Математическая модель функционирования распределённой информационной системы на базе архитектуры "файл–сервер" с учётом влияния блокировок
Обращение заявок пользователей к базе данных, расположенной на одном из пользовательских компьютеров как причина возникновения блокировки информационной системы. Расчет реактивности замкнутой однородной экспоненциальной сети массового обслуживания.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 28.07.2017 |
Размер файла | 23,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
Размещено на http://www.allbest.ru
Блокировка возникает в тот момент, когда заявки одного или нескольких пользователей ИС обращаются к базе данных, расположенной на одной из пользовательских ПЭВМ, но в свою очередь, эта же база данных была ранее активирована запросом другого пользователя, который ещё не получил подтверждения о его выполнении. Соответственно, с одной стороны, блокировка повышает степень обеспечения целостности данных, а с другой - приводит к увеличению «реактивности» системы-среднего времени реакции системы на запросы пользователей.
Исходные данные для конструирования математической модели и концептуальная модель, разрабатываемой распределённой ИС совпадают с исходными данными и концептуальной моделью для распределённой ИС без учёта влияния блокировок.
Для математического описания рассматриваемой распределённой ИС, с учётом влияния блокировок, была использована система линейных разностных уравнений:
, (1)
где стационарное распределение вероятностей состояний рассматриваемой замкнутой однородной экспоненциальной сети массового обслуживания (СеМО); время обслуживания в s-м узле сообщения r-го пользователя; вектор, в s-ой координате которого на r-м месте стоит 1, а все остальные значения равны нулю; - матрица переходных вероятностей.
При конструировании элементов матриц учитывался тот факт, что вероятности следования запросов для некоторого пользователя рассматриваемой распределённой ИС могут быть вычислены без учёта вероятности следования запросов других пользователей. Другими словами, введение в замкнутую экспоненциальную СеМО, содержащую один класс запросов, произвольного числа запросов других классов, так же, как и запросы рассматриваемого класса, циркулирующие в сети, не изменяют переходных вероятностей нахождения запросов рассматриваемого класса в сети. Это даёт возможность декомпозиции исходной СеМО с s классами запросов на s СеМО с тем же числом СМО, но с одним запросом.
С учётом декомпозиционного подхода, расчёт величин выполнен следующим образом:
При вычислении величин , также был применён декомпозиционный подход, на основании которого были выделены две основные схемы выполнения запросов: первая схема описывает выполнение тех запросов s-го пользователя, для которых необходимая база данных размещается на s-ой ПЭВМ; вторая - когда для запросов s-го пользователя необходимые базы данных расположены на других ПЭВМ сети. Кроме того, для учёта влияния блокировок, предусмотрены временные задержки запросов, находящихся в очереди к каналу. С учётом всего этого расчёт величин модифицируется:
Решение системы уравнений (1), может быть получено в виде:
.
Здесь G(N1,…,Nn) - нормализующая константа, - вероятность стационарного агрегированного состояния СеМО в состоянии , зависящая от типа используемого узла. Выражения для G(N1,…,Nn) и имеют вид:
,
- общее число сообщений в центре s,.
Расчёт величин -относительных интенсивностей потока запросов класса r, проходящих через центр s, сводится к решению системы линейных алгебраических уравнений:
.
блокировка информационный пользовательский экспоненциальный
Для вычисления реактивности системы , можно воспользоваться формулой:
, (2)
где время формирования запросов r-м пользователем; среднее время реакции системы на запрос r-го пользователя. Как было показано в работах, расчёт величины по формуле (2), может быть сведён к одной из рекуррентных процедур вычисления нормализующей константы G(N1,…,Nn).
Размещено на Allbest.ru
...Подобные документы
Проектирование информационной системы на основе архитектуры "файл-сервер", "клиент-сервер", многоуровневой архитектуры, Intranet-системы. Преимущества и недостатки файл-серверного подхода при обеспечении многопользовательского доступа к базе данных.
лабораторная работа [220,5 K], добавлен 02.02.2015Анализ предметной области и разработка проекта информационной системы по поддержке пользователей на базе 1С: Предприятие. Проведение формализации логических моделей информационных процессов и процедур в проектной системе. Реализация функций системы 1С.
дипломная работа [1,9 M], добавлен 27.01.2013Анализ преимуществ создания информационной сети для предприятия: единое информационное пространство, снижение затрат при использовании серверных решений. Особенности проектирования информационной системы на базе высокоскоростной сети для ООО "Chicago".
дипломная работа [2,0 M], добавлен 06.08.2013Методы построения хранилища данных на основе информационной системы реального коммерческого предприятия. Основные аналитические задачи, для решения которых планируется внедрение хранилищ данных. Загрузка процессоров на серверах. Схемы хранения данных.
контрольная работа [401,0 K], добавлен 31.05.2013Общая характеристика системы массового обслуживания, исходные данные для ее создания. Особенности построения алгоритма имитационной модели задачи о поступлении заявок (клиентов) в канал (парикмахерскую). Описание функционирования математической модели.
курсовая работа [154,1 K], добавлен 19.05.2011Анализ архитектуры информационной системы, в структуру которой входят системы файл-сервер и клиент-сервер. Сравнение языков запросов SQL и QBE. Принципы разработки приложений архитектуры клиент-сервер при помощи структурированного языка запросов SQL.
курсовая работа [88,9 K], добавлен 11.04.2010Разработка информационной системы на базе высокоскоростной сети для ООО "СВД". Анализ организационной структуры разрабатываемой сети; определение топологии; выбор сетевого программного обеспечения, подбор технического оборудования и расчет его стоимости.
курсовая работа [3,6 M], добавлен 10.01.2013Комплексный анализ структуры информационной системы управления персоналом на предприятии. Моделирование информационной системы и расчет задержек запроса менеджера из филиала в области к центральному серверу. Модель оптимизации информационной системы.
курсовая работа [2,1 M], добавлен 18.09.2014Основные угрозы по отношению к информации. Понятия, методы и способы обеспечения защиты данных. Требования к системе защиты. Механизм авторизации в информационной базе для определения типа пользователя. Работа администратора с системой безопасности.
курсовая работа [201,1 K], добавлен 24.06.2013Проблема автоматизации нахождения ошибок подключения к корпоративной сети клиентских рабочих мест в ОАО "Сбербанк России". Требования к структуре и функционированию системы. Описание информационной модели. Выбор программного обеспечения для реализации.
дипломная работа [3,6 M], добавлен 25.07.2015Система управления базами данных задач и составляющих их процессов предприятия. Требования к информационной системе. Состав запросов к базе данных. Связи и отношения между информационными объектами. Алгоритмы работы и архитектура информационной системы.
курсовая работа [727,5 K], добавлен 02.02.2014Анализ требований для данной информационной сети. Требования, предъявляемые к файл-серверу. Обеспечение контроля доступа к данным. Разработка архитектуры сети и схемы маркировки ее компонентов. Спецификация оборудования. Расчет стоимости монтажных работ.
курсовая работа [29,0 K], добавлен 02.11.2011Проведение структурного системного анализа предметной области и разработка информационной системы "Клиника". Описание диаграмм потоков данных в информационной базе. Построение инфологической модели информационной системы. Основной интерфейс баз данных.
курсовая работа [2,1 M], добавлен 11.07.2013Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.
курсовая работа [158,7 K], добавлен 15.06.2013Сравнение клиент-серверной и файл-серверной архитектуры. Особенности разработки проекта автоматизированной информационной системы "Ведение протокола нерешенных задач по материалам для ЗАО "Авиастар-СП". Расчет экономической эффективности от внедрения АИС.
курсовая работа [1,4 M], добавлен 23.06.2011Проблема построения локальной вычислительной сети организации под управлением операционной системы Windows 2000 Server. Проектирование корпоративной сети на базе Ethernet. Расчет усеченной двоичной экспоненциальной отсрочки. Обеспечение защиты данных.
контрольная работа [140,7 K], добавлен 30.10.2012Проектирование информационной системы (ИС) для организации, занимающейся ремонтом персональных компьютеров. Интерфейс пользователей, их объединение в группы. Основные протоколы и интерфейсы, используемые в ИС для работы в локальной и глобальной сети.
курсовая работа [1,4 M], добавлен 17.05.2015Детализация функций системы и требования к информационной системе. Анализ категорий пользователей. Этапы внедрения автоматизированной информационной системы на предприятии. Описание таблиц базы данных. Защита данных от несанкционированного доступа.
дипломная работа [1,0 M], добавлен 22.07.2015Создание структуры базы данных. Таблица реквизитов входных данных информационной системы "Видеобиблиотека". Процессы, составляющие действие в базе данных. Формирование ведомостей с использованием MS Excel. Использование интегрированной среды Delphi.
курсовая работа [455,8 K], добавлен 05.01.2013Создание автоматизированной системы обработки заявок пользователей. Анализ требований к информационному, техническому и программному обеспечению. Проектирование интерфейса системы. Выбор средств реализации. Модель базы данных системы обработки заявок.
курсовая работа [1,6 M], добавлен 22.12.2014