WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |   ...   | 8 |

П1 П2 П 3 П4 П10б 10б 20б 20б 30б П6 П7 П 8 П9 П30б 30б 30б 40б 40б Рис. 3.3. Разбиение по данным На следующем более низком уровне декомпозиции можно разбить каждую последовательностей на блоки одинаковой длины (за исключением возможно последнего блока).

И, казалось бы, в предельном случае минимальный размер блока может достигнуть символа. На самом деле его длина не может быть выбрана любой, т. к. при выборе произвольной длины блока возможен случай, при котором часть цепочки окажется в одном блоке, а другая часть - в другом блоке. Тогда при поиске в каждом из этих блоков цепочка не будет обнаружена. Если выбирать длину блока в зависимости от максимальной длины искомой цепочки-образа можно избежать этого. Максимальная же длина цепочки-образа является постоянной для конкретного алгоритма поиска и поэтому при определении её длины не возникает трудностей. Необходимо учесть еще и то, что брать блоки данных из последовательности нужно с перекрытием, то есть начало следующего блока должно захватывать часть предыдущего, как показано на рис 3.Последовательность Блок Блок Блок Область Область перекрытия перекрытия Рис. 3.Если цепочки-образы не содержат итераций, то при таком разбиении на блоки поиск может быть выполнен параллельно во всех блоках. Если же цепочка-образ не имеет фиксированной длины (при её задании используется итерация), то алгоритм просмотра блоков последовательности усложняется, и сужаются возможности параллельной обработки.

Длина области перекрытия определится в этом случае количеством символов в цепочке предшествующих внешней итерации. Причем если при поиске в блоке эта часть цепочки обнаружена, то в дальнейшем необходимо просматривать последовательно все следующие за этим блоки до тех пор, пока не будет обнаружено, что искомая цепочка прервалась или цепочка найдена.

Исходя из вышесказанного, длину области перекрытия можно определить следующим образом. Пусть максимальная длина цепочки (или её части предшествующей внешней итерации) равна N, тогда длина перекрытия L должна быть равна L=N-1. Единица вычитается для того, чтобы цепочка, если она есть, не вошла в последующий смежный блок. При таком условии невозможен случай, когда часть одной и той же цепочки лежала бы в двух смежных блоках. Естественно, что и длина перекрытия не может быть больше выбранной длины блока.

Такое деление на блоки соответствует условиям реальных задач, поскольку обычно длина искомой цепочки намного меньше длины файла, внутри которого она ищется.

Кроме того, при разбиении последовательности на блоки нужно учесть следующее.

Если среди искомых есть цепочки, длины которых меньше N, то при поиске возможен случай, когда такие цепочки целиком будут лежать в двух смежных блоках в области перекрытия. Тогда при поиске они будут учтены дважды. Для решения этой проблемы можно предложить следующее. Если в блоке обнаружена такая цепочка, то нужно проверить - не лежит ли последний символ этой цепочки внутри области перекрытия. Если последний символ окажется в пределах области перекрытия, то полученный результат поиска можно игнорировать, т.к. эта цепочка будет найдена в следующем блоке.

На этом декомпозиция данных завершается, т.к. разбиение символа, как элемента данных, невозможно. Символ, являясь входным сигналом на очередном шаге алгоритма, неделим. Операции, полученные при такой декомпозиции, с входными данными очевидны, а именно, в зависимости от значения очередного входного сигнала происходит изменение состояния алгоритма поиска.

Произведем разбиение по функциям, используемым в алгоритме, с учетом их иерархии. В алгоритме можно выделить следующие функции:

1) функция поиска одной цепочки-образа;

2) функция вычисления уравнения НДСКУ;

3) функции, соответствующие операциям при вычислении правой части уравнения НДСКУ.

Разбиение алгоритма по функциям поиска каждой цепочки приведено на рис.3.5.

По ис к По ис к По ис к це почки це почки це почки 1 2 Рис. 3.5. Разбиение по функциям поиска цепочек На следующем уровне функцию поиска отдельной цепочки можно разбить по функциям вычисления уравнений НДСКУ. Например, поиск цепочки 1 состоит в вычислении следующих уравнений: sк1=s1z1; s1=s2z2s1z2; s2=s0z1 и соответствующее разбиение приведено на рис.3.6.

У р а в н е н и е У р а в н е н и е У р а в н е н и е д л я sк 1 д л я s1 д л я sРис. 3.6. Разбиение по функциям вычисления уравнений Далее, на следующем уровне иерархии, возможно разбиение вычислений правых частей уравнений. Например, уравнение для s1 можно разбить на функции: конъюнкции, дизъюнкции и присвоения (рис. 3.7).

s1= z2&s3 z2&sРис. 3.7. Разбиение правой части для sВ конечном итоге полное функциональное разбиение будет представлять собой дерево (рис 3.8), корнем которого будет определение вхождения какой-либо цепочки во входную последовательность, а далее соответственно по ярусам – нахождение конкретной цепочки, затем вычисление уравнений НДСКУ для этой цепочки и затем вычисление их правых частей. На рисунке не приведено разбиение по функциям при вычислении уравнения sf, т.к. при практической реализации алгоритма достаточно проверять входной сигнал на равенство "bottom", и в случае обнаружения конца последовательности завершать алгоритм поиска. Из рассмотрения этого дерева хорошо видно, что на нижнем уровне выполняется операция конъюнкции, затем дизъюнкции и затем присвоения. Таким образом, в результате разбиения алгоритма по функциям получаются следующие элементарные задачи:

1) конъюнкция si&zj, где si- одно из событий НДСКУ, а zj - входной сигнал;

2) дизъюнкция полученных конъюнкций;

3) присвоение.

Так как эти операции являются элементарными (неделимыми), то дальнейшее функциональное разбиение невозможно и декомпозицию алгоритма как по данным так и по функциям можно считать завершенной.

Анализируя полученные ЭЗ можно утверждать что:

1) число Э3 достаточно велико, и это позволит в дальнейшем оптимально распределять ЭЗ между процессорами;

2) возможны слишком большие затраты памяти с ростом числа одновременно обрабатываемых последовательностей (первый уровень декомпозиции данных), и это может привести к ограничению числа разбиений;

3) размеры ЭЗ практически равны, и это позволит в дальнейшем равномерно загрузить процессоры;

Найдена любая цепочка s s s к1 к2 кs = s = s = к1 к2 кs &z s &z s &z 1 1 4 2 5 s = s = s = 1 4 s &z s &z2 s &z s &z s &z 2 2 1 0 3 0 3 6 s = s = s &z 5 s &z 0 Рис. 3.8. Полное функциональное разбиение 4) при увеличении размерности входных данных возрастает число ЭЗ, а размер Э3 остается неизменным, и это обеспечивает масштабируемость алгоритма поиска.

На втором шаге проектирования параллельного алгоритма определим необходимые коммуникации между ЭЗ, учитывая что:

1) входные последовательности и результаты поиска в каждой из них будут храниться в одном месте (оперативная память, "винт", и т.п.);

2) необходимо определить во входных последовательностях любую из трех цепочек, и поэтому при обнаружении какой либо цепочки в любой последовательности алгоритм завершается.

Определим необходимые коммуникации при разбиении алгоритма по данным (рис.

3.9). При разбиении входной последовательности на блоки коммуникации будут аналогичными (при отсутствии итераций).

П о с лед о ватель но с ть Поис к Ре з у л ь т а т … П о с лед о ватель но с ть 10 Поис к Ре з у л ь т а т Рис. 3.9. Коммуникации при разбиении алгоритма по данным Определим необходимые коммуникации при разбиении алгоритма по функциям.

При разбиении алгоритма по функциям поиска каждой цепочки коммуникации приведены на рис. 3.10:

Ц"есть"1 раз Последовательность ЦРезультат "есть/нет" 1 раз ЦРис. 3.10. Коммуникации при разбиении по функциям поиска цепочки:

На рисунке 3.9, из-за недостатка места, показана только пересылка сообщений ("цепочка есть") от задачи, обнаруживающей первую цепочку к двум другим. Аналогичные сообщения пересылает каждая задача.

Теперь рассмотрим коммуникации при комбинировании разбиения по данным и разбиения по функциям. Результат установления необходимых коммуникаций представлен на рис 3.11. Для максимального же разбиения по данным, и максимального разбиения по функциям необходимые коммуникации, представлены на рис. 3.12.

Ц " е с т ь / н е т Ц П о с л е д - c т ь Р е з у л ь т а т Ц " е с т ь "...

Ц " е с т ь / н е т Ц П о с л е д - c т ь 1 Р е з у л ь т а т 1 Ц Рис. 3.11. Коммуникации для разбиения по данным и функционального разбиения по цепочкам.

Найдена любая цепочка s s s к1 к2 кs =s &z s =s &z s =s &z к1 1 1 к2 3 1 к3 5 s =s &z s =s &z s &z s =s &z s &z 3 4 1 2 2 1 2 5 0 3 6 s =s &z 6 5 s =s &z s =s &z 2 0 1 4 0 Рис. 3.12. Коммуникации для максимального разбиения по данным и максимального разбиения по функциям.

Полученная при декомпозиции в качестве элементарной задачи конъюнкция требует для своего выполнения два входных параметра. Этими входами являются событие si и входной сигнал zj, которые и определяют коммуникации в алгоритме. Поэтому более детальное рассмотрение коммуникаций по событиям и по входному сигналу в мультипроцессорной системе приводит к следующим выводам.

Вывод 1. В предельном случае (наихудшем) входной сигнал может потребоваться сразу для всех ЭЗ, поэтому для него разумно организовать глобальную коммуникацию. В то же время, используемое событие в каждой ЭЗ своё и поэтому для передачи событий лучше подойдет локальная коммуникация.

Вывод 2. И для входных сигналов и для событий коммуникация получается структурированной. Для входных сигналов это будет дерево, где корнем является входной сигнал, а ветвями - все Э3. Для событий структура коммуникаций будет представлять собой дерево, в корне которого будут события, определяющие наличие какой-либо цепочки во входной последовательности, далее события, определяющие наличие конкретной цепочки, и наконец, события определяющие текущее состояние поиска этой цепочки.

Вывод 3. Т.к. при выполнении алгоритма поиска цепочки-образы не могут быть изменены, то коммуникации будут статическими.

Вывод 4. Если организовать мультипроцессорную систему, на которой будет выполняться алгоритм, таким образом, что интервалы времени между поступлениями очередных входных сигналов будут равны, то возможна использование синхронных коммуникаций. В противном случае необходимы асинхронные коммуникации.

Итоговая оценка полученных коммуникаций между ЭЗ дает следующие результаты:

1) система коммуникаций является структурированной и упорядоченной, что обеспечит в дальнейшем масштабируемость алгоритма;

2) количество коммуникаций для одной ЭЗ мало, что позволит добиться лучшей параллельности выполнения алгоритма;

3) коммуникации нижнего уровня независимы и поэтому могут выполняться параллельно;

4) некоторые коммуникации верхнего уровня не могут выполняться параллельно, но в связи с тем, что их количество в процентном отношении мало, они допустимы в алгоритме;

5) все ЭЗ нижнего уровня выполняются параллельно, т.к. не зависят друг от друга, а также от ЭЗ верхнего уровня.

На третьем шаге проектирования параллельного алгоритма произведем агломерацию ЭЗ. Рассмотрим вначале возможные варианты агломерации ЭЗ, которые были получены при разбиении алгоритма по функциям. Как видно из рис. 3.12, можно провести агломерацию по вертикали или по горизонтали.

При вертикальной агломерации объединяется в одну задачу отдельная ветвь дерева.

Таким образом, в каждой ЭЗ осуществляется поиск одной конкретной цепочки. Результаты поиска цепочек объединяются в корне дерева. ЭЗ при этом получаются независимыми, то есть могут работать параллельно. Алгоритм будет достаточно масштабируемым, особенно хорошие результаты получатся, когда количество групп будет равно количеству процессоров. Но у такой агломерации есть существенный недостаток. Дело в том, что ЭЗ нижнего уровня представляет собой конъюнкцию, а конъюнкция является одной из самых быстрых операций в ЭВМ. Следовательно, выигрыш в производительности при такой агломерации будет незначительным из-за того, что время, затрачиваемое на пересылку входного сигнала в каждую из ЭЗ, будет значительно превосходить время обработки этого сигнала (конъюнкции).

При горизонтальной агломерации в одну ЭЗ объединяется нижний уровень дерева, т.е.

все возможные конъюнкции. Это соответствует поиску подцепочки. Вышележащие уровни объединяются в другую ЭЗ, которая будет получать информацию об обнаружения подцепочки, о принадлежности этой подцепочки конкретному образу, анализировать её и по завершении просмотра входных последовательностей выдавать окончательный результат поиска. При такой агломерации ЭЗ нижнего уровня выполняются последовательно, что сужает параллелизм. Основным достоинством такой агломерации является возможность разбиения ЭЗ нижнего уровня по данным. Т.е. одна ЭЗ будет представлять собой поиск всех возможных цепочек в первой последовательности, другая - во второй и так далее.

Рассмотрим теперь варианты агломерации ЭЗ, которые были получены при разбиении алгоритма по данным. На этапе декомпозиции конечным результатом разбиения по данным (теоретически) получился один символ входной последовательности. Естественно, что при агломерации символы можно объединить в блоки. Наиболее очевидным будет объединение в блок целиком входной последовательности. Заметим, что при решении практических задач поиска, этими последовательностями, например, являются файлы. И как отмечалось ранее, параллельная обработка многих файлов (сотен и более) потребует слишком много ресурсов оперативной памяти. Другой возможный вариант – это объединять входные сигналы по принадлежности цепочкам-образам. В этом случае необходимо реализовать фильтр, который анализировал бы входные сигналы и в зависимости от их принадлежности какой-либо цепочке, передавал бы их соответствующему процессу поиска. Этот метод дает хорошие результаты при "вертикальной" функциональной агломерации, когда каждая цепочка ищется отдельным процессом. При таком способе экономится время на пересылку входного сигнала процессам, хотя при большом количестве цепочек он не будет эффективным. Кроме того, этот способ достаточно сложен в практической реализации. Наконец, можно объединять входные данные в последовательности некоторой определенной длины. Этот способ подходит для "горизонтальной" функциональной агломерации. В этом случае входную последовательность можно разбить его на блоки по числу процессоров, каждый из которых способен отыскивать любую из цепочек-образов.

Тогда каждый процессор будет обрабатывать свой блок данных, независимо от других, а итоги передавать в процессор, который производит обработку результатов поиска.

Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |   ...   | 8 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.