WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |   ...   | 8 |

3) Если используются вероятностные или циклические методы есть ли достаточное число задач для обеспечения балансировки при загрузке. Обычно для этого требуется по крайней мере не менее 10 задач на процессор.

2.7 Анализ результатов проектирования.

Результатом проектирования будет один или несколько алгоритмов. Однако еще нельзя начинать техническую реализацию алгоритма, так как несколько фаз в проектировании остаются. Во - первых нужно провести анализ, чтобы выбрать один из альтернативных алгоритмов, убедившись, что желаемые цели при проектировании достигнуты. Во - вторых нужно внимательно подумать о начальной стоимости проектирования, о возможностях переиспользования существующих кодов. В-третьих нужно исследовать как поведут себя алгоритмы в больших системах, где они будут являться частью, для чего интерполировать полученные результаты. При этом нужно оценить эффективность параллельной реализации алгоритма как отношения времени его выполнения при последовательной реализации к времени выполнения при параллельной реализации, а также изменение его эффективности с ростом числа процессоров при неизменной размерности исходных данных и изменение эффективности с ростом размерности исходных данных при неизменности числа процессоров.

3 Применение методики для задач идентификации Рассмотрим решение задачи, в которой требуется за один просмотр каждой входной последовательности символов, заканчивающейся "bottom", идентифицировать наличие хотя бы одной из искомых цепочек-образов. Количество последовательностей символов (S) равно 10. Длины последовательностей символов равны 10(2),20(2),30(4),40(2), т.е. две последовательности по 10 символов, две последовательности по 20 символов и т.д. Число процессоров в системе (Р) равно 4. Входной алфавит Z=(z1,...,z9). Искомые цепочкиобразы: z1z2z2... z2z1; z3z2z1; z3z2z3... z2z3z1. Хранение входных последовательностей символов и результатов поиска цепочек в них производится в одном источнике и одном приемнике. Необходимо выполнить проектирование на событийном уровне параллельного алгоритма решения этой задачи и его исследование. Для разработки параллельного алгоритма рекомендуется выполнить следующие этапы проектирования.

3.1 Разработка алгоритма и рекомендации по его реализации для однопроцессорной системы На первом этапе разработаем для однопроцессорной системы алгоритм поиска цепочек в одной последовательности символов. Алгоритм поиска любой из трех цепочекобразов можно записать регулярным выражением на языке РВАС:

r(y)=s0(z1z2{z2}z1z3z2z1z3{z2z3}z1).

Разобьем это выражение на части и получим систему РВАС:

sк1(y)=s0z1z2{z2}z1 – поиск первой цепочки образа.

sк2(y)=s0z3z2z1 – поиск второй цепочки образа.

sк3(y)=s0z3{z2z3}z1 – поиск третьей цепочки образа.

Перейдем от системы РВАС к НДСКУ и СВФ, а затем, выполнив их коррекцию, получим алгоритм для однопроцессорной системы на языке НДСКУ:

СКУ:

sк1=s1zs1=s2z2s1zs2=s0zsк2=s3zs3=s4zs4=s0zsк3=s5zs5=s0z3s6zs6=s5zsf=(s0sк1sк2sк3s1s2s3s4s5s6sf)&bottom СВФ:

y=sк1sк2sкyf=sf.

Чтобы убедиться в правильности алгоритма, необходима его отладка с использованием тестирования. Для этого удобно использовать систему отладки и моделирования параллельных алгоритмов "СОМПА" (смотри раздел 4). “СОМПА” позволяет эффективно довести алгоритм до работоспособного состояния. Какие преимущества дает использование этой системы В окне стандартного редактора для приложений ОС WINDOWS вводится алгоритм на РВАС. По нажатию кнопки выполняется преобразование с языка РВАС на НДСКУ, при этом выявляются синтаксические ошибки в РВАС, которые сразу же можно отредактировать. Этот процесс повторяется до устранения всех синтаксических ошибок. Затем в окне редактора производится коррекция НДСКУ. Также по нажатию кнопки выполняется преобразование алгоритма из НДСКУ на язык ТПиВ. При этом выявляются синтаксические ошибки, которые могли быть допущены при коррекции НДСКУ. С этого момента можно производить моделирование алгоритма, в том числе с использованием пошагового режима. В случае обнаружения логических ошибок в алгоритме очень быстро производится его корректировка на любом из использованных языков. Таким образом значительно минимизируются затраты времени по сравнению с описанием алгоритма на каком-либо языке программирования и отладкой его в какой либо инструментальной среде. Общая схема работы в системе "СОМПА" приведена на рис. 3.Алгоритм Алгоритм на РВАС Алгоритм на НДСКУ Алгоритм на ЯПиВ Моделирование Рис. 3.1 Общая схема работы в системе "СОМПА" При программной реализации алгоритма на однопроцессорной системе (как и на многопроцессорной системе), возможно несколько вариантов использования полученной НДСКУ. Самый простой состоит в “буквальной” реализации НДСКУ. Для этого в программе создаются два массива для хранения событий в моменты времени t и t+1. При инициализации программы в массиве для момента времени t значение начальных событий устанавливается в единичное значение, а всех других в нулевое. Для значения очередного входного сигнала вычисляются уравнения НДСКУ в массиве t+1 используя значения из массива t и т.д. Покажем программную реализацию рассмотренного выше примера на языке СИ для ОС MS DOS. Программа обнаруживает наличие в файле (открывается для чтения как "двоичный") искомых цепочек-образов. При этом принято соглашение, что Z0=0016, Z1=0116, … Z256=FF16. Здесь XX16 – значение байта в 16-ричной системе. Интерфейс пользователя программы позволяет ввести имя тестируемого файла (контролируется его наличие) и в зависимости от результатов поиска выдается одно из сообщений:

-"Найдена одна из цепочек!", -"В файле ни одна из цепочек не обнаружена!" Листинг программы приведен в приложении 1. Сразу отметим, что эта программная реализация только иллюстрирует использование НДСКУ и ее нельзя считать эталонной.

Покажем пути возможного совершенствования программной реализации.

Во-первых это работа с файловыми потоками (язык С++, библиотека iostream) для ускорения работы с дисковыми накопителями. В этом случае использование файлового ввода/вывода (классы ifstream, ofstream, fstream) позволяет работать с блоком заданной длины. При этом файл должен быть открыт для чтения в бинарном режиме (ios::binary).

Во-вторых несколько усложнив программу можно вычислять только те уравнения НДСКУ, для которых очередной байт из файла будет входным сигналом, т.е. используется в правой части уравнения, что дает значительное сокращение объема вычислений;

В-третьих, возможна любая другая программная интерпретация алгоритма с языка НДСКУ или непосредственно с языка РВАС, в том числе, с использованием функций поиска из библиотек каких-либо инструментальных средств.

В-четвертых, если программное приложение разрабатывается для многозадачной ОС, то возможна организация двух параллельных нитей как показано на рис 3.2.

Общая часть программы Поток 1, приоритет n Поток 2, приоритет n+Загрузка блока из Проверка файла в память сигнатур в памяти Рис. 3.2 Общая схема работы в системе "СОМПА" Необходимо отметить, что программное приложение, реализующее алгоритм, должно иметь современный графический интерфейс пользователя, обеспечивающий: идентификацию выполняемого приложения; меню, позволяющее выбрать один из пунктов "тестирование", "лечение", "тестирование и лечение". После выбора пункта меню пользователю должна быть предложена форма с элементами управления, позволяющими выбрать диск, каталог, файл, запустить или прервать поиск, сообщить об обнаружении цепочек-образов с указанием имени файла, где обнаружены и какие именно. Если пользователь выберет на диске каталог, то при поиске, необходимо обеспечить возможность сканирования файлов не только внутри этого каталога, но и во всех вложенных. Дадим необходимую информацию для программной реализации просмотра файлов каталога и файлов всех вложенных в него каталогов. В далее приведенном примере используется инструментальная среда С++Builder 3.0 и также даются сведения необходимые для использования Win32 API.

Пример подготовлен в среде программирования C++Builder 3.0. Для организации выбора каталога были использованы визуальные компоненты TDriveComboBox, TDirectoryListBox, TFileListBox из палитры Win 3.1. Формирование полного имени файла (имя и путь доступа к нему), в котором будет идти поиск цепочки-образа, выполняется в модуле result.cpp. Если выбран файл, то полное имя файла сохраняется в строковой переменной path. Если же выбран каталог, то поиск вирусов будет осуществляться во всех файлах этого каталога и во всех вложенных в него каталогах. В этом случае полное имя файла хранится в строковой переменной buf, меняясь при каждом прохождении тела цикла. Тексты программных модулей для среды программирования C++Builder 3.0 приведены в приложении 2.

Для просмотра содержимого каталога можно использовать функции из Win32 API.

Для этого в программном интерфейсе Microsoft Windows NT (Windows 95) предусмотрены функции FindFirstFile, FindNextFile и FindClose. Просмотр каталога с помощью этих функций выполняется в цикле. Перед началом цикла вызывается функция FindFirstFile:

HANDLE FindFirstFile( LPCTSTR lpFileName, //адрес пути для поиска LPWIN32_FIND_DATA lpFindFileData); //адрес структуры WIN32_FIND_DATA, куда будет записана информация о файлах Через параметр lpFileName передается адрес строки, содержащей путь к каталогу и шаблон для поиска. В шаблоне можно использовать символы "" и "*". Через параметр lpFindFileData передается адрес структуры типа WIN32_FIND_DATA, в которую будет записана информация о найденных файлах. Эта структура определена следующим образом:

typedefstruct WIN32_FIND_DATA { DWORD dwFileAttributes; // атрибуты файла FILETIMEftCreationTime; // время создания файла FILETIMEftLastAccessTime; // время доступа FILETIMEftLastWriteTime; // время записи DWORD nFileSizeHigh; // размер файла (старшее слово) DWORD nFileSizeLow; // размер файла (младшее слово) DWORD dwReserved0; // зарезервировано DWORD dwReserved1; // зарезервировано TCHAR cFileName[MAX_PATH]; //имя файла TCHAR cAlternateFileName[14]; // альтернативное имя файла } WIN32_FIND_DATA;

Если поиск завершился успешно, функция FindFirstFile возвращает идентификатор поиска, который будет использован в цикле при вызове функции FindNextFile. При ошибке возвращается значение INVALID_HANDLE_VALUE. Учтите, что поля cFileName и cAlternateFileName структуры WIN32_FIND_DATA содержат соответственно длинное имя файла и короткое, альтернативное имя файла "в формате 8.3".

После вызова функции FindFirstFile вы должны выполнить в цикле вызов функции FindNextFile:

ВOOL FindNextFile ( HANDLE hFindFile, // идентификатор поиска LPWIN32_FIND_DATA lpFindFileData); //адрес структуры WIN32_FIND_DATA Через параметр hFindFile этой функции следует передать идентификатор поиска, полученный от функции FindFirstFile. Что же касается параметра lpFindFileData, то через него вы должны передать адрес той же самой структуры типа WIN32_FIND_DATA, что была использована при вызове функции FindFirstFile.

Если функция FindNextFile завершилась успешно, она возвращает значение TRUE.

При ошибке возвращается значение FALSE. Код ошибки вы можете получить от функции GetLastError. В том случае, когда были просмотрены все файлы в каталоге, эта функция возвращает значение ERROR_NO_MORE_FILES. Вы должны использовать такую ситуацию для завершения цикла просмотра содержимого каталога.

После завершения цикла просмотра необходимо закрыть идентификатор поиска, вызвав для этого функцию FindClose:

BOOL FindClose (HANDLE hFindFile);

В качестве единственного параметра этой функции передается идентификатор поиска, полученный от функции FindFirstFile.

В дополнение кратко опишем функции API Microsoft Windows NT, предназначенные для получения информации о дисковых устройствах и состоянии файловой системы.

Для того чтобы определить список установленных в системе логических дисковых устройств, вы можете вызвать функцию GetLogicalDrives:

DWORD GetLogicalDrives(VOID);

Эта функция не имеет параметров и возвращает 32-разрядное значение, каждый бит которого отвечает за свое логическое устройство. Самый младший, нулевой бит соответствует устройству с идентификатором А: бит с номером 1 - устройству с идентификатором B: и так далее. Если бит установлен, устройство присутствует в системе, если нет - отсутствует. Более развернутую информацию о составе логических дисковых устройств в системе можно получить при помощи функции GetLogicalDriveStrings:

DWORD GetLogicalDriveStrings( DWORD nBufferLength, // размер буфера LPTSTR lpBuffer); // адрес буфера для записи сведений об устройствах Если вызвать эту функцию с параметрами nBufferLength и lpBuffer, равными соответственно 0 и NULL, она вернет размер буфера, необходимый для записи информации о всех логических дисковых устройствах, присутствующих в системе. После этого вы можете вызвать функцию GetLogicalDriveStrings еще раз, заказав предварительно буфер нужного размера и указав функции правильный размер буфера. GetLogicalDriveStrings заполнит буфер текстовыми строками вида:

A:\ B:\ С:\ Каждая такая строка закрыта двоичным нулем. Последняя строка будет закрыта двумя двоичными нулями.

Определение типа дискового устройства можно выполнить с помощью функции GetDriveType:

UINTGetDriveType(LPCTSTRlpRootPathName);

В качестве параметра функции GetDriveType нужно передать текстовую строку имени устройства, например полученную при помощи функции GetLogicalDriveStrings.

В зависимости от типа указанного устройства функция GetDriveType может вернуть одно из следующих значений, которые описаны в приведенной ниже таблице:

{PRIVATE}Значение Описание 0 Тип устройства не удалось определить 1 Указанный корневой каталог не существует DRIVE_REMOVABLE Устройство со сменным носителем данных DRIVE_FIXED Устройство с несменным носителем данных DRIVE_REMOTE Удаленное (сетевое) устройство DRIVE_CDROM Устройство чтения CD-ROM DRIVE_RAMDISK Электронный диск (RAM) 3.2 Разработка алгоритма и рекомендации по его реализации для многопроцессорной системы На втором этапе начнем разработку параллельного алгоритма, используя в качестве основы для его проектирования алгоритм для однопроцессорной системы.

На первом шаге выполним декомпозицию алгоритма по данным и по функциям.

При этом будем учитывать то, что эти два типа декомпозиции редко используются по отдельности, и чаще всего применяется их комбинация.

Разбиение по данным. На первом (верхнем) уровне можно выполнить разбиение данных по числу просматриваемых входных последовательностей символов (Пi). В нашем случае будет 10 таких задач (рис. 3.3).

Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |   ...   | 8 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.