Algoritmo de asignación de prioridad de procesamiento de solicitudes
Considere los modelos existentes para la distribución óptima de datos entre los nodos de una red informática. Como criterio de rendimiento, utilizaremos la cantidad promedio de datos enviados a través de líneas de comunicación al procesar solicitudes y distribuir actualizaciones, el costo total del tráfico generado por la operación de un sistema informático distribuido por una unidad de tiempo y el costo operativo de la red ¹. Como ejemplo, consideramos un modelo de asignación óptima de archivos a través de una red informática con un criterio de eficiencia: la cantidad promedio de datos enviados a través de líneas de comunicación cuando se procesan solicitudes y se distribuyen actualizaciones.
Considere una red informática, cada nodo, que consiste en una computadora, dispositivos terminales y equipos de transmisión de datos. Suponga que una solicitud que llega al dispositivo terminal de cualquier nodo implica el acceso a un archivo específico en una base de datos distribuida, y el volumen de la solicitud y el mensaje correcto al mismo archivo depende del nodo sin el cual llegó. Suponemos que el esquema de procesamiento de solicitudes es el siguiente.La solicitud iniciada en el terminal ingresa a la cola de entrada del nodo correspondiente. El procesador de la computadora procesa las solicitudes en el orden en que se reciben. Si una copia del archivo deseado está contenida en la base de datos local del nodo al terminal del cual se recibió la solicitud, la solicitud se procesa y el resultado se muestra en este terminal. Si una copia del archivo necesario no está contenida en la base de datos local del nodo, primero, el directorio que contiene la copia del archivo necesario se determina a partir del directorio de la base de datos local. Luego, la solicitud se envía a ese nodo, allí se procesa y el nodo original recibe la respuesta. El procedimiento para atender solicitudes no afecta la cantidad de datos enviados a través de canales de comunicación.Los mensajes correctivos se sirven en el orden de su cola. Sin embargo, en comparación con las solicitudes de mensajes, tienen la máxima prioridad de servicio.En el proceso de mantenimiento de los mensajes de interrogación y corrección, se envía una cierta cantidad de datos a través de canales de comunicación durante cada unidad de tiempo, dependiendo de la distribución de copias de archivos en las bases de datos locales. Cuanto menor sea la cantidad de datos enviados a través de canales de comunicación por unidad de tiempo, mayor será la velocidad de procesamiento de los mensajes.La rutan es el número de nodos de red;t es el número de independencia de los archivos incluidos en la base de datos distribuida;Kj es el nodo de comunicación jth;Quinto archivo de una base de datos distribuida;v: la cantidad de datos solicitados al ejecutar una solicitud a un archivo Fi desde el nodo Kj;βv es la cantidad de datos solicitados cuando se ejecuta una solicitud a un archivo Fi desde el nodo Kj;Yv es el volumen del mensaje de corrección al archivo Fi desde el nodo Kj;λv es la intensidad de las solicitudes al archivo Fi iniciadas en el nodo Kj;λ`v es la intensidad de los mensajes correctivos al archivo Fi desde el nodo Kj;bj: la cantidad de nodo de memoria Kj, diseñada para acomodar archivos;Vj es el número de copias del archivo i-ésimo (Vj es el valor dado i <= Vji <= n);Xv (I = I, m¸ j = I, n) - valores determinados por la fórmula.{I, si una copia del archivo Fi, se encuentra en el nodo Kj;}v {¸ de lo contrario}La intensidad λi genera la cantidad de datosVi = ΣAλ`v UVXi5 - i5 - j quenecesita transferencia. Si ponemosnkλ` = ΣΣAVi = jj = i,entonces la cantidad promedio de datos necesarios para enviar durante el procesamiento del mensaje de corrección en el sistema es igual.nkxV` = IΣΣΣλ`v UVXIλ` i = jj = i 5 - i5 - jLa intensidad λ`v genera la cantidad de datos λ`v (av + β) (I-v) que deben transferirse. Por lo tanto, la cantidad promedio de datos necesarios para enviar al ejecutar una solicitud en el sistema esnkV` = IΣΣλ`v (av + β) (I-X v)λ` i = jj = inkdonde λ = Σ Σλ`vi = jj = iPor lo tanto, el modelo matemático del problema de la distribución óptima de copias de archivos a través de los nodos de la red informática para el criterio de optimización, la cantidad promedio de datos enviados a través de las líneas de comunicación durante el procesamiento del mensaje de solicitud y corrección será el siguiente: se requiere encontrar el mínimo de la función linealL, = V + V 'con restriccionesnΣ xv = yi (i = I, m)i = jnΣL, xv ≤ bi (i = I, n)i = jv = (o ﮞ I) I'I, m, j = I, n)Para mejorar el rendimiento del sistema, se pueden usar restricciones como una condición adicional el tiempo esperado para completar la solicitud de cada nodo. De hecho, deje que aifz sea el tiempo esperado requerido para ejecutar la solicitud iniciada en el nodo Kj al archivo Fj contenido en el nodo Kj, Tif sea el tiempo máximo permitido para completar la solicitud al archivo Fj iniciado en el nodo Kj. Entonces, entre las cantidades aifz y v, la relaciónav5 (I-v) 15 ≤ v se cumplepara j <> S, I <> i <> m.Para obtener restricciones de esta relación, los valores de aifz deben expresarse en términos de las variables Xv. En el caso general de la topología de red, esto es muy difícil de hacer. Y solo si no utiliza una serie de supuestos impuestos a las características de la red, puede encontrar expresiones simples de conocimiento aifz a través de v.Las desventajas de los modelos desarrollados pueden atribuirse al hecho de que contienen una serie de limitaciones y simplificaciones, no reflejan tal característica del RDB como un fragmento. Las desventajas de los modelos desarrollados pueden atribuirse al hecho de que contienen una serie de limitaciones y simplificaciones, no reflejan tal característica del RDB como fragmentación, y también que son estáticos y no tienen en cuenta la dinámica de los procesos que ocurren en el sistema.En cuanto a los métodos utilizados para optimizar el RDB, el método ramificado y enlazado, la programación matemática, dieron resultados positivos, ya que para los sistemas de información informática plegados reales con DBD, la dimensionalidad del problema es grande, lo que requiere un tiempo considerable y recursos computacionales. Por lo tanto, para esta tarea, es aconsejable utilizar algoritmos genéticos que implementen búsquedas aleatorias dirigidas basadas en los mecanismos de evolución natural.Por lo tanto, a pesar de los estudios previos, los problemas de modelado y optimización de los DBD de los sistemas de información por computadora no han recibido una solución final, los modelos y métodos utilizados tienen varios inconvenientes, lo que requirió una mejora adicional.Una cuestión igualmente importante es la provisión de los datos fuente más precisos. La implementación de cualquier modelo matemático. La ubicación óptima de los archivos RBD en los nodos de una red informática requiere una serie de matrices de información de datos de origen, una parte importante de la cual solo se puede obtener en una forma promedio o reducida. Estas son características tales como intensidades de solicitud, tiempo para enviar y procesar solicitudes, volúmenes de solicitudes y respuestas a solicitudes. La precisión de la información estática recopilada afectará decisivamente el resultado final de la implementación del modelo matemático seleccionado y, en consecuencia, el rendimiento del sistema que trabaja con el RDB.Para obtener datos numéricos confiables, es necesario conocer la naturaleza cíclica de la información en el sistema. Este período puede variar entre aplicaciones de un día a un cuarto. En el procesamiento posterior de la información recopilada, es necesario tener en cuenta como estallidos promedio de actividad. Las características numéricas del tiempo de procesamiento, el volumen, los envíos y las probabilidades de manejo deben calcularse teniendo en cuenta el ajuste para situaciones pico para proteger el sistema de retrasos significativos durante las descargas más intensas.Además de las características enumeradas, en el proceso de trabajar con la base de datos optimizada, es necesario acumular información sobre el tipo de solicitud (lectura, búsqueda, actualización) el nombre del archivo al que se emitió la solicitud, el número del nodo desde el que se emitió la solicitud y el momento de la respuesta real.Una base de conocimiento es un conjunto de unidades de conocimiento que representan la formación, utilizando algún método para representar el conocimiento, el reflejo de los objetos en un área problemática y sus relaciones, acciones en los objetos y posiblemente las incertidumbres con las que se llevan a cabo estas acciones.Como métodos para representar el conocimiento, se utilizan con mayor frecuencia reglas u objetos (marcos), o una combinación de ellos. Entonces, las reglas son construcciones.If <condición> Entonces <conclusión> CF (factor de certeza) <valor>.Como determinantes de la certeza (CF), por regla general, uno encuentra las probabilidades condicionales del enfoque bayesiano (de 0 a 1) o los coeficientes de confianza de la lógica impar (de 0 a 100). Ejemplos de reglas son las siguientes.Regla 1. Si el índice de rentabilidad>0.2 0.2Entonces Rentabilidad = "Satisfecho" CF 100.Regla 2. Si Deuda = "no" y Rentabilidad = "Satisfecho".Eso es Confiabilidad empresarial = CF 90 “satisfecho”.En cualquier momento del sistema, existen tipos de conocimiento:Conocimiento estructurado - conocimiento estadístico del área temática. Una vez que se identifica el conocimiento, ya no cambia.Conocimiento dinámico estructurado: conocimiento cambiante sobre el área temática, se actualizan a medida que se descubre nueva información.La calidad de ES está determinada por el tamaño y la calidad de la base de conocimiento (reglas o heurística). El sistema funciona en el siguiente modo cíclico: selección (consulta) de datos o resultados de análisis de observación, interpretación de los resultados, asimilación de nueva información, avance utilizando las reglas de hipótesis temporales y luego seleccionando la siguiente porción de datos y resultados de análisis. Este proceso continúa hasta que haya suficiente información para una conclusión final.Por lo tanto, un sistema de inteligencia artificial construido sobre la base de conocimientos especializados de alta calidad sobre un área temática determinada (obtenida de expertos, especialistas en este campo) se denomina sistema experto. Los sistemas expertos, uno de los pocos tipos de sistemas de inteligencia artificial, se han generalizado y han encontrado una aplicación práctica.Los sistemas expertos difieren de otros programas en las siguientes formas:1. Competencia : en un área temática específica, el sistema experto debe alcanzar el mismo nivel que los expertos humanos, mientras que debe usar las mismas técnicas heurísticas y reflejar el área temática profunda y ampliamente;2. Razonamiento simbólico–El conocimiento en el que se basan los sistemas expertos representa en forma simbólica los conceptos del mundo real, el razonamiento también ocurre en forma de transformaciones de conjuntos simbólicos;3. Profundidad : el examen debe resolver tareas profundas y no triviales marcadas por la complejidad, ya sea en términos de la complejidad del conocimiento que utiliza el sistema experto o en términos de su abundancia, esto no permite el uso de una búsqueda exhaustiva de opciones como método para resolver problemas y lo hace recurrir a métodos heurísticos, creativos e informales. ;4. Autoconciencia : un sistema experto debe incluir un mecanismo para explicar cómo se trata de resolver el problema.Literatura1. Moiseev VB Representación del conocimiento en sistemas inteligentes. / Informática y educación, No. 2, 2003.2. Petrov V.N. Sistemas de información - San Petersburgo: Peter, 2003.3. Rastragin L.Kh. Sistemas de control experimental. - M .: Nauka, 1974.4. Saak A.E., Pakhomov E.V., Tyushnyakov V.N. Gestión de la tecnología de la información: libro de texto para escuelas secundarias. San Petersburgo: Peter, 2005.5. Semenov M.I. y otros .. Tecnología de la información automatizada en la economía. Libro de texto. - M.: Finanzas y estadísticas, 2003.6. Sovetov B.Ya. Sistemas de modelado: libro de texto para universidades. - 3 - ed. reslave y muelle. - M .: Escuela Superior, 2001.7. Suvorova N. Modelado de información: cantidades, objetos, algoritmos. - M.: Laboratorio de conocimientos básicos, 2002.Una pequeña parte de mi trabajo final sobre Sistemas expertos.
Source: https://habr.com/ru/post/es387567/
All Articles