Algorithme d'allocation des priorités de traitement des demandes

Considérez les modèles existants pour la distribution optimale des données entre les nœuds d'un réseau informatique. Comme critères de performance, nous utiliserons la quantité moyenne de données envoyées sur les lignes de communication lors du traitement des demandes et de la distribution des mises à jour, le coût total du trafic généré par le fonctionnement d'un système informatique distribué pendant une unité de temps et le coût d'exploitation du réseau ¹. À titre d'exemple, nous considérons un modèle d'allocation de fichiers optimale sur un réseau informatique avec un critère d'efficacité - la quantité moyenne de données envoyées sur les lignes de communication lors du traitement des demandes et de la distribution des mises à jour.
image

, , , . , , , , , . , .
La demande initiée au niveau du terminal entre dans la file d'attente d'entrée du nœud correspondant. Le processeur informatique traite les demandes dans l'ordre où elles sont reçues. Si une copie du fichier souhaité est contenue dans la base de données locale du noeud vers le terminal dont la demande a été reçue, alors la demande est traitée et le résultat est affiché sur ce terminal. Si une copie du fichier nécessaire n'est pas contenue dans la base de données locale du nœud, alors tout d'abord, le répertoire contenant la copie du fichier nécessaire est déterminé à partir du répertoire de la base de données locale. Ensuite, la demande est envoyée à ce nœud, elle y est traitée et la réponse est reçue par le nœud d'origine. La procédure de traitement des demandes n'affecte pas la quantité de données envoyées sur les canaux de communication.

Les messages correctifs sont servis dans l'ordre de leur file d'attente. Cependant, par rapport aux demandes de messages, ils ont la priorité de service la plus élevée.
Au cours du traitement des messages d'interrogation et de correction, une certaine quantité de données est envoyée sur les canaux de communication au cours de chaque unité de temps, en fonction de la distribution des copies des fichiers dans les bases de données locales. Plus la quantité de données envoyées sur les canaux de communication par unité de temps est petite, plus la vitesse de traitement des messages est élevée.
Le chemin
n est le nombre de nœuds de réseau;
t est le nombre d'indépendance des fichiers inclus dans la base de données distribuée;
Kj est le jième nœud de communication;
Cinquième fichier d'une base de données distribuée;
av - la quantité de données demandées lors de l'exécution d'une demande vers un fichier Fi à partir du nœud Kj;
βv est la quantité de données demandées lors de l'exécution d'une requête vers un fichier Fi à partir du nœud Kj;
Yv est le volume du message de correction dans le fichier Fi du noeud Kj;
λv — Fi, Kj;
λ`v — Fi Kj;
j– Kj, ;
j– i – (j – i < = ji< = );
v (I=I, m¸ j= I, n) — , .
{ I, Fi, Kj;}
v {¸ }

λi
Vi = ΣAλ`v vi
5 — i
5 – j
.

n k
λ` = ΣΣAV
i= j j=i

, .
nk
V` =IΣΣΣλ`v vI
λ` i= j j= i 5 — i
5 – j

λ`v λ`v (av+β) (I-v) . ,
n k
V`= IΣΣλ`v (av+β) (I- v)
λ` i= jj= i

n k
λ=Σ Σλ`v
i= j j= i

, :
L,= V+V'

n
Σ xv=yi(i=I,m)
i= j

n
ΣL,xv ≤ bi(i=I,n)
i= j

v=(oﮞI) I'I,m,j=I,n)

. , aifz – , , Kj, Fj, Kj, Tif – Fj, Kj. aifz v
av5(I-v) 15≤ v
j <> S, I<>i<>m.
Afin d'obtenir des restrictions à partir de cette relation, les valeurs de aifz doivent être exprimées en termes de variables Xv. Dans le cas général de la topologie du réseau, cela est très difficile à faire. Et seulement si vous n'utilisez pas un certain nombre d'hypothèses imposées sur les caractéristiques du réseau, vous pouvez trouver des expressions simples de connaissances aifz à travers v.
Les inconvénients des modèles développés peuvent être attribués au fait qu'ils contiennent un certain nombre de limitations et de simplifications, ne reflètent pas une telle caractéristique du RDB en tant que fragment. Les inconvénients des modèles développés peuvent être attribués au fait qu'ils contiennent un certain nombre de limitations et de simplifications, ne reflètent pas une telle caractéristique du RDB en tant que fragmentation, et aussi qu'ils sont statiques et ne prennent pas en compte la dynamique des processus se produisant dans le système.
Quant aux méthodes utilisées pour optimiser le RDB - la méthode des branches et des bornes, la programmation mathématique - elles ont donné des résultats positifs, car pour les vrais systèmes informatiques pliés avec DBD, la dimensionnalité du problème est grande, ce qui nécessite beaucoup de temps et de ressources de calcul. Par conséquent, pour cette tâche, il est conseillé d'utiliser des algorithmes génétiques qui implémentent une recherche aléatoire dirigée basée sur les mécanismes de l'évolution naturelle.
Ainsi, malgré les études précédentes, les problèmes de modélisation et d'optimisation des DBD des systèmes d'information informatique n'ont pas reçu de solution définitive, les modèles et méthodes utilisés présentent un certain nombre d'inconvénients qui ont nécessité leur amélioration.
Un problème tout aussi important est la fourniture des données sources les plus précises. La mise en œuvre de tout modèle mathématique. Le placement optimal des fichiers RBD sur les nœuds d'un réseau informatique nécessite un certain nombre de tableaux d'informations de données source, dont une partie importante ne peut être obtenue que sous une forme moyenne ou réduite. Ce sont des caractéristiques telles que l'intensité des demandes, le temps d'envoi et de traitement des demandes, les volumes de demandes et les réponses aux demandes. La précision des informations statiques collectées affectera de manière décisive le résultat final de la mise en œuvre du modèle mathématique sélectionné et, par conséquent, les performances du système fonctionnant avec le RDB.
Pour obtenir des données numériques fiables, il est nécessaire de connaître la nature cyclique des informations dans le système. Cette période peut varier d'une application d'un jour à un quart. Dans le traitement ultérieur des informations collectées, il est nécessaire de prendre en compte comme des sursauts d'activité moyens. Les caractéristiques numériques du temps de traitement, du volume, des expéditions et des probabilités de manutention doivent être calculées en tenant compte de l'ajustement pour les situations de pointe afin de protéger le système des retards importants lors des téléchargements les plus intensifs.
En plus des caractéristiques répertoriées, dans le processus de travail avec la base de données optimisée, il est nécessaire d'accumuler des informations sur le type de demande (lecture, recherche, mise à jour), le nom du fichier vers lequel la demande a été émise, le numéro du nœud à partir duquel la demande a été émise et l'heure de la réponse réelle.
Une base de connaissances est un ensemble d'unités de connaissances qui représentent la formation, en utilisant une méthode de représentation des connaissances, la réflexion des objets dans une zone à problème et leurs relations, les actions sur les objets, et éventuellement les incertitudes avec lesquelles ces actions sont effectuées.
En tant que méthodes de représentation des connaissances, des règles ou des objets (cadres), ou une combinaison de ceux-ci, sont le plus souvent utilisés. Donc, les règles sont des constructions.
Si <condition> Alors <conclusion> CF (facteur de certitude) <valeur>.
En tant que déterminants de la certitude (CF), on rencontre en règle générale soit les probabilités conditionnelles de l'approche bayésienne (de 0 à 1) soit les coefficients de confiance de la logique impaire (de 0 à 100). Voici des exemples de règles.
Règle 1. Si le ratio de rentabilité>0,2
Alors rentabilité = "Satisfait" CF 100.
Règle 2. Si dette = "non" et rentabilité = "Satisfait".
C'est la fiabilité d'entreprise = «Satisfait» CF 90.
À tout moment dans le système, il existe des types de connaissances:
Connaissances structurées - connaissances statistiques du domaine. Une fois la connaissance identifiée, elle ne change plus.
Connaissances dynamiques structurées - connaissances modifiables sur le sujet, elles sont mises à jour à mesure que de nouvelles informations sont découvertes.
La qualité des ES est déterminée par la taille et la qualité de la base de connaissances (règles ou heuristiques). Le système fonctionne selon le mode cyclique suivant: sélection (requête) des données ou résultats des analyses d'observation, interprétation des résultats, assimilation de nouvelles informations, avancement des hypothèses temporelles à l'aide des règles, puis sélection de la partie suivante des données et des résultats d'analyse. Ce processus se poursuit jusqu'à ce qu'il y ait suffisamment d'informations pour une conclusion finale.
, , ( – ) . – – .

:
1. – , – , , ;
2. –, , , ;
3. – , , , , , ;
4. – , .


1. Moiseev VB Représentation des connaissances dans les systèmes intelligents. / Informatique et éducation, n ° 2, 2003.
2. Petrov V.N. Systèmes d'information - Saint-Pétersbourg: Peter, 2003.
3. Rastragin L.Kh. Systèmes de contrôle expérimentaux. - M.: Nauka, 1974.
4. Saak A.E., Pakhomov E.V., Tyushnyakov V.N. Gestion des technologies de l'information: manuel pour les lycées. Saint-Pétersbourg: Peter, 2005.
5. Semenov M.I. et d'autres technologies automatisées de l'information dans l'économie. Cahier de texte. - M.: Finance et statistiques, 2003.
6. Sovetov B.Ya. Systèmes de modélisation: manuel pour les universités. - 3 - éd. resclave. et dock. - M.: École supérieure, 2001.
7. Suvorova N. Modélisation de l'information: quantités, objets, algorithmes. - M.: Laboratoire des connaissances de base, 2002.

Un petit bout de mon article sur les systèmes experts.

Source: https://habr.com/ru/post/fr387567/


All Articles