Présentation
Auteur(s)
-
Jean-Jacques GUILLEMAUD :
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
1 Notions fondamentales
1.1 Définitions
1.2 Notion de ressource
1.3 Notion de goulot d'étranglement
1.4 Formule de Little
2 Analyse et optimisation
2.1 Gestion des performances
2.2 Mesures et interprétations
2.3 Quelques invariants opérationnels
2.4 Modèle simple de système interactif
2.5 Équilibrage et optimisation d'un système
3 Évaluation prévisionnelle
3.1 Notion de modèle
3.2 File d'attente simple
3.3 File M/G/1
3.4 Modèle du réparateur : M/M/1//K
3.5 Réseaux de files d'attente
4 Conclusion
Bibliographie
VERSIONS
- Version courante de févr. 2011 par Colette ROLLAND
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Archives > [Archives] Traçabilité > Performances d'un système de télétraitement
Accueil > Ressources documentaires > Archives > [Archives] Technologies logicielles et architecture des systèmes > Performances d'un système de télétraitement
Cet article fait partie de l’offre
Réseaux Télécommunications
(140 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Des modules pratiques
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
Cet article fait partie de l’offre
Réseaux Télécommunications
(140 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Des modules pratiques
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
BIBLIOGRAPHIE
-
(1) - AMOROSO (E.J.) - Fundamentals of computer security. - Prentice-Hall (1994).
-
(2) - ANTÒN (A.I.), POTTS (C.), TAKAHANSHI (K.) - Inquiry based requirements analysis. - IEEE Conference on Requirements Engineering (1994).
-
(3) - ANTÒN (A.I.) - Goal based requirements analysis. - 2nd International Conference on Requirements Engineering (ICRE'96), p. 136-144 (1996).
-
(4) - ANTÒN (A.I.), EARP (J.B.), POTTS (C.), ALSPAUGH (T.A.) - The role of policy and stakeholder privacy values in requirements engineering. - 5th IEEE International Symposium on Requirements Engineering (RE'01), Toronto, Canada, 27-31, p. 138-145 (2001).
-
(5) - BELL (T.E.), THAYER (T.A.) - Software requirements : are they really a problem ? - ICSE-2 : 2nd International Conference on Software Engineering, San Francisco, p. 61-68 (1976).
-
(6) - BOEHM (B.W.) - Software...
Cet article fait partie de l’offre
Réseaux Télécommunications
(140 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Des modules pratiques
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive