{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2024,6,17]],“日期-时间”:“2024-06-17T11:18:33Z”,“时间戳”:1718623113515},“参考-计数”:27,“出版商”:“Springer Science and Business Media LLC”,“问题”:“1”,“许可证”:[{“开始”:{-“日期-零件”:[2021,10,21]],”日期-时间“:“2021-10-21T00:00:00Z”,“timestamp”:1634774400000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“https:\/\/www.springer.com/tdm”},{“start”:{“date-parts”:[[2021,10,21]],“date-time”:“2021-10-21T00:00:00Z”,“timetamp”:1674774400000},tdm“}],“出资人”:[{“DOI”:“10.13039\/501100001871”,“名称”:“Funda\u00e7\u00e 3o para a Ci\u00eancia e a Tecnologia”,“doi-asserted-by”:“publisher”,“award”:[“UID\/CEC\/04516\/2019”]}],“content-domain”:{“domain”:[“link.springer.com”],“crossmark-restriction”:false},“short-container-title”:[”J Sched“],“published-print”:{“date-parts”:[2022,2]},”doi“:”10.1007\/s10951-021-00706-6“,”type“:”journal-article“,“created”:{“date parts”:[[2021,10,21]],“date time”:“2021-10-21T20:31:40Z”,“timestamp”:1634848300000},“page”:“107-124”,“update policy”:“http:\/\/dx.doi.org/10.1007\/springer_crossmark_policy”,“source”:“Crossref”,“由count引用”:2,“title”:[“以可证明的低同步开销调度计算”],“prefix”:“10.1007”,“volume”:“25”,“作者”:[{“ORCID”:“http://\/ORCID.org\/0000-0002-0080-8670”,“authenticated-ORCID”:false,“给定”:“Guilherme”,“family”:“Rito”,“sequence”:“first”,“affiliation”:[]},{“ORCID”:“http://\-ORCID.org \/00000-0001-7958-9740”,:“附加”,“隶属关系”:[]}],“成员”:“297”,“published-online”:{“date-parts”:[[2021,10,21]]},“reference”:[{“key”:“706_CR1”,“doi-asserted-by”:“publisher”、“unstructured”:“Acar,U.A.,Belloch,G.E.,&Blumofe,R.D.(2002)。工作窃取的数据局部性。计算系统理论,35(3),321\u2013347。https:\/\/doi.org\/10.1007\/s00224-002-1057-3“,”doi“:”10.1007\/s00224.002-1057-3“},{“key”:“706_CR2”,“doi-asserted-by”:“publisher”,“unstructured”:“Acar,U.A.,Chargu\u00e9raud,A.,&Rainey,M.(2013).利用私人deques通过窃取工作安排并行程序。在ACM SIGPLAN并行编程原理和实践研讨会上,PPoPP\u2019132013年2月23日\u201327日(第219\u2013228页)。https:\/\/doi.org\/10.1145\/2442516.2442538“,”doi“:”10.1145\/244256.2442538“},{”key“:”706_CR3“,”doi-asserted-by“:”publisher“,”unstructured“:”Agrawal,K.,He,Y.,Hsu,W.,&Leiserson,C.E.(2007)。带并行反馈的自适应调度。第21届国际并行和分布式处理研讨会(IPDPS 2007),会议记录,2013年3月26日至2007年3月30日(第1页至2013年7月)。https:\/\/doi.org\/10.109\/IPDPS.2007.370496“,”doi“:”10.1109\/IPDPS.2007.307496“},{“key”:“706_CR4”,“doi-asserted-by”:“publisher”,“unstructured”:“Agrawal,K.,Leiserson,C.E.,He,Y.,&Hsu,W.(2008)。并行反馈的自适应工作处理。计算系统上的ACM事务。https:\//doi.org\/10.1145\/1394441.1394443”,“doi“:”10.1145\/1394441.1394443“},{“key”:“706_CR5”,“unstructured”:“Alon,N.,&Spencer,J.(1992)。概率方法。Wiley。”},},“key“:”706_CR16“,”doi-asserted-by“:”publisher“,”unstructure“:”Arora,N.S.,Blumofe,R.D.,&Plaxton,C.G.(1998)。多道程序多处理器的线程调度。收录于SPAA(第119\u2013129页).https:\/\/doi.org\/10.1145\/277651.277678“,”doi“:”10.1145\/27761.277678”},{“key”:“706_CR7”,“doi-asserted-by”:“publisher”,“unstructured”:“Arora,N.S.,Blumofe,R.D.,&Plaxton,C.G.(2001)。多道程序多处理器的线程调度。计算系统理论,34(2),115\u2013144。https:\/\/doi.org/10.1007\/s00224-01-0004-z“,”doi“:”10.1007\/s00224-01-0004-z“},{”key“:”706_CR8“,”doi断言“:”publisher“,”unstructured“:”Attiya,H.,Guerraoui,R.,Hendler,D.,Kuznetsov,P.,Michael,M.M.,&Vechev,M.T.(2011)顺序法则:并发算法中昂贵的同步无法消除。第38届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,POPL 2011,1月26日\u201328,2011(第487\u2013498页)。https:\/\/doi.org\/10.1145\/1926385.1926442“,”doi“:”10.1145\/1926285.19264“},{”key“:”706_CR9“,”doi-serted-by“:”publisher“,”unstructured“:”Blumofe,R.D.,Joerg,C.F.,Kuszmaul,B.C.,Leiserson,C.E.,Randall,K.H.,&Zhou,Y.(1996)。Cilk:高效的多线程运行时系统。并行与分布式计算杂志,37(1),55\u201369。https:\/\/doi.org\/10.1006\/jpdc.1996.0107“,”doi“:”10.1006\/jddc.1996.0107“},{”key“:”706_CR10“,”doi-asserted-by“:”publisher“,”unstructured“:”Blumofe,R.D.,&Leiserson,C.E.(1999)。通过窃取工作调度多线程计算。ACM杂志,46(5),720\u2013748。https:\/\/doi.org\/10.1145\/324133.324234“,”doi“:”10.1145\/32412343234“},{”key“:”706_CR11“,”doi-asserted-by“:”crossref“,”unstructured“:”Blumofe,R.D.,&Papadopoulos,D.(1998)。多道程序环境中窃取工作的性能。在ACM sigmetrics性能评估综述中(第26卷,第266\u2013267页)。“,”doi“:“10.1145\/277585.27939“},{“key”:“706_CR12”,“nonstructured”:“Blumofe,R.D.,Plaxton,C.G.,&Ray,S.(1999)。并发deque实现的验证。得克萨斯大学奥斯汀分校。”},{“key”:“706_CR13”,“doi asserted by”:“publisher”,“nonstructured”:“Chase,D.,&Lev,Y.(2005).动态循环工作密封垫。2005年SPAA:第17届ACM算法和架构并行研讨会论文集,2005年7月18日\u201320(第21页\u201328)。https:\/\/doi.org\/10.1145\/1073970.1073974“,”doi“:”10.1145\/10739970.1073974“},{”key“:”706_CR14“,”doi-asserted-by“:”publisher“,”unstructured“:”Dinan,J.,Krishnamoorthy,S.,Larkins,D.B.,Nieplocha,J.和Sadayappan,P.(2008)Scioto:全局视图任务并行性框架。2008年并行处理国际会议,2008年国际比较项目,2013年9月8日,2008年12月(第586-593页)。检索自https:\/\/doi.org\/10.109\/ICPP.2008.44“,”doi“:”10.1109\/ICPC.2008.44”},{“key”:“706_CR15”,“doi-asserted-by”:“publisher”,“unstructured”:“Dinan,J.,Larkins,D.B.,Sadayappan,P.,Krishnamoorthy,S.,&Nieplocha,J.(2009).可扩展的偷窃工作。《ACM/IEEE高性能计算会议论文集》,SC 2009年11月14日,2013年20月。https:\/\/doi.org\/10.1145\/1654059.1654113“,”doi“:”10.1145\/165459.1654113”},{“key”:“706_CR16”,“doi-asserted-by”:“publisher”,“unstructured”:“Endo,T.,Taura,K.,&Yonezawa,A.(1997)。大型共享内存机器上的可扩展标记扫描垃圾收集器。《ACM/IEEE超级计算会议论文集》,SC 1997年11月15日,2013年21日,1997年(第48页)。检索自https:\/\/doi.org\/10.1145\/509593.509641“,”doi“:”10.1145\/50953.509641”},{“key”:“706_CR17”,“doi-asserted-by”:“publisher”,“unstructured”:“Frigo,M.,Leiserson,C.E.,&Randall,K.H.(1998)Cilk-5多线程语言的实现。在1998年6月17日举行的ACM SIGPLAN\u201998编程语言设计与实现(PLDI)会议记录中(第212\u2013223页)。ACM公司。https:\/\/doi.org\/10.1145\/277650.277725“,“doi”:“10.1145\/277650.277725”},{“key”:“706_CR18”,“doi-asserted-by”:“publisher”,“unstructured”:“Hiraishi,T.,Yasugi,M.,Umatani,S.,&Yuasa,T.(2009).基于回溯的负载平衡。第14届ACM SIGPLAN并行编程原理与实践研讨会论文集,PPOPP 2009,2月14日\u201318,2009(pp.55\u201364)。检索自https:\/\/doi.org\/10.1145\/1504176.1504187“,”doi“:”10.1145\/15041 76.15041 87“},{“key”:“706_CR19”,“doi-asserted-by”:“publisher”,“unstructured”:“Lifflander,J.,Krishnamoorthy,S.,&Kal\u00e9,L.V.(2012)。用于迭代过度分解应用程序的工作窃取和基于持久性的负载平衡器。在第21届高性能并行和分布式计算国际研讨会上,HPDC\u201912,2012年6月18日\u201322(pp.137\u2013148)。检索自https:\/\/doi.org\/10.1145\/2287076.2287103“,”doi“:”10.1145\/22807076.2287103”},{“key”:“706_CR20”,“doi-asserted-by”:“publisher”,“unstructured”:“Michael,M.M.,Vechev,M.T.,&Saraswat,V.A.(2009).偷窃无用的工作。第14届ACM SIGPLAN并行编程原理与实践研讨会论文集,PPOPP 2009,2月14日\u201318,2009(第45\u201354页)。https:\/\/doi.org\/10.1145\/1504176.1504186“,”doi“:”10.1145\/15041 76.15041 86“},{”key“:”706_CR21“,”doi-asserted-by“:”publisher“,”unstructured“:”Morrison,A.,&Afek,Y.(2014).在有边界的TSO处理器上无障碍窃取工作。在编程语言和操作系统的架构支持方面,ASPLOS\u2019142014年3月1日\u201352014(第413\u2013426页)。https:\/\/doi.org\/10.1145\/2541940.2541987“,”doi“:”10.1145\/2541949年.2541987“},{”key“:”706_CR22“,”doi-asserted-by“:”publisher“,”unstructured“:”Muller,S.K.,&Acar,U.A.(2016).潜在隐藏工作窃取:调度与工作窃取交互的并行计算。第28届ACM算法和架构并行研讨会论文集,SPAA 2016,7月11日\u201313,2016(第71页\u201382)。https:\/\/doi.org\/10.1145\/2935793“,”doi“:”10.1145\/29335764.2935793”},{“key”:“706_CR23”,“doi-asserted-by”:“publisher”,“unstructured”:“Sewell,P.,Sarkar,S.,Owens,S.、Nardelli,F.Z.,&Myreen,M.O.(2010)。x86-tso:x86多处理器的严格且可用的程序员\u2019s模型。ACM的通信,53(7),89\u2013 97、。https:\/\/doi.org/10.1145\/17854141785443“,”doi“:”10.1145\/17854141785443“},{”key“:”706_CR24“,”doi断言“:”publisher“,”unstructured“:”Tchiboukdjian,M.,Gast,N.,Trystram,D.,Roch,J.,&Bernard,J.(2010).对偷窃工作进行更严格的分析。算法与计算2014年第21届国际研讨会,ISAAC 2010年12月15日,2013年17月,会议记录,第二部分(第291页,2013年302)。https:\/\/doi.org\/10.1007\/978-3642-17514-5_25“,”doi“:”10.1007\/9783-642-175145_25“},{“key”:“706_CR25”,“doi-asserted-by”:“publisher”,“unstructured”:“Tzannes,A.,Barua,R.,&Vishkin,U.(2011)。改进通用并行代码的运行时调度。L.Rauchwerger&V.Sarkar(Eds.),2011年并行体系结构和编译技术国际会议,PACT 2011,10月10日\u201314,2011(第216页)。IEEE计算机学会。https:\/\/doi.org\/10.109\/PACT.2011.49“,”doi“:”10.1109\/PACT.2011.49”},{“key”:“706_CR26”,“doi-asserted-by”:“publisher”,“unstructured”:“van Dijk,T.,&van de Pol,J.C.(2014).花边:用于工作密封的无阻塞分瓣花边。2014年欧洲:平行处理研讨会2014年欧洲2014年国际研讨会,2014年8月25日,修订了部分论文,第二部分(pp.206\u2013217)。https:\/\/doi.org\/10.1007\/978-3-319-14313-2_18“,”doi“:”10.1007\/9783-319-14313-2_18“},{“key”:“706_CR27”,“unstructured”:“van Ede,T.(2015)。无锁并发算法中的确定性:位置的非正式证明(技术报告)。特温特大学。”}],“container-title”:[“调度杂志”],“original-title“:[],”language“:”en“,”link“:[{”URL“:”https:\/\/link.springer.com/content\/pdf\/10.1007\/s10951-021-00706-6.pdf“,”content-type“:”application\/pdf“,”content-version“:”vor“,”intended-application“:”text-mining“},{“URL”:“https:\//link.springer\com/article\/10.10007\/s109512-021-0076-6\/fulltext.html”,“content-type”:“text\/html”,“content-versiion”:“vor”,“”预期应用程序“:”text-mining“},{“URL”:“https:\/\/link.springer.com/content\/pdf\/10.1007\/s10951-021-00706-6.pdf”,“内容类型”:“application\/pdf”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[2022,3,2],“date-time”:“2022-03-02T06:05:29Z”,“timestamp”:1646201129000},“score”:1,“resource”:{“primary”:{”URL“:”https:\/\/link.springer.com/10.1007\/s10951-021-00706-6“}},”副标题“:[],”短标题“:[],”已发布“:{”日期部分“:[2021,10,21]]},“引用计数”:27,“日志发布”:{“发布”:“1”,“发布-打印”:{“日期部分”:[2022,2]}}、“替代id”:[“706”],“URL”:“http://\/dx。doi.org \/10.1007\/s10951-021-00706-6“,”关系“:{”has-preprint“:[{”id-type“:”doi“,”id“:”10.21203\/rs.3.rs-562276\/v1“,”asserted-by“:”object“}]},”ISSN“:[”1094-6136“,”1099-1425“],”ISSN-type“:[{”value“:”1094-6336“,“type”:“print”},{“value”:”1099-1428“,”type“”:“electronic”}],“subject”:[],“published”:{“date-parts”:[2021,10,21]]}、“assertion”:[{“value”:“2021年8月10日”,“order”:1,“name”:“accepted”,“label”:“accepted“,”group“:{”name“:”ArticleHistory“,”label“:”Article History”}},{“value”:“2021年10月21日”,“order”:2,“name”:“first_online”,“label”:“first online