Dynamiczna alokacja zadań w sieciach MESH

Slides:



Advertisements
Podobne prezentacje
Leszek Smolarek Akademia Morska w Gdyni 2005/2006
Advertisements

TRADYCYJNE METODY PLANOWANIA I ORGANIZACJI PROCESÓW PRODUKCYJNYCH
Time dependent cross correlations between different stock returns: A directed network of influence Zależności czasowe korelacji pomiędzy zwrotami z różnych.
Jarosław Kuchta Jakość Oprogramowania
Życiorys mgr inż. Grzegorz Fotyga Katedra Inżynierii Mikrofalowej i Antenowej WETI PG Urodzony: r. Wykształcenie: studia na kierunku.
Sieci VLAN.
Rafał Hryniów Tomasz Pieciukiewicz
Literatura podstawowa
Wprowadzenie do optymalizacji wielokryterialnej.
SIECI PRZEMYSŁOWE ETHERNET W AUTOMATYCE
Dynamiczna alokacja zadań w sieciach MESH
Skalowalny algorytm estymacji ruchu dla systemów rozproszonych
Elementarne struktury danych Piotr Prokopowicz
ZŁOŻONOŚĆ OBLICZENIOWA
Autor: Wojciech Rafałowski. digital divide jako podział binarny W rzeczywistości wykluczenie nie jest cyfrowe, lecz społeczne. Podobieństwo do problemu.
Systemy plików FAT i FAT 32
Ku nowej ekonomii politycznej
Społeczno-polityczny wymiar transformacji postsocjalistycznej
Proxy WWW cache Prowadzący: mgr Marek Kopel
mgr inż. Kuba Łopatka Katedra Systemów Multimedialnych WETI PG
Życiorys mgr inż. Jacek Dąbrowski Wykształcenie: Praca zawodowa
Życiorys mgr inż. Damian Bogdanowicz Katedra Algorytmów i Modelowania Systemów. WETI PG Urodzony: r. Wykształcenie: studium doktoranckie,
mgr inż. Michał Joachimczak Instytut Oceanologii PAN, Sopot
Sieci Hopfielda.
Wstęp do interpretacji algorytmów
Opracował: mgr Mariusz Bruździński
Bezprzewodowy szerokopasmowy dostep do internetu w pasmie 3,6-3,8 GHz (WiMAX)
Ochrona danych wykład 3.
Analiza wyników egzaminów zewnętrznych absolwentów roku 2011 w Gimnazjum Nr 2 w Ciechanowie z wykorzystaniem metody EWD w ewaluacji wewnątrzkolnej. Opracowanie:
Komputerowa analiza sieci genowych
? Rosnące potrzeby użytkowników Rozmiar problemu Czas Komputer domowy
Budowa i ocena efektywności programu automatyzującego wybrane metody analizy technicznej walorów WGPW. Autor referatu: Andrzej Korpysz
Podstawy programowania II
Zbiór do posortowania mieści się w pamięci
Badania operacyjne Wykład 5.
na podstawie materiału – test z użyciem komputerowo generowanych prób
Sieci bayesowskie Wykonali: Mateusz Kaflowski Michał Grabarczyk.
Uczenie w Sieciach Rekurencyjnych
Topologie sieci lokalnych.
CZYLI UWOLNIJ POTENCJAŁ
Model I/O bazujący na HSWN Problem uczenia sieci HSWN
Defragmentacja dysku Jednym z kluczowych czynników wydajności operacji wejścia/wyjścia jest poziom fragmentacji plików. Fragmentacja oznacza zapisywanie.
Analiza mechanizmów sterowania przepływem pakietów w protokole TCP
ZWIĄZKI MIĘDZY KLASAMI KLASY ABSTRAKCYJNE OGRANICZENIA INTERFEJSY SZABLONY safa Michał Telus.
Koło naukowe „Sieci” Opiekun: Prof. Dr hab. Inż. Wiesław Wajs
SYSTEMY EKSPERTOWE I SZTUCZNA INTELIGENCJA
IV EKSPLORACJA DANYCH Zadania eksploracji danych: klasyfikacja
Systemy plików Bibliografia: Windows XP. Komendy i polecenia. Praktyczne przykłady, P. Czarny Windows XP. Naprawa i optymalizacja, B. Danowski Windows.
Dylematy budowy struktury organizacyjnej
System emulacji bezprzewodowych sieci komputerowych
Wyszukiwanie maksimum funkcji za pomocą mrówki Pachycondyla Apicalis.
Derekursywacja i optymalizacja kodu
„What should economists do?” Przygotowano w oparciu o tekst James’a M. Buchanan’a.
Małe grupy w szkole na przykładzie modelu pracy w Specjalnym Ośrodku Szkolno-Wychowawczym nr 2 w Skarżysku-Kamiennej Opracowanie: mgr Bartosz Rybienik.
Efektywność systemu Jacek Węglarczyk
Tomasz Gierszewski, KSI
Optymalna konfiguracja Microsoft SQL Server 2014
Wstęp do interpretacji algorytmów
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Temat 3: Podstawy programowania Algorytmy – 2 z 2 _________________________________________________________________________________________________________________.
WYSZUKIWANIE I OPTYMALIZACJA TRAS DLA URZĄDZEŃ MOBILNYCH ANDROID W OPARCIU O SIEĆ/GRAF DOSTĘPNYCH DRÓG Piotr Dąbrowski, Tomasz Pyśk, Piotr Wojciechowski.
Maciej Romanowski. Wirusy komputerowe to programy tworzone specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub rozprzestrzeniania.
Działanie czujników przepływu prądu zwarciowego podczas zwarć doziemnych w sieci SN mgr inż. Bartosz Olejnik Instytut Elektroenergetyki Politechniki Poznańskiej.
TOPOLOGIE SIECI. Topologia sieci- określa sposób połączenia urządzeń sieciowych ze sobą. Najbardziej znane topologie:  Topologia magistrali  Topologia.
Wady i zalety pracy w chmurze
Systemy neuronowo – rozmyte
Topologie fizyczne i logiczne sieci
TOPOLOGIE SIECI KOMPUTEROWEJ Filip Duda II DT. TOPOLOGIA SIECI Topologia fizyczna - opisuje sposoby fizycznej realizacji sieci komputerowej, jej układu.
Zapis prezentacji:

Dynamiczna alokacja zadań w sieciach MESH Autorzy: Anna Tarasiewicz, Michał Tarnawski

Koło naukowe SISK

Plan prezentacji Czym są sieci MESH? Znaczenie dynamicznej alokacji zadań Popularne algorytmy Autorski algorytm System eksperymentowania Wyniki badań Podsumowanie

Sieci MESH - Definicja MESH – struktura komputerów połączonych w usystematyzowaną sieć pozwalająca rozwiązywać złożone obliczeniowo problemy. Każdy komputer to węzeł sieci. Do rozwiązywania problemów można użyć wielu węzłów na raz, aby szybciej uzyskać wynik.

Dynamiczna alokacja zadań W każdej chwili dysponujemy jedynie informacją na temat zadań, które już znajdują się w systemie przetwarzania Nie wiadomo kiedy i jakie nowe zadania pojawią się w systemie Bardzo ważne z praktycznego punktu widzenia w rzeczywistych systemach przetwarzania

Alokacja ciągła vs. rozproszona Alokacja Ciągła - Każdy węzeł zadania sąsiaduje z innym węzłem tego samego zadania. Alokacja Rozproszona - Zadania rozłożone na węzły niekoniecznie sąsiadujące ze sobą. Małe straty na komunikację miedzy węzłami Możliwa trudność alokacji Łatwość alokacji Możliwe duże straty podczas komunikacji między oddalonymi węzłami

Pprzykładowe algorytmy Losowy ;) First-fit Busy list

Algorytm First Fit Kolejne zadania alokowane są w pierwszym wolnym miejscu na sieci MESH. Zalety: Łatwość implementacji Wady: Niezadawalające wykorzystanie potencjału sieci Duży stopień fragmentacji sieci uniemożliwiający alokowanie większych zadań

First Fit (t=0)

First Fit (t=1)

First Fit (t=2)

First Fit (t=3)

First Fit (t=4)

First Fit (t=5)

Algorytm Busy List Dla zadania, które w następnej kolejności ma być realizowane na sieci MESH tworzy tzw. listę kandydatów. Kandydaci to miejsca na sieci MESH o kształcie alokowanego zadania. Najlepszy kandydat sąsiaduje z największą ilością zajętych węzłów lub krawędzi. Najlepszego kandydata wyłania się podliczając przyznaną ilość punktów za sąsiedztwo.

Busy List (t=0)

Busy List (t=1)

Busy List (t=2)

Busy List (t=3)

Busy List (t=4)

Busy List (t=5)

Busy List - ocena Zalety: Wady: Zmniejszona fragmentacja sieci Lepsze wykorzystanie potencjału sieci Wady: Bardziej złożony algorytm – wymaga większego nakładu czasowego na stworzenie list i wielokrotne przeliczanie oraz ocenę kandydatów

Autorski algorytm Hybrid Busy List Bazuje na dwóch spostrzeżeniach: Kiedy sieć jest mało obciążona, najkorzystniejsze wydaje się być jak najszybsze zapełnianie jej dużymi zadaniami. Gdy sieć jest mocno obciążona logiczne jest „zapychanie” wolnego miejsca jak najmniejszymi zadaniami Wskazane jest alokowanie obok siebie zadań, które skończą się w tym samym momencie, gdyż zaowocuje to zwolnieniem dużego, spójnego obszaru na sieci MESH

Hybrid Busy List (t=0)

Hybrid Busy List (t=1)

Hybrid Busy List (t=2)

Hybrid Busy List (t=3)

Hybrid Busy List (t=4)

Hybrid Busy List (t=5)

Hybrid Busy List - ocena Zalety: Dzięki alokacji zadań o podobnym czasie realizacji zwalnianie większych, spójnych obszarów na sieci Łatwiejsza alokacja zadań mieszanych Wady: Wymaga optymalizacji parametrów - złe dobranie parametrów HBL daje wyniki gorsze od BL

System eksperymentowania W celu porównania efektywności działania opisywanych wyżej algorytmów, wprowadziliśmy dwa główne wskaźniki jakości: średnie obciążenie sieci (SOS) moment zakończenia przetwarzania (MZP) Badania przeprowadzono pod kątem dwóch aspektów: Porównania efektywności rozważanych algorytmów dla zmiennej liczby zadań Zbadania wpływu rozmiaru zadań na wyniki algorytmów. – Poddaliśmy badaniom 4 grupy zadań: losowe,małe, średnie i duże.

System eksperymentowania Badania przeprowadziliśmy na stworzonym przez nas symulatorze sieci

Analiza wyników badań

Analiza wyników badań

Podsumowanie Stworzony przez nas algorytm HBL ujawnia swoje optimum dla zadań bardzo zróżnicowanych. W tym przypadku potwierdzają sie założenia teoretyczne, dla których był tworzony ten algorytm. Jeśli mamy różnorodne zadania w kolejce zadań oczekujących, system Intelligent Choice ma większe pole do popisu. Dodatkowo, nie powinno zabraknąć miejsca dla alokacji dużych zadań, gdy zachodzi ona przy uwzględnieniu czasów opuszczenia sieci przez zadania już na niej zaalokowane. Otrzymujemy w rezultacie większe wolne pola i możemy zaalokować łatwiej większe zadania.

Bibliografia [1] YUNG-KANG CHU, I-LING YEN, ROVER D.T. „Guiding Processor Allocation Estimated Execution Time for Mesh Connected Multiple Processor Systems” Annual Hawaii International Conference on System Sciences , 1995 [2] SAAD BANI M. “Efficient Processor Allocation Strategies for Mesh-Connected Multicomputers” February 2008, Information and Mathematical Sciences University of Glasgow [3] SRINIVASAN T., SESHADRI J., CHANDRASEKHAR A., SIDDHARTH J. B. “A Minimal Fragmentation Algorithm for Task Allocation in Mesh-Connected Multicomputers” Proceedings of the IEEE International Conference on AISTA, IEEE Press, Nov 2004, Luxembourg

Dziękujemy za uwagę Teraz jest czas na: Pytania BRAWA!!!