大延时。一般来说,对可靠性较低的信道,如无线电和浅海声信道,纠错最好在数据链路层完成,为了这个目的,在每次成功交换之后发送一个确认数据包。在交换中增加额外的数据包增加了首部。这将会降低利用率。但在21中找出对无线电信道利用率的增益超过了首部的增大。MACAW 协议忽略了功率控制和可能发生的不对称性。在功率控制下, MACAW 的性能需进一步调查研究。而且,在一个延时很大的环境中,增大协议首部产生的影响应当被(addressed)标明地址。2007 届本科毕业设计外文资料翻译译文6中国地质大学(北京)2007 届本科毕业设计外文资料翻译原文7Underwater Acoustic NetworksAbstractWith the advances in acoustic modem technology that enabled high-rate reliable communications, current research focuses on communication between various remote instrumentswithin a network environment. Underwater acoustic (UWA) networks are generally formed by acoustically connected ocean-bottom sensors, autonomous underwater vehicles, and a surface station, which provides a link to an on-shore control center. While many applications require long-term monitoring of the deployment area, the battery-powered network nodes limit the lifetime of UWA networks. In addition, shallow-water acoustic channel characteristics, such as low available bandwidth, highly varying multipath, and large propagation delays, restrict the efficiency of UWA network. Within such an environment, designing an UWA network that maximizes throughput and reliability while minimizing the power consumption becomes a very difficult task. The goal of this paper is to survey the existing network technology and its applicability to underwater acoustic channels. In addition, we present a shallow-water acoustic network example and outline some future research directions.Index TermsAcoustic network, telemetry, underwater communication.1. INTRODUCTIONUUNDERWATER communication applications mostly involve long-term monitoring of selected ocean areas1.The traditional approach for ocean-bottom or ocean-column monitoring is to deploy oceanographic sensors, record the data, and recover the instruments. This approach creates long lags in receiving the recorded information. In addition, if a failure occurs before recovery, all the data is lost. The ideal solution for these applications( such as data collection form hot vent communities, offshore mining or drilling, etc.) is to establish real-time communication between the underwater instruments and a control center within a network configuration.Basic underwater acoustic( UWA) networks are formed by establishing two-way acoustic links between various instruments such as autonomous underwater vehicles(AUVs)and sensors. The network is then connected to a surface station which can further be connected to a back one, such as the Internet, through an RF link. This configuration creates an interactive environment where scientists can extract real-time data from multiple distant underwater instruments .After evaluating the obtained data, control messages can be sent to individual instruments and the network can be adapted to changing situations. Since data is transferred to the control station when it is available, data loss is prevented until a failure occurs.Underwater networks can also be used to increase the operation range of AUVs. The feasible wireless communication range of an AUV is limited by the acoustic range of a single modem which varies form 10 to 90 km1.By hopping the control and data messages through a network that covers large areas, the range of AUVs can be considerably increased. However, as noted in2, the effects of propagation time delays should be considered.The shallow-water acoustic channel differs from radio channels in many respects. The available bandwidth of the UWA channel is limited and depends on both range and frequency3,4.Within this limited bandwidth, the acoustic signals are subject to time-varying multiply 5, which may result in severe intersect interference(ISI)and large Doppler shifts and spreads, relative to radio 中国地质大学(北京)2007 届本科毕业设计外文资料翻译原文8channels. These characteristics restrict the range and bandwidth for reliable communications.The propagation speed in the UWA channel is five orders of magnitude lower than that of the radio channel. Large delays between transactions can reduce the throughput of the system considerably if it is not taken into account. Also, since the ocean bottom instruments are battery-powered, power efficiency is a desirable characteristic for underwater networks. Special attention should be given to these facts when designing a network protocol.The paper is divided into two parts. The first part is an overview of network design principles. We survey multiple access, media access, automatic repeat request(ARQ), and routing methods for communication networks. An overview of the work carried out to date on the development of UWA networks is also included in this section. The second part presents a design example of a shallow-water network. Network topology is determined to provide minimum energy consumption, which is an important constraint for the battery-powered underwater modems. A media access method based on the multiple access with collision avoidance (MACA) protocol22 is proposed and an open simulation is conducted. Network performance is assessed in terms of delay and throughput analysis. Finally, Section IV summarizes the conclusions and gives an outline of future research directions in this area.II. NETWORK DESIGN PRINCIPLESThe design of an information network is commonly carried out in the form of a layered architecture 7. The first three layers of this hierarchical structure are the physical layer, the data link layer, and the network layer.The physical layer is in charge of converting the logical information (bits 0 and 1) into signals which are transmitted over the communication channel. At the receiving end, it is in charge of detecting the signal corrupted by noise and other channel distortions and converting it back into logical bits.The bits are often grouped into packets, which are processed at the data link layer. This layer has two major functions: 03649059/00$10.00 2000 IEEE SOZER et al.: UNDERWATER ACOUSTIC NETWORKS 73 framing and error correction control. Framing refers to defininga packet, which includes the information sequence, synchronization preambles, source, and destination addresses, and other control information. Error correction control at the data link layer is most commonly implemented through a cyclic redundancy check (CRC). Redundant bits are formed from the bits in the packet and appended to it. At the receiver, a check is performed to detect errors in a packet. If the CRC fails, a node may ask for the packet to be retransmitted. This procedure is known as the automatic repeat request (ARQ). In order to implement an ARQ procedure, the nodes in a network must follow a data link protocol. Commonly used protocols are Stop & Wait, Go Back N, and Selective Repeat Protocol. These protocols control the logical sequence of exchanging the packets between two nodes and acknowledging the correctly received packets. They form the logical link control (LLC) sublayer of the data link layer. If there are more than two nodes communicating on the same channel, i.e., if the channel is broad-cast, additional measures must be taken to orchestrate the access of multiple sources to the same medium. These measures are known as the media access control (MAC). Examples of MAC protocols are the Aloha protocol, the carrier sense media access (CSMA) protocols (Ethernet is such a protocol), and the Token protocols. These protocols form the MAC sublayer of the data link layer.The layer above the data link layer is the network layer. As every layer in a network architecture does, this layer assumes perfect operation of the layer below it. Thus, the network 中国地质大学(北京)2007 届本科毕业设计外文资料翻译原文9layer manipulates the packets without questioning their correctness. Its major function is that of routing. Routing involves finding a path through the network and forwarding the packet(s) fromthe source to the destination along that path. If all the packets of the same message follow the same path, established by the routing algorithm at the beginning of a message exchange, the network is said to employ virtual circuit switching. If a new path is determined for every packet, the network employs datagram switching. Finding a path through the network is often subjectto an optimality criterion, such as minimizing the path distance (the delay, the number of hops, or some other “distance” measure). Static routing algorithms that compute the shortest path include the Dijkstra algorithm and the BellmanFord algorithm. Static algorithms provide the basis for the design of many dynamic routing algorithms used in practical networks that have to adapt to the changing operating conditions.In this section, we survey the methods and protocols used in the data link layer and the network layer. A treatment of the physical layer is beyond the scope of this paper.We also discuss possible network topologies, which are an important constraint in designing a network protocol.A. Network TopologiesThere are three basic topologies that can be used to interconnect network nodes: centralized, distributed, and multihop topology 9. In a centralized network scenario, the communication between nodes takes place through a central station, which is sometimes called the hub of the network. The network is connected to a backbone at this central station. This configuration is suitable for deep-water UWA networks, where a surface buoy with both an acoustic and an RF modem acts as the hub and controls the communication to and from ocean-bottom instruments. A major disadvantage of this configuration is the presence of a single failure point 9. If the hub fails, the entire network shuts down. Also, due to the limited range of a single modem, the network cannot cover large areas.The next two topologies are classified as peer-to-peer networks. A fully connected peer-to-peer topology provides point-to-point links between every node of the network. Such topology eliminates the need for routing. However, the output power needed for communicating with widely separated nodes is excessive. Also, a node that is trying to send packets to a far-end node can block the signals to a neighboring node, which is called the nearfar problem 9.Multihop peer-to-peer networks are formed by establishing communication links only between neighboring nodes. Messages are transferred from sourc
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
提示  人人文库网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
关于本文
本文标题:基于VC的教师人事管理子系统的设计
链接地址:https://www.renrendoc.com/p-6512072.html

官方联系方式

2:不支持迅雷下载,请使用浏览器下载   
3:不支持QQ浏览器下载,请用其他浏览器   
4:下载后的文档和图纸-无水印   
5:文档经过压缩,下载后原文更清晰   
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

网站客服QQ:2881952447     

copyright@ 2020-2024  renrendoc.com 人人文库版权所有   联系电话:400-852-1180

备案号:蜀ICP备2022000484号-2       经营许可证: 川B2-20220663       公网安备川公网安备: 51019002004831号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知人人文库网,我们立即给予删除!