Аноним

Анализ неуспешных обращений к кэшу: различия между версиями

Материал из WEGA
м
Строка 55: Строка 55:




где a = a(a) = a/(a\)lla, Ры1(п, p, a) = E,->e(") pi(1 p)n ' кумулятивная биномиальная вероятность, и f$ := 1 + a([ax~|), где x = x(a) = inff0 < z < 1 : z+zla{\az\) = 1g.
где <math>\alpha = \alpha(a) = a / (a!)^{1 / a}, P_{tail}(n, p, a) = \sum_{i \ge a} \binom{n}{i} p^i (1 - p)^{n - i}</math> – ''кумулятивная биномиальная вероятность'', а <math>\beta := 1 + \alpha(ax)</math>, где x = x(a) = inf{0 < z < 1 : z + z / <math>\alpha</math> (az) = 1}.
 
 
Здесь 1 < a < e и ^(1) = 2; ^(oo) = 1 + e « 3:71. Этот анализ предполагает, что нарушитель (соперник) планирует доступ к последовательностям. Для нижней границы соперник первоначально продвигает последовательность si для i = 1: : : на Xi элементов, где Xi выбираются равномерно и независимо из f0; M - 1g. Затем соперник обращается к последовательностям в порядке круговой очереди.
Здесь 1 < a < e и ^(1) = 2; ^(oo) = 1 + e « 3:71. Этот анализ предполагает, что нарушитель (соперник) планирует доступ к последовательностям. Для нижней границы соперник первоначально продвигает последовательность si для i = 1: : : на Xi элементов, где Xi выбираются равномерно и независимо из f0; M - 1g. Затем соперник обращается к последовательностям в порядке круговой очереди.


4446

правок