Моделювання log-сервера та сервера додатків, статистичні результати емуляції роботи log-сервера - Комп'ютерне моделювання
Вибір варіанту:
№зк = 9228, Томашпольський Владислав Олександрович
Таблиця 7.1 Параметри структури log сервера
1 літера прізвища |
Варіант структур (А) |
Запитів Сесії(U) |
Кількість Шляхів (S) |
Зар. користувачів(N) |
Кількість Ключів(К) |
Час Розрахунку(Тк)(мс) |
Т |
2 |
3 |
1 |
4 |
3 |
3 |
Структура 2 -- відсутній сервер квитанцій.
U-загальне число запитів користувача у сесії ухвалення рішення,
S-кількість маршрутів до сервера додатків,
N-кількість користувачів, які мають право доступу.
K-Кількість ключів для реалізації сеансів обміну інформацією за запитами користувачів.
Tk-час розрахунку - генерація сеансових ключів шифрування для реалізації відповідного алгоритму перетворень, що маскують(DES, RSA).
Перша літера імені - В.
Таблица 7.2
?1 (1/c) |
?2(1/c) |
?3(1/мc) |
?4(1/мc) |
?Пр(1/c) |
0.04 |
10 |
15 |
50 |
2 |
Користувачем у діалоговому вікні програми (з коефіцієнтом варіації в потоці g = 1 / 5);
- l2 - маршрутизатором при пошуку найкоротшого шляху (з коефіцієнтом варіації в потоці g = 1); l3 - інтерфейсними структурами мережі (з коефіцієнтом варіації в потоці g = 1 / 3); l4 - log-сервером при встановленні прав доступу (з коефіцієнтом варіації в потоці g = 8); lПр - сервером додатків при пошуку та обробці інформації відповідно до запиту користувача (з коефіцієнтом варіації в потоці g = 1);
Таблиця 7.3 Призначення фішок у маркуванні позицій мережі Петрі | ||
Позиція мережі |
Призначення фішок у маркуванні мережі |
Початкове значення |
P1 |
Login користувача, а в подальшому право доступу до сервера додатків при кожному сеансі |
1 |
P2 |
Запити користувача до сервера для інформаційно-аналітичної підтримки прийняття рішення сесії |
1(U=3) |
P4 |
Обробка запиту і надання доступу до вікна програми, формування запиту до сервера |
0 |
P5 |
Черга запитів до вузла доступу маршрутизатора мережі |
0 |
P6 |
Обробка запиту на передачу повідомлення мережі |
0 |
P7 |
Кількість вільних шляхів передачі повідомлень в комп'ютерній мережі |
2 (S=1) |
P8 |
Переміщення по мережі і складання пакетів повідомлень в процесі віддаленого взаємодії |
0 |
P9 |
Запит на надання прав доступу до сервера додатків |
0 |
P10 |
Кількість користувачів, яким можуть бути надані права доступу в конкретному сеансі |
1(N=4) |
P11 |
Визначення log сервером прав доступу за конкретним запитом. |
0 |
P16 |
Віддалений запит користувача до сервера додатків |
0 |
P17 |
Право доступу до сервера додатків |
0 |
P18 |
Обробка запиту, пошук і аналіз відповідних даних, формування сигнатури повідомлення |
0 |
P19 |
Переміщення пакетів по мережі та збирання повідомлень в процесі віддаленої взаємодії |
0 |
Таблиця 7.4. Інтерпретації подій і часи затримок між подіями: запуск-спрацьовування переходів
Переходи мережі |
Зміст подій запуск-спрацьовування переходу |
Часи затримок |
T1 |
Запуск-спрацьовування - відкриття для конкретного користувача діалогового вікна програми. |
0 |
T2 |
Запуск-початок роботи з вікном програми спрацьовування - формування запиту в мережу |
Случайное 1/?1 |
T3 |
Запуск-початок прийом запиту на передачу його за вільним маршрутом |
0 |
T4 |
Запуск-спрацьовування - початок роботи по вибору та прокладання маршруту. Передача запиту в мережу |
1/ ?2 |
T5 |
Запуск-початок початок передачі запиту в мережу спрацьовування - завершення передачі запиту в мережу. |
Случайное 1/?3 |
T6 |
Запуск-спрацьовування прийом запиту для аналізу прав доступу до сервера додатків |
0 |
T7 |
Запуск-спрацьовування - початок аналізу - розсилка конкретних прав |
1/?4 |
T10 |
Запуск-спрацьовування прийом запиту для пошуку інформації в БД і подальшої обробки її сервером додатків |
0 |
T11 |
Запуск-початок початок роботи інформаційно-аналітичного програми, спрацьовування - передача користувачеві повідомлення |
1/?5 |
T12 |
Запуск-початок початок передачі запиту в мережу спрацьовування - завершення передачі запиту в мережу. |
1/ ?3 |
Рис. 7.1 Загальна структура інформаційно - аналітичної системи на базі Log-сервера та сервера додатків.
Організація потоку запитів в моделюючої системі ініціалізується входом в систему. Запити входів в систему передаються від діалогових вікон верхнього рівня до вузла доступу маршрутизатора. Потім вони передаються від вузла доступу події до модуля-маршрутизатора, який вважає статистику подій маршрутизації. Запити також передаються захищеного сервера додатка, який ініціалізує аутентифікацію користувача, після чого реєструється вхід в систему, а користувачеві надається визначення права доступу. Залежно від того, чи вдало стався вхід в систему, ініціалізується сервер квитанцій, який видає сеансові ключі для здійснення передач інформації між користувачем і сервером додатків.
Рис. 7.2 Структура потоку login дій в системі Kerberos для управління доступом до мережевих ресурсів.
Надання послуг користувачам в розподіленої інформаційно-аналітичній системі з захищається сервером додатків як системі масового обслуговування з багатьма приладами і чергами. Рис. 7.1.2
Дана система масового обслуговування запитів користувачів до сервера додатків через відповідну систему надання прав доступу і ключів шифрування істотно спрощена. Однак вона дає уявлення про характер віддаленого взаємодії та надання прав доступу і ключів до ресурсів за схемою обміну повідомленнями, прийнятої в системі Kerberos, що оперує з конфіденційною інформацією, в процесі групового проектування та розроблення програм штучного інтелекту.
Рис. 7.4 Структура заданої Мережі Петрі у відповідності з варіантом.
Login користувача в мережі передається у відкритому вигляді, а пароль і вся службова інформація шифруються за допомогою ключа, який формується на основі пароля користувача за допомогою секретної функції. Адміністратору відома функція, але не відомий пароль, користувачеві відомий пароль але не відома секретна функція, зловмисникові невідомі ні пароль, ні функція, серверу додатків відомі і те, і інше, зокрема, пароль був визначений при реєстрації користувача на сервері додатків.
Інформація, що надходить до користувача, шифрується сеансовий ключем, але частіше сама інформація не шифрується, а формується додаткова вставка - сигнатура або цифровий підпис, яка забезпечує перевірку цілісності інформації у вікні програми при наявності у користувача індивідуального сеансового ключа.
Рис. 7.5 Параметри мережі.
Таблиця 7.5 Дерево досяжності
1 |
0 |
M0(1,3,0,0,0,0,1,0,0,4,0,0,0,0) |
M1 |
M0(1,3,0,0,0,0,1,0,0,4,0,0,0,0) |
ROOT |
0 |
2 |
1 |
M0(1,3,0,0,0,0,1,0,0,4,0,0,0,0) |
T2M3 |
M1(0,2,0,0,1,0,0,0,0,4,0,0,0,0) |
INTERNAL |
1 |
3 |
1 |
M1(0,2,0,0,1,0,0,0,0,4,0,0,0,0) |
T4 |
M2(0,2,0,0,0,1,1,0,0,4,0,0,0,0) |
INTERNAL |
2 |
4 |
1 |
M2(0,2,0,0,0,1,1,0,0,4,0,0,0,0) |
T5M6 |
M3(0,2,0,0,0,0,1,0,1,3,0,0,0,0) |
INTERNAL |
3 |
5 |
1 |
M3(0,2,0,0,0,0,1,0,1,3,0,0,0,0) |
T7M1M8 |
M4(0,1,1,0,0,0,1,0,0,3,0,1,0,0) |
INTERNAL |
4 |
6 |
1 |
M4(0,1,1,0,0,0,1,0,0,3,0,1,0,0) |
T2M3 |
M5(0,1,0,0,1,0,0,0,0,3,0,1,0,0) |
INTERNAL |
5 |
7 |
1 |
M5(0,1,0,0,1,0,0,0,0,3,0,1,0,0) |
T4 |
M6(0,1,0,0,0,1,1,0,0,3,0,1,0,0) |
INTERNAL |
6 |
8 |
1 |
M6(0,1,0,0,0,1,1,0,0,3,0,1,0,0) |
T5M6 |
M7(0,1,0,0,0,0,1,0,1,2,0,1,0,0) |
INTERNAL |
7 |
9 |
1 |
M7(0,1,0,0,0,0,1,0,1,2,0,1,0,0) |
T7M1M8 |
M8(0,0,1,0,0,0,1,0,0,2,0,2,0,0) |
INTERNAL |
8 |
10 |
1 |
M8(0,0,1,0,0,0,1,0,0,2,0,2,0,0) |
T2M3 |
M9(0,0,0,0,1,0,0,0,0,2,0,2,0,0) |
INTERNAL |
9 |
11 |
1 |
M9(0,0,0,0,1,0,0,0,0,2,0,2,0,0) |
T4 |
M10(0,0,0,0,0,1,1,0,0,2,0,2,0,0) |
INTERNAL |
10 |
12 |
1 |
M10(0,0,0,0,0,1,1,0,0,2,0,2,0,0) |
T5M6 |
M11(0,0,0,0,0,0,1,0,1,1,0,2,0,0) |
INTERNAL |
11 |
13 |
1 |
M11(0,0,0,0,0,0,1,0,1,1,0,2,0,0) |
T7M8 |
M12(1,0,0,0,0,0,1,0,0,1,0,3,0,0) |
INTERNAL |
12 |
14 |
1 |
M12(1,0,0,0,0,0,1,0,0,1,0,3,0,0) |
T9 |
M13(1,0,0,0,0,0,1,0,0,2,0,2,0,1) |
INTERNAL |
13 |
15 |
1 |
M13(1,0,0,0,0,0,1,0,0,2,0,2,0,1) |
T9 |
M14(1,0,0,0,0,0,1,0,0,3,0,1,0,2) |
INTERNAL |
14 |
16 |
1 |
M14(1,0,0,0,0,0,1,0,0,3,0,1,0,2) |
T9 |
M15(1,0,0,0,0,0,1,0,0,4,0,0,0,3) |
INTERNAL |
15 |
17 |
1 |
M15(1,0,0,0,0,0,1,0,0,4,0,0,0,3) |
T10M1 |
M16(0,0,1,0,0,0,1,0,0,4,0,0,0,2) |
INTERNAL |
16 |
18 |
1 |
M16(0,0,1,0,0,0,1,0,0,4,0,0,0,2) |
T2M3 |
M17(0,0,0,0,1,0,0,0,0,4,0,0,0,2) |
INTERNAL |
17 |
19 |
1 |
M17(0,0,0,0,1,0,0,0,0,4,0,0,0,2) |
T4 |
M18(0,0,0,0,0,1,1,0,0,4,0,0,0,2) |
INTERNAL |
18 |
20 |
1 |
M18(0,0,0,0,0,1,1,0,0,4,0,0,0,2) |
T5M6 |
M19(0,0,0,0,0,0,1,0,1,3,0,0,0,2) |
INTERNAL |
19 |
21 |
1 |
M19(0,0,0,0,0,0,1,0,1,3,0,0,0,2) |
T7M8 |
M14(1,0,0,0,0,0,1,0,0,3,0,1,0,2) |
REPEATED |
20 |
22 |
2 |
M19(0,0,0,0,0,0,1,0,1,3,0,0,0,2) |
T10 |
M20(0,1,0,0,0,0,1,0,1,3,0,0,0,1) |
INTERNAL |
20 |
23 |
2 |
M20(0,1,0,0,0,0,1,0,1,3,0,0,0,1) |
T7M1M8 |
M21(0,0,1,0,0,0,1,0,0,3,0,1,0,1) |
INTERNAL |
21 |
24 |
2 |
M21(0,0,1,0,0,0,1,0,0,3,0,1,0,1) |
T2M3 |
M22(0,0,0,0,1,0,0,0,0,3,0,1,0,1) |
INTERNAL |
22 |
25 |
2 |
M22(0,0,0,0,1,0,0,0,0,3,0,1,0,1) |
T4 |
M23(0,0,0,0,0,1,1,0,0,3,0,1,0,1) |
INTERNAL |
23 |
26 |
2 |
M23(0,0,0,0,0,1,1,0,0,3,0,1,0,1) |
T5M6 |
M24(0,0,0,0,0,0,1,0,1,2,0,1,0,1) |
INTERNAL |
24 |
27 |
2 |
M24(0,0,0,0,0,0,1,0,1,2,0,1,0,1) |
T7M8 |
M13(1,0,0,0,0,0,1,0,0,2,0,2,0,1) |
REPEATED |
25 |
28 |
3 |
M24(0,0,0,0,0,0,1,0,1,2,0,1,0,1) |
T9 |
M19(0,0,0,0,0,0,1,0,1,3,0,0,0,2) |
REPEATED |
25 |
29 |
4 |
M24(0,0,0,0,0,0,1,0,1,2,0,1,0,1) |
T10 |
M7(0,1,0,0,0,0,1,0,1,2,0,1,0,0) |
REPEATED |
25 |
30 |
5 |
M23(0,0,0,0,0,1,1,0,0,3,0,1,0,1) |
T9 |
M18(0,0,0,0,0,1,1,0,0,4,0,0,0,2) |
REPEATED |
24 |
31 |
6 |
M23(0,0,0,0,0,1,1,0,0,3,0,1,0,1) |
T10 |
M6(0,1,0,0,0,1,1,0,0,3,0,1,0,0) |
REPEATED |
24 |
32 |
7 |
M22(0,0,0,0,1,0,0,0,0,3,0,1,0,1) |
T9 |
M17(0,0,0,0,1,0,0,0,0,4,0,0,0,2) |
REPEATED |
23 |
33 |
8 |
M22(0,0,0,0,1,0,0,0,0,3,0,1,0,1) |
T10 |
M5(0,1,0,0,1,0,0,0,0,3,0,1,0,0) |
REPEATED |
23 |
34 |
9 |
M21(0,0,1,0,0,0,1,0,0,3,0,1,0,1) |
T9 |
M16(0,0,1,0,0,0,1,0,0,4,0,0,0,2) |
REPEATED |
22 |
35 |
10 |
M21(0,0,1,0,0,0,1,0,0,3,0,1,0,1) |
T10 |
M4(0,1,1,0,0,0,1,0,0,3,0,1,0,0) |
REPEATED |
22 |
36 |
11 |
M20(0,1,0,0,0,0,1,0,1,3,0,0,0,1) |
T10 |
M3(0,2,0,0,0,0,1,0,1,3,0,0,0,0) |
REPEATED |
21 |
37 |
12 |
M18(0,0,0,0,0,1,1,0,0,4,0,0,0,2) |
T10 |
M25(0,1,0,0,0,1,1,0,0,4,0,0,0,1) |
INTERNAL |
19 |
38 |
12 |
M25(0,1,0,0,0,1,1,0,0,4,0,0,0,1) |
T5M6 |
M20(0,1,0,0,0,0,1,0,1,3,0,0,0,1) |
REPEATED |
20 |
39 |
13 |
M25(0,1,0,0,0,1,1,0,0,4,0,0,0,1) |
T10 |
M2(0,2,0,0,0,1,1,0,0,4,0,0,0,0) |
REPEATED |
20 |
40 |
14 |
M17(0,0,0,0,1,0,0,0,0,4,0,0,0,2) |
T10 |
M26(0,1,0,0,1,0,0,0,0,4,0,0,0,1) |
INTERNAL |
18 |
41 |
14 |
M26(0,1,0,0,1,0,0,0,0,4,0,0,0,1) |
T4 |
M25(0,1,0,0,0,1,1,0,0,4,0,0,0,1) |
REPEATED |
19 |
42 |
15 |
M26(0,1,0,0,1,0,0,0,0,4,0,0,0,1) |
T10 |
M1(0,2,0,0,1,0,0,0,0,4,0,0,0,0) |
REPEATED |
19 |
43 |
16 |
M16(0,0,1,0,0,0,1,0,0,4,0,0,0,2) |
T10 |
M27(0,1,1,0,0,0,1,0,0,4,0,0,0,1) |
INTERNAL |
17 |
44 |
16 |
M27(0,1,1,0,0,0,1,0,0,4,0,0,0,1) |
T2M3 |
M26(0,1,0,0,1,0,0,0,0,4,0,0,0,1) |
REPEATED |
18 |
45 |
17 |
M27(0,1,1,0,0,0,1,0,0,4,0,0,0,1) |
T10 |
M28(0,2,1,0,0,0,1,0,0,4,0,0,0,0) |
INTERNAL |
18 |
46 |
17 |
M28(0,2,1,0,0,0,1,0,0,4,0,0,0,0) |
T2M3 |
M1(0,2,0,0,1,0,0,0,0,4,0,0,0,0) |
REPEATED |
19 |
47 |
18 |
M14(1,0,0,0,0,0,1,0,0,3,0,1,0,2) |
T10M1 |
M21(0,0,1,0,0,0,1,0,0,3,0,1,0,1) |
REPEATED |
15 |
48 |
19 |
M13(1,0,0,0,0,0,1,0,0,2,0,2,0,1) |
T10M1 |
M8(0,0,1,0,0,0,1,0,0,2,0,2,0,0) |
REPEATED |
14 |
49 |
20 |
M11(0,0,0,0,0,0,1,0,1,1,0,2,0,0) |
T9 |
M24(0,0,0,0,0,0,1,0,1,2,0,1,0,1) |
REPEATED |
12 |
50 |
21 |
M10(0,0,0,0,0,1,1,0,0,2,0,2,0,0) |
T9 |
M23(0,0,0,0,0,1,1,0,0,3,0,1,0,1) |
REPEATED |
11 |
51 |
22 |
M9(0,0,0,0,1,0,0,0,0,2,0,2,0,0) |
T9 |
M22(0,0,0,0,1,0,0,0,0,3,0,1,0,1) |
REPEATED |
10 |
52 |
23 |
M8(0,0,1,0,0,0,1,0,0,2,0,2,0,0) |
T9 |
M21(0,0,1,0,0,0,1,0,0,3,0,1,0,1) |
REPEATED |
9 |
53 |
24 |
M7(0,1,0,0,0,0,1,0,1,2,0,1,0,0) |
T9 |
M20(0,1,0,0,0,0,1,0,1,3,0,0,0,1) |
REPEATED |
8 |
54 |
25 |
M6(0,1,0,0,0,1,1,0,0,3,0,1,0,0) |
T9 |
M25(0,1,0,0,0,1,1,0,0,4,0,0,0,1) |
REPEATED |
7 |
55 |
26 |
M5(0,1,0,0,1,0,0,0,0,3,0,1,0,0) |
T9 |
M26(0,1,0,0,1,0,0,0,0,4,0,0,0,1) |
REPEATED |
6 |
56 |
27 |
M4(0,1,1,0,0,0,1,0,0,3,0,1,0,0) |
T9 |
M27(0,1,1,0,0,0,1,0,0,4,0,0,0,1) |
REPEATED |
5 |
Рис. 7.5а Граф досяжносі - початок.
Рис. 7.5б Граф досяяжності - продовження.
В данному прикладі властивості мережі Петрі:
Мережа небезпечна, т. к. вже у початковому маркуванні в позициях мережі буває більше 1 фішки.
- -мережа є обмеженою - максимальна кількість фішок в одній вершині - 4. -мереже не строго зберігаєма, т. я. не завжди виконується рівність -мережа активна, т. я. немає тупікових станів -сеть досяжна для всех M'
Кількість різних маркувань - 24.
Рис. 7.6 Марківський граф мережі.
Statistics table
Name | marks | frequency | stayingTime | returningTime | probability | testsFrequency T
M0(1,3,0,0,0,0,1,0,0,4,0,0,0,0) |
1 |
24 |
0.0 |
0.00056 |
1.5 e+07 |
M1(0,2,0,0,1,0,0,0,0,4,0,0,0,0) |
1647 |
1.6 e+02 |
4.3 e+04 |
0.0039 |
1.0 e+08 |
M2(0,2,0,0,0,1,1,0,0,4,0,0,0,0) |
1647 |
0.11 |
4.3 e+04 |
2.6 e-06 |
6.9 e+04 |
M3(0,2,0,0,0,0,1,0,1,3,0,0,0,0) |
1647 |
0.033 |
4.3 e+04 |
7.8 e-07 |
2.1 e+04 |
M4(0,1,1,0,0,0,1,0,0,3,0,1,0,0) |
1668 |
8.1 e+02 |
4.3 e+04 |
0.019 |
5.1 e+08 |
M5(0,1,0,0,1,0,0,0,0,3,0,1,0,0) |
31 |
3.4 |
3.9 e+04 |
7.9 e-05 |
2.1 e+06 |
M6(0,1,0,0,0,1,1,0,0,3,0,1,0,0) |
23 |
0.0022 |
3.9 e+04 |
5.1 e-08 |
1.4 e+03 |
M7(0,1,0,0,0,0,1,0,1,2,0,1,0,0) |
23 |
0.00046 |
3.9 e+04 |
1.1 e-08 |
2.9 e+02 |
M8(0,0,1,0,0,0,1,0,0,2,0,2,0,0) |
25 |
16 |
3.9 e+04 |
0.00037 |
9.9 e+06 |
M9(0,0,0,0,1,0,0,0,0,2,0,2,0,0) |
3 |
0.23 |
2.6 e+04 |
5.4 e-06 |
1.5 e+05 |
M10(0,0,0,0,0,1,1,0,0,2,0,2,0,0) |
2 |
0.00027 |
2.6 e+04 |
6.2 e-09 |
1.7 e+02 |
M11(0,0,0,0,0,0,1,0,1,1,0,2,0,0) |
2 |
3.5 e-06 |
2.6 e+04 |
8.2 e-11 |
2.2 |
M12(1,0,0,0,0,0,1,0,0,1,0,3,0,0) |
2 |
0.78 |
2.6 e+04 |
1.8 e-05 |
5.0 e+05 |
M13(1,0,0,0,0,0,1,0,0,2,0,2,0,1) |
2 |
3.5 e-05 |
2.6 e+04 |
8.1 e-10 |
22 |
M14(1,0,0,0,0,0,1,0,0,3,0,1,0,2) |
0 |
0.0 |
0.0 |
0.0 |
0.0 |
M15(1,0,0,0,0,0,1,0,0,4,0,0,0,3) |
0 |
0.0 |
0.0 |
0.0 |
0.0 |
M16(0,0,1,0,0,0,1,0,0,4,0,0,0,2) |
0 |
0.0 |
0.0 |
0.0 |
0.0 |
M17(0,0,0,0,1,0,0,0,0,4,0,0,0,2) |
0 |
0.0 |
0.0 |
0.0 |
0.0 |
M18(0,0,0,0,0,1,1,0,0,4,0,0,0,2) |
0 |
0.0 |
0.0 |
0.0 |
0.0 |
M19(0,0,0,0,0,0,1,0,1,3,0,0,0,2) |
0 |
0.0 |
0.0 |
0.0 |
0.0 |
M20(0,1,0,0,0,0,1,0,1,3,0,0,0,1) |
0 |
0.0 |
0.0 |
0.0 |
0.0 |
M21(0,0,1,0,0,0,1,0,0,3,0,1,0,1) |
22 |
0.0015 |
3.9 e+04 |
3.5 e-08 |
9.3 e+02 |
M22(0,0,0,0,1,0,0,0,0,3,0,1,0,1) |
1 |
8.6 e-06 |
0.0 |
2.0 e-10 |
5.5 |
M23(0,0,0,0,0,1,1,0,0,3,0,1,0,1) |
0 |
0.0 |
0.0 |
0.0 |
0.0 |
M24(0,0,0,0,0,0,1,0,1,2,0,1,0,1) |
0 |
0.0 |
0.0 |
0.0 |
0.0 |
M25(0,1,0,0,0,1,1,0,0,4,0,0,0,1) |
0 |
0.0 |
0.0 |
0.0 |
0.0 |
M26(0,1,0,0,1,0,0,0,0,4,0,0,0,1) |
8 |
0.00080 |
2.9 e+04 |
1.9 e-08 |
5.1 e+02 |
M27(0,1,1,0,0,0,1,0,0,4,0,0,0,1) |
1638 |
0.11 |
4.3 e+04 |
2.5 e-06 |
6.8 e+04 |
M28(0,2,1,0,0,0,1,0,0,4,0,0,0,0) |
1638 |
4.2 e+04 |
4.3 e+04 |
0.98 |
2.6 e+10 |
Рис. 7.7 Статистичні результати емуляції.
З Рис. 7.7 видно, що у маркуваннях М1-М4 та М27-М28 мережа знаходилась приблизно однакову кількість разів.
Гістограми:
Рис. 7.8 Гістограма частоты попадания в маркировку.
Рис. 7.9 Гістограма среднего времени пребывания в маркировке.
Рис. 7.10 Гістограма среднего времени возвращения в маркировку.
Рис. 7.11 Гістограма вероятности пребывания в маркировке.
?ij - количество раз попадания из i маркировки в j.
Physical transitions table
M0 |
1 | |
M1 |
1647 | |
M2 |
1647 | |
M3 |
1647 | |
M4 |
30 |
1638 |
M5 |
23 |
8 |
M6 |
23 | |
M7 |
23 | |
M8 |
3 |
22 |
M9 |
2 |
1 |
M10 |
2 | |
M11 |
2 | |
M12 |
2 | |
M13 |
2 | |
M14 | ||
M15 | ||
M16 | ||
M17 | ||
M18 | ||
M19 | ||
M20 | ||
M21 |
22 | |
M22 |
1 | |
M23 | ||
M24 | ||
M25 | ||
M26 |
8 | |
M27 |
1638 | |
M28 |
1638 |
Рис. 7.12 Матрица количества попаданий из одной маркировки в другую.
Physical probabilities table
M0 |
1.0 |
6.6 e-08 | |
M1 |
1.0 |
1.6 e-05 | |
M2 |
0.98 |
0.024 | |
M3 |
0.92 |
0.078 | |
M4 |
1.0 |
5.9 e-08 |
3.2 e-06 |
M5 |
1.0 |
1.1 e-05 |
3.7 e-06 |
M6 |
0.98 |
0.017 | |
M7 |
0.92 |
0.079 | |
M8 |
1.0 |
3.0 e-07 |
2.2 e-06 |
M9 |
1.0 |
1.4 e-05 |
6.9 e-06 |
M10 |
0.99 |
0.012 | |
M11 |
0.10 |
0.90 | |
M12 |
1.0 |
4.0 e-06 | |
M13 |
0.091 |
0.91 | |
M14 |
1.0 | ||
M15 |
1.0 | ||
M16 |
1.0 | ||
M17 |
1.0 | ||
M18 |
1.0 | ||
M19 |
1.0 | ||
M20 |
1.0 | ||
M21 |
0.024 |
0.98 | |
M22 |
0.18 |
0.82 | |
M23 |
1.0 | ||
M24 |
1.0 | ||
M25 |
1.0 | ||
M26 |
0.016 |
0.98 | |
M27 |
0.98 |
0.024 | |
M28 |
6.2 e-08 |
1.0 |
Рис. 7.13 Матрица вероятности попаданий из одной маркировки в другую
Похожие статьи
-
Дерево досяжності ССП - це граф, вершинами якого є реальні стани (маркування) мережі, які можуть бути досягнуті з кожного чергового реального стану...
-
Вступ - Комп'ютерне моделювання
Моделювання - це процес дослідження властивостей натури шляхом проведення експериментів на моделях, які адекватно замінюють натуру в рамках конкретної...
-
Моделювання процесів в Petri-nets моделях, Спостереження за моделюванням - Комп'ютерне моделювання
У процесі моделювання реалізується основний режим роботи імітаційної моделі - виконання Мереж Петрі. Особливістю режиму виконання ССП є те, що при...
-
Моделювання процесів стохастичних мереж Петрі - Комп'ютерне моделювання
Імітаційне моделювання - це метод дослідження, при якому досліджувана система замінюється моделлю, що з достатньою точністю описує реальну систему і з...
-
5. Дослідження моделей інформаційних потоків - Комп'ютерне моделювання
Інформаційний потік - послідовність однорідних випадкових подій, кожна з яких несе одну або декілька заявок. Якщо в кожній події 1 заявка, то потік...
-
Марківський граф, 4.1 Інструкція користувача. Побудова Марковського графа - Комп'ютерне моделювання
Метод моделювання на основі Марковських ланцюгів широко застосовують у таких областях, як автоматизація проектування та організації в автоматизованих...
-
Дерево досяжності мереж Петрі - Комп'ютерне моделювання
Властивості стохастичних Мереж Петрі. -Безпека: Позиція мережі Петрі називається безпечною, якщо маркування мережі M(pi) <= 1, тобто m (pi) є {0,1}....
-
Порівнянні і протиставлення мобільних пристроїв і їх додатків з їх настільними і серверними аналогами ми відвели в цьому розділі досить багато місця і...
-
Single Choice Question 1. Наиболее эффективное средство для защиты от сетевых атак 1) использование сетевых экранов или "firewall" 2) использование...
-
Комп'ютерне проектування зварювальних установок
Комп'ютерний практикум №1 Вивчення загальних принципів тривимірного проектування виробів в Solidworks Мета роботи - вивчення загальних принципів побудови...
-
План проектованої мережі показано в додатку 1. Згідно ним чотири приміщення знаходяться на другому поверсі. В них буде розміщено наше обладнання, а саме:...
-
№ пор. Об'єкт практики та види робіт Термін проходження практики Початок Закінчення 1. Інструктаж з техніки безпеки та виробничої санітарії. 20.01....
-
Вступ - Проектування комп'ютерної межі для дизайнерської фірми
Інформаційно-комунікаційні технології, що з'явилися у другій половині XX ст., суттєво змінили життя людства. Саме вони створили передумови формування...
-
Немаловажной характеристикой операционной системы является ее способность обеспечить безопасность, сохранность и конфиденциальность данных при работе в...
-
Серверы удаленного доступа, Модемы - Использование компьютерных сетей
Если вам нужно обеспечить доступ к сети удаленных пользователей, устанавливающих коммутируемое соединение из дома или во время поездки, можно...
-
Сервер DNS для Linux - Компьютерные сети
BIND (Berkeley Internet Name Domain) -- программный пакет системы DNS для UNIX систем. Функции сервера DNS в этом пакете реализует программа named (от...
-
Локальна мережа проектується для дизайнерської фірми " Ilona ", яка розташована в чотирьохповерховому будинку. В даному будинку є знаходиться 15 офісних...
-
Програмне та технічне забезпечення, Засоби розробки - Інформаційна система "Автозаправна станція"
Засоби розробки Бурхливий розвиток обчислювальної техніки, необхідність в ефективних засобах розробки програмного забезпечення призвели до появи систем...
-
Висновки - Графічне та геометричне моделювання та інтерактивні системи
Язык UML уже сейчас находит широкое применение в качестве неофициального стандарта в процессе разработки программных систем, связанных с такими...
-
Система адрес та імен Internet - Створення комп'ютерних технологій
Для роботи в Internet потрібно знати адреси та імена людей і комп'ютерів. Правильно вказати адресу чи ім'я в мережі так само важливо, як і точно написати...
-
Використовують 3 способи взаємодії з інтернет-речами: 1) прямий доступ; 2) доступ через шлюз; 3) доступ через сервер. У разі прямого доступу...
-
В организации ООО "Дружба" имеется различное оборудование. Оно подразделяется на офисную оргтехнику и профессиональное оборудование в цехе. Офис оснащен...
-
UML - моделювання Більшість існуючих методів об'єктно-орієнтованого аналізу і проектування (ООАП) включають як мову моделювання, так і опис процесу...
-
В данном пункте представлено описание подключенных систем к общей инфраструктуре ИС компании. В случае IBM SPSS: Вследствие того, что сбор данных с...
-
Серверы World Wide Web - Управление по функциям
Серверы объединяются между собой различными линиями связи: спутниковыми, волоконно-оптическими, а также телефонными. Серверы глобальной сети могут быть...
-
Сутність поняття Internet - Створення комп'ютерних технологій
Багатогранність Internet не дає змоги однозначно його визначити. З погляду техніки Internet -- це система з'єднаних між собою комп'ютерних мереж,...
-
Розвиток засобів обчислювальної техніки, а особливо поява ПК сприяли створенню нового типу інформаційно - обчислювальних систем під назвою локальні...
-
Етапи розвитку інформаційних технологій - Створення комп'ютерних технологій
З появою ЕОМ настала ера "комп'ютерної" інформаційної технології, яка у своєму розвитку пройшла кілька етапів. Основне завдання інформаційних технологій...
-
Физические модели БД - Банки и базы данных. Системы управления базами данных
Под физической моделью БД понимается способ размещения данных на устройствах внешней памяти и способ доступа к этим данным. Каждая СУБД по-разному...
-
Оценка эффективности принятых решений - Разработка корпоративной сети на основе технологий xDSL
Три ключевых преимущества технологий xDSL: - использование существующей абонентской линии; - передача по этой одной АЛ всего разнообразного трафика КС -...
-
Криптологія, Системи електронного цифрового підпису (ЕЦП) - Розробка електронного цифрового підпису
Криптологія - наука, що займається методами шифрування і дешифрування. Криптологія складається з двох частин - криптографії та криптоаналізу....
-
ЗАКЛЮЧЕНИЕ - Разработка АИС "Межевание"
Современный уровень информатизации общества предопреде-ляет использование новейших технических, технологических, про-граммных средств в различных...
-
: Кодеки - Вокодеры с линейным предсказанием
Рассмотрим теперь более широкое понятие - кодеки. Кодек (англ. codec, от coder/decoder -- кодировщик/декодировщик или compressor/decompressor) -- это...
-
Анализ безопасности - Программное обеспечение для пропускной системы на основе технологии NFC
Для обеспечения безопасности системы было решено использовать протокол HTTPS для связи клиента и сервера. Использование протокола HTTPS для коммуникации...
-
Конфиденциальность очень важна для некоторых организаций, так как то, что обычно считается безобидной информацией, может на самом деле содержать полезные...
-
Липредеры на основе ковариационного метода - Вокодеры с линейным предсказанием
Одними из видов липредеров с низкой скоростью передачи являются липредеры на основе ковариационного метода. Атал и Ханауэр в работах и впервые...
-
Несмотря на то, что к IoT Hub можно подключиться напрямую, используя протоколы HTTP или AMQP), Microsoft также предоставляет разные SDK для разных языков...
-
Висновки, Література - Проектування комп'ютерної межі для дизайнерської фірми
В даній курсовій роботі було вирішено завдання по проектуванню межі для дизайнерської фірми "Ilona" Для цього спочатку було здійснено оцінку вимог до...
-
Локальні мережі вирішують такі задачі: Радіус дії обмежується невеликими географічними відстанями. Надає множинний доступ до спільного передавального...
-
Типы СУБД - Виды и возможности СУБД
Системой управления базами данных называют программную систему, предназначенную для создания на ЭВМ общей базы данных для множества приложений,...
Моделювання log-сервера та сервера додатків, статистичні результати емуляції роботи log-сервера - Комп'ютерне моделювання