Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Проведення ризик-аналіз для певного компоненту розподіленої інформаційної системи на базі розподілу Хі-квадрат

Реферат Проведення ризик-аналіз для певного компоненту розподіленої інформаційної системи на базі розподілу Хі-квадрат





для резервного зберігання даних або, зробивши його доступним через Інтернет, працювати з документами на ньому з будь-якого ПК, підключеного до глобальної Мережі. «Підняти» домашній сервер для зберігання файлів і розділення доступу до Інтернету не так складно, як може здатися недосвідченому користувачеві. Для цієї мети можна використовувати звичайний комп'ютер, навіть без монітора. Для файлового або простого веб-сервера достатньо комп'ютера з процесором не слабкіше Intell Pentium 4 або AMD Sempron, оперативною пам'яттю об'ємом 512 Мб і приводом CD-ROM. Якщо ж на комп'ютері планується запуск ігрового сервера (вельми популярна ініціатива в невеликих локальних мережах), потрібно машина потужніший.

Кожна з цих систем складається з пристроїв:

) Мережеві карти;

Мережева плата, також відома як мережева карта, мережевий адаптер, Ethernet-адаптер, NIC (англ. network interface controller) - периферійний пристрій, що дозволяє комп'ютеру взаємодіяти з іншими пристроями мережі. В даний час, особливо в персональних комп'ютерах, мережеві плати досить часто інтегровані в материнські плати для зручності і здешевлення всього комп'ютера в цілому.

) Повторювачі.

Повторювач (репитер, від англ. repeater) - мережне устаткування, призначене для збільшення відстані мережевого з'єднання шляхом повторення електричного сигналу «один в один».

) Концентратори;

Мережевий концентратор або хаб (від англ. hub - центр) - пристрій для об'єднання комп'ютерів у мережу Ethernet c застосуванням кабельної інфраструктури типу вита пара. В даний час витіснені мережевими комутаторами.

) Комутатори;

Мережевий комутатор (жарг. свитч від англ. switch - перемикач) - пристрій, призначений для з'єднання декількох вузлів комп'ютерної мережі в межах одного або декількох сегментів мережі. Комутатор працює на канальному (друга) рівні моделі OSI. Комутатори були розроблені з використанням мостових технологій і часто розглядаються як багатопортові мости. Для з'єднання декількох мереж на основі мережного рівня служать маршрутизатори.

) Модеми;

Модем (акронім, складений зі слів модулятор і демодулятор) - пристрій, що застосовується в системах зв'язку для фізичного сполучення інформаційного сигналу з середовищем його поширення, де він не може існувати без адаптації.

Обгрунтування типу, класу і виду КІІ

В якості досліджуваного компонента виберемо тип системи управління «файловий сервер», використовуючи статистичні дані про відмову окремої частини даної системи.

За даними сайту Arbor Networks після 11 днів спостереження (з 2008-01-03 по 2008-01-14) система стала неспроможною виконувати свої функції. Але після реалізації загрози система була відновлена. Нижче представлені статистичні дані (таблиця 1) і отримана на їх основі гістограма (рис. 4).

Функція корисності:


, (1)


де? в і? з - коефіцієнти нелінійності (сходу і заходу відповідно);

? в і? з - постійні часу «сходу» і «заходу» життєвого циклу компонує?? нта; t - поточний час;

Перевірка відповідності емпіричного розподілу атак на файловий сервер теоретичному.

У наступній таблиці представлені результати підрахунку кількості атак в день на компонент системи протягом 11 днів.


Таблиця 1 - Статистичні дані атаки

День1234567891011Чісло атак9174685643393226211612

Потрібно перевірити гіпотезу про згоду даної вибірки зі стандартним розподілом Хі-квадрат.

Щільність ймовірностей розподілу Хі-квадрат має вигляд:



Для перевірки гіпотези скористаємося критерієм згоди Пірсона.

Використовуємо формулу статистики:



де передбачувана ймовірність потрапляння в -й інтервал;

- відповідне емпіричне значення;

- число елементів вибірки з кожного інтервалу;

N - обсяг вибірки.

При заданому розподілі атак, і обсязі вибірки N=558 атак, отримуємо наступні ймовірності (таблиця 2).


Таблиця 2 - Частотні ймовірності

0,30706 0,00013455 0,33602 0,0000132 0,14303 0,0000031 0,02143 0,00000268 0,00815 0,000000612 0,001223 0

Підставляючи у формулу для оцінки статистики, отримуємо:=13,621.

Для заданого рівня значущості?=0.1 і заданими 9 ступенями свободи, маємо:=15,135.


Назад | сторінка 7 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Створення комп'ютерної мережі навчального класу школи на основі кабелю ...
  • Реферат на тему: Розробка проекту локальної комп'ютерної мережі на основі технології Eth ...
  • Реферат на тему: Використання мережевих технологій при проектуванні дистанційної інформаційн ...
  • Реферат на тему: Об'єднання комп'ютерів в локальну мережу
  • Реферат на тему: Розрахунок комп'ютерної мережі організації за технологією Ethernet