Сетевой трафик

  • Добавили03.07.2006
  • Размер215,65 Kб
  • Скачали1500

входящая в событие 2, также не может иметь нулевой полный резерв времени, уж если его минимальное значение заведомо неравно нулю, в соответствии с полученным равенством 3. 3. Последнее противоречит условию теоремы.

Из этого противоречия следует то, что невозможна ситуация, когда при нулевом резерве времени работы, входящей в событие 2, все исходящие из этого события работы имели бы ненулевые резервы времени. Если бы это имело место, то в соответствии с приведнным доказательством, работа, входящая в событие 2 также бы имела ненулевой полный резерв времени. Но ведь это не так по условию теоремы.

Тогда для работ, исходящих из события 2 остатся другая возможная ситуация хотя бы одна из них имеет также нулевой полный резерв времени. Теорема доказана. Из доказанных выше теорем, непосредственно, следует методика поиска критического пути, приводимая ниже.

Рациональная методика поиска критического пути сетевого графика 1 Просмотр сетевого графика ведтся от его начального события к конечному 2 При рассмотрении начального события сетевого графика, в качестве работы, лежащей на критическом пути, выбирается та, которая имеет нулевой полный резерв времени. В соответствии с теоремой 3. 1 утверждение-необходимость, такая работа обязательно будет существовать 3 При рассмотрении работ, исходящих из события, к которому привила работа с нулевым полным резервом времени, выбирается работа, также имеющая нулевой полный резерв времени.

В соответствии с теоремой 3. 2, такая работа существует 4 Если, среди исходящих из некоторого события работ, есть несколько работ с нулевыми полными резервами времени, то выбирается любая. При этом, согласно теореме 3.

2, процесс построения критического пути в тупик зайти не может, и рано или поздно дойдет до завершающего события сетевого графика.

Скачать
Диплом Коммуникации и связь 18.08.2008

Сетевая телефония

4 1.1. Структурированная кабельная система (СКС) 6 1.2. Распределенные сети (WAN) 7 1.3. Локальные сети (LAN) 7 1.4. Технологии применяемые в локальных сетях 8 1.4.1 Ethernet, Fast Ethernet, Gigabit Ethernet 8 1.4.2 Коммутация кадров 8 1.5. Технологии

Лекции Компьютерные сети 06.08.2003

Разновидности сетевых топологий

Топологии Сетей ПД, Функционирующих В Составе Систем Управления СУ К наиболее важным требованиям, предъявляемым к СПД, функционирующим в СУ рассредоточенными объектами СУРО, относятся обеспечение работы СУ в реальном масштабе времени осуществление информационного

Лекции Компьютерные сети 25.01.2002

Основы конфигурирования сетевых файловых систем (на примере NFS)

Основы конфигурирования сетевых файловых систем на примере NFS Содержание Распределенные файловые системы Общие свойства распределенных файловых систем Вопросы разработки Сетевая файловая система NFS Взгляд со стороны пользователя Цели разработки Компоненты

Реферат Компьютерные сети 25.01.2002

Методы управления трафиком

Методы управления трафиком Непрекращающийся рост Internet и частных сетей предъявляет новые требования к пропускной способности. World Wide Web привел к гигантскому увеличению трафика графической информации. Сегодня еще и голосовые, а также видеоприложения

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов