Filtry
wszystkich: 18
Wyniki wyszukiwania dla: ALGORYTM HEURYSTYCZNY
-
Heuristic scheduling algorithms for uniform load of computer system
PublikacjaW pracy zaprezentowano opracowany heurystyczny algorytm szeregowania zadań UNILO (ang. UNIform LOad - jednakowe obciążenie), umożliwiający redukcję całkowitego zapotrzebowania na moc obliczeniową systemu komputerowego bez pogarszania jego wydajności. Algorytm ten realizuje takie przydzielenie zadań obliczeniowych do poszczególnych jednostek (procesorów), aby zapewnić ich jednakowe obciążenie. Opracowany algorytm został zweryfikowany...
-
A New Heuristic Algorithm for Effective Preemption in MPLS Networks
PublikacjaW artykule opisano nowy algorytm wywłaszczania przeznaczony dla sieci MPLS. Umożliwia on alokację zasobów sieci dla nowej ścieżki uwzględniając koszt usuniętych jednej lub wielu istniejących już ścieżek. Proponowany heurystyczny algorytm wybiera ścieżki do wywłaszczenia wykorzystując informację o topologii sieci. Używa funkcji optymalizacji minimalizującej stratę pasma na poziomie sieci. Przedstawiono i omówiono wyniki badań symulacyjnych...
-
Capacity efficient shared protection and fast restoration scheme in self-configured optical networks
PublikacjaW artykule zaproponowano nową koncepcję optymalizacji rozdziału zasobów dla przeżywalnych sieci rozległych, która gwarantuje szybkie odtwarzanie usług po wystąpieniu awarii. Wykazano, iż proponowany algorytm, wykorzystujący ideę wierzchołkowego kolorowania grafów, nie powoduje wydłużania ścieżek zabezpieczających - zjawiska charakterystycznego dla powszechnie stosowanych algorytmów optymalizacji. Udowodniono, iż powyższa cecha...
-
Topology improvements in scale-free networks when assuring security and survivability
PublikacjaW artykule zaproponowano heurystyczny algorytm iteracyjny (NEA) kontrolowanego rozrostu sieci, zmniejszający stopień jej bezskalowości. Pokazano, że odpowiednia kontrola rozrostu sieci, prowadzi do uzyskania sieci o topologii zbliżonej do regularnej, a więc w duzym stopniu odpornej na celowe działania niszczące - ataki. Właściwości algorytmu zostały przebadane przy pomocy dedykowanego symulatora dla reprezentatywnej próby inicjalnych...
-
Priority-enabled optimization of resource utilization in fault-tolerant optical transport networks.
PublikacjaW artykule zaproponowano nowe podejście do optymalizacji rozdziału zasobów przeżywalnych sieci rozległych, które uzależnia szybkość przywracania ciągłości połączenia od klasy usługi. Wykazano, iż proponowana metoda nie powoduje wydłużania ścieżek zabezpieczających (w przypadku usług w wymaganej wysokiej jakości obsługi) lub czyni to w sposób minimalny (dla pozostały usług). Ze względu na fakt, że zadanie znalezienia ścieżek aktywnych...
-
Region protection/restoration scheme in survivable networks
PublikacjaW artykule zaproponowano nowe podejście do zabezpieczania/odtwarzania obszarowego, gdzie scieżka zabezpieczająca chroni pewien obszar ścieżki aktywnej. Wykazano, że ta metoda utrzymuje zarówno czasy odtwarzania, jak i współczynnik wykorzystania zasobów w rozsądnych granicach. Ze względu na fakt, że zadanie znalezienia ścieżek aktywnych i ścieżek zabezpieczających jest NP-zupełne, autorzy stworzyli algorytm heurystyczny i pokazali,...
-
Integrated protection/restoration in survivable multilayer architectures
PublikacjaArtykuł przedstawia nową koncepcję projektowania wielowarstwowych architektur sieci przeżywalnych, wykorzystującą informację międzywarstwową do zabezpieczania odtwarzania na wypadek pojedyńczej awarii węzła lub łącza w sposob zapobiegający propagacji awarii. Oryginalne zadanie optymalizacji całej zintegrowanej architektury przeżywalnej sformułowano jako zadanie programowania całkowitego. Jest ono NP-zupełne i zaproponowano algorytm...
-
Efektywna metoda wyznaczania trasy statków żaglowych
PublikacjaZaproponowano metodę wyznaczania suboptymalnej trasy statków żaglowych poruszających się w ograniczonym akwenie morskim. Uwzględniono przy tym dynamikę tego środowiska w tym warunki pogodowe oraz charakterystyki prędkościowe statków żaglowych. Jako kryterium optymalizacji przyjęto czas żeglugi T oraz liczbę wykonanych manewrów ω. Zaprojektowano heurystyczny algorytm oraz odpowiednią aplikację wyznaczania trasy dla ustalonych punktów...
-
Service restoration in survivable networks under malicious attacks
PublikacjaW artykule przedstawiono porównanie jakości odtwarzania usług w przeżywalnych sieciach optycznych poddanych awariom losowym oraz celowym działaniom niszczącym (atakom). Założenia odnośnie przeżywalności są następujące: ochrona od krańca do krańca, rozłączność węzłowa każdej pary ścieżek: aktywnej i zabezpieczającej.Z powodu NP-zupełności problemu przeżywalnego doboru tras i przydziału długości fali w sieciach optycznych, zaproponowano...
-
Survivability issues in multilayer networks
PublikacjaW artykule rozważa się zagadnienia zabezpieczenia i odtwarzania w wielowarstwowych architekturach sieciowych w celu osiągnięcia określonego poziomu przeżywalności po awarii węzła lub łącza. Problem optymalizacji polega na znalezieniu dla każdej optycznej ścieżki aktywnej, przenoszącej dany strumień IP, węzłowo-rozłącznej optycznej ścieżki zabezpieczającej w taki sposób, by awaria pojedyńczego węzła lub łącza spowodowana atakiem...
-
Fast service restoration under shared protection at lightpath level in survivable WDM mesh grooming networks
PublikacjaW artykule zaproponowano nowe podejście do optymalizacji rozdziału zasobów w przeżywalnych sieciach optycznych z agregacją strumieni ruchu. Zaproponowana metoda bazuje na wierzchołkowym kolorowaniu grafu konfliktów. Jest pierwszym podejściem, dedykowanym sieciom optycznym z agregację strumieni ruchu z pełną zdolnością do konwersji długości fal, która nie powoduje wydłużenia ściezek zabezpieczjących, a więc zapewnia szybkie odtwarzanie...
-
Service restoration in survivable networks under attacks
PublikacjaW artykule dokonano porównania jakości odtwarzania usług w przeżywalnych sieciach optycznych, uszkadzanych w wyniku awarii fizycznych oraz na skutek ataków. Przeanalizowano wariant ochrony ścieżek ('path protection') poprzez wyznaczane zawczasu ścieżki zabezpieczające. Z uwagi na NP-zupełność problemu optymalizacji doboru tras w przeżywalnych sieciach optycznych, zaproponowano efektywny algorytm heurystyczny SCNDP. Autorski symulator...
-
A Tabu Search Algorithm for Optimization of Survivable Overlay Computing Systems
PublikacjaParadygmat obliczeń rozproszonych ostatnio zyskuje coraz większą uwagę, ponieważ zarówno instytucje przemysłowe, jak i uczelnie wymagają coraz większej mocy obliczeniowej do przetwarzania i analizy danych. Z uwagi na dużą podatność systemów obliczeń na awarie różnych typów (podobnie do systemów sieciowych), gwarancje przeżywalności niniejszych systemów są nieodzowne w celu zapewnienia nieprzerwanego działania usług. Z tego powodu,...
-
Fast Service Recovery under Shared Protection in WDM Networks
PublikacjaNiniejszy artykuł dotyczy zagadnienia doboru tras przeżywalnych dla ruchu statycznego w zorientowanych połączeniowo sieciach WDM, przy wykorzystaniu idei współdzielonych ścieżek zabezpieczających. Pierwsza część jest poświęcona warunkom koniecznym oraz charakterystykom typowej metody współdzielenia zasobów ścieżek zabezpieczających, ze szczególnym uwzględnieniem uzyskiwanej średniej długości ścieżek zabezpieczających oraz wartości...
-
Zarządzanie zasobami obliczeniowymi w klastrowym środowisku przetwarzania strumieni multimedialnych
PublikacjaZaprezentowano zintegrowany model zarządzania multimedialnym systemem rozproszonym, przetwarzającym strumienie danych, jak również opisano koncepcję jego implementacji w platformie KASDADA. Zdefiniowano charakterystyki wydajnościowe i wiarygodnościowe oraz określono klasę przetwarzanych algorytmów analizy strumieni. Sformułowano tezy rozprawy: (1) Przy akceptowanej wiarygodności przetwarzania strumieni, obciążenie węzła dla analizowanej...
-
Algorytm budowy reprezentacji przedziałowej grafu jako heurystyka dla problemu mapowania DNA
PublikacjaW pracy dokonano analizy przydatności algorytmu Corneil'a budowy reprezentacji przedziałowej grafu jako heurystyki dla problemu tworzenia map fizycznych DNA. Prezentowana analiza dotyczy dwóch osobno rozpatrywanych przypadków, w których do danych wzorcowych wprowadzamy odpowiednio błędy negatywne (reprezentujące niedobór informacji) oraz błędy pozytywne (reprezentujące fałszywe informacje). Rozpatrywany algorytm zachowuje się znacznie...
-
Warianty algorytmu Tabu Search w zastosowaniu harmonogramów zajęć szkolnych
PublikacjaW niniejszej pracy przedstawiono warianty adaptacji przeszukiwania tabu wrazz wynikami eksperymentów obliczeniowych do układania szkolnych harmonogramówzajęć. W modelu teoretycznym uwzględniono ograniczenia krytyczne jak np.konflikty czasowe uczestników zajęć (nauczyciele i uczniowie) oraz brakprzerw w zajęciach (eliminacja okienek) wybranych uczestników, jak równieżniekrytyczne składniki funkcji celu jak np. równomierne...
-
Minimalizacja krotności użycia kolorów przy uporządkowanym kolorowaniu krawędzi drzew
PublikacjaUporządkowane kolorowanie grafu polega na takim etykietowaniu jego wierzchołków liczbami naturalnymi, że każda ścieżka łącząca dwa wierzchołki o tym samym kolorze zawiera wierzchołek o kolorze wyższym. O uporządkowanym pokolorowaniu mówimy, że jest optymalne, jeśli liczba wykorzystanych kolorów jest minimalna. W referacie rozważano optymalne uporządkowane kolorowanie z dodatkowym warunkiem, aby krotność użycia koloru, który pojawił...