در [۳۹] نگاهی به ارزیابی و طراحی الگوریتم‌های مهم ولی ساده در علوم محاسبات انجام داده است و شیوه‌های مختلفی به قالب تفسیر اصلی این الگوریتم‌ها افزوده است. الگوریتم‌های معرفی شده را برای اجرا در سیستم‌های چند هسته‌ای و توزیع‌شده آماده نموده و نیاز به درجه بالای همزمانی برای رسیدن به قدرت محاسباتی بیشتر در معماری‌های جدید را نشان داده است. استاندارد MPI را معرفی و استفاده از آن را در مدیریت پردازش‌ها روی هسته‌های یک پردازنده مناسب دانست. البته برای کار نمودن روی تعداد هسته بیشتر که در آینده خواهد آمد ترکیبی از MPI و OpenMP را پیشنهاد نموده است. البته شیوه‌های مختلف افزوده شده به الگوریتم‌های موجود با توجه به تغییرات سخت‌افزار در آینده نیاز به تغییر دارد.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

در [۴۰] مسایل هماهنگ‌سازی تصویری یک زوج مدل وابسته در شبکه‌های عصبی را مورد بررسی قرار داده است. برای نزدیک شدن به اجرای دنیای واقعی با مسایل تاخیرزمانی، توزیع و اختلال در مدل، روبرو خواهیم بود. و برای هماهنگ‌سازی تصویری برای شبکه‌های عصبی مدلی بر اساس نظریه ثبات Lyapunov و روش کنترل تطبیقی ارائه داده است. شبیه‌سازی عددی انجام شده برای مدل پیشنهادی نشان دهنده امکان‌سنجی و اثربخشی نتایج بدست آمده است. در این مقاله فرض شده است که احتمالات انتقال توسط زنجیره مارکوف انجام پذیرد. در صورتی که با انتقال وقت‌گیری مواجه شویم احتمال انتقال ناقص نیز وجود دارد.
در [۴۱] یک الگوریتم جدید هماهنگ سازی ساعت بنام SAPD ارائه شده است که ترکیبی از دو الگوریتم PDC و DSA بوده و ایده‌های پارامتریک تفاوت در RBS و میزان همکاری عملیات در CTS را در خود گنجانده است. الگوریتم و مدل زمانبندی جدید ارائه و پیاده‌سازی شده علاوه به بهبود عملکرد و زمان الگوریتم هماهنگ‌سازی، پایداری و دقت مطلوبی که ازویژگی‌های کلیدی می‌باشد برخوردار است. الگوریتم هماهنگ‌سازی جدید برای اولین بار در محیط‌های شبیه سازی مربوط به برنامه‌های توزیع‌شده فرموله و به اجرا در آمده است.
در [۴۲] یک شمارنده برچسب زمانی براساس پروتکل‌ همزمان‌سازی ساعت نسبی با دقت بالا، برای سیستم‌های کنترل شرایط زمانی توزیع‌شده روی شبکه‌های محلی به‌نام TSC-RCSP ارائه شد. روش ارائه شده یک راه‌حل کم‌ هزینه برای هماهنگ‌سازی بوده و نیاز به دستگاه‌های گران‌قیمت و سفارشی مانند یک گیرنده رادیویی ماهواره‌ای نیاز نبوده و از دقت بالایی برخوردار است. همزمان‌سازی ارائه شده قابل استفاده به‌طور وسیع در پروتکل‌های شبکه است. ثبات شمارنده برچسب زمانی پردازنده‌ها معمولاً از ساعت TOD استفاده می‌کنند که در این روش نیز از همان استفاده نمودند. که یک روش بدون هزینه و بدون اعمال سخت افزار اضافی می‌باشد. در این پایان نامه نیز سعی در ارائه روشی برای همزمان‌سازی منطقی برنامه‌ها بدون اعمال سخت‌افزار اضافه و هزینه است. این مقاله سعی در افزایش سرعت اجرا با همزمان‌سازی ارائه شده بوده همچنین در این پایان نامه نیز سعی در ارائه روشی برای برقراری انحصار متقابل و کنترل ناحیه بحرانی همانند روش ارائه شده در [۳۳] براساس شبکه‌های عصبی رقابتی است و سعی در بهبود کار داریم.
در [۴۳] مطالعه‌ای روی مقالاتی که درباره طراحی و یکپارچه‌سازی سیستم، روش یا مدل محاسبات و بهینه‌سازی‌ها انجام داده البته بیشتر روی تحقیقاتی که سبب بهبود استفاده از زمان واقعی در سیستم‌های تعبیه‌شده است تمرکز نمود. مقالات مورد بررسی در زمینه‌های سیستم‌های محاسباتی زمان واقعی، فن‌آوری GPU، معماری چند هسته‌ای، فن‌آوری‌های شبکه‌های حسگر بی‌سیم و همچنین سیستم‌های فیزیکی اینترنتی و برنامه‌های کاربردی می‌باشد. ظهور سخت‌افزارهای چند‌هسته‌ای سطح بیشتری از پیچیدگی را وارد محاسبات نموده است. اجبار تکنولوژی و اقتصادی برای مهاجرت به سیستم عامل‌های چند هسته‌ای سبب تشدید مسایل مربوط به همزمانی برای نرم‌افزارهای و تعبیه شده و زمان واقعی شده است.
در [۴۴] برنامه‌های مختلفی را مورد بحث قرار داده، مفاهیم مختلف هماهنگ‌سازی را معرفی و روش‌های مختلف تجزیه‌وتحلیل نتایج برای فاز هماهنگ‌سازی و فاز متعادل نمودن بار را مورد بحث قرار می‌دهد همچنین نحوه شکل‌گیری الگوی هماهنگ‌سازی فرکانس و هماهنگ سازی جزیی را ارائه می‌دهد. در این مقاله انواع توپولوژی‌های کامل و جزیی شبکه، همگن و ناهمگن، نوسانات محدود و بی‌نهایت تحت پوشش قرار گرفته است. با وجود این پیشینه زیاد معرفی شده و استفاده‌های بی‌شمار و ارائه نتایج نظری متعدد روی خواص هماهنگ‌سازی اما همچنان مسایل مهمی باز است.
یکی از کاربردهای اصلی نسل‌ آینده موازی سازی و سیستم‌های توزیع شده تجزیه‌وتحلیل ترافیک داده عظیم است.در [۴۵] مطالعه‌ای برروی مخازن داده‌ای توزیع شده و چالش‌های پیش روی برای روش‌ها و توسعه نرم‌افزارها این چنینی را معرفی می کند. یکی از چالش‌های معرفی شده حفظ حریم خصوصی در تکنیک‌های توزیع شدگی است. نحوه توزیع بر روی سیستم‌عامل‌های مختلف با قابلیت‌های محاسباتی گوناگون و شبکه، تحمل خطا، امنیت، مقیاس‌پذیری، کنترل دسترسی و اینکه وظایف تجزیه‌وتحلیل معمولاً با محدودیت زمانی روبرو هستند از مسایل مهم دیگر است.
در [۴۶] نمای کلی از پروژه SimGrid را ارائه می‌دهد و پیشرفت‌های علمی و مهندسی اخیر در این زمینه را بیان می‌دارد. راهکارهایی برای بهبود در دقت و مقیاس پذیری ارائه داده است. استفاده از این تکنیک، با ارائه یک طراحی شبیه‌سازی و تجزیه‌وتحلیل قالب به عنوان بخشی از SimGrid یک قدم بزرگ به سوی روش علمی بهتر در این زمینه باشد. هدف از طراحی SimGrid قابلیت اجرا در تمامی زمینه‌های مربوطه با دقت و مقیاس‌پذیری لازم است تلاش‌های اخیر برای تطبیق‌پذیری شبیه‌ساز می‌باشد.
در [۴۷] یک روش هماهنگ سازی بر مبنا تئوری گراف کارآمد برای شبکه‌های زوجی تصادفی با بهره گرفتن از زنجیره مارکوف و استفاده از یک کنترل کننده بازخورد حالت ارائه شده است. بدلیل اینکه دید کلی در مورد شبکه‌ها را در نظر گرفته است هر دو نوع نویز سفید و رنگی را در مدل ارائه شده دخیل نموده است. روش ارائه شده در این مقاله ترکیب دو روش هماهنگ سازی نمایی لحظه‌ای و دائمی است که روی شبکه‌های اجرا-پاسخ با بهره گرفتن از زنجیره‌های مارکوف ارائه و معرفی شده است. معیارهای هماهنگ‌سازی نمایی ارتباط نزدیک با خواص توپولوژیکی شبکه‌های اجرا- پاسخ دارد. در انتها با بهره گرفتن از یک مثال عددی و شبیه‌سازی روش بهبود کارایی هماهنگ‌سازی را نمایش داده شده است.
مساله انحصار متقابل اظهار می‌دارد که فقط یک پروسه واحد می‌تواند اجازه دسترسی به یک منبع محافظت شده، یا بخش بحرانی را در یک زمان داشته باشد. انحصار متقابل نوعی همسان‌سازی و یکی از بنیادی‌ترین اصول در سیستم‌های کامپیوتری است. انحصار متقابل به صورتی گسترده در سیستم‌های توزیع شده مورد مطالعه قرار گرفته است، که در آنها پروسه‌ها توسط انتقال پیغام ناهماهنگ با یکدیگر ارتباط برقرار می‌کنند. برای سیستمی دارای N پروسه، الگوریتم‌های رقیب بسته به خصوصیاتشان دارای یک پیچیدگی پیغام بین logN و (N-1)3 پیغام در هر دسترسی به منبع بحرانی (CS) هستند. الگوریتم‌های انحصار متقابل توزیع شده یا نشانه محورند یا غیر نشانه محور. در الگوریتم‌های انحصار متقابل نشانه محور، یک نشانه منحصر به فرد در سیستم وجود داشته و فقط صاحب نشان می‌تواند به منابع محافظت شده دسترسی پیدا کند. الگوریتم‌های انحصار متقابل غیر نشانه محور برای تعیین اینکه کدام پروسه می‌تواند بعد از این به بخش حیاتی دست پیدا کند به تبادل پیغام می‌پردازند]۶۵[.
در ]۳۷[ یک نظریه راجع به ساختارهای داده برای طراحی الگوریتم‌های انحصاری متقابل ارائه شده است. بر اساس این نظریه، یک ساختار داده به توصیف این می‌پردازد که کدام پروسه به نگهداری از اطلاعات در مورد کدام پروسه دیگر می‌پردازد، و یک پروسه باید از کدام پروسه دیگر قبل از ورود به بخش حیاتی اطلاعات کسب کند.
جدول ‏۳‑۱- مقایسه سه الگوریتم MDX بنیادی ]۳۷[

الگوریتم پیغام به ازای هر ورودی/خروجی تاخیر قبل از ورودی مسایل
مرکزی سازی شده ۳ ۲ نقص در هماهنگ کننده
توزیع شده ۲(n-1) ۲(n-1) نقص همه پروسه ها
حلقه نشانه ۱ تا ∞ ۰ تا n-1 نشانه گم شده، شکست پروسه

به منظور مقایسه با جزئیات الگوریتم‌ها، ما می‌توانیم به مشاهده سایر خصوصیات الگوریتم‌های ذکر شده در جدول ۳-۱ بپردازیم. این موارد در جدول ۳-۱ به منظور مقایسه الگوریتم‌ها ذکر شده‌اند: تعداد پیغام‌های مورد نیاز به ازای ورود/خروج از منطقه بحرانی، تاخیر قبل از ورود و همچنین مسایل عمده مربوط به هر الگوریتم ]۳۷[.
ما می‌دانیم که نشانه‌های زمانی برپایه ساعت لامپورت به هر پیغام اختصاص می‌یابند. در زمینه انحصار متقابل، ساعت‌های لامپورت بدین ترتیب عمل می‌کنند: هر پروسه یک ساعت عددی مدرج با مقدار اولیه ۰ را حفظ می‌کند. هر وقت پروسه‌ای بخواهد به منطقه بحرانی دسترسی یابد، به آن درخواست یک برچسب زمانی اختصاص داده می‌شود که یکی بیشتر از مقدار ساعت است. پروسه درخواست دارای برچسب زمانی را برای تعیین اینکه آیا می‌تواند به منطقه بحرانی دسترسی یابد یا خیر به سایر پروسه‌ها ارسال کند. هروقت پروسه‌ای یک درخواست دارای برچسب زمانی از پروسه‌ای دیگر که به دنبال اجازه دستیابی به منطقه بحرانی است دریافت می‌کند، پروسه ساعت خود را به حداکثر مقدار فعلی‌اش و برچسب زمانی درخواست به روز رسانی می‌کند]۴۲[.
قابلیت اطمینان یک معیار خیلی مهم برای راه حل‌های اکثر مسایل محافظت از منابع در شرایط واقعی می‌باشد. تعریف پذیرفته شده قابلیت اطمیان در حیطه انحصار متقابل زمانی است که در آن یک سیستم هیچ نقص و شکستی نداشته و یا قادر است کار خود را در هر شرایطی ادامه دهد]۶۵[.
در ادامه، به توصیف مدل سیستمی کلی پرداخته و مروری خواهیم داشت بر روی الگوریتم ریکارت-آگراوالا (RA[152]) که بهترین الگوریتم انحصار متقابل توزیع شده شناخته شده می‌باشد ]۶۵[.
الگوریتم RA و الگوریتم ارائه شده توسط لامپورت مدل پیش‌رو را در نظر می‌گیرند. تعداد N پروسه در سیستم وجود دارند. پروسه‌ها فقط از طریق ارسال پیام‌های همزمان در کل یک شبکه ارتباطی با یکدیگر ارتباط برقرار می‌کنند، که بدون خطا بوده، و زمان‌های ارسال پیغامی که ممکن است متفاوت باشند. فرض بر این است که پروسه‌ها به درستی کار می‌کنند. بر خلاف الگوریتم RA اما مشابه الگوریتم لامپورت، ما کانال‌های FIFO را در شبکه ارتباطی خود مفروض می‌داریم. بدون از دست دادن اصل کلی، ما فرض می‌کنیم که یک پروسه واحد در یک سایت یا گره در نمودار سیستمی شبکه اجرا می‌شود. بدین ترتیب، واژه‌های پروسه، سایت و گره را می‌توان به جای یکدیگر به کار برد.
یک پروسه با ارسال دستور “REQUEST” درخواست خود مبنی بر دسترسی به منطقه بحرانی را ارسال کرده و قبل از وارد شدن به آن منطقه بحرانی منتظر پاسخ‌های مناسب می‌ماند. در حالیکه یک پروسه در حال انتظار برای وارد شدن به CS خود است، نمی‌تواند درخواست دیگری ارسال کرده یا وارد CS دیگری شود. به هر “REQUEST” برای دسترسی به CS یک اولویت اختصاص داده می‌شود. و “REQUEST” های دسترسی به CS باید به منظور کاهش اولویت برای انحصار متقابل عادلانه همگی تایید شوند. اولویت یا شناسایی کننده، یا ReqID یک درخواست به صورت ReqID برابر است با (ترتیب شماره,PID) تعریف می‌گردد، که در آن شماره ترتیب یک عدد ترتیب اختصاصی محلی برای درخواست، و PID همان شناسایی کننده پروسه است. شماره ترتیب بدین صورت تعیین می‌گردد: هر پروسه بالاترین عدد ترتیب دیده شده (HSNS) تا به حال را، در یک HSNS متغیر محلی ذخیره می‌کند. وقتی یک پروسه یک درخواست ارسال می‌کند، از یک عدد ترتیب استفاده می‌کند که یکی بیشتر از مقدار HSNS است.
این الگوریتم از دو نوع پیغام استفاده می‌کند: “REQUEST” و REPLY. به عنوان ساختار داده، هر پروسه Pi از متغیرهای عدد صحیح محلی زیر استفاده می‌کند:
My_Sequence_Numberi, ReplyCounti, and HSNSi
الگوریتم RA در شکل ۳-۱ نمایش داده شد. همه رویه‌ها در این الگوریتم به صورت ذره‌ای انجام می‌شوند. فقط پروسه‌های با اولویت بالاتری که درخواست دسترسی به منطقه بحرانی را داده‌اند پیام‌های REPLY ارسالی توسط پروسه را مسدود می‌کنند. بدین ترتیب، وقتی یک پروسه پیغام‌های REPLY به همه درخواست‌های معوقه ارسال می‌کند، پروسه دارای بالاترین اولویت بعدی آخرین پیغام REPLY مورد نیاز را دریافت کرده و وارد CS می‌شود. اجرای درخواست‌های CS در این الگوریتم همیشه به ترتیب اولویت کاهشی است.
برای هر دسترسی به CS، دقیقا (N-1)2 پیغام وجود دارند: (N-1 REQUEST) و (N-1 REPLY). این الگوریتم عادلانه و ایمن است. هرچند، این الگوریتم دارای معایبی است، مانند داشتن قابلیت بالایی برای بروز اشتباه، داشتن یک نقطه شکست در هر پروسه و تنگنا داشتن سیستم. همچنین دارای قدرت موازی سازی کمی است. از میان این معایب، دو مورد اهمیت بیشتری به نسبت سایرین دارند، چرا که در صورتی که اتفاق بیافتند، منجر به شکست کل سیستم می‌شوند. اگر هر کدام از پروسه‌ها از کار بیافتد، همه اطلاعات شامل درخواست‌های پروسه‌ای که در صف قرار دارند و پرچم‌های مربوط به منابع از دست می‌روند. اما دو مساله دیگر فقط بر روی کارایی و سرعت سیستم تاثیر می‌گذارند.
شکل ‏۳‑۱ - : الگوریتم توزیع شده ریکارت و آگراوالا
یک “REQUEST” ارسال شده توسط پروسه Pi با عدد ترتیب x با بهره گرفتن از شناسه درخواستش مبنادهی می‌شود، بدین صورت: Ri,x. اولویت Ri;x به صورت (x, i) نشان می‌دهیم، که به صورت Pr(Ri,x) هم نشان داده می‌شود. عدد ترتیب x هر وقت هیچ ابهامی وجود نداشته باشد حذف می‌شود، و می‌گوییم که یک درخواست Ri دارای اولویت Pr(Ri) می‌باشد. از این عبارت در کل این روش استفاده شده است. وقتی گفته می‌شود دو “REQUEST” همزمان هستند که برای هر کدام از پروسه‌های درخواست کننده، “REQUEST” صادر شده توسط پروسه دیگر پس از درخواستی که توسط این پروسه ارسال شده بود دریافت گردد.
Ri و Rj در صورتی همزمان محسوب می‌شوند که “REQUEST” مربوط به Ri پس از اینکه Rj درخواست خود را ارسال کرد دریافت گردد. هر درخواست Ri که توسط Pi ارسال شده باشد دارای یک مجموعه همزمانی به نام CSeti است، که مجموعه آن “REQUEST” های Rj است که با Ri همزمان هستند. همچنین CSeti شامل Ri هم می‌شود.
همچنین، می‌دانیم که Ri، Ri، Rj}U{Ri} همگام است با CSeti = {Rj | Ri. مشاهده می کنید که رابطه “همگام است با” به صورت متقارن تعریف می‌گردد.
الگوریتم ارائه شده در ]۶۵[ همان مدل مورد استفاده در RA را در نظر می‌گیرد. همچنین فرض بر این است که کانال‌های شبکه از نوع FIFO می‌باشند. پروسه‌ای یک صف حاوی “REQUEST” ها را به ترتیب اولویت‌های دریافت شده توسط پروسه پس از ارسال آخرین “REQUEST” ایجاد می‌کند. این صف، که به آن صف درخواست‌های محلی ([۱۵۳]LRQ) گفته می‌شود، فقط حاوی “REQUEST” های همزمان است. الگوریتم جدید از پنج نوع پیغام استفاده می کند: “REQUEST"، REPLY، IN-REGION، AYA (Are You Alive)، NEWEPOACH، FLUSH، و بااختصاص هوشمندانه اهداف چندگانه به هر کدام به صرفه‌جویی دست می‌یابد. بالاخص، این صرفه‌جویی‌ها با مشاهدات کلیدی زیر به دست می‌آیند.
همه درخواست‌ها در کل مشابه الگوریتم RA بر اساس اولویت ترتیب‌دهی می‌شوند. یک پروسه دریافت کننده پیغام “REQUEST” می‌تواند به صورت آنی تعیین کند که آیا پروسه درخواست دهنده یا خودش باید اجازه ورود اول به منطقه بحرانی را داشته باشند یا خیر.

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...