首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 120 毫秒
1.
一个调度Fork-Join任务图的新算法   总被引:16,自引:1,他引:16  
刘振英  方滨兴  姜誉  张毅  赵宏 《软件学报》2002,13(4):693-697
任务调度是影响工作站网络效率的关键因素之一.Fork-Join任务图可以代表很多并行结构,但其他已有调度Fork-Join任务图算法忽略了在非全互连工作站网络环境中通信之间不能并行执行的问题,有些效率高的算法又没有考虑节省处理器个数的问题.因此,专门针对该任务图,综合考虑调度长度、非并行通信和节省处理器个数问题,提出了一个基于任务复制的静态调度算法TSA_FJ.通过随机产生任务的执行时间和通信时间,生成了多个Fork-Join任务图,并且采用TSA_FJ算法和其他调度算法对生成的任务图进行调度.结果表明,  相似文献   

2.
研究一类排队空间有限且服务台可修的非周期Fork-Join排队网络,给出求解稳态概率的直接法和等效法,并计算一些排队指标和可修指标(如稳态队长、服务台的可用度和服务台的失效概率),最后通过仿真验证其正确性.  相似文献   

3.
Fork-Join任务图是一种并行处理的基本结构,目前已有的Fork-Join任务图的调度算法大多没有考虑实际应用中通信链路的竞争及延迟以及节省处理机的问题,导致算法在具体应用中效率较低.因此,针对Fork-Join任务图,提出一个基于通信竞争的贪心调度算法,该算法具有高的加速比和总体效率,时间复杂度为O(vlogv),其中v表示任务集中任务的个数.实验结果表明,该算法相比其它算法具有较短的调度长度、较短的完成时间,使用的处理机数较少,具有更强的实用性.  相似文献   

4.
调度Fork-Join任务图的贪心算法   总被引:1,自引:2,他引:1  
任务调度算法的目标是把组成并行程序的一组任务分配到多个处理器以使得程序的完成时间最短,这是一个NP完全问题.虽然许多算法在任务满足某些条件时能产生最优调度,但大多都忽略了节省处理器个数和最小化程序总的完成时间等问题.Fork-Join结构是一种并行处理的基本结构.因此,专门针对Fork-Join任务图,提出了一个能产生最优调度的新的贪心调度算法,该算法具有高的加速比和总体效率,时间复杂度为O(v2),其中,v表示任务集中任务的个数.实验结果表明,相比其它算法,该算法具有较短的调度长度、较短的完成时间,使用的处理器数较少.  相似文献   

5.
目前已有的Fork-Join任务图的调度算法大多假定处理机为同构的,而没有考虑实际应用中处理机的异构性以及节省处理机的问题,导致算法在具体应用中效率较低.因此,对Fork-Join任务图的调度问题进行研究,提出了一个基于异构环境的贪心调度算法,该算法具有高的加速比和总体效率,其时间复杂度为O(v~2),其中,v表示任务集中任务的个数.实验结果表明,相比其它算法,该算法具有较短的调度长度、较短的完成时间,使用的处理机数较少,具有更强的实用性.  相似文献   

6.
对基于总线的机群系统,本文提出了一种基于任务复制的调度Fork-Join任务图的新算法。该算法通过任务集划分计算调度长度,并在不增加调度长度的同时将任务尽可能调度在已用处理器上,节省处理器数。新算法的时间复杂度高于现有算法,但其调度性能最优。  相似文献   

7.
计算机网络犯罪分析与基本对策   总被引:3,自引:0,他引:3  
现实生活中人们遭遇的各种不法侵害,在虚拟的数字化世界中同样可能发生.近年来我国计算机网络犯罪呈上升趋势,应引起我们的高度重视.本文试就计算机网络犯罪的相关问题及其对策进行一些探讨.其主要内容有一、关于计算机网络行为的法律规范;二、计算机网络犯罪的主要类型;三、计算机网络犯罪案件的几点分析;四、打击计算机网络犯罪面临的主要问题;五、遏制计算机网络犯罪的基本对策.  相似文献   

8.
刘媛  孙艺红  程君 《控制工程》2006,13(2):123-126
介绍了无线传感器网络的背景、基本概念及其广泛的研究价值和应用价值。结合无线传感器网络系统的主要问题和系统结构,说明了进行无线传感器网络系统仿真的意义;在分析开放源码网络仿真平台NS2特点、基本组成和体系结构的基础上,给出了系统仿真的基本流程和方法。针对无线传感器网络节点的主要问题和性能指标,给出了节点的设计思想和技术路线。实际应用表明,该无线传感器网络系统平台及其节点设计的合理性、实用性。  相似文献   

9.
对等网监控技术研究   总被引:1,自引:0,他引:1  
对等网(P2P)主要指计算机之间以对等方式形成的网络连接,弱化或完全取消了服务器的作用。P2P网络的安全性和可管理性较差,存在一定的安全隐患。文章首先简单介绍P2P网络和网络监控技术的基本概念;然后分析P2P网络特点,提出了P2P网络监控系统模型和监控策略;最后介绍了P2P网络及其监控技术的发展前景。  相似文献   

10.
基于Internet的机器人控制中网络时延测试及分析   总被引:30,自引:1,他引:30  
王庆鹏  谈大龙  陈宁 《机器人》2001,23(4):316-321
本文针对基于Internet的机器人控制,首先分析了Internet网络时间延迟的主要组 成及其基本特性,然后介绍了网络时延测试实验的结果及其结论,最后研究了网络时延预估 算法及其有效性.  相似文献   

11.
现代并行系统的复杂调度问题可以转化为Fork-join图的任务调度问题.然而在实际计算环境中,两个处理节点之间的通信大多以独占方式进行,现有的大多数任务调度算法往往忽略了对通信信道独占性的考虑.提出了一种带通信限制的Fork-join图调度算法CCTD.该算法引入了实际环境中的通信独占性限制,同时保证了Fork-join图的基于复制的优化调度,而且尽可能地减少了对处理器占用.实验结果表明,CCTD算法是一种适应性强的、高效的Fork-join图调度算法.  相似文献   

12.
一个调度Fork-Join任务图的最优算法   总被引:5,自引:0,他引:5  
Fork-Join任务图是一种并行处理的基本结构.虽然许多算法在任务满足某些条件时能产生最优调度,但往往没有考虑节省处理器个数和减少任务集的总完成时间,从而降低算法的加速比和效率.因此,提出一种基于任务复制的平衡调度算法,其时间复杂度为O(vq+vlogv),v和q分别表示任务集中任务的个数和使用的处理器个数.通过分析已用处理器的负载和空闲时间段,把任务尽量分配到已用的处理器上以均衡负载,从而提高其利用率.实验结果表明,该算法的加速比和总体效率优于其他算法.因此,该算法对于高性能应用程序的调度是一个较好的选择.  相似文献   

13.
随机Hopfiedld神经网络的稳定性分析   总被引:1,自引:0,他引:1  
通过利用动态大规模互连系统的分解方法,对由Ito随机微分方程描述的随机Hopfiled神经网络给出了稳定性分析,这样的神经网络被认为是许多神经元的一个互连,在本文中给出了稳定性结论是以单个神经凶和互连结构的性质来表示的。  相似文献   

14.
Dissipativity analysis of neural networks with time-varying delays   总被引:2,自引:0,他引:2  
A new definition of dissipativity for neural networks is presented in this paper. By constructing proper Lyapunov functionals and using some analytic techniques, sufficient conditions are given to ensure the dissipativity of neural networks with or without time-varying parametric uncertainties and the integro-differential neural networks in terms of linear matrix inequalities. Numerical examples are given to illustrate the effectiveness of the obtained results.  相似文献   

15.
基于贝叶斯网络的入侵容忍系统   总被引:2,自引:0,他引:2  
提出一种基于贝叶斯网络的入侵容忍系统,给出系统的运行流程.用进程特性向量来表示一个具体的进程,并对进程特性进行具体的分类.提出利用贝叶斯网络模型来描述进程的运行过程,给出基于贝叶斯网络推理的进程类型概率值的计算公式,构造了用于确定进程危险程度的危险函数,并用实例说明了对入侵进程的具体识别过程.  相似文献   

16.
Controllability of probabilistic Boolean control networks   总被引:1,自引:0,他引:1  
This paper deals with the controllability of probabilistic Boolean control networks. First, a survey on the semi-tensor product approach to probabilistic Boolean networks is given. Second, the controllability of probabilistic Boolean control networks via two kinds inputs is studied. Finally, examples are given to show the efficiency of the obtained results.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号