144
Евразийский Союз Ученых (ЕСУ) # 10 (19), 2015 | ТЕХНИЧЕСКИЕ НАУКИ
В качестве решения данных проблем выступают индуктивные методы машинного обучения. Индуктивное логическое программирование - это один из подходов к машинному обучению. Оно представляет собой метод изучения отношений на примерах. В методе ILP в качестве языка определения гипотез используется логика предикатов [3].
В рассматриваемой задаче имеется множество объектов класса Клиент и множество объектов класса Пользователь. Существует некоторая зависимость между экземплярами данных классов, но она неизвестна. Известна только конечная совокупность прецедентов - пар «Клиент, Пользователь», называемая обучающей выборкой. На основе этих данных требуется восстановить зависимость, то есть построить алгоритм, способный для любого объекта выдать достаточно точный ответ. Для измерения точности ответов определённым образом вводится степень истинности. Данный подход также снимает задачу верификации знаний.
В качестве обучающей выборки можно взять множество пар, соответствие между которыми определено экспертом, а в дальнейшем расширять её новыми поступающими данными.
При выводе рекомендаций, помимо соответствий, степень истинности которых высока, система также предоставляет эксперту соответствия со средней и низкой степенью истинности, которые в зависимости от решения эксперта будут пополнять множества положительных или отрицательных решений для обучающей выборки, тем самым уточняя алгоритм. Положительные примеры будут расширять множество решений, отрицательные, напротив, будут сужать его.
Задача объяснения рекомендации в данном случае сводится к выводу определяющих атрибутов и их значений.
Список литературы:
1. Борисов, Крумберг, Федоров Принятие решений на основе нечетких моделей. Примеры использования, 1990. Стр. 94.
2. Системы поддержки принятия решений: Учебно-ме-тод. пособие / Попов А.Л. - Екатеринбург: Урал. гос. ун-т, 2008. - 26с.
3. Братко И. Алгоритмы искусственного интеллекта на языке PROLOG, 3-е издание. : Издательский дом «Вильяме», 2001. — 446с. :
КОРРЕКЦИЯ МЕТОДА ДОСТУПА В СЕТЯХ ETHERNET
Сторожок Евгений Анатольевич
доцент, кандидат технических наук, преподаватель
Сторожок Олег Евгеньевич
инженер-программист Тихоокеанское высшее военно-морское училище им. С.О. Макарова
г. Владивосток
АННОТАЦИЯ
Предлагается использование математического аппарата теории массового обслуживания для моделирования процессов в локальной вычислительной сети. Рассматривается возможный вариант схемы временного разделения канала связи. Механизм включения (выключения) временного разделения основан на использовании статистического метода последовательного анализа.
ABSTRACT
Use of mathematical apparatus of the theory of mass service for modelling of processes in the local computer network is offered. The possible variant of the scheme of time division of a communication channel is considered. The mechanism of inclusion (deenergizing) of time division is based on use of a statistical method of the consecutive analysis
Ключевые слова: система массового обслуживания, метод доступа, статистический метод последовательного анализа, коллизия, среда передачи данных.
Keywords: system of mass service, a method of access, a statistical method of the consecutive analysis, a collision, the environment of data transmission.
Введение
Лидирующее положение среди технологий, используемых при создании локальных сетей, принадлежит технологии Ethernet. Данная технология предусматривает использование метода доступа к единой среде передачи данных CSMA/CD : [2, с. 21]. Метод носит вероятностный характер, который не гарантирует успешность передачи сообщения в случае высокой интенсивности сетевого трафика. Здесь нет возможности приоритетного доступа и по этой причине
сети, использующие данный метод доступа, плохо приспособлены для решения задач управления в реальном масштабе времени. Доступ по схеме CSMA/CD (из-за столкновений) предполагает ограничение на минимальную длину пакета. По существу, этот метод доступа предполагает широковещательную передачу пакетов. Все рабочие станции логического сетевого сегмента воспринимают эти пакеты хотя бы частично, чтобы прочесть адресную часть. Логика поведения субъектов в сети с доступом CSMA/CD может варьироваться. Здесь существенную роль играет то, син-
Евразийский Союз Ученых (ЕСУ) # 10 (19), 2015 | ТЕХНИЧЕСКИЕ НАУКИ
145
хронизовано ли время доступа у этих субъектов. В случае сети Ethernet такой синхронизации нет. Некоторые видоизменения алгоритма доступа CSMA/CD позволяют устранить такие недостатки сетей Ethernet, как:
• возможность коллизий;
• ограничение на минимальную длину пакета;
• невозможность приоритетного обслуживания абонентов;
• невозможность использования таких сетей для решения задач управления в реальном масштабе времени.
В статье приведены результаты исследований зависимости вероятности возникновения коллизии от выбора момен-
та начала передачи сообщения, рассмотрены возможности коррекции протоколов Ethernet с целью повышения эффективности работы сети в условиях высокой интенсивности передаваемого трафика.
МАГЕМАГИЧЕСКАЯ МОДЕЛЬ СЕТИ ETHERNET Локальная сеть на основе повторителя, построенная с использованием топологии «пассивная звезда», представляется как одноканальная система массового обслуживания с ожиданием [1, с. 326]при неограниченном числе мест в очереди (Рис. 1). В табл. 1 приведены характеристики состояний системы, где р=Х/д.
Рисунок 1. Сеть Ethernet, как система массового обслуживания
Таблица 1
Характеристика состояний системы на основе повторителя
Состояния системы Предельные вероятности состояний
S0 - канал свободен; Po = 1 - р;
S1 - канал занят, очереди нет; Pi = р(1 - р);
S2 - канал занят, одна заявка в очереди; P2 = р2(1 - р);
(Рис. 2). Число мест в очереди ограничивается размерами Сеть Ethernet на основе коммутатора может быть пред- буферной памяти коммутатора. В табл. 2 приведены харак-ставлена как одноканальная система массового обслужива- теристики состояний системы. ния с ожиданием при ограниченном числе мест m в очереди
с к 5, к \ •••• А 5/, А ■ ■■ • \
■^0 •->2 * т * т
" н- * и- V - • И- ’ V ■ ■ д*
Рисунок 2. Модель сети на основе коммутатора
146
Евразийский Союз Ученых (ЕСУ) # 10 (19), 2015 | ТЕХНИЧЕСКИЕ НАУКИ
Таблица 2
Характеристика состояний системы на основе коммутатора
Состояния системы
S0 - канал свободен; Ро = (1 - p)/(1-p(m+2));
S1 - канал занят, очереди нет; Pi = р Ро;
S2 - канал занят, одна заявка в очереди; Sk - канал занят, k-1 заявок в Р2 = р2 Ро;
Так как потоки событий (поступления заявок и выполнения заявок) в случае локальной сети Ethernet являются стационарными, то есть вероятность появления n событий на интервале времени (t, t+x) не зависит от времени t, а зависит только от длины этого участка, интенсивности X и д могут быть подсчитаны как среднее число событий в единицу времени. То есть X(t) = X = const и д (t) = д = const.
Матрица вероятностей
Основной топологией локальной сети, построенной по технологии Fast Ethernet, является топология «пассивная звезда». На рис. 3 приведён пример структуры такой сети, объединяющей десять компьютеров. Отдельные физические сегменты сети, объединённые при помощи концентратора, представляют собой общую среду передачи данных, разделяемую конечными узлами сети. Метод CSMA/CD предполагает прослушивание станциями канала связи на предмет наличия в нём несущей, что является признаком его занятости. Вследствие распределённого характера сети передаваемое сообщение не одновременно достигает всех узлов сети. Поэтому возможна ситуация, когда станция начинает передачу своего сообщения в то время, когда среда
передачи уже занята. В результате происходит столкновение передаваемых кадров и их искажение. Это явление получило название коллизии. Вероятности возникновения явления коллизии в сетях Fast Ethernet в зависимости от расстояния между конфликтующими станциями, а также в зависимости от интервала времени между моментами начала передачи сообщений этими станциями могут быть представлены в виде матрицы вероятностей (рис. 4). Оцениваемый интервал времени разбит на n битовых интервалов. Ширина W области битовых интервалов с ненулевой вероятностью зависит от расстояния между конфликтующими станциями и тем больше, чем больше это расстояние.
Вероятность коллизии будет нулевой, если выполняется условие:
i-j > ( La + Lb)/V, (i)
где i- номер битового интервала - начала передачи кадра станцией a (PC);
j- номер битового интервала - начала передачи кадра станцией b(PC);
La — длина физического сегмента станции a;
Сеть Fast Ethernet с топологией «пассивная звезда»
Евразийский Союз Ученых (ЕСУ) # 10 (19), 2015 | ТЕХНИЧЕСКИЕ НАУКИ
147
pV, 1 2 i n
1 Рц Pl2
2 P22
'" w
j Pjl
n Pn 1 Pn2 Ntro
Рисунок 4. Матрица вероятностей Lb — длина физического сегмента станции b;
V — скорость распространения сигнала по каналу
связи.
Если предположить, что вероятность передачи кадра каждой станцией на оцениваемом интервале времени равна
0.5, то вероятность начала передачи кадра на i (j ) битовом интервале равна 0.5/ п. Вероятность коллизии в клетке матрицы, принадлежащей области ненулевых коллизий, определяется по формуле:
PiJ=0.25/rf (2)
Каждой возможной паре конфликтующих станций соответствует своя матрица вероятностей. Очевидно, что количество матриц Z может быть подсчитано по формуле:
ходимости временного разделения канала нет». В роли случайной величины х выступает количество потерянных пакетов на m-м испытании. Метод последовательной проверки гипотезы Н0 относительно гипотезы Н1 основан на применении на каждой стадии эксперимента (m-м испытании) некоторого правила принятия одного из трёх возможных решений. Правило определяет три попарно-непересекающиеся области Rm0f Rm1 и Rm множества всех возможных выборок (х, ... , хJ объёма m, таких, что если наблюдённая выборка, начиная с m=1, попала в область Rm0, то принимается 1-е решение (гипотеза H0), если в область Rm, то эксперимент продолжается и проводится очередное m+1- е испытание.
Область Rm1 называется критической областью W и однозначно определяется ошибками двух родов. Ошибка 1-го рода, если отклоняется гипотеза Hg, в то время как она истинна. Ошибка 2-го рода- если гипотеза Hg принимается, в то время как истинна конкурирующая гипотеза H1. Вероятность ошибки 1-го рода а равна вероятности попадания наблюдённой выборки в критическую область W, вычисленной при гипотезе Hg, а вероятность ошибки 2-го рода в- вероятности непопадания выборки в область W, вычисленной при гипотезе H1.
Процесс последовательной проверки характеризуется допускаемым риском, связанным с принятием неверных решений. Допускаемый риск определяется выбором четырёх чисел: ошибками 1-го рода (а) и 2-го рода (в), а также верхней (Qg) и нижней (Q1) границами областей принятия и отклонения проверяемой гипотезы.
Ошибки а и в и значения Q0 и Q1 выбираются на основе оценки последствий, к которым приводит неправильное решение, так чтобы вероятность принятия гипотезы H0 не превышала величины а, когда истинное значение неизвестного параметра Q<=Qg и вероятность не принятия гипотезы Hg не превышала в, когда Q>=Q1.
где m- количество станций в сети.
Полная вероятность коллизии с учётом вероятностей для всех возможных пар конфликтующих станций будет определяться по формуле:
P j=lP * , (4)
где Pjk- вероятность возникновения коллизии для k- той пары станций.
Механизм включения временного разделения канала связи
В случае повышения интенсивности сетевого трафика, когда процент потерянных пакетов превысит установленный порог, время использования канала связи начинает делиться между узлами сети. Механизм включения (выключения) временного разделения основан на использовании статистического метода последовательного анализа [1, с. 29]. Это метод статистического исследования при проверке гипотез, при котором после каждого наблюдения производится анализ всех предыдущих наблюдений случайной величины х. В нашем случае применения этого статистического метода проверяются две конкурирующие гипотезы: H-- «Временное разделение канала необходимо»; H- «Необ-
Методика проведения последовательного анализа.
1) Рассчитываются значения:
b = (1 -jij/a (5)
c=ji(l-a) (6)
d=(l-Q0)/(l-Qi) (7)
е = (l-Qi)/(l-Qo) (8)
/= Q/Qo (9)
2) Определяются значения чисел:
a,„= ln(c)/(ln(j)-ln(e)) + m*ln ( d) f(ln(f)-ln(e)) (10)
r„, = ln(b)/(ln(j)-bi(e)) + m*!n ( d) f(ln(j)-ln(e)) (11)
На m-м испытании вычисляется число потерянных кадров
m
dm = IXi (12)
i=1
148
Евразийский Союз Ученых (ЕСУ) # 10 (19), 2015 | ТЕХНИЧЕСКИЕ НАУКИ
и проверяется условие a <d < r .
А А J m m m
Если a <d< r может быть принята любая гипотеза,
m m m- A 7
если dm > rm принимается гипотеза H0 а если d < a принимается гипотезаH,
Пример. Путём моделирования варианта сеанса связи проверить целесообразность принятия гипотезы Нд. Приём гипотезы Нд («Временное разделение канала необходимо»), будем считать целесообразным, если ему соответствует вероятность успешной передачи пакета W >= 0,8. Пусть с вероятностью а < 0,02 допустимо принятие решения о том,
что приём гипотезы Н0 целесообразен, хотя W< 0,7, и пусть с вероятностью в < 0,03 также допустимо принятие альтернативной гипотезы Н1 ( «Необходимости временного разделения канала нет»), хотя W >0,9. Таким образом, требуется проверить целесообразность приёма гипотезы Н0 при допускаемом риске:
Q0 = 1 - 0.9 = 0.1; Q1 = 1- 0.7 = 0.3; а = 0.02; в = 0.03
Решение. 1. Проверка целесообразности приёма гипотезы H0.
а) По формулам (10, 11) рассчитываются a и г и заносятся в табл. 3.
Таблица 3
Результаты проверки целесообразности принятия гипотезы Н0
m a m d m Г m m a m d m r m
i -2 0 3 12 0 2 5
2 -2 0 3 13 0 3 5
3 -2 1 3 14 0 3 5
4 -2 1 4 15 0 4 6
5 -2 1 4 16 0 5 6
6 -1 1 4 17 1 6 6
7 -1 1 4 18 1 6
8 -1 1 4 19 1 6
9 -1 2 5 20 1 7
10 -1 2 5 21 1 7
11 -1 2 5 22 2 7
б) Проводится моделирование. После каждого m = 1, 2, ... вычисляется dm, заносится в табл. 3 и сравнивается с amи г . в) При m = 17 dm = rm. Проверка закончилась. Гипотеза Н0 принимается.
Алгоритм приоритетного доступа к каналу передачи данных
Предлагаемый алгоритм приоритетного доступа основывается на статистическом законе больших чисел. Предположим, что в составе ЛВС находятся станции S1, S2,...Sz. Начальные вероятности поступления заявок на передачу сообщений станциями сети на i-том битовом интервале соответственно равны P1, P2,...P. Начальные вероятности могут быть подсчитаны на основе статистики, собранной за N битовых интервалов, по формуле:
P = M/ N, где
M. - число заявок поступивших от i - той станции.
При этом должно выполняться условие:
I P. =1
В течении следующих K битовых интервалов собирается статистика по числу поступивших заявок по каждой станции ЛВС. По закону больших чисел вероятность поступления заявки от станции S. на передачу сообщения на (K+1) битовом интервале может быть подсчитана по формуле:
PK+1 =(M . - L .) / (N- K),
где M - предполагаемое число заявок, которые поступят от i - той станции в течении N битовых интервалов при начальной вероятности P; L . - число заявок, поступивших в течении К битовых интервалов.
При этом должно выполняться условие:
Евразийский Союз Ученых (ЕСУ) # 10 (19), 2015 | ТЕХНИЧЕСКИЕ НАУКИ
149
I PK+1 =1
Начиная с (К + 1) - го битового интервала среда передачи предоставляется станциям в порядке убывания вероятностей PK+1
i.
Заключение
Недостатки, присущие сетям, использующим метод доступа CSMA/CD, частично устраняются при реализации сети на основе коммутатора. Однако по причине ограниченности ёмкости буферного ЗУ коммутатора при высокой интенсивности потока заявок процент потерянных пакетов остаётся недопустимо высоким. Когда передача данных сталкивается с проблемой «бутылочного горлышка» для приёма и отправки пакетов на коммутаторах обычно используется метод FIFO: первый пришел — первый ушёл (FirstIn — First Out). При интенсивном трафике это создаёт
заторы, которые разрешаются крайне простым образом: все пакеты, не вошедшие в буфер очереди FIFO (на вход или на выход), игнорируются коммутатором и, соответственно, теряются безвозвратно. Использование рассмотренного способа коррекции метода доступа позволяет увеличить пропускную способность сети Ethernet на основе коммутатора. В отличие от метода приоритетного доступа QoS предлагаемая организация доступа предполагает определение порядка станций в очереди на обслуживание, имеющих пакеты для передачи с одинаковыми метками типа сервиса.
Список литературы:
1. Абчук В.А. Справочник по исследованию операций. — М.: Воениздат, 1975. - 157 с.
2. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. — СПб.: Питер, 2004. - 863 с.
ОСОБЕННОСТИ РАЗРАБОТКИ АЛГОРИТМОВ ЭБ-РЕНДЕРИНГА ДЛЯ ГРАФИЧЕСКИХ ПРОЦЕССОРОВ, ИСПОЛЬЗУЮЩИХ
ТЕХНОЛОГИЮ CUDA
Федоров Петр Алексеевич
Ассистент каф. ИПОВС, НИУ «Московский институт электронной техники».
АННОТАЦИЯ
В статье рассматриваются пути повышения достоверности измерений при разбраковке изделий микроэлектроники в автоматизированных системах контроля (АСК). В качестве такого пути предлагается 3D-рендеринг изображения изучаемого объекта. Обсуждается использование эффективного алгоритма трассировки лучей на основе метода Монте-Карло для получения 3D-сцены, обсуждаются особенности применения графических процессоров, использующих технологию CUDA.
ABSTRACT
This article presents a view to the ways of improving examination reliability in measuring of microelectronic devices in automated control system (ACS). As a certain way we suppose 3D-render of researched object. We suggest using an effective algorithm of ray tracing based on Monte-Carlo method for getting 3D-scene and discuss certain features of using it on GPU with CUDA.
Ключевые слова: 3D-рендеринг, повышение достоверности измерений, АСК, алгоритмы, CUDA.
Key words: 3D-rendering, algorithms, ACS, improving examination reliability, CUDA.
Несмотря на разнообразие применяемых методик микроскопии, достоверность полученных измерительных результатов, в частности при разбраковке изделий, остается достаточно низкой. Это объясняется в ряде случаев такими причинами как шум видеосигнала, остаточная нелинейность развертки, проявляющаяся в ходе собственно измерений (а не только при калибровке увеличения), свободные параметры, т.н. «скрытые» свободные параметры и т.д. и т.п. В общем случае основная проблема заключается в разнотипности получаемых данных и, как следствие, в сложности их сопоставления для всестороннего анализа с целью получения изображений, объединяющих информацию как о форме и расположении объектов на поверхности и в объеме материала, так и об их качественном составе. При этом наилучший результат достигается с помощью фильтрации
входных сигналов разнотипных данных и их последующего совмещения как единого 3D-изображения.
Проблемы и методы измерений размеров в технологии микроэлектроники, методы фильтрации сигналов, сегментации изображений достаточно глубоко исследованы и широко представлены в современной научной литературе. Всесторонней проработкой этой тематики занимались как отечественные, так и зарубежные специалисты в области обработки сигналов и изображений: В.А. Абрамов, Ю.С. Андреев, Ю.М. Баяковский, А.А. Богуславский, В.П. Веж-невец, Ю.И. Журавлев, М.Д. Казанов, В.Ф. Нестерук, В.Д. Колдаев, В.В. Сергеев, В.А. Сойфер, С.В. Яблонский, Л.П. Ярославский, Russel B, Zhang Y.J., R. Woods, P. Wiola, M. Johns, L. Davis, R. Gonzalez, W. Lyppel, Huang T.S., D. Prevytt, A. Rozenfeld, T. Павлидис, W. Pratt и др. Однако, единого подхода к обработке разнотипных сигналов и их последую-