7058

Определение параметров сетей с использованием теории очередей. Модели M/M/1/

Практическая работа

Коммуникация, связь, радиоэлектроника и цифровые приборы

Определение параметров сетей с использованием теории очередей. Модели M/M/1/. Задание: По заданным значениям параметров произвести расчет других параметров с использованием модели типа M/M/1. Результаты расчета: Утилизация: Среднее число элементов д...

Русский

2013-01-14

36.57 KB

4 чел.

Определение параметров сетей с использованием теории очередей. Модели M/M/1/.

Задание:

По заданным значениям параметров

произвести расчет других параметров с использованием модели типа M/M/1.

Результаты расчета:

  1. Утилизация:

  1. Среднее число элементов данных, находящихся в системе:

  1. Среднее время, которое они проводят в системе:

  1. Среднее число элементов в очереди

  1. Среднее время ожидания в очереди:

  1. Среднеквадратическое отклонение q:

  1. Среднеквадратическое отклонение Tq:

Процент случаев, в которых полученное время ответа сервера будет максимально приемлемым r = 75%. Для расчета нового значения утилизации воспользуемся формулой

Можно сделать вывод о том, что сервер не будет способен обрабатывать все пакеты данных.

В случае с уменьшением утилизации на k = 10%, получим

(Ts / (1 – 0.8ρ)) ∙ 1.3863 = Tq 

Отсюда новое значение времени ответа сервера

Tq = (1.3863 ∙ 0.02) / (0.8 0.0332)1.0439 сек.


 

А также другие работы, которые могут Вас заинтересовать

21325. Симметричное и асимметричное шифрование 1.88 MB
  Шифрование это преобразование данных в нечитабельную форму используя ключи шифрования расшифрования дешифрования. Она состоит из: одного или более алгоритмов шифрования математических формул; ключей используемых этими алгоритмами шифрования; системы управления ключами; незашифрованного текста; и зашифрованного текста шифртекста. Существуют две методологии криптографической обработки информации с использованием ключей симметричная и асимметричная. Симметричная секретная методология где и для шифрования и для расшифровки...
21326. Межсетевой экран 214 KB
  Владелец компьютера имеющего выход в Internet устанавливает межсетевой экран чтобы предотвратить получение посторонними конфиденциальных данных хранящихся на защищаемом компьютере рис. Если с другой стороны это приложение таково что по вашему мнению оно не должно взаимодействовать с другим компьютером например текстовый редактор или новая игра загруженная из Internet то скорее всего вы создадите правило которое будет блокировать передачу пакетов этим приложением. Но тем не менее самой защищенной является сеть которая...
21327. Основные понятия информационной безопасности 59 KB
  Информация и формы ее существования на объекте Информация Сведения о лицах предметах фактах событиях явлениях и процессах независимо от формы их представления закон об информации Информация это то что дает возможность получателю логически сформулировать или изменить представление о некоторой структуре образ схема модель. Информация Сведения раскрываемые технической разведкой через демаскирующие признаки объектов защиты или путем несанкционированного доступа к техническим средствам обработки информации. Справочник ВНИИ...
21328. СИСТЕМА ІНТЕЛЕКТУАЛЬНОЇ ВЛАСНОСТІ 80 KB
  Винахід (корисна модель) - це результат інтелектуальної діяльності людини в будь-якій сфері технології. Винахід (корисна модель) може бути секретним, якщо містить інформацію, віднесену до державної таємниці.
21329. Политика информационной безопасности 174 KB
  Лекция: Политика Рассмотрены вопросы политики информационной безопасности методика разработки политик создания развертывания и эффективного использования. Наверное самая неинтересная часть профессиональной работы в сфере информационной безопасности это разработка политики. Но политика имеет огромное значение для организации и вероятно является наиболее важной работой отдела информационной безопасности. Таким образом политика выполняет две основные функции: определяет безопасность внутри организации; определяет место каждого служащего...
21330. Протоколирование и аудит 94.5 KB
  Реализация протоколирования и аудита решает следующие задачи: обеспечение подотчетности пользователей и администраторов; обеспечение возможности реконструкции последовательности событий; обнаружение попыток нарушений информационной безопасности; предоставление информации для выявления и анализа проблем. Разумный подход к упомянутым вопросам применительно к операционным системам предлагается в Оранжевой книге где выделены следующие события: вход в систему успешный или нет; выход из системы; обращение к удаленной системе; операции с...
21331. Службы информационной безопасности 246.5 KB
  Службы информационной безопасности и типы атак Атаки Службы безопасности Конфиденциальность Целостность Доступность Идентифицируемость Доступа X X Модификации X X Отказ в обслуживании X Отказ от обязательств X X Конфиденциальность Служба конфиденциальности обеспечивает секретность информации. Правильно сконфигурированная эта служба открывает доступ к информации только аутентифицированным пользователям. Выполняя эту функцию служба конфиденциальности ограждает системы от атак доступа.
21332. Информационная культура 27 KB
  Для отражения этого факта был введен термин информационная культура. Информационная культура это умение целенаправленно работать с информацией и использовать для ее получения обработки и передачи компьютерную информационную технологию современные технические средства и методы. Информационная культура в узком смысле это уровень развития сферы информационного общения людей а также характеристика информационной сферы жизнедеятельности человека в которой мы можем отметить степень достигнутого количество и качество созданного...
21333. Общее представление об информационной системе 3.9 MB
  Информационные системы обеспечивают сбор хранение обработку поиск и выдачу информации необходимой в процессе принятия решений в любой области. Информационная система ИС взаимосвязанная совокупность средств методов и персонала используемая для хранения обработки и выдачи информации в интересах достижения поставленной цели. Современное понимание ИС предполагает использование компьютера в качестве основного технического средства переработки информации. Они становятся стратегическим источником информации и используются на всех уровнях...