×

根树中抢断次数的上限。 (英语) Zbl 1336.68278号

摘要:受并行计算应用程序的启发,我们分析了多线程计算中窃取工作的设置。当计算可以由根树建模时,我们获得了抢占次数的严格上界。特别地,我们表明,如果使用(n)处理器的计算从一个处理器具有高度(h)的完整(k)元树开始(而其余的(n-1)处理器没有高度树),则最大可能的窃取次数为(sum{i=1}^n(k-1)^i\binom{h}{i})。

MSC公司:

68宽10 计算机科学中的并行算法
68平方米 计算机系统环境下的性能评估、排队和调度
2010年第68季度 计算模式(非确定性、并行、交互式、概率性等)
68卢比 计算机科学中的组合数学
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Agrawal,K.,He,Y.,Leiserson,C.E.:平行反馈对偷窃作品的实证评估。第26届IEEE分布式计算系统国际会议(ICDCS 2006)(2006)
[2] Arora,N.S.、Blumofe,R.D.、Greg Plaxton,C.:多道程序多处理机的线程调度。摘自:第十届ACM并行算法和体系结构(SPAA)年会论文集,第119-129页(1998)·兹比尔0978.68020
[3] 布鲁莫夫,RD;Leiserson,CE,通过偷窃工作调度多线程计算,J.ACM,46,720-748,(1999)·Zbl 1065.68504号 ·doi:10.1145/324133.324234
[4] Warren Burton,F.,Ronan Sleep,M.:在虚拟处理器树上执行功能程序。摘自:《1981年函数式编程语言和计算机体系结构会议记录》,187-194(1981)·Zbl 0789.68066号
[5] Cormen,T.H.,Leiserson,C.E.,Rivest,R.L.,Stein,C.:算法简介,第三版。麻省理工学院出版社(2009)·Zbl 1187.68679号
[6] Dinan,J.,Larkins,D.B.,Sadayappan,P.,Krishnamoorthy,S.,Nieplocha,J.:可扩展的偷窃工作。高性能计算网络、存储和分析(SC)会议记录(2009年)·Zbl 0789.68066号
[7] Halstead Jr.,R.H.:Multilisp:Lisp在多处理器上的实现。摘自:1984年ACM LISP与函数编程研讨会论文集,第9-17页(1984)
[8] 卡普,RM;Zhang,Y,回溯搜索和分枝定界计算的随机并行算法,J.ACM,40765-789,(1993)·Zbl 0789.68066号 ·doi:10.1145/174130.174145
[9] Suksompong,W.:偷窃工作对多线程计算的限制。麻省理工学院硕士论文(2014)·Zbl 1065.68504号
[10] Tomizawa,N.:关于解决运输网络问题的一些有用技术。网络1(2) 1972年·Zbl 0253.90015号
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。