ВИКОРИСТАННЯ НАДЛИШКОВОГО КОДУ ДЛЯ ПОБУДОВИ ВІДМОВОСТІЙКИХ ТОПОЛОГІЙ

УДК:004.052.3:004.22

DOI:10.25140/2411-5363-2019-1(15)-134-144

Автор:

Луцький Георгій Михайлович , Національний технічний університет України «Київський політехнічний інститут імені І. Сікорського» (просп. Перемоги, 37, м. Київ, 03056, Україна)

Волокита Артем Миколайович, Національний технічний університет України «Київський політехнічний інститут імені І. Сікорського» (просп. Перемоги, 37, м. Київ, 03056, Україна)

Регіда Павло Геннадійович, Національний технічний університет України «Київський політехнічний інститут імені І. Сікорського» (просп. Перемоги, 37, м. Київ, 03056, Україна)

Гончаренко Олександр Олексійович, Національний технічний університет України «Київський політехнічний інститут імені І. Сікорського» (просп. Перемоги, 37, м. Київ, 03056, Україна)

Мова статті: англійська

Анотація:

Актуальність теми дослідження. Завдання підвищення відмовостійкості є одним із головних завдань при побудові обчислювальної системи і при модернізації вже існуючої. Особливу увагу їй приділяють при побудові мультикомп’ютерних систем чи кластерів. Найбільш цікавими способами збільшення відмовостійкості є використання топологічної структури системи для обходу несправності та використання того чи іншого елемента системи для заміщення несправного. Звісно, це потребує розробки специфічної топології. У статті розглянуто розробку відмовостійких версій популярних топологій, таких як квазіквантова та гіперкуб, на основі надлишкового коду 0/1/-1.

Постановка проблеми. Важливою частиною будь-якої мультикомп’ютерної системи є її топологічна структура. Від неї залежить маршрутизація повідомлень у системі, швидкість передачі повідомлень і відмовостійкість. У статті запропоновано метод для підвищення відмовостійкості, що ґрунтується на використанні надлишкового коду.

Аналіз останніх досліджень і публікацій. Нині добре описано синтез таких топологій, як гіперкуб чи топологія де Бруйна, є роботи, що розглядають методи збільшення відмовостійкості за допомогою дублювання обчислювальних елементів. Також наявні роботи, що розглядають використання маршрутизації на основі дерев для покращення відмовостійкості системи.

Виділення недосліджених частин загальної проблеми. Не розглянутими на сьогодні залишаються можливості застосування надлишкового кодування 0/1/-1 для створення нових відмовостійких топологій на основі вже існуючих.

Постановка завдання. Завданням є опис синтезу відмовостійких топологій, розгляд можливостей використання їхніх особливостей та аналіз основних характеристик у порівнянні між собою та з класичними версіями на основі двійкового коду.

Виклад основного матеріалу. Описано синтез гіперкуба та топології де Бруйна на основі звичайного двійкового коду та надлишкового коду 0/1/-1, розглянуто можливості використання надлишковості, передусім для підвищення відмовостійкості, проведено порівняльний аналіз усіх згаданих топологій.

Висновки відповідно до статті. Виконано аналіз характеристик, виділено основні переваги та недоліки запропонованих топологічних структур, висунуто пропозиції щодо їх покращення.

Ключові слова:

відмовостійкість; де Бруйн; гіперкуб; надлишковий код.

Список використаних джерел:

  1. InfiniBand Trade Association. InfiniBand Architecture Specification, 1, 1.2.1. Retrieved from http://www.infinibandta.com.
  2. Eric Gamess, Humberto Ortiz-Zuazaga (2016). Low Level Performance Evaluation of InfiniBand with Benchmarking Tools. International Journal of Computer Network and Information Security (IJCNIS), 8(10), 12-22.
  3. Mukhin, V., Volokyta, A., Heriatovych, Y., Rehida, P. (2018). Method for efficiency increasing of distributed classification of the images based on the proactive parallel computing approach. Advances in Electrical and Computer Engineering, 18(2), 117-122.
  4. Hu, Z., Mukhin, V., Kornaga, Y., Volokyta, A., & Herasymenko, O. (2017). The scheduler for distributed computer systems based on the network centric approach to resources control. In: Procee­dings of the 2017 IEEE 9th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2017 (pp. 518-523).
  5. Linder D., Harden J. (1991). An adaptive and fault tolerant wormhole routing strategy for k-ary n-cubes. IEEE Transactions on computers, 1, 2-12.
  6. Lionel M. Ni, Philip K. (1993). A Survey of Wormhole Routing Techniques in Direct Networks. Computer, 2, 62-76.
  7. Richard J. Cole, Bruce M. Maggs, Ramesh K. Sitaraman. (2001). On the Benefit of Supporting Virtual Channels in Wormhole Routers. Journal of Computer and System Sciences, 62(1), 152-177. 
  8. Washington N., Perros H. (2007). Performance Analysis of Traffic-Groomed Optical Networks Employing Alternate Routing Techniques. Lecture Notes in Computer Science, 4516, 1048-1059.

Завантажити