查尔斯·雷瑟森(Charles E.Leiserson)。;陶·沙德尔(Tao B.Schardl)。;瓦鲁特省苏克松邦 根树中抢断次数的上限。 (英语) Zbl 1336.68278号 理论计算。系统。 58,第2期,223-240(2016). 摘要:受并行计算应用程序的启发,我们分析了多线程计算中窃取工作的设置。当计算可以由根树建模时,我们获得了抢占次数的严格上界。特别地,我们表明,如果使用(n)处理器的计算从一个处理器具有高度(h)的完整(k)元树开始(而其余的(n-1)处理器没有高度树),则最大可能的窃取次数为(sum{i=1}^n(k-1)^i\binom{h}{i})。 引用于2文件 MSC公司: 68宽10 计算机科学中的并行算法 68平方米 计算机系统环境下的性能评估、排队和调度 2010年第68季度 计算模式(非确定性、并行、交互式、概率性等) 68卢比 计算机科学中的组合数学 关键词:工作窃取;并行算法;极值组合学;二项式系数 PDF格式BibTeX公司 XML格式引用 \textit{C.E.Leiserson}等人,理论计算。系统。58,第2号,223--240(2016;Zbl 1336.68278) 全文: 内政部 arXiv公司 参考文献: [1] Agrawal,K.,He,Y.,Leiserson,C.E.:平行反馈对偷窃作品的实证评估。第26届IEEE分布式计算系统国际会议(ICDCS 2006)(2006) [2] Arora,N.S.、Blumofe,R.D.、Greg Plaxton,C.:多道程序多处理机的线程调度。摘自:第十届ACM并行算法和体系结构(SPAA)年会论文集,第119-129页(1998)·兹比尔0978.68020 [3] 布鲁莫夫,RD;Leiserson,CE,通过偷窃工作调度多线程计算,J.ACM,46,720-748,(1999)·Zbl 1065.68504号 ·doi:10.1145/324133.324234 [4] Warren Burton,F.,Ronan Sleep,M.:在虚拟处理器树上执行功能程序。摘自:《1981年函数式编程语言和计算机体系结构会议记录》,187-194(1981)·Zbl 0789.68066号 [5] Cormen,T.H.,Leiserson,C.E.,Rivest,R.L.,Stein,C.:算法简介,第三版。麻省理工学院出版社(2009)·Zbl 1187.68679号 [6] Dinan,J.,Larkins,D.B.,Sadayappan,P.,Krishnamoorthy,S.,Nieplocha,J.:可扩展的偷窃工作。高性能计算网络、存储和分析(SC)会议记录(2009年)·Zbl 0789.68066号 [7] Halstead Jr.,R.H.:Multilisp:Lisp在多处理器上的实现。摘自:1984年ACM LISP与函数编程研讨会论文集,第9-17页(1984) [8] 卡普,RM;Zhang,Y,回溯搜索和分枝定界计算的随机并行算法,J.ACM,40765-789,(1993)·Zbl 0789.68066号 ·doi:10.1145/174130.174145 [9] Suksompong,W.:偷窃工作对多线程计算的限制。麻省理工学院硕士论文(2014)·Zbl 1065.68504号 [10] Tomizawa,N.:关于解决运输网络问题的一些有用技术。网络1(2) 1972年·Zbl 0253.90015号 此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。