Accès non uniformément répartis dans une base de données : approche probabiliste et modélisation
RAIRO - Operations Research - Recherche Opérationnelle, Tome 20 (1986) no. 4, pp. 321-339.
@article{RO_1986__20_4_321_0,
     author = {Force, Christine and Pastre, Jean},
     title = {Acc\`es non uniform\'ement r\'epartis dans une base de donn\'ees : approche probabiliste et mod\'elisation},
     journal = {RAIRO - Operations Research - Recherche Op\'erationnelle},
     pages = {321--339},
     publisher = {EDP-Sciences},
     volume = {20},
     number = {4},
     year = {1986},
     language = {fr},
     url = {http://archive.numdam.org/item/RO_1986__20_4_321_0/}
}
TY  - JOUR
AU  - Force, Christine
AU  - Pastre, Jean
TI  - Accès non uniformément répartis dans une base de données : approche probabiliste et modélisation
JO  - RAIRO - Operations Research - Recherche Opérationnelle
PY  - 1986
SP  - 321
EP  - 339
VL  - 20
IS  - 4
PB  - EDP-Sciences
UR  - http://archive.numdam.org/item/RO_1986__20_4_321_0/
LA  - fr
ID  - RO_1986__20_4_321_0
ER  - 
%0 Journal Article
%A Force, Christine
%A Pastre, Jean
%T Accès non uniformément répartis dans une base de données : approche probabiliste et modélisation
%J RAIRO - Operations Research - Recherche Opérationnelle
%D 1986
%P 321-339
%V 20
%N 4
%I EDP-Sciences
%U http://archive.numdam.org/item/RO_1986__20_4_321_0/
%G fr
%F RO_1986__20_4_321_0
Force, Christine; Pastre, Jean. Accès non uniformément répartis dans une base de données : approche probabiliste et modélisation. RAIRO - Operations Research - Recherche Opérationnelle, Tome 20 (1986) no. 4, pp. 321-339. http://archive.numdam.org/item/RO_1986__20_4_321_0/

1. F. Baskett, K. M. Chandy, R. R. Muntz et J. Palacios, Open, Closed and Mixed Networks with Different Classes of Customers. J. A.C.M, vol. 22, n° 2, avril 1975, p. 248-260. | MR | Zbl

2. K. M. Chandy et C. H. Sauer, Approximate Methods for Analyzing Queueing Network Models of Computing Systems. A.C.M. Computing surveys, vol. 10, n° 3, septembre 1978, p. 281-317. | Zbl

3. A. M. Langer et A. W. Shum, The distribution of granule accesses made by database transactions, Comm. A.C.M., novembre 1982, vol. 25, n° 11, p. 831-832. | Zbl

4. R. R. Muntz et G. Krenz, Concurrency in Data Base Systems, A Simulation Study, Int. Conf. on Manag. of Data, Proc. A.C.M.-SIGMOD (Toronto-Ontario-Canada), août 1977, p. 111-120.

5. D. Potier, New Users Introduction to QNAP2. Rapport Technique I.N.R.I.A. n° 40, octobre 1984.

6. D. Potier et P. Leblanc, Analysis of Locking Policies in Data Base Management Systems, Comm. A.C.M., octobre 1980, vol. 23, n° 10, p. 584-593.

7. D. Potier et M. Veran, The Markovian Solver of QNAP2 and Applications, Rapport Technique I.N.R.I.A., n° 49, mars 1985.

8. J. Riordan, Introduction to Combinatorial Analysis, Wiley, New York 1958. | MR | Zbl

9. A. Sall et O. Spaniol, Performance Evaluation for a Data Base Management System. Séminaire International sur la modélisation et les méthodes d'évaluation de performances, I.N.R.I.A., Paris, vol. 1, janvier 1983, p. 241-255. | Zbl

10. A. Thomassian, Performance Evaluation of Centralized Data Bases with Static Locking, I.E.E.E. Transactions of Software engineering, vol. SE 11, n° 4, avril 1985, p. 346-355.

11. M. Veran et D. Potier, QNAP2, a Portable Environment for Queuing Systems Modelling, Rapport recherche I.N.R.I.A. n° 314, juin 1984.