Проверяемый текст
Сумкин Константин Сергеевич. Модель разграничения прав доступа и программная реализация модели для компьютерных сетей (Диссертация 2009)
[стр. 83]

и В2 представляют собой обслуживающие устройства [83J, которые имитируют работу программ по созданию информационных потоков но времени.
Для проведения имитационного моделирования был использован программный
продуют Micro Saint [84J.
Блок-схема модели, построенной в программе Micro Saint с целью моделирования процесса маршрутизации представлена на рис.
4.4.

Рисунок 4.4.
Модель в программе Micro Saint.
Здесь блок «begin» служит для генерации тегов, запросы пользователей на получение доступа.
Блок «SWITCH» имитирует работу программы по
РИД пользователей, блоки «£),» и «Q2» имитируют конечные очереди, блоки «int 1» и «im 2» имитируют работу выходных линий.
Блоки «trash 1» и «trash 2» служат для подсчета потерянных запросов.
Для проведения всестороннего анализа модели необходимо на ее вход подать различные последовательности данных.
Данные могут наилучшим образом подходить для конкретной модели, могут быть организованы наихудшим образом.
Наихудший вариант представляет собой конструкцию, никогда не встречающуюся на практике, но такой вид анализа предоставляет полезную информацию о производительности работы сети [85].

83
[стр. 103]

В данной модели запросы от пользователей на получение доступа, поступающие на один из интерфейсов, имитируются входной последовательностью заявок (тегов).
Заявка, поступившая на вход, направляется на программный продукт РПД пользователей (SW), который определяет, в какую из очередей (£>, или Q2) направить данную заявку.
Q, и Q2 представляют собой конечные опереди, организованные но принципу FIFO.
Они имитируют буферную намять выходных интерфейсов программного продукта по РПД пользователей.
Если очередь, в которую направляется заявка заполнена, то данная заявка не обслуживается, что имитирует отказ в получении права на объект (счетчик не обслуженных заявок при этом увеличивается на единицу).
Я, и В2 представляют собой обслуживающие устройства [83], которые имитируют работу программ по созданию информационных потоков по времени.
Для проведения имитационного моделирования был использован программный
продукт Micro Saint [84].
Блок-схема модели, посгроенной в программе Micro Saint с целью моделирования процесса маршрутизации представлена на рис.
4.4.

Hwworfc О 1 Здесь блок «begin» служит для генерации тегов, запросы пользователей на получение доступа.
Блок «SWITCH» имитирует работу программы по
РПД пользователей, блоки «0,» и «&» имитируют конечные очереди, блоки «inti» и 103

[стр.,104]

«int 2» имитируют работу выходных линий.
Блоки «trash 1» и «trash 2» служат для подсчета потерянных запросов.
Для проведения всестороннего анализа модели необходимо на ее вход подать различные последовательности данных.
Данные могут наилучшим образом подходить для конкретной модели, могут быть организованы наихудшим образом.
Наихудший вариант представляет собой конструкцию, никогда не встречающуюся на практике, но такой вид анализа предоставляет полезную информацию о производительности работы сети [85].

Первый эксперимент связан с подачей на вход модели детерминированной последовательности (рис.
4.5).
Это делается с целью верификации построенной модели.
В данном случае наша модель представляет собой систему массового обслуживания B/D/2 [83].
X t Рисунок 4.5.
Входная последовательность.
Здесь Л интенсивность входного потока, t время.
Следующий эксперимент связан с подачей на вход модели пуассоновского потока (рис.
4.6).
Пуассоновский поток характеризуется экспоненциальным 104

[Back]