A parallel algorithm is considered cost efficient if its asymptotic running time multiplied by the number of processing units involved in the computation is comparable to the running time of the best sequential algorithm. تعتبر خوارزمية متوازية أنها فعالة من حيث التكلفة إذا كان الوقت المقارب للتشغيل مضروبا في عدد من وحدات المعالجة المشاركة في الحساب تعادل مدة تشغيل أفضل خوارزمية تسلسلية.
As well as its use in general network modeling, asymptotic throughput is used in modeling performance on massively parallel computer systems, where system operation is highly dependent on communication overhead, as well as processor performance. فضلا عن استخدامه في نمذجة الشبكة العامة، يتم استخدام الإنتاجية المتناظرة في نمذجة الأداء على أنظمة الكمبيوتر المتوازية بشكل كبير، حيث يعتمد تشغيل النظام بشكل كبير على الاتصالات العامة، فضلا عن أداء المعالج.
In these applications, asymptotic throughput is used in Xu and Hwang model (more general than Hockney's approach) which includes the number of processors, so that both the latency and the asymptotic throughput are functions of the number of processors. في هذه التطبيقات، يتم استخدام الإنتاجية المتناظرة في شو و هوانغ نموذج (أكثر عمومية من نهج هوكني) الذي يتضمن عدد المعالجات، بحيث كل من وقت الاستجابة والإنتاجية المتناظرة هي وظائف لعدد من المعالجات.
In these applications, asymptotic throughput is used in Xu and Hwang model (more general than Hockney's approach) which includes the number of processors, so that both the latency and the asymptotic throughput are functions of the number of processors. في هذه التطبيقات، يتم استخدام الإنتاجية المتناظرة في شو و هوانغ نموذج (أكثر عمومية من نهج هوكني) الذي يتضمن عدد المعالجات، بحيث كل من وقت الاستجابة والإنتاجية المتناظرة هي وظائف لعدد من المعالجات.
Asymptotic throughput is usually estimated by sending or simulating a very large message (sequence of data packets) through the network, using a greedy source and no flow control mechanism (i.e. UDP rather than TCP), and measuring the network path throughput in the destination node. عادة ما يتم تقدير الإنتاجية المتناظرة عن طريق إرسال أو محاكاة رسالة كبيرة جدا (تسلسل حزم البيانات) من خلال الشبكة، وذلك باستخدام مصدر الجشع ولا يمتلك آلية تحكم في التدفق، وقياس الإنتاجية في مسار الشبكة في عقدة الوجهة .
"Exact security" or "concrete security" is the name given to provable security reductions where one quantifies security by computing precise bounds on computational effort, rather than an asymptotic bound which is guaranteed to hold for "sufficiently large" values of the security parameter. "الأمن المحدد" أو "الأمن الملموس" هو الاسم الذي يُعطى للاختزالات الأمنية المبرهنة حيث يقوم المرء بتحديد مقدار الأمن عن طريق حساب الحدود الدقيقة على أساس جهد حسابي، وليس على أساس حد مقارب يكون مكفولاً لقيم "كبيرة على نحو كافٍ" خاصة بـ معلمة الأمن.
In a network simulation model with infinite packet queues, the asymptotic throughput occurs when the latency (the packet queuing time) goes to infinity, while if the packet queues are limited, or the network is a multi-drop network with many sources, and collisions may occur, the packet-dropping rate approaches 100%. في نموذج محاكاة الشبكة مع طوابير حزم لانهائية، تحدث الإنتاجية المتناظرة عندما يكون وقت الاستجابة (زمن انتظار الحزمة) إلى ما لا نهاية، في حين أن طوابير الحزم محدودة أو أن الشبكة هي شبكة متعددة الإفلات مع العديد من المصادر، وبعض التصادمات قد يحدث، فإن معدل إفلات الحزم يقترب من 100٪.