На правах рекламы:
ISSN 0236-235X (P)
ISSN 2311-2735 (E)

Авторитетность издания

ВАК - К1
RSCI, ядро РИНЦ

Добавить в закладки

Следующий номер на сайте

2
Ожидается:
16 Июня 2024

Статьи журнала №4 2012

31. Реализация метода Ляпунова по первому приближению в Maple 12 [№4 за 2012 год]
Автор: Чусова Е.В. (lioness@pop3.ru) - Тверской государственный университет;
Аннотация: В статье представлены исследование устойчивости решения линейных систем c использованием метода Ляпунова по первому приближению с последующим выявлением свойств решения (устойчиво, неустойчиво, будет ли орбитально устойчиво для автономных систем обыкновенных дифференциальных уравнений, описывающих поведение динамических механических систем), а также программная реализация данного метода в Maple 12. Этот метод является эффективным средством исследования устойчивости разностных систем и систем с последействием. Его бесспорное преимущество в том, что систему дифференциальных уравнений можно исследовать на устойчивость не интегрированием, а построением специальной функции с определенными свойствами, зависящей от правых частей рассматриваемой системы. Разработанная программа позволяет осуществлять проверку системы на автономность и строить фазовый портрет линеаризованной системы. В статье представлены блок-схема программы и алгоритм ее реализации. Для наглядности рассмотрено линейное уравнение свободных гармонических колебаний. Результат решения поставленной задачи показал, что полученная система является автономной, построен фазовый портрет, а также выявлены орбитальная устойчивость решения в любой момент времени и то, что решение основной системы также устойчиво.
Abstract: The research of stability of the solution of linear systems by using Lyapunov's method of first approximation is presented in the article. Also the properties of the solution are determined: is it stable or unstable, or will it be orbitally stable for the autonomous systems of ordinary differential equations that describe mechanical autonomous dynamic systems. In the article the software implementation of this method in the program Maple 12 is displayed. This method is an effective mean for the research of stability of difference equation systems and systems with aftereffect. Undeniable advantage of this method is following. The system of the differential equations can be investigated about stability without integration, but by constructing the special function with certain properties, and this function is depended from the right parts of the system. The developed program allows to test the system about noninteracting and to construct the phase portrait of the linearized system. This article shows the block scheme of the program and the algorithm of its realization. For clarity we consider the linear equation of free harmonic vibrations and use the program Maple 12 to solve the given task. As a result it has shown that the obtained system is autonomous, the phase portrait has been constructed, and we have revealed that orbital stability of the solution and the solution of the main system is also stable at any moment.
Ключевые слова: блок-схема., фазовый портрет, автономная система, программная реализация, универсальный метод, устойчивость
Keywords: flowchart, phase portrait, autonomous system, program realization, universal method, stability
Просмотров: 11095

32. Алгоритм сравнения методов комплексной количественной оценки качества сложных систем [№4 за 2012 год]
Авторы: Лисецкий Ю.М. (Iurii.Lisetskyi@snt.ua) - Компания «ЭС ЭНД ТИ УКРАИНА» (генеральный директор), кандидат технических наук;
Аннотация: Описывается применение различных методов комплексной количественной оценки качества сложных систем для сравнения и выбора наилучшего варианта из альтернативных. Рассматривается наличие неопределенности в выборе метода, существенно затрудняющей получение объективной оценки качества сложных систем, что влияет на обоснованность решений, принимаемых при их выборе. Предлагается решение данной проблемы, которое позволяет разрешить неопределенность в выборе метода, сняв противоречивость между результатами решений различными методами. Приводится алгоритм, суть которого состоит в определении рационального метода из возможной совокупности методов. Применение данного алгоритма минимизирует риск получения неверного решения вследствие выбора нерационального метода из возможной совокупности методов количественной оценки качества сложных систем. Кроме того, в статье приведены результаты экспериментов на реальных сложных системах, подтверждающие эффективность применения разработанного алгоритма для сравнения методов сверток, введения метрик и экспертных оценок при сравнении, оценке и выборе сложных систем.
Abstract: This work considers the application of various methods of complex quantitative quality evaluation of compound systems to compare and choose the best version of the alternative. As well as the availability of uncertainly in the choice of a method which makes it difficult to obtain an objective assessment of the quality of complex systems, which affects on the validity of the decisions taken in their selection. Offer a solution to this problem, which allows the uncertainly in the choice of a method, removing the inconsistency between the results of different methods of solutions. The algorithm, the essence of which is to define a rational method of the possible combination of methods. An algorithm that minimizes the risk of wrong decisions due to the irrational choice of the method of the possible set of methods for quantitative evaluation of quality systems. Experimental results on real complex systems, confirming the effectiveness of the developed algorithm for comparing the methods package, introducing metrics and expertise in the comparison, evaluation and selection of complex systems are given.
Ключевые слова: отношение упорядочений., минимизация риска, рациональный метод, сравнение и выбор, сложная система, алгоритм
Keywords: the ratio of regulations, risk minimization, efficient method, comparison and selection, complex system, algorithm
Просмотров: 10912

33. Программное обеспечение и алгоритмы для моделирования нелинейной динамики полиномами Вольтерра [№4 за 2012 год]
Авторы: Солодуша С.В. (solodusha@isem.sei.irk.ru) - Институт систем энергетики им. Л.А. Мелентьева СО РАН, г. Иркутск (доцент, зав. лабораторией ), кандидат физико-математических наук;
Аннотация: Статья посвящена проблеме математического моделирования нелинейных динамических систем типа «вход- выход» полиномами Вольтерра. Универсальность применения данного математического аппарата позволяет создавать программное обеспечение для проведения экспериментов на компьютере. Работа продолжает исследования в области идентификации ядер Вольтерра, начатые в Институте систем энергетики им. Л.А. Мелентьева СО РАН. В ней описаны алгоритмы для построения квадратичных интегральных моделей в случае векторных входных сигналов, базирующиеся на использовании метода интегрирования произведения (product integration method). Кроме того, рассмотрен программно-вычислительный комплекс для построения и тестирования квадратичных интегральных моделей эталонной нелинейной динамической системы. Эталоном послужило описание процесса теплообмена в элементе теплообменного аппарата с независимым подводом тепла. Вычислительный комплекс создан в объектно- ориентированной среде программирования Borland C++ Builder и основан на функционально-модульном принципе. Приведены иллюстрации основной части пользовательского интерфейса. Разработанный комплекс применялся для обработки реальных экспериментальных данных.
Abstract: The paper is devoted to the problem of mathematical modeling of nonlinear dynamic input-output systems by Volterra polynomials. The flexibility of this mathematical approach makes it possible to create software for performing experiments on computer. This paper is a continuation of studies on Volterra kernel identification that were initiated by the researchers from L.A. Melentiev Energy Systems Institute SB RAS. The first part of this paper provides information about the algorithms for constructing quadratic integral models for the case of vector input signals. These algorithms are based on the product integration method. The second part of the paper describes a software package for constructing and testing the quadratic integral models of the standard nonlinear dynamic system. The description of heat exchange process in a component of the heat exchanger with independent heat supply served as the standard. The software package is created in an object-oriented programming environment Borland C++ Builder and based on functional modularity. Illustrations of the main part of the user interface are provided. The developed software package was used to process real experimental data. In this paper a software package of mathematical modeling of nonlinear dynamic objects such as «input-output» based on Volterra polynomials is presented. Realized algorithms for constructing integral models are given. Software testing is performed on the reference model of heat exchange.
Ключевые слова: программный комплекс., полиномы вольтерра, математическое моделирование, нелинейная динамическая система
Keywords: software package, volterra polynomials, mathematical and computer modeling, nonlinear dynamic system
Просмотров: 8802

34. Матрично-топологический метод математического и компьютерного моделирования температурных полей в электронных модулях: программный комплекс STF-ElectronMod [№4 за 2012 год]
Авторы: Мадера А.Г. (alexmadera@mail.ru) - НИИСИ РАН (профессор, зав. отделом), доктор технических наук; Кандалов П.И. (petrki87@gmail.com) - НИИСИ РАН (зам. зав. отделом);
Аннотация: В статье рассматривается новый подход к математическому и компьютерному моделированию трехмерных температурных полей электронных систем, а также электронных модулей и его элементов. Подход основан на матрично-топологическом методе моделирования, позволяющем проводить расчеты трехмерных температурных полей сложных конструкций электронных модулей с учетом их реальных конструктивных особенностей и монтажа. Компьютерное моделирование на основе разработанного метода реализовано в виде программного комплекса STFElectronMod для персональных и суперкомпьютеров, имеет развитую сервисную оболочку и удобный пользовательский интерфейс. Результаты моделирования температурных полей представляются в виде полей цветных изотерм с высоким разрешением. Разработанный программный комплекс STF-ElectronMod показал свою адекватность, работоспособность и эффективность при тепловом проектировании реальных конструкций электронных модулей.
Abstract: New approach is considered for mathematical and computing modeling for three-dimensional temperature field for EM and its elements, founded on matrix-topological method for mathematical and computer modeling. The method allows to realize the calculations of temperature field for complex electronic systems EM with provision for their real constructive particularities. Computer modeling realized in programming complex STF-ElectronMod for personal and supercomputers. Programming complex has a developed user shell, results of modeling introduced in the manner of distribution colour isotherm of the designs. Designed of the programming complex shown its efficiency and adequacy results.
Ключевые слова: микросхема., электронный модуль, температурное поле, математическое моделирование, программный комплекс
Keywords: microcircuit, electronic module, a tempering, mathematical and computer modeling, software package
Просмотров: 11515

35. Подходы к анализу точности мультиагентных моделей динамических систем [№4 за 2012 год]
Авторы: Дли М.И. (midli@mail.ru) - Филиал Московского энергетического института (технического университета) в г. Смоленске (профессор, зам. директора по научной работе), доктор технических наук; Гимаров В.В. (feu@sci.smolensk.ru) - Смоленский филиал Московского энергетического института (технического университета), доктор экономических наук; Иванова И.В. (ivanova_iv@list.ru) - Смоленский филиал Московского энергетического института (технического университета);
Аннотация: Наиболее часто применяемой методикой анализа объектов и процессов является моделирование. При этом, учитывая сложность динамических систем, один из самых эффективных видов моделирования – имитационное. Его применение обеспечивает возможность анализировать плохо формализуемые, не встречающиеся ранее задачи, в которых затруднено аналитическое описание. Разновидностью имитационных моделей являются мультиагентные модели, отражающие окружающий мир в виде множества обособленных подсистем – агентов. В данной статье проанализирована роль мультиагентного моделирования для решения задач прогнозирования состояния динамических систем в условиях адаптации к нестационарной внешней и внутренней среде. Представлены четыре вида изменчивости (изменения организационной структуры модели, модели взаимодействия агентов, архитектуры агентов, а также внутренних характеристик и параметров агентов), возникающие в процессе функционирования мультиагентной модели. На основании выявленных классов изменчивости предложено использовать иерархические мультиагентные модели, которые позволяют в полной мере адаптироваться к нестационарным условиям внешней и внутренней среды. В то же время при использовании описанного подхода к моделированию возникает проблема оценки эффективности модели. В этой связи возрастает роль мониторинга характеристик моделей на основе алгоритмов аппроксимационного анализа данных. В статье предложен метод оценки точности модели, позволяющий выделять ее ошибки двух видов. Наличие ошибок первого вида определяет целесообразность полного перестроения модели классификационного анализа данных, основанного на локально-аппроксимационных алгоритмах, включая начальный этап кластеризации траекторий. Наличие ошибок второго вида говорит о необходимости повторной реализации этапа непосредственного отнесения исследуемой траектории к выделенному классу.
Abstract: Currently, modeling is the most frequently used methods of analysis objects and processes. However, keeping in mind the complexity of dynamical systems, the simulation is the most efficient kind of modeling. Its application provides an opportunity to analyze hard-formalizable not previously encountered tasks, which are hardly described by analytic expression. Multi-agent models are the one of the varieties of simulation models that reflect the world as a set of separate subsystems – the agents. This article analyzes the role of multi-agent simulation for solving forecasting dynamic systems in adaptation to unsteady external and internal environment. It’s appropriated four types of variation (changes in organizational structure of the model, changes of the agent interaction model, changes of the agent architecture, changes of the internal agent characteristics and parameters), arising during the operation of the multi-agent model. Based on the identified classes of variability it’s proposed to use hierarchical multi-agent models that can adapt to the unsteady conditions of external and internal environment. At the same time in case of using this approach to modeling a problem of evaluating the effectiveness of the model is appeared. Hence, the role of the model performance monitoring based on approximation data analyses algorithms is increasing. In this article a method of the model accuracy estimating, which allows to allocate two types of errors, is proposed. The occurrence of the first type errors determines the advisability of the classification model reconstruction, based on a locally-approximation algorithms, including the initial stage of clustering trajectories. The occurrence of the second type errors testifies to the need to redirect implementation of the classification path to the selected class.
Ключевые слова: модификация модели., виды ошибок модели, оценка точности модели, виды изменчивости модели, локально-аппроксимационные алгоритмы, мультиагентная модель, имитационное моделирование
Keywords: the modification of the model, the model of the errors, estimation accuracy of the model, the types of variability models, the locallyapproximation algorithms, multi-agent model, simulation
Просмотров: 7519

36. Интерактивное байесовское матирование изображений [№4 за 2012 год]
Авторы: Синдеев М.С. (msindeev@graphics.cs.msu.ru) - Институт прикладной математики им. М.В. Келдыша РАН, г. Москва (аспирант); Конушин В.С. (vadim@tevian.ru) - Компания «Технологии видеоанализа» (программист );
Аннотация: Цифровое матирование – это процесс извлечения объекта переднего плана из произвольного естественного изображения. Полученный слой с объектом может использоваться для фотомонтажа либо ретуши исходного изображения. В отличие от задачи сегментации изображений для нечетких границ объектов (волосы, перья и т.д.) требуется вычислить корректный канал прозрачности. Основными недостатками существующих подходов являются низкая точность и серьезные трудности, с которыми сталкивается пользователь, пытаясь улучшить результат, так как многие алгоритмы не являются интерактивными и требуют полного пересчета результата. В статье описан разработанный авторами алгоритм интерактивного матирования на основе байесовского подхода и представлена его программная реализация. Постановка задачи формализуется с использованием теоретико-вероятностного математического аппарата применительно к цветам пикселей и значениям прозрачности. Предложенный подход повышает точность результата, кроме того, путем использования иерархической обработки удается увеличить скорость работы на больших изображениях. Улучшения подтверждены численными оценками и визуальным сравнением. Описан и интерактивный вариант алгоритма, позволяющий пользователю улучшать результат, не прибегая к ручному редактированию изображения.
Abstract: Digital matting is a process of extracting foreground object from an arbitrary natural image. The obtained object layer can be used for photomontage or for retouching the source image. Unlike the image segmentation problem, for fuzzy object edges (hair, feathers etc.) it is required to compute a valid opacity channel. The main disadvantages of existing methods are low accuracy and serious difficulties that occur to the user trying to improve the result, because many algorithms lack interactivity and require a full recomputation of the result. This article describes an interactive image matting algorithm developed by the authors, and its software implementation. Problem statement is formalized using mathematical apparatus of probability theory with respect to pixel colors and opacity values. The proposed approach increases quality of the result. Additionally the hierarchic processing increases the algorithm speed for large images. Improvements are confirmed by numerical evaluation and visual comparison. Also we describe an interactive variant of the algorithm, which allows the user to improve the result without editing the image manually.
Ключевые слова: наложение слоев., альфа-канал, прозрачность, байесовский вывод, выделение объекта, фотомонтаж, матирование, сегментация, обработка изображений
Keywords: layer compositing, alphachannel, transparency, bayesian inference, foreground extraction, photomontage, matting, segmentation, image processing
Просмотров: 10662

37. Использование биометрической криптографии в системе управления доступом [№4 за 2012 год]
Авторы: Меркушев О.Ю. (igs592000@mail.ru) - Поволжский государственный технологический университет, г. Йошкар-Ола (аспирант); Сидоркина И.Г. (SidorkinaIG@volgatech.net) - Поволжский государственный технологический университет (профессор), доктор технических наук;
Аннотация: Для обеспечения защиты биометрической системы управления доступом на основе нечеткого экстрактора, использующей незащищенные каналы связи от внутренних и от внешних угроз необходимо исключить передачу и хранение биометрических данных и последовательности, сгенерированной на их основе, а также передачу вспомогательных данных нечеткого экстрактора. Предложен протокол аутентификации с нулевым разглашением на основе биометрического нечеткого экстрактора и криптосистемы Эль-Гамаля. Рассмотрены преимущества, недостатки и аспекты практического применения этого протокола. В данной работе предлагается ZK-протокол, основанный на идентификации по открытому ключу криптосистемы Эль-Гамаля. Проверяющая сторона шифрует произвольное число с помощью открытого ключа доказывающей стороны, если доказывающая сторона сможет правильно расшифровать его с помощью своего секретного ключа, который сгенерирован нечетким экстрактором, то подтвердит свою подлинность. Преимуществом протокола является отсутствие необходимости хранения конфиденциальных пользовательских данных на стороне подсистемы управления доступом. Основным недостатком можно считать то, что пользователям необходимо хранить носители с их открытыми вспомогательными данными. С другой стороны, информационный носитель является дополнительным фактором аутентификации.
Abstract: For ensuring protection of a biometric control system with access on the basis of the indistinct ex-tractor, using unprotected communication channels from internal and from external threats it is necessary to exclude transfer and storage of biometric data and the sequence generated on their basis, and also transfer of auxiliary data of an indistinct ex-tractor.The ZK authentication protocol based on biometric fuzzy extractor and ElGamal encryption system is proposed. Advantages, disadvantages and aspects of the practical using of this protocol are discussed. In this work the ZK protocol based on identification on an open key криптосистемы by El-Gamalya is offered. The checking party ciphers any number by means of an open key of the proving party, if the proving party can correctly decipher it by means of the confidential key which is generated by an indistinct ex-tractor, will confirm the authenticity. Advantage of the protocol is lack of need of storage of confidential user data on the party of a subsystem of management of access. It is possible to consider as the main shortcoming that it is necessary for users to store carriers with their open auxiliary data. On the other hand, the information carrier is an additional factor of authentification.
Ключевые слова: биометрическая криптографическая система, нечеткий экстрактор, доказательство с нуле-вым разглашением, криптосистема эль-гамаля.
Keywords: biometric cryptosystem, fuzzy extractor, zeroknowledge proof, elgamal encryption system
Просмотров: 9448

38. Методика и программное средство защиты кода от несанкционированного анализа [№4 за 2012 год]
Авторы: Шудрак М.О. (mxmssh@gmail.com) - Сибирский государственный аэрокосмический университет им. М.Ф. Решетнева, г. Красноярск (аспирант ); Лубкин И.А. (mxmssh@gmail.com) - Сибирский государственный аэрокосмический университет им. М.Ф. Решетнева, г. Красноярск (аспирант );
Аннотация: Рассматривается вопрос защиты ПО от несанкционированного исследования. Уделено пристальное внимание существующим техникам защиты кода, алгоритму анализа инструкций, промежуточному языку их описания, а также методике декомпиляции бинарного кода и возможности ее применения в сфере информационной безопасности. Основная цель заключается в разработке эффективного алгоритма анализа бинарного кода. Для ее достижения необходимо создать эффективный механизм анализа низкоуровневых команд и их алгоритмического представления, провести апробацию полученной методики. Авторами предлагаются алгоритм полиморфной генерации кода, а также архитектура и интерфейс разработанного ПО с описанием полученных результатов. Итогом работы стала эффективная методика декомпиляции и алгоритмического представления линейных участков бинарного кода, апробированная на решении такой задачи, как защита ПО от несанкционированного анализа. Полученные результаты позволяют говорить об эффективности предложенной методики. Количество операций на участке кода, входных и выходных ресурсов, а также результирующих формул возросло, что непременно приведет к росту ресурсов, требуемых для исследования данного участка кода, и таким образом повысит защищенность бинарного кода от исследования.
Abstract: The article consider, relevant issue in software protection against unauthorized analyze. In the article authors analyze the existing equipment of binary code protection, descript algorithm of machine instruction analyze with the design of the intermediate language that descript such instructions. The article describes about technique of binary code decompilation and its application possibility in information security sphere. The main object of this work is to develop an efficient algorithm for the binary code analyze. To achieve this goal it is necessary to solve a number of tasks: to develop an effective mechanism for the low-level command analyze with algorithmic representations and conduct testing of the resulting methods. In the second part describes the mechanism of polymorphic code generation, architecture and software interface with the result description. The result was an effective method of reverse engineering and algorithmic representations of binary code linear plots, tested with such tasks as: software protection against unauthorized analysis and analysis of obfuscated code threats. The results show the effectiveness of the proposed technique because increased: the number of operations in the code area, input and output resources and resulting formulas which will inevitably lead to increase resources required to explore this part of the code, and it’s increase the code security against research.
Ключевые слова: декомпиляция., бинарный код, полиморфизм, защита программного обеспечения
Keywords: decompilation, binary code, polymorphism, software protection
Просмотров: 9080

39. Программный комплекс приведения базиса целочисленных решеток [№4 за 2012 год]
Авторы: Кузьмин О.В. (quzminov@mail.ru) - Институт математики, экономики и информатики Иркутского государственного университета (профессор, зав. кафедрой ), доктор физико-математических наук; Усатюк В.С. (L@Lcrypto.com) - Братский государственный университет, г. Братск (аспирант );
Аннотация: Описаны алгоритм Ленстры–Ленстры–Ловаса (LLL-алгоритм) и блочный алгоритм Коркина–Золотарева (BKZ- алгоритм) приведения базиса целочисленных решеток с произвольным фактором. Данные алгоритмы совместно с модулем генерации случайных решеток, сложных в смысле Гольдштейна–Майера, положены в основу программного комплекса LRT, предназначенного для решения задач криптографии, линейного программирования, управления, теории информации и кодирования. Результаты работы приложения апробированы на конкурсе алгоритмов поиска кратчайшего вектора целочисленных решеток. Были получены уточненные и точные решения с погрешностью менее 6,1 % от длины кратчайшего вектора целочисленных решеток (соответствующей верхней оценке Минковского) для размерностей 58, 62, 69, 71, 74, 81, занявшие соответственно 84, 77, 68, 65, 60, 49-е места на конкурсе алгоритмов. При 100-й размерности целочисленной решетки, 32-векторном размере блока и четырехкратной точности вычислений программный комплекс LRT эффективнее fpLLL и NTL на 17,2 % и 24,3 % соответственно. Реализованный программный комплекс LRT работает на платформе семейства ОС Windows и свободно распространяется в бинарном виде.
Abstract: This article presents short survey of LLL and BKZ lattice reduction algorithms. Paper contain presents LRT software package for solving SVP and SBP integer lattice problems and generating Goldstein–Mayer lattices. LRT was used to reduce basis of sample lattices for testing algorithms that solve the shortest vector problem (SVP) in euclidean lattices. Were obtained accurate solutions, with error less than 6,1 % of the length of the shortest vector integer lattices (corresponding of Minkowski upper bound) for dimensions 58, 62, 69, 71, 74, 81, solutions took 84, 77, 68, 65, 60, 49 places in the contest algorithms respectively. At 100th dimension of the integer lattice, 32 vectors block size and quadrupleprecision floating-point format, software package LRT effective fpLLL and NTL by 17,2 %, 24,3 %, respectively. LRT is fully compatible with Windows OS and freeware.
Ключевые слова: метод ленстры–ленстры–ловаса., блочный метод коркина–золотарева, поиск кратчайшего вектора, поиск кратчайшего базиса, целочисленные решетки, приведение базиса решетки
Keywords: , block korkin-zolotarev reduction, shortest vector problem, shortest basis problem, integer lattices, lattice basis reduction
Просмотров: 10059

40. Оценки времени в модели параллельного выполнения программ [№4 за 2012 год]
Авторы: Биллиг В.А. (Vladimir-Billig@yandex.ru) - Тверской государственный технический университет, г. Тверь (доцент, старший научный сотрудник, профессор ), кандидат технических наук;
Аннотация: Одним из магистральных направлений развития информационных технологий является параллельное программирование. Модели параллельных вычислений и связанные с ними характеристики важны для построения программных систем. Они позволяют понять, какого ускорения можно достичь, используя параллелизм в программах. В данной работе представлена модель параллельных вычислений в вычислительной системе с общей памятью. Выполняемая программа рассматривается как множество модулей, связанных по данным. Эту связь отражает граф зависимостей. Целью настоящей работы является получение оценок времени выполнения программы одним процессором (T1), конечным числом процессоров (Тp) и для идеализированного случая – неограниченным числом процессоров (T∞). Такие оценки ранее получены в предположении, что все модули программы выполняются за одно и то же время. Рассматривается получение этих характеристик для более интересного случая, когда время выполнения модулей программы различно. Показано, что время выполнения программы для случая p процессоров удовлетворяет соотношению 1 1 T T Tp T p p    + .
Abstract: Concurrent programming has become one of the main directions of the information technologies development. Concurrent execution models and characteristics connected with them are important for the development of program systems. Such models allow to understand which acceleration may be obtained using concurrency in our program. A model of concurrent execution in computer system with common memory is considered. The running program is regarded as a set of modules connected by data. This link is reflected by graph of dependencies. The goal of the present paper is establishing the estimates of execution time program by one processor – T1, finite number of processors – Tp and unlimited number of processors – T . Such estimates are known for the case when execution times of all modules in our program are equal. We will establish the estimates for the case more interesting for practice when execution times of all modules are different. In the paper we show the execution time for the case of p processors to satisfy the following relations: 1 1 T T Tp T p p    + .
Ключевые слова: оценки времени выполнения., граф зависимостей, вычислительная система с общей памятью, параллельные вычисления
Keywords: estimates of execution time, graph of dependencies, system with common memory, parallel computing
Просмотров: 8317

← Предыдущая | 1 | 2 | 3 | 4 | 5 | 6 | Следующая →