Проверяемый текст
Сумкин Константин Сергеевич. Модель разграничения прав доступа и программная реализация модели для компьютерных сетей (Диссертация 2009)
[стр. 84]

Первый эксперимент связан с подачей на вход модели детерминированной последовательности (рис.
4.5).
Это делается с целью верификации построенной модели.
В данном случае наша модель представляет собой систему массового обслуживания B/D/2 [83J.

Рисунок 4.5.
Входная последовательность.
Здесь
А интенсивность входного потока, t время.
Следующий эксперимент связан с подачей на вход модели пуассоновского потока (рис.
4.6).
Пуассоновский поток характеризуется экспоненциальным
характером распределения интервалов времени между заявками [86].
В данном случае модель представляет собой систему массового обслуживания M/D/2.

84
[стр. 104]

«int 2» имитируют работу выходных линий.
Блоки «trash 1» и «trash 2» служат для подсчета потерянных запросов.
Для проведения всестороннего анализа модели необходимо на ее вход подать различные последовательности данных.
Данные могут наилучшим образом подходить для конкретной модели, могут быть организованы наихудшим образом.
Наихудший вариант представляет собой конструкцию, никогда не встречающуюся на практике, но такой вид анализа предоставляет полезную информацию о производительности работы сети [85].
Первый эксперимент связан с подачей на вход модели детерминированной последовательности (рис.
4.5).
Это делается с целью верификации построенной модели.
В данном случае наша модель представляет собой систему массового обслуживания B/D/2 [83].

X t Рисунок 4.5.
Входная последовательность.
Здесь
Л интенсивность входного потока, t время.
Следующий эксперимент связан с подачей на вход модели пуассоновского потока (рис.
4.6).
Пуассоновский поток характеризуется экспоненциальным
104

[стр.,105]

характером распределения интервалов времени между заявками [86].
В данном случае модель представляет собой систему массового обслуживания M/D/2.

X Рисунок 4.6.
Входная последовательность.
Для сбора информации о правах пользователей использовалась программа мониторинга Ethereal [87].
Данная программа представляет собой анализатор трафика и отслеживает множество параметров.
В данном эксперименте исследуются такие данные, как время регистрации запроса и его право, на которое поступает запрос.
График измеренного потока представлен на рис.
4.7.
В данном случае модель представляет собой систему массового обслуживания G/G/2.
Разграничение прав доступа пользователей: определение нечетких множеств, определение существенных ПД, построение базы нечетких продукционных правил, все это и вычисления для них функций принадлежности для нечетких переменных трудоемкий процесс большого промежутка времени.
Поэтому система массового обслуживания, в первую очередь, должна быть без ограничения на время обслуживания одной заявки.
Также система также должна быть без ограничения на длину очереди, заявка на получение доступа также должна быть обслужена.
105

[Back]