Algorithmus zur Zuweisung der Prioritätszuweisung für die Anforderungsverarbeitung

Berücksichtigen Sie die vorhandenen Modelle für die optimale Verteilung von Daten auf Knoten eines Computernetzwerks. Als Leistungskriterien verwenden wir die durchschnittliche Datenmenge, die über Kommunikationsleitungen gesendet wird, wenn Anforderungen verarbeitet und Aktualisierungen verteilt werden, die Gesamtverkehrskosten, die durch den Betrieb eines verteilten Computersystems für eine Zeiteinheit generiert werden, und die Betriebskosten des Netzwerks ¹. Als Beispiel betrachten wir ein Modell der optimalen Dateizuordnung über ein Computernetzwerk mit einem Effizienzkriterium - der durchschnittlichen Datenmenge, die bei der Verarbeitung von Anforderungen und der Verteilung von Aktualisierungen über Kommunikationsleitungen gesendet wird.
Bild

Stellen Sie sich ein Computernetzwerk vor, wobei jeder Knoten aus einem Computer, Endgeräten und Datenübertragungsgeräten besteht. Angenommen, eine Anforderung, die am Endgerät eines Knotens ankommt, impliziert den Zugriff auf eine bestimmte Datei in einer verteilten Datenbank, und die Menge der Anforderung und der korrekten Nachricht an dieselbe Datei hängt von dem Knoten ab, ohne den sie angekommen ist. Wir gehen davon aus, dass das Anforderungsverarbeitungsschema wie folgt ist.
Die am Terminal initiierte Anforderung tritt in die Eingabewarteschlange des entsprechenden Knotens ein. Der Computerprozessor verarbeitet die Anforderungen in der Reihenfolge, in der sie empfangen werden. Wenn eine Kopie der gewünschten Datei in der lokalen Datenbank des Knotens enthalten ist, an dessen Terminal die Anforderung empfangen wurde, wird die Anforderung verarbeitet und das Ergebnis auf diesem Terminal angezeigt. Wenn eine Kopie der erforderlichen Datei nicht in der lokalen Datenbank des Knotens enthalten ist, wird zunächst das Verzeichnis mit der Kopie der erforderlichen Datei aus dem Verzeichnis der lokalen Datenbank ermittelt. Dann wird die Anfrage an diesen Knoten gesendet, dort wird sie verarbeitet und die Antwort wird vom ursprünglichen Knoten empfangen. Das Verfahren zum Bearbeiten von Anforderungen wirkt sich nicht auf die Datenmenge aus, die über Kommunikationskanäle gesendet wird.

Korrekturnachrichten werden in der Reihenfolge ihrer Warteschlange zugestellt. Im Vergleich zu Nachrichtenanforderungen haben sie jedoch die höchste Priorität des Dienstes.
Bei der Bearbeitung von Anforderungen und der Korrektur von Nachrichten wird über jede Zeiteinheit eine bestimmte Datenmenge über Kommunikationskanäle gesendet, abhängig von der Verteilung der Kopien von Dateien auf lokale Datenbanken. Je kleiner die Datenmenge ist, die pro Zeiteinheit über Kommunikationskanäle gesendet wird, desto höher ist die Verarbeitungsgeschwindigkeit von Nachrichten.
Pfad
n ist die Anzahl der Netzwerkknoten;
t ist die Anzahl der Unabhängigkeiten der in der verteilten Datenbank enthaltenen Dateien;
Kj ist der j-te Kommunikationsknoten;
Fünfte Datei einer verteilten Datenbank;
a - die Menge der angeforderten Daten beim Ausführen einer Anforderung an eine Fi-Datei vom Kj-Knoten;
βv ist die Menge der angeforderten Daten, wenn eine Anforderung an eine Fi-Datei vom Kj-Knoten ausgeführt wird;
Yv ist das Volumen der Korrekturnachricht an die Datei Fi vom Knoten Kj;
λv ist die Intensität von Anforderungen an die am Knoten Kj initiierte Fi-Datei;
λ`v ist die Intensität der Korrekturnachrichten an die Datei Fi vom Knoten Kj;
bj - die Größe des Speicherknotens Kj, der zur Aufnahme von Dateien ausgelegt ist;
Vj ist die Anzahl der Kopien der i-ten Datei (Vj ist der gegebene Wert i <= Vji <= n);
Xv (I = I, m¸ j = I, n) - durch die Formel bestimmte Werte.
{I, wenn sich eine Kopie der Datei Fi im Knoten Kj befindet;}
v {¸ sonst}

Die Intensität λi erzeugt die Datenmenge
Vi = ΣAλ`v UVXi
5 - i
5 - j,
die übertragen werden muss. Wenn wir

nk
λ` = ΣΣAV
i = jj = i setzen,

ist die durchschnittliche Datenmenge, die für die Weiterleitung bei der Verarbeitung der Korrekturnachricht im System erforderlich ist, gleich.
nk
V` =IΣΣΣλ`v vI
λ` i= j j= i 5 — i
5 – j

λ`v λ`v (av+β) (I-v) . ,
n k
V`= IΣΣλ`v (av+β) (I- v)
λ` i= jj= i

n k
λ=Σ Σλ`v
i= j j= i

, :
L,= V+V'

n
Σ xv=yi(i=I,m)
i= j

n
ΣL,xv ≤ bi(i=I,n)
i= j

v=(oﮞI) I'I,m,j=I,n)

. , aifz – , , Kj, Fj, Kj, Tif – Fj, Kj. aifz v
av5(I-v) 15≤ v
j <> S, I<>i<>m.
Um Einschränkungen aus dieser Beziehung zu erhalten, sollten die Werte von aifz in Form der Variablen Xv ausgedrückt werden. Im allgemeinen Fall der Netzwerktopologie ist dies sehr schwierig. Und nur wenn Sie nicht eine Reihe von Annahmen verwenden, die den Eigenschaften des Netzwerks auferlegt wurden, können Sie einfache Ausdrücke des Wissens aifz durch v finden.
Die Nachteile der entwickelten Modelle können auf die Tatsache zurückgeführt werden, dass sie eine Reihe von Einschränkungen und Vereinfachungen enthalten, ein solches Merkmal der RDB nicht als Fragment widerspiegeln. Die Nachteile der entwickelten Modelle können auf die Tatsache zurückgeführt werden, dass sie eine Reihe von Einschränkungen und Vereinfachungen enthalten, ein solches Merkmal der RDB nicht als Fragmentierung widerspiegeln auch, dass sie statisch sind und die Dynamik der im System ablaufenden Prozesse nicht berücksichtigen.
Die Methoden zur Optimierung der RDB - die Verzweigungs- und gebundene Methode, die mathematische Programmierung - ergaben positive Ergebnisse, da für echte gefaltete Computerinformationssysteme mit DBD die Dimensionalität des Problems groß ist, was einen erheblichen Zeit- und Rechenaufwand erfordert. Daher ist es für diese Aufgabe ratsam, genetische Algorithmen zu verwenden, die eine gerichtete Zufallssuche basierend auf den Mechanismen der natürlichen Evolution implementieren.
Daher haben die Modellierungs- und Optimierungsprobleme von DBDs für Computerinformationssysteme trotz früherer Studien keine endgültige Lösung erhalten. Die verwendeten Modelle und Methoden weisen eine Reihe von Nachteilen auf, die eine weitere Verbesserung erforderlich machten.
Ein ebenso wichtiges Thema ist die Bereitstellung der genauesten Quelldaten. Die Implementierung eines beliebigen mathematischen Modells. Die optimale Platzierung von RBD-Dateien auf den Knoten eines Computernetzwerks erfordert eine Reihe von Informationsfeldern mit Quelldaten, von denen ein erheblicher Teil nur in durchschnittlicher oder reduzierter Form erhalten werden kann. Dies sind Merkmale wie Anforderungsintensitäten, Zeit zum Senden und Verarbeiten von Anforderungen, Volumen von Anforderungen und Antworten auf Anforderungen. Die Genauigkeit der gesammelten statischen Informationen wirkt sich entscheidend auf das Endergebnis der Implementierung des ausgewählten mathematischen Modells und folglich auf die Leistung des mit der RDB arbeitenden Systems aus.
Um zuverlässige numerische Daten zu erhalten, muss die zyklische Natur der Informationen im System ermittelt werden. Dieser Zeitraum kann zwischen den Anträgen von einem Tag bis zu einem Viertel variieren. Bei der Weiterverarbeitung der gesammelten Informationen ist es notwendig, als durchschnittliche Aktivitätsausbrüche zu berücksichtigen. Die numerischen Merkmale der Verarbeitungszeit, des Volumens, der Sendungen und der Bearbeitungswahrscheinlichkeiten müssen unter Berücksichtigung der Anpassung für Spitzensituationen berechnet werden, um das System vor erheblichen Verzögerungen während der intensivsten Downloads zu schützen.
Zusätzlich zu den aufgelisteten Merkmalen müssen beim Arbeiten mit der optimierten Datenbank Informationen über den Anfragetyp (Lesen, Suchen, Aktualisieren), den Namen der Datei, an die die Anforderung gesendet wurde, die Nummer des Knotens, von dem die Anforderung ausgegeben wurde, und den Zeitpunkt der tatsächlichen Antwort gesammelt werden.
Eine Wissensbasis ist eine Reihe von Wissenseinheiten, die die Formation darstellen, wobei eine Methode zur Darstellung von Wissen, die Reflexion von Objekten in einem Problembereich und ihre Beziehungen, Aktionen auf Objekte und möglicherweise die Unsicherheiten, mit denen diese Aktionen ausgeführt werden, verwendet werden.
Als Methoden zur Darstellung von Wissen werden am häufigsten Regeln oder Objekte (Frames) oder eine Kombination davon verwendet. Die Regeln sind also Konstruktionen.
Wenn <Bedingung> Dann <Fazit> CF (Sicherheitsfaktor) <Wert>.
Als Determinanten der Sicherheit (CF) begegnet man in der Regel entweder den bedingten Wahrscheinlichkeiten des Bayes'schen Ansatzes (von 0 bis 1) oder den Konfidenzkoeffizienten der ungeraden Logik (von 0 bis 100). Beispiele für Regeln sind wie folgt.
Regel 1. Wenn Rentabilitätskennzahl>0,2
Dann ist Rentabilität = "Zufrieden" CF 100.
Regel 2. Wenn Schulden = "Nein" und Rentabilität = "Zufrieden".
Das ist Enterprise Reliability = „Satisfied“ CF 90.
Zu jedem Zeitpunkt im System gibt es Arten von Wissen:
Strukturiertes Wissen - statistisches Wissen über das Fachgebiet. Sobald das Wissen identifiziert ist, ändert es sich nicht mehr.
Strukturiertes dynamisches Wissen - veränderbares Wissen über den Themenbereich. Sie werden aktualisiert, sobald neue Informationen entdeckt werden.
Die Qualität von ES wird durch die Größe und Qualität der Wissensbasis (Regeln oder Heuristiken) bestimmt. Das System arbeitet im folgenden zyklischen Modus: Auswahl (Abfrage) von Daten oder Ergebnissen von Beobachtungsanalysen, Interpretation der Ergebnisse, Assimilation neuer Informationen, Weiterentwicklung unter Verwendung der Regeln temporärer Hypothesen und anschließende Auswahl des nächsten Teils der Daten und Analyseergebnisse. Dieser Prozess wird fortgesetzt, bis genügend Informationen für eine endgültige Schlussfolgerung vorliegen.
Ein künstliches Intelligenzsystem, das auf qualitativ hochwertigem Fachwissen über ein bestimmtes Fachgebiet basiert (von Experten - Spezialisten auf diesem Gebiet), wird daher als Expertensystem bezeichnet. Expertensysteme - eine der wenigen Arten künstlicher Intelligenzsysteme - sind weit verbreitet und haben praktische Anwendung gefunden.

Expertensysteme unterscheiden sich in folgenden Punkten von anderen Programmen:
1. Kompetenz - In einem bestimmten Themenbereich muss das Expertensystem das gleiche Niveau wie menschliche Experten erreichen, während es dieselben heuristischen Techniken verwenden und den Themenbereich tief und umfassend widerspiegeln muss.
2. Symbolisches Denken–Das Wissen, auf dem Expertensysteme basieren, repräsentiert in symbolischer Form die Konzepte der realen Welt. Das Denken erfolgt auch in Form von Transformationen symbolischer Mengen.
3. Tiefe - Die Prüfung sollte tiefe, nicht triviale Probleme lösen, die durch Komplexität gekennzeichnet sind, entweder hinsichtlich der Komplexität des Wissens, das das Expertensystem verwendet, oder hinsichtlich ihrer Fülle. Dies erlaubt nicht die erschöpfende Suche nach Optionen als Methode zur Lösung von Problemen und führt zu heuristischen, kreativen und informellen Methoden ;;
4. Selbstbewusstsein - Ein Expertensystem sollte einen Mechanismus enthalten, mit dem erklärt wird, wie das Problem gelöst werden kann.

Literatur
1. Moiseev VB Repräsentation von Wissen in intelligenten Systemen. / Informatik und Bildung, Nr. 2, 2003.
2. Petrov V.N. Informationssysteme - St. Petersburg: Peter, 2003.
3. Rastragin L.Kh. Experimentelle Kontrollsysteme. - M.: Nauka, 1974.
4. Saak A. E., Pakhomov E. V., Tyushnyakov V. N. Information Technology Management: Lehrbuch für Gymnasien. St. Petersburg: Peter, 2005.
5. Semenov M.I. und andere. Automatisierte Informationstechnologie in der Wirtschaft. Lehrbuch. - M.: Finanzen und Statistik, 2003.
6. Sovetov B.Ya. Modellierungssysteme: Lehrbuch für Universitäten. - 3 - ed. reslave. und andocken. - M.: Higher School, 2001.
7. Suvorova N. Informationsmodellierung: Größen, Objekte, Algorithmen. - M.: Labor für Grundkenntnisse, 2002.

Ein kleiner Teil meiner Hausarbeit über Expertensysteme.

Source: https://habr.com/ru/post/de387567/


All Articles