网格模型范文

2024-09-22

网格模型范文(精选8篇)

网格模型 第1篇

网格即:“它是把分布的系统异构的计算资源集成为一台能力巨大的超级计算机, 提供计算资源、存储资源、数据资源、信息资源、知识资源、专家资源、设备资源的全面共享”。网格目的是通过任何一台计算机都可以有无限的计算能力, 可以接入浩如烟海的信息。满足客户要求并降低他们计算机资源的拥有和管理总成本。

1 网格中引入的经济学

网格系统中的资源供需关系, 与现实世界中的商品经济模型类似, 在利益驱动下, 为了获得最大利益而制定策略。网格中引入经济学主要基于以下一些理由:

(1) 保证资源拥有者的利益。

(2) 通过引入经济学, 特别是基于价格的市场机制, 由价格浮动来反映资源供需情况的动态变化, 通过供需均衡实现资源优化分配。

(3) 网格的资源分配涉及消费者、生产者的个体行为, 微观经济学中的一些模型正好与之配合。

(4) 提供任何用户都可以公平地存取网格资源的基础。通过一定规则就可以公平地竞争资源。

(5) 提供了一种经济激励, 用户解决低优先级的问题时往后退, 这样时间紧迫的任务就可以优先执行, 便于提供QoS服务。

基于经济模型的网格资源管理模型由以下四个部分组成 (图1所示) :

(1) 网格用户的各种应用:包括串行应用、参量应用、并行应用和协同应用等。

(2) 网格资源代理:它使用网格中间件服务在用户和网格资源之间架起沟通的桥梁, 主要由作业控制代理、调度器、网格浏览器、交易管理器和发布代理构成。

(3) 网格中间件:它为网格资源代理提供基本的网格服务支持, 包括远程进程管理、协同分配资源、存储访问、信息服务、安全认证、Q o S、资源预留、资源交易和作业执行等。

(4) 网格资源控制域:是指网格结点的内部和外部环境, 是经济模型中最能体现计算经济的部分。

2 市场模型

微观经济学中心思想是, 自由交易使资源得到最充分的利用。网格资源调度的实质就是将m个相互独立的资源分配到n个任务上, 总任务的花费尽可能低, 完成时间尽可能小和资源得到充分利用。通过在资源消费者和资源提供者之间建立市场机制, 利用价格杠杆来调节用户需求和控制资源分配。在网格的经济模型中要进行有效的资源调度。

Rajkumar Buyya提出的网格计算经济模型分为三个实体:资源消费者、市场和资源提供者。

(1) 资源消费者:资源消费者包括串行应用、参量应用、并行应用和协同应用等各种应用。应用代理利用资源市场连接用户和网格资源。

(2) 市场:三种主要市场价格机制是: (1) 基于特定消费者模型。规定需求与价格的关系。 (2) 基于协商。资源方与消费者方通过市场就价格进行反复协商, 直到供需达到均衡。 (3) 基于竞拍机制。竞拍是所需信息最少的价格机制, 因而在定价时需传输以及网格资源代理需处理的信息均较少, 从而资源代理就可据此作出最优的资源配置。

(3) 资源提供者:资源提供者由众多的计算资源构成。

3 资源与任务描述语言

网格中需要频繁的信息交换, 资源提供者和资源消费者之间需要充分的沟通。用多个参数来准确地描述一个资源 (任务) 叫做资源 (任务) 的参数化。可以使用包括价格、计算速度、资源位置、信用度等多个参数来更细致地定义任务的资源需求。

资源的分配既要能够描述资源提供者提供的资源, 又要能够描述任务提交者对资源的需求。资源与任务描述语言被用来描述工作、工作站以及其他的一些资源, 在文件中起统计和调试的作用, 有时也被用来询问系统的状态, 以具体的描述语言为例。

对任务描述语言:

在加入了budget和deadline以后, 用户针对不同资源提供者的预算和期限都很好地表现出来。价格并非唯一的参数, 但却是最重要的参数之一。这是一个用资源和任务描述语言描述的一个计算资源的能力的简单例子。它定义了“资源所有者”、“资源大小”、“附加要求”、“价格”等参数来描述该资源, 在引入经济模型的网格计算中, 我们可以在里面加入服务价格参数来更好地描述它。一个简单的资源定义可能包含下列参数:

资源和任务描述语言是资源管理和资源调度的一个重要方面。而当前对资源和任务描述语言的研究是网格经济系统研究中的一个热点。

4 结语

网格是一个快速发展的一个新技术, 在其领域里有诸多的问题需要去解决。本文就网格经济方面的问题进行了探讨。在可预见的方面对网格提出一些看法, 对今后的工作和研究有参考意义。

参考文献

[1]郭绍忠, 黄永忠, 陈新.用RSL描述网格资源分配[J].信息工程大学学报.2003年9月第4卷第3期。

[2]吴志豪, 吴光文.基于QoS约束与Min-Min算法的网格资源调度研究[J].硅谷.2009年11期

[3]吴长泽, 陈蜀宇;田东.基于虚拟市场的网格资源分配策略[J].华中科技大学学报 (自然科学版) .2006年S1期

网格模型 第2篇

网格体系结构是网格计算的`关键技术之一.针对军事应用需求,提出了一种面向军事应用的网格体系结构,讨论了各层次组成及功能,并研究了网格体系结构的Petri Net描述方法.与经典网格体系结构相比,提出的体系结构有助于提高网格系统的好用性、透明性、自治性、模块性、一致性等.

作 者:曹耀钦 李光明 宋建社 GAO Yao-qin LI Guang-ming SONG Jian-she  作者单位:曹耀钦,宋建社,GAO Yao-qin,SONG Jian-she(第二炮兵工程学院计算机系,西安,710025)

李光明,LI Guang-ming(陕西科技大学计算机学院,陕西,咸阳,712081)

刊 名:电光与控制  ISTIC PKU英文刊名:ELECTRONICS OPTICS & CONTROL 年,卷(期): 14(2) 分类号:V271.4 TP393.102 关键词:军用网格   网格体系结构   Petri网模型  

网格信任模型的研究 第3篇

信任关系是保证网格环境正常运行以及用户和资源安全的重要手段。在用户认证阶段、网格应用编程、编译和连接阶段引入信任机制, 可以很大程度上保证用户、应用程序对资源的非恶意性使用, 从而保护网格资源不被破坏。但随着时间的推移以及交易次数的增加, 用户和应用的信任程度都会发生不同程度的变化, 因此网格系统需要引入信任计算模型, 用来确定用户、应用的信任程度及其变化趋势[1]。为了实现网格系统中网格的行为评估和安全保证, 需要对信任定量表示[2]。信任值是信任程度的一种定量表示, 它是用来度量信任大小的, 信任值可以用直接信任值和推荐信任值来综合衡量。

目前研究网格环境下信任模型有两个:Azzedin[3]认为信任分为直接信任和间接信任, 直接信任即DirectTrust, 间接信任即Reputation。并明确给出了信任和推荐的定义。GridSec信任模型[4]通过建立VPN, 在网格节点之间建立安全通道。而对节点间的信任关系, 则认为信任度由两个因素决定:一个是运行作业的成功率, 一个是防范能力。

2信任模型的基本思想

通过对网格安全问题的研究及现有信任模型的分析, 提出如下一些改进的模型。

(1) 信任关系上分层的方式是合理的, 符合人类社会的现实情况也降低了信任问题的复杂度[5]。由于在不同的管理域采用不同的安全策略对域内进行安全管理, 各个管理域间很难建立一种全局的管理策略。因此, 提出分层的基于行为的信任管理模型来建立不同管理域实体之间的安全信任关系。将采取相同管理策略或有相似资源的实体放到同一个域中, 这样可以有效地减少网络的通信, 降低网格的成本。 (2) 模型分为上下两层:上层是不同管理域间的推荐信任关系的建立和修改。在这层基于行为的信任模型的管理下, 网格中的服务提供者可以根据域间推荐关系和域内实体的信任值来确定两个实体之间的信任关系从而接受或拒绝用户的申请;下层是指域管理者对域内实体在相互协作过程中的行为进行监控、评估, 从而确定每一个实体在域内的信任值。这个值也是管理域向服务网格中其他域声明的域中实体的信任值。 (3) 考虑时间因素对信任值的影响, 寻找合适的时间衰减函数;

3模型中域管理者的选择

每个域有一个管理者, 为域内的实体维护一张实体信任表, 记录每个实体的信任值。现使用:由不能事先决定的第三方存储信任数据。同时需要有多个域节点来计算同一个域节点的信任值。这样的计算节点也是随机选取的, 不能够事先指定, 否则会出现同谋作弊问题。对于域节点D (假设其存有ETT表) 来说, 有k个域节点来管理D的数据 (即ETT表) 。当某个域需要D的ETT的信任值时, 它可以查询k个管理节点。在得到k个节点的响应之后, 查询者从中选取大多数一致的数据。从而排除恶意节点提供的虚假数据。

需要确定计算D的信任值的节点。采用对等网络中分布式哈希表DHT来确定计算节点。

DHT使用哈希函数把关键词key映射到逻辑空间的一个点。把D的域名作为关键词进行哈希运算, 即Hash (D) , 则D负责管理它所覆盖的逻辑空间点。每个域节点在逻辑空间点的位置确定后, 分别用Hash1 (D) 、Hash2 (D) 、…、Hashk (D) 来确定D的管理节点, 令Hashk (D) =Hash (D k) , 其中为连接符号。

4模型中信任值的计算

域管理者为域内每个实体维护一个信任值, 用来描述实体在使用网格服务时的行为表现, 将这个值称为实体的信任值。表示管理域A赋予域内实体Ai的信任值。

4.1直接信任

直接信任指两个实体间有直接的交易, 信任值根据双方的交易情况得出的直接经验[6]。

如图2所示, 节点Ai需要计算对于节点Bj的直接信任值, 如果AiBj有直接交往, 则考虑AiBj间在以往的交往中成功和失败的次数, 以及他们之间最后一次交往的时间对直接信任值的影响。

dtv={dt×hdtvAiBj+ (1-dt) × (1-σp-λq) pλq0pλq

公式中, dt ∈[0, 1] 是直接推荐信任因子由Ai 根据被推荐者的声誉来决定, σ∈[0, 1] 是AiBj的信任程度的阈值由系统初始化时决定σ 越大表示需要经过多次成功推荐后才能达到较高的信任程度, λ是惩罚因子由系统初始化决定Ai推荐Bj的成功率越低λ的值越大, pq是成功和失败的直接交往次数, 当失败次数达到一定值的时候, dtv为零。综上所得:

dtvAiBj={dt×hdtvAiBj+ (1-dt) × (1-σp-λq) (Δt+1) , pλq0, pλq

(1)

4.2 间接信任

间接信任是两个实体间没有进行过直接的交易, 而是根据其它实体的推荐建立的一种信任关系, 他们间的信任值是根据其它实体的评估得出的结果[6], 如图2所示。

可把信任关系网络简化为一个有向图G, 推荐信任关系图G= (V, E) 是包括节点集合V和边集合E的有向图。边的权重代表相邻管理域之间的推荐信任值, 记为rdtVJVi。在有向图G= (V, E) 中, 从节点A到节点B的一条路径, 称作AB的推荐信任路径, 记作pi。推荐信任路径起始于管理域A, 终止于管理域B

域间的推荐信任路径存在多条。设P1, P2, …, Pk 是域A与域B之间的多条推荐信任路径。N (Pi) 代表第i条推荐信任路径所包含的实体的集合。若∀Pi, Pj, N ( Pi ) ∩N ( Pj ) ={A, B}, 1 ≤ i, jm, 则称P1, P2, …, Pm为独立推荐信任路径。否则, Pi, Pj为相关的推荐信任路径。

4.2.1 独立推荐信任路径中推荐信任值的计算

假设推荐信任关系图中, P是连接两个点的一条推荐信任路径。R (1) , R (2) , …, R (n) 是路径上的有序节点。则A对推荐域R (1) 的推荐信任值为rdtvR1R0, R (1) 对R (2) 的推荐信任值为rdtvR2R1, 依此R (n-1) 对R (n) 的推荐信任值为rdtvRnRn-1, A对信任推荐路径上获得的推荐信任值为:

rdtvBA=i=0n-1rdtvii+1 (2)

4.2.2 相关推荐信任路径中推荐信任值的计算

对同一个请求目标, 可能存在多条推荐路径, 这涉及到对不同推荐路径的推荐信任值合成的问题。把推荐信任划分为直接信任值和等效采纳系数, 将等效采纳系数作为权重进行推荐信任合成, 得出信任值。在推荐信任关系图G= (V, E) 中, A, BVAi, Bj分别是管理域A, B中的实体。则

rdtvBjAi=rdtvBA×fB-Bj (3)

AiBj之间的基于域间推荐信任关系的信任值是两个管理域之间的联合推荐信任值和管理域A对实体Ai信任值的乘积。为了避免恶意管理域的影响, 我们没有采用管理域在图G= (V, E) 中的全局信任值, 而是通过推荐关系, 仅仅利用管理域A比较信任的域提供的信息来计算实体AiBj之间的信任值。

基于推荐信任关系形成的管理域图G= (V, E) 中, A, BVAi, Bj分别是管理域A, B中的实体。

tvBjAi=α*dtvBjAi+ (1-α) ×rdtvBjAi (4)

A中的实体AiB中的实体Bj的信任值由AiBj直接交往获得的直接信任值和通过推荐域获得的联合评价共同构成。其中0 ≤α ≤ 1, 称为信任权重因子, 由实体Ai自己选择设定, 表明Ai在重新评价和其他实体之间的信任值时, 自己原来持有的对该实体的直接信任记录的影响权重。如果α=0, 表明Ai只参考来自推荐路径的联合评价。α=1, 表明Ai只信任自己的历史评价。α=0. 5, 表明Ai 对等看待来自推荐信任路径的联合评价和自己持有的历史评价。

5 结论

提出一个基于行为的信任计算模型, 并从信任定义的角度出发, 所得到的计算结果可以直接用于信任决策;强调信任传递应表现为客观经验信息的传递和采纳, 而不是信任值的传递 (多数信任计算模型采用此方式解释信任传递) , 降低了推荐路径上各实体主观意志对最终评价结果的影响, 有利于信任计算主体对信任关系做出较客观和合理的评价。

参考文献

[1]李鑫, 刘妍, 陈克非.网格计算中的信任模型研究.计算机工程, 2005;3 (31) :28—30

[2]杨艺, 代春艳, 青虹宏.基于主观信任和推荐的信任模型.重庆工商大学学报 (自然科学版) , 2006;2 (23) :120—122

[3] Azzedin F, Maheswaran M.Integrating trust into grid resource man-agement systems.International Conference on Parallel Processing (ICPP 2002) , 2002;8:47—54

[4] Hwang K, Song S S, LU¨J.GridSec:grid security enforcement withtrust integration over minimal VPN tunnels.USC Technical Report2004—13, IEEE Computer Magazine, submitted 2004;7

[5]王珊.服务网格环境下基于行为的双层信任模型的研究.计算机应用, 2005;9 (25) :89—91

网格编程模型研究综述(续) 第4篇

消息传递模型是并行计算中最通用、最受欢迎的, 尤其是在高性能和科学计算领域。消息传递模型的特点是:首先必须对发送到匹配接收者的参数进行显示列集, 然后在接收方进行集散, 依据数据类型决定接下来的处理。处理过程在分离的地址空间中运行。信息交互是通过相互间的消息传递完成的。消息传递模型虽然在外部并行化方面相对复杂, 却能比较方便地解决半自动程序无法解决的问题。这种方法虽不是提供RPC的高层数据抽象和任务并行编程模型, 但提供了更大的灵活性, 给用户相对多的自主权和控制权。

对数据传递与交互而言, 接口至关重要。MPI (消息传递接口) 作为广泛适用的标准优势明显, 它定义了两端的消息传递库, 许多文献称之为“带有匹配的发送与接收”。目前, 在众多的MPI实现中, 最具代表性的是MPICH-G2[4,5] 。

MPICH-G2是一个MPI标准的网格化实现版本, 它部分依赖于Globus服务, 如工作启动、安全等, 程序员可以将不同体系结构的机器藕合在一起运行MPI。MPICH-G2的特点有三:一是支持不同协议间的通信, 其方法是为机器内部通信选择TCP协议, 不同机器间使用向量MPI;二是可以相对自由地进行不同机器间传递消息过程中的数据转换;三是操作比较简单, 用户无需掌握许多繁琐的内部运行和操作细节, 而且能够使用一个命令实现多级启动。消息传递模型中MPI-2更进一步, 它打破了传统的双向概念——相互对应接收/发送, 实现了单向通信。当然, MPICH-G2也有繁琐的一面, 它既要求互联机器全部支持Globus, 还要对每一个用户认证, 并对其进行初始化, 如列队分支、排列置放等执行。

基于MPI与网格的对接, 因侧重点不同, 相继产生了若干变种, 如动态进程管理、有效的组操作、Magple、PACX-MPI、Stanmpi、MPI_Connnect等[6,7,8,9,15]。

3.4 混合模型

混合编程模型主要有Open MP和MPI;Omni RPC和MPJ[12]。这几种模型的共同点是基于在共享地址空间内运行多线程程序, 努力实现机器间的数据传递。这是符合“在网格环境下所有可用机器如同一台计算机一样被调用”这一网格计算本质的。

Open MP是一些语言扩展的集合, 它被实现为编译器指令, Open MP经常用于在串行代码中添加并行性。所以, 也可以说是一个在共享内存并行机上支持并行编程的一个库。它还提供一个并行共享内存及其可用的标准编程接口, 用于Fortran、C、C++等主流语言。同时还支持代码的并行执行;支持共享数据的定义和进程的同步。MPI框架虽然不是唯一的消息传递规范, 但其网格化实现广泛, 在应用中Open MP和MPI组合, 可以较好地适应超级计算需求和网格环境。

Omni RPC主要是为机群设计的, 也考虑了网格线程安全问题。Omni RPC使用Open RPC管理线程的并行执行。它与消息传递模型中机器间的消息传递区别在于使用Globus来管理网格交互。为了能够管理多线程客户端中的复合RPC, Omni RPC对一应调用队列都进行跟踪维护。其工作原理是一个调用线程置入队列中, 并设置为阻止状态, 待调度线程初始化适合的远程调用, 有效结果反馈后才取消阻止。

MPJ库消息传递大致类似于MPI-1, 而有别于异步消息传递模型RPC/PMI。由于许多应用在本质上都需要同步消息传递模型, 因此, MPJ可以令应用构造者使用RMI、多线程和消息传递。在原始MPI库上实现MPJ虽然性能较好, 但破坏了Java安全机制模型。其解决方案是“在Java中通过本地实现MPJ, 再附加编译支持, 以提高整体性能”。

3.5 动态模型

朱建军等人基于OGSA体系结构对网格环境下动态编程模型进行了研究。利用Web Services对网格环境下传统的分布式软件资源进行封装, 尽可能自动化地把异构软件资源提供的服务封装为Web服务, 把这些对外提供Web服务的构件组装成一个新的服务。此构件是一个复合构件, 这个系统对外以Web服务的方式提供服务。此模型的特点是:根据Web服务组合的特点, 基于关键字匹配的动态编程模型, 根据用户需求的实时变化, 方便用户编程[17]。

还有一种是采用Web服务描述语言 (WSDL) 将网格服务描述成一种动态协作的Web服务。OGSA提供基本的RPC机制, 并将其作为网格基础设施的一部分。当性能相对不是很重要时, 这些机制综合作用为终端用户提供一个简单的Grid RPC编程模型[18]。

3.6 对等式模型

对等计算 (Peer-to-Peer Computing) , 简称P2P模式。P2P模式最大的优点是资源的高度利用率, 亦即随着对等点的增加网格性能会更好, 规模也越大。另一个优点是可以创造精炼的信息仓库和统一的资源标识方法。对等计算和网格技术的优势在于灵活的共享机制、异构计算和网络资源的创造性使用。

JXTA源于“Juxtapose”, 是专门为P2P计算设计的一个协议族。JXTA可以兼容网络上连接的所有设备, 令它们以P2P的方式完成交互。在JXTA协议环境下, 端节点组成许多端节点群, 形成自我组织和认证的基础设施。各端节点可以相对自由地通信, 而无需知道那些复杂的网络拓扑结构。在网络拓扑结构日趋复杂繁琐, 日趋动态可变的今天, JXTA当之无愧地成为实现P2P网格服务与应用的典型编程模型[1,14]。

3.7 结构化模型

为了解决网格编程中可编程性和性能之间的冲突, 钟旭等人提出一种基于骨架的结构化网格编程模型。骨架是基于Cole M算法骨架理论提出来的。为程序员在描述算法时提供行为结构骨架来求解并行问题。对同一类并行问题的结构与行为进行抽象描述, 以形成相应的并行结构, 即结构骨架。将结构骨架的性能预测模型引入到网格编程的早期阶段, 使用远程求值的机制进行结构骨架参数的远程传递。这种模型可以克服传统方法引起的性能问题, 并能有效地提高网格软件的开发效率和重复使用性[19]。

3.8 协调模型

协调模型主要提供融合异构资源的方法, 通过与不同组件的交互, 将这些组件组成单一的应用, 在并行或者分布式环境中运行[13]。协调模型的优势是将分布式或并行应用涉及的计算问题与其间的协作问题分开进行, 取得满意结果后再将其融合在一起。在协调模型中, 由于协作接口与计算接口是分离的, 所以用于编写计算代码的编程语言也是独立的。网格计算的协作语言一般是并行和串行的编码, 以此执行单一模块。此外, 还要有一种组成模型, 用于优化模块间操作, 完成机器和交互连接, 从而有效地在网格系统中运行。

4 结束语

在明确了网格编程模型的任务和基本性质后, 重点介绍了目前研发的网格计算环境下的编程模型。客观地讲, 上述编程模型都有其特殊性, 各有千秋, 也有不足。好的网格编程模型是由多个成功因素集合而成的。而且, 即便是称之为“好”的编程模型也绝非一成不变, “基于服务, 更好地满足用户需求”这一网格宗旨, 决定了无论是模型还是工具, 都要不断改进, 不断升级, 不断满足需求。顺便提及, 编程风格也会直接影响工具和模型, 代码耦合度越低, 越能适应基础设施, 因此, 在单机或并行机上做好这方面的“功课”, 将会更好地适应网格环境。

网格模型 第5篇

传统液力偶合器的设计制造中采用样机试验的方法, 在分析和修改时需要重新进行制图、制作样机等, 设计成本高、周期长。利用Pro/Engineer三维工程软件, 能够实现产品设计的模拟制造, 迅速进行修改, 对各种方案进行比较和优化并且进行验证。而所谓的参数化设计是指以尺寸参数来描述和驱动零件或装配体等模型, 任何模型参数的改变都会导致其相关特征的自动更新, 并且可以给相关尺寸参数设定关系式来更好地把握设计意图, 使设计工作变得简易和灵活。Pro/Engineer系统虽然包含众多模块, 但这些模块都是建立在完全关联的系统数据库之上的, 在整个设计过程中, 任何一处的改变都可以反映在整个设计过程的相关环节上。这一特性, 使得设计修改工作变得简捷, 从而提高了系统的执行效率[1]。本文按照液力偶合器零件的实际结构和尺寸构件模型, 再根据零件之间的装配关系将主要零件模型组装在一起, 论证了液力偶合器设计方案的正确性和可行性。

Gambit是CFD软件的专用前处理软件包, 用来为CFD模拟生成网格模型, 它有着良好的自适应功能, 能对网格进行细分或粗化, 或生成不连续网格、可变网格和滑移网格等[2]。本文对液力偶合器的单个对称流道在Gambit中进行网格划分, 并进行边界条件和流体类型设置, 对所划分的网格质量进行了检测。

1液力偶合器的主要结构及工作原理

图1为液力偶合器结构示意图。动力机通过输入轴带动泵轮B旋转, 工作液体受离心力和叶片推力的双重作用, 从半径较小的泵轮入口被加速加压抛向半径较大的泵轮出口, 动量矩增加, 机械能转化成液体的动能。当具有一定动能的工作液体由泵轮出口冲向对面涡轮T, 液流冲击涡轮叶片, 使之与泵轮同方向转动, 液体动能转化成机械能, 驱动涡轮旋转, 并带动工作机做功。释放完液体动能的工作液体由涡轮入口流向涡轮出口并再次进入泵轮入口, 然后开始下一次循环流动[3]。

1—主动轴;2—从动轴;3—转动外壳;4—叶片;B—泵轮;T—涡轮

2三维参数化建模

2.1 三维参数化建模及装配

在Pro/Engineer中分别建立液力偶合器泵轮、涡轮及外壳的三维参数化模型, 再根据零件间的装配关系组装成三维模型, 见图2, 并进行干涉性检查。

2.2 液力偶合器三维爆炸图的建立

将组装后的实体模型分解为三维爆炸图, 见图3。

3Gambit中网格的划分

3.1 三维模型的简化

由于液力偶合器的流道是对称布置的, 所以只选取泵轮和涡轮的一个叶片研究, 并用位于两个相邻叶片中间的平面分割流道, 这样泵轮和涡轮就各有一个叶片被完全包括在所建立的流道模型中。简化后的流道模型见图4。

1—泵轮;2—涡轮;3—外壳;4—主动轴轴套;5—从动轴轴套;6—轴承;7—挡板;8—碟壳

1—泵轮壁面;2—交界面;3—涡轮壁面;4, 5—周期性界面

3.2 将流道模型导入Gambit中

首先将Pro/Engineer软件中建立的流道模型存为stp格式文件, 然后导入Gambit软件中, 见图5。

3.3 流道模型网格的划分

首先对泵轮和涡轮上的周期性界面进行网格连接, 并设置网格划分条件, 采用Hex/Wedge格式单元类型, 网格间隔距离为1.2, 得到的网格划分结果见图6。泵轮区域1、4和涡轮区域2、3划分网格数目分别为:volume1:mesh volumes=58 856;volume2:mesh volumes=80 388;volume3:mesh volumes=58 712;volume4:mesh volumes=87 312。

4设置边界类型和体的类型

本文采用非结构网格法进行网格的划分。

所研究的计算区域可分为3类不同的界面 (见图4) :①泵轮壁面、涡轮壁面、泵轮叶片壁面、涡轮叶片壁面 (WALL) ;②流道分割面 (PERIODIC) ;③交界面 (INTERFACE) 。边界类型设置见图7。

设置体的类型Operation/Zones/Specify Continuum Types, 该研究对象共分4个区域, 其类型都设置为FLUID。

5网格质量检测

网格质量检测说明模型网格的划分良好, 可以用于后续流体流动状态的模拟和计算。

6小结

本文介绍了液力偶合器三维参数化模型和三维网格模型的建立方法, 得到的网格模型可以用于CFD软件中的计算。其中三维网格的划分是研究过程中的重点和难点, 也是耗时最多的环节, 网格质量的好坏将直接影响后续计算的进行。该研究过程可以用于液力偶合器的快速设计, 对于缩短开发周期、降低成本具有重要作用。

参考文献

[1]钟日铭.Pro/Engineering Wildfire 3.0参数化零件设计基础与实战精选[M].北京:机械工业出版社, 2006.

[2]王福军.计算流体动力学分析——CFD软件原理与应用[M].北京:清华大学出版社, 2004.

网格背景下的信任模型分析 第6篇

关键词:网格环境,存在问题,信任手段,信任代理模式

前言

在我们现实生活中, 关于信任决策的问题几乎是层出不穷的, 这主要取决于网格环境的自身性质, 其具备一系列的不确定性、动态性的特点, 这是网格环境运作过程中的主要问题, 通过对网格实体应用模式的优化, 实现其内部信任关系的协调, 从而确保信任模式的有效应用, 所谓的信任主要是对实体环节的信任, 对实体行为模式的信任。通过对新型的安全机制的应用, 可以解决传统的安全机制的麻烦, 进行所需要服务的提升。

1 关于信任关系的分析

为了更好的实现网格背景下信任模式的分析, 我们首先要根据信任的具体定义, 进行相关主观概念的分析, 信任是一个比较复杂的定义, 其没有一个具体的应用范围。现阶段对于信任模型的分析, 主要是对实体行为及其实体身份的可信任程度的分析。上述模式的开展, 与实体自身的特点是密切相关的, 比如实体的信任概念、相关的信任值、信任等级等, 通过对实体行为的优化, 进行信任值的动态变化。

我们针对实体之间信任模式的具体特点, 进行相关信任模式的分类, 信任主要分为两种模式, 推荐信任模式及其直接信任模式。所谓的直接信任模式就是两个应用实体之间本身就存在过交易的关系, 他们之间建立起了一种新型的直接信任关系。这种信任值的取得, 来自于双方之间的交易信息, 从而得到一定的经验。所谓的推荐信任模式指的是, 非直接交易的两个实体之间的信任行为, 它主要通过其他实体进行信任关系的确认, 从而根据相关实体的评估, 得到一定的应用结果。通过对网格信息数据的应用, 实现工作站、科学仪器、计算机等的协调, 解决日常资源应用过程中的各个麻烦, 促进其网格实体的正常开展, 以解决现实生活中的各个应用麻烦。所谓的网格实体就是对用户及其资源的称呼。

通过对网络实体自身组织模式的分析, 来进行地理位置应用的有效协调。在此应用前提之下, 可以进行网格各个自治域的应用, 确保其自治域的各个应用模式的协调, 每一个自治域都代表着一系列的网格实体。其内部存在相关的管理策略、安全策略, 通过对自治域的各个网络连接模式的应用, 实现网格的有效划分, 进行不同的自治域模式的应用, 解决其现实工作过程中的各个应用问题, 比如自治性问题、异构性应用问题。实现各个网格实体之间的交易模式的优化, 明确分析其存在的信任关系, 评估其各个实体之间的信任值的问题。

2 关于信任模式的分析

2.1域内信任模式的确立, 有赖于域内各个实体之间的交易, 也就是说通过对新型的计算方法的应用, 取得一定的信任值, 实现各个实体之间的交易情况的深入分析, 并且在分析过程中, 要依靠其他实体的评估, 来进行信任值的计算, 这是一种有效的计算方法, 实现了对于实体之间的信任值的了解, 从而解决实体之间信任值的相关问题。在此应用过程中, 如果不能直接的进行信任关系的应用, 就可以按照等级的高低顺序, 进行各个实体信任值的推荐应用, 如果在该应用模式中, 查找失败, 其信任值就是0, 并且表示他们之间并不存在一定的信任关系, 该应用模式的分析, 需要引起我们的重视。

在信任模式应用过程中, 要进行网格实体定义的抽象划分, 实现其网格节点的深入分析, 每一个节点都代表其具备的信任关系信息, 也就是直接信任关系表, 它内部涵盖了一系列与之有关的域内节点, 这些节点内部都存在一定的推荐表, 这张推荐表里面是相关的推荐节点。其推荐表内的各个表项都涵盖了各个节点名称、推荐息息等。其具备也高的推荐等级则说明其节点的推荐信息越准确, 它的推荐因子也就越大, 当然为了满足实际生活的需要, 进行各个表项的连接也是非常重要的。

在信任模式分析中, 我们可以看到域内各个信任关系的确立, 有赖于各个域内实体之间的有效互动, 从而实现两者的信任值的应用, 当然该模式的开展, 要根据其信任关系的模式, 并且必要时, 也要根据其他域的特点, 进行评估得出结果。通过对不同域内信任值计算方法的分析, 我们得知在每个自治域内其都有一个信任代理, 通过对相关域内信任关系模式的分析, 实现其信任代理日常工作的开展, 比如域内信任关系表的确立, 域内所有节点的权值表的分析应用。这里域间信任关系指的是域作为一个整体与其他域之间的直接信任关系, 域间节点之间的交易会影响域间信任关系。例如自治域N和自治域M之间存在一定的信任关系, 域内节点的行为可能增加或减少相应的信任值。若N内的节点n在同M内的节点m交易的过程中存在欺骗行为或者其他有损诚信的行为, M对N的信任值就会减小。

在网格背景应用之下, 其自治域包括各个应用节点, 通过对不同域之间信任模式的匹配, 来满足日常生活的开展, 实现对节点行为的控制, 确保其域内相关信任值的提升。当然我们需要具体问题具体分析, 根据其权值表的不同, 进行相关权值的操作。并可以用来防范攻击者的非法行为。例如新加入节点的权值低, 一旦发现该节点是非法攻击者或者有不诚信行为, 就大大降低其权值以减少它对该域信任值的负面影响。而长期存在的, 对域的信任值有贡献的成员节点的权值较高。

2.2交易完毕之后, 要针对其实体的信任值及其域内实体权值展开分析, 从而确保其相关交易模式的应用, 保证对信任值的有效评估, 通过对实体之间一定的信任关系的确立, 确保其实际需求的满足, 通过对新型策略的应用, 确保其信任值的更新。信任值的应用要根据其不同的应用情况, 从而实现其离散环节等的开展。我们要根据其具体需求进行其信任值的有效确定。通过对信任模式的各个应用关系、各个实体结构展开分析, 实现其信任模式的自身高效性的提升。实验表明传统的计算方法很容易受到攻击者的攻击, 因为任何一个非法用户都可以提交一个错误的评估来影响整个评估系统的准确性。域内信任值的计算是首先查看直接信任关系表, 若无直接信任关系就再查看推荐表, 根据推荐等级的高低来寻找推荐者以获取相关的信任值。域间信任值的计算是根据域间的直接信任关系和其他域的评估综合得出的。只有在两个域的节点之间有过直接交易的情况下, 一个域才能对另一个域做出评估。

3 结语

通过对网格环境的有效分析, 进行新型信任模型的构建, 以解决网格环境内部实体之间的信任关系问题, 通过对信任模型的应用, 促进域内信任关系、网格实体等信任关系的了解, 进行相关处理模式的应用。实验结果表明该模型能够更好的解决网格环境中的安全问题和信任问题。将来进一步的工作是对信任模型做出更加具体的定义和描述, 比如信任值的更新策略, 系统初始值的建立过程等等。

参考文献

[1]潘虹, 翟东升.基于社会网络的信任模型的研究.计算机工程与应用, 2008.44 (12)

[2]谢苑.基于贝叶斯网络的动态信任模型研究.河南大学硕士学位论文, 2010.5, 1

[3]李鑫, 刘妍, 陈克非.网格计算中的信任模型研究.计算机工程, 2005.03

[4]龙毅, 古天龙.基于网格环境中的量化评估信任模型.计算机科学, 2007.06

基于STL模型的快速曲面网格生成 第7篇

关键词:曲面网格生成,立体光刻,特征保持,网格光顺

0 引言

有限元法在工程实践中有着广泛应用, 作为其中的关键步骤, 有限元网格生成一直是人们研究的重点[1]。随着CAD/CAM软件的发展, 越来越多的网格生成程序采用这些软件提供的模型生成网格, 其中STL是最通用的格式之一。但由CAD/CAM软件直接导出的STL模型包含众多狭长的三角面片, 不适合直接作为曲面网格进行计算分析或用于体网格生成, 因此必须先对STL模型进行处理, 生成高质量的曲面网格。

生成STL网格前, 通常需将模型识别为多个曲面子域的组合。根据子域形状, 目前常用的STL模型曲面网格生成算法分为两类。第一类算法基于曲面, 即先在子域上重建光滑曲面, 随后利用网格重生成[2,3]或前沿推进法[4,5,6,7]直接生成子域网格。这类算法对组成子域的面片限制较松, 适用于所有的STL模型, 但其实现复杂, 程序运行相对较慢, 开源代码NETGEN中包含基于此类算法的程序模块[7]。第二类算法基于近似平面, 即先将多个接近共面的面片归类到同一子域[8,9], 随后利用平面网格生成程序产生曲面网格。基于近似平面的算法实现简单, 程序运行快速, 但对组成子域的面片限制较严。

本文算法和基于近似平面的算法类似, 都利用降维技术将曲面问题处理成平面问题, 避免了复杂的曲面运算, 因而具备快速、易实现等优点。但和其他基于近似平面的算法相比[8,9], 本文算法做了如下改进:①采取特征保持的模型分解方法, 不再要求组成子域的多个三角面片严格共面;②优化了反映射过程 (将平面网格点反映射到离散曲面上) 的执行效率, 提高了程序的整体时间性能, 并保证曲面网格逼近原始STL模型;③应用改进的拉普拉斯光顺算法提高曲面网格质量。

1 曲面网格生成流程

本文算法包含5个步骤:

(1) 拓扑重建。读取STL文件, 同时构建模型中缺失的拓扑信息 (如面片相邻关系) 。

(2) 模型分解。先识别模型特征, 随即将模型分解成多个子域。

(3) 子域边界离散。根据用户指定的密度控制要求, 离散子域的边界。可处理的密度控制方式包括全局尺寸、背景网格和网格源[10], 离散算法参见文献[11]。由于子域边界先于子域被离散, 且保证共享边界只被离散一次, 故可在子域网格生成结束的同时获得整体网格, 无需网格合并过程。

(4) 子域网格生成。对每个子域依次进行以下处理:①将子域边界网格映射至参考平面;②利用Delaunay算法生成参考平面网格[10];③反映射参考平面网格至原始模型。

(5) 网格优化。为保证最终网格的质量, 本文集成了一类改进的拉普拉斯光顺算法。

2 特征保持的模型分解

2.1 特征检测

STL模型中存在一些不应被丢失的特征边和特征顶点, 如边界边、脊线和角点。基于曲面的算法通过检测这些特征, 将STL模型分解为多个曲面子域。基于近似平面的算法要求同一子域内的两个面片的二面角小于一个较小的角度阈值θ, 由于θ远小于特征识别所用的角度阈值, 故特征信息将保留在子域边界上。

本文利用文献[3,4]提供的特征识别算法自动识别特征边和特征顶点。对包含很多过渡面的复杂模型, 如何准确识别其特征是一个困难的研究课题[12,13]。和文献[4]类似, 本文结合图形交互工具获得此类模型的几何特征, 随后再利用角度阈值θ将模型分解成多个子域, 模型分解时始终保证子域边界不会跨越几何特征。

和严格限制θ值很小的基于近似平面的算法相比, 本文算法可将θ值放宽到60°, 这大大减少了子域数目, 且有利于提高算法效率和最终网格质量。图1证实了特征检测的重要性。它展示了管道模型、模型特征和θ=30°时的子域结构。若不先检测特征, θ=30°时得到的子域将会跨越倒角处的部分特征边, 导致生成网格后该部分特征被丢失。

2.2 模型分解

本文采用染色算法分解模型:①从面片列表中选择一个种子面片, 将其识别为当前子域;②根据面片相邻关系沿面片的非特征边方向进行广度优先的树形搜索, 若搜索到的面片与当前子域中的所有面片构成的法向量夹角均不大于θ, 将其加入当前子域。

上述算法的关键步骤是动态更新子域的边界数据。定义当前子域边界边为激活边, 其余边为非激活边, 则子域边界形成过程如下:①激活种子面片的三条边;②子域中每加入一个新面片, 删除该面片的激活边, 且激活该面片的非激活边。

3 子域网格生成的映射与反映射过程

3.1 映射过程

映射过程是指将子域投影至参考平面的过程, 设P (x, y, z) 是曲面子域上一点, P′ (x′, y′, 0) 是参考平面上一点, 子域投影矩阵为M, PP′的关系为

P′=PM (1)

子域投影矩阵M通过如下步骤获得。

(1) 计算参考平面的单位法向量n:

n=i=1Νni/Ν|i=1Νni/Ν|

式中, N为子域包含的面片个数;ni为面片i的法向量。

将其作为垂直于参考平面的z坐标轴方向。

(2) 确定参考平面的y方向Ay=n×v, 其中v是任意一个不与n共线的单位向量。

(3) 确定参考平面的x方向Ax=Ay×n

(4) 构造投影矩阵:

M=[ATxATy0]

3.2 反映射过程

由于det (M) =0, 故M不存在逆矩阵, 反映射过程不能借助式 (1) 进行逆运算。定义P′是参考平面上的内部网格点, P是反映射到离散曲面上的网格点, 本文采用的反映射过程包含3步:①点的定位。在参考平面上, 确定包含P′的投影面片F′, 记F′的顶点为V′1、V′2和V′3, 子域模型上与F′对应的面片记为F, F的顶点记为V1、V2和V3;②面积坐标计算。计算P′在面片F′中的面积坐标 (ω′1, ω′2, ω′3) ;③假定PF中的面积坐标等于P′在F′中的面积坐标, 则

Ρ=i=13ωiVi

点的定位是影响反映射过程效率的关键环节, 常规的遍历算法对每个点均需遍历子域上所有面片, 若组成子域的面片数为m, 子域网格点数为n, 其时间复杂度为O (m n) 。本文改进了点的定位算法, 它利用如下局部性假设:若某网格点反映射后位于某面片上, 则与它相邻的点反映射后应在该面片上或该面片周围。因此本文算法只需对第一个内部网格点利用常规的遍历算法定位其所在的面片, 该面片为种子, 利用面片相邻关系进行树形搜索来获得相邻点所在的面片, 依此类推。这样的搜索过程通常只需访问有限的几个面片, 效率很高。

本文算法将反映射点定位至STL的原始面片上。目前也有一些网格重生成算法倾向于将网格点定位至根据STL模型构造出的局部支持曲面上[2,14]。

4 改进的拉普拉斯光顺算法

和传统的拉普拉斯光顺算法相比, 改进算法具备3个优点[13]:①检测并保持原始离散曲面的几何特征;②光顺后的网格点落在原始离散曲面上, 不会收缩曲面;③控制和调整节点移动, 避免出现局部网格质量恶化或退化的情形。

算法关键是计算网格点光顺前后的偏移量, 首先用考虑相关几何因素的拉普拉斯方法计算初始偏移向量, 然后求解一个约束优化问题得到调整向量, 对初始偏移向量进行调整。计算得到网格点的最终偏移向量后, 即可将偏移后的位置投影到网格点的邻接单元上, 获得移动后的网格点位置。

调整向量的计算借鉴微分几何中的极小曲面原理[15]。通过移动待光顺网格点vi, 使与之相邻的所有单元尽量“绷紧”, 即使这些单元面积绝对值之和最小化, 以防止各种单元自交现象。该最小化问题可表示为

minxg (x) s.t.c (x) =0

其中:

g (x) =wl1nj=1n|x-vj|2+waj=1nβijs2 (x, vj, vj+1) c (x) ={Ν (vi) dadj (vi) d (vi) =0d (vi) dadj (vi) -|dadj (vi) |2d (vi) 0

式中, d (vi) 、N (vi) 分别为vi的当前偏移向量和离散法向量;x为待求解的调整后的新位置;dadj (vi) =x-vi, 为调整向量;vjV (vi) (1≤jn+1, n=|V (vi) |) , 为vi有顺序的邻接节点, 且vn+1=v1;s (v1, v2, v3) 为Δv1v2v3的面积;βi j=1/s (vi, vj, vj+1) ;wl、wa为两个控制参数。

约束项c (x) 的作用是保证曲面网格的光滑性。使用二次惩罚函数法求解该最小化问题[13]。

5 实验结果分析

为验证方法的效果, 本文列出两个STL模型的测试结果, 所用的实验环境为Windows XP操作系统, Intel Pentium Dual E2140 @1.60GHz处理器, 1.60GHz、1GB的内存。

图2、图3给出了两个利用本文方法生成的实例, 它们利用了网格源捕捉模型的孔洞特征。表1给出了两个实例生成曲面网格时的实验数据, Nt表示STL模型的面片数目, Nd表示子域数目, Ne表示网格单元数目;t表示总执行时间。

为检验性能, 表1比较了本文方法和NETGEN (版本号:4.3) 中方法[7]的时间性能。相比其他成熟的有限元软件, NETGEN可针对STL模型生成网格。它采用的方法是基于曲面的方法, 子域网格生成时采用了前沿推进法。为方便比较, t只计算子域构建、子域边界离散和子域网格生成的时间, 不计算拓扑重建、特征检测和网格优化的时间。

从表1可以看到, 对所给实例, 本文所述方法每秒钟产生了几万个单元, 明显快于NETGEN, 当处理类似实例2的规模较大的网格时, 平均速度更是高出一个数量级。这是因为本文方法将子域识别为近似平面, 并将子域网格生成问题降维为二维问题, 整个网格生成过程无需复杂的曲面计算, 同时本文的映射和反映射过程非常快速。

反映射算法的改进是保证整体网格生成高效率的关键之一。表2针对以上两个实例的整体网格生成过程, 比较了算法改进前后的时间性能。改进前采用常规遍历算法, 改进后采用基于局部性假设的算法。tb表示总的反映射时间, tm表示总的子域网格生成时间。可以看到, 改进后的反映射时间大大缩短, 使得tb占tm的百分比大幅下降, 由于实例2的规模更大, 故其下降幅度也更大。

表3给出了实例1和实例2的单元质量数据。其中, ϕmin和ϕmax分别为最小角和最大角, θavg为所有单元最小角的平均值, Pθ为单元最小角的度数分布。可以看到, 大多数单元的最小角都在45°以上, 30°以下的单元所占比例很小, 显示网格具备较好的质量。实例1的单元最小角很小, 是因为模型中有一圆柱形管道与一平面相切, 形成了带明显尖角的特征约束, 如图2b所示, 为保持特征, 其附近的网格单元必然会形成很小的尖角。

需要指出的是, 对这两个实例, NETGEN产生的网格质量比本文的更好, 所得到的θavg在50°左右。这主要是因为这两个实例都十分复杂, 包含众多的高曲率区域和几何邻近区域, 而本文方法相比NETGEN暂时未实现几何自适应的尺寸控制, 施加的网格源也未完全捕捉到这些局部, 因而生成的网格总体质量不如NETGEN。另外, NETGEN采用的前沿推进法与本文目前采用的Delaunay算法相比, 在复杂边界处形成的单元质量也要高一些。

6 结论

基于近似平面的STL模型曲面网格生成方法的优点是实现简单, 方法效率高, 缺点是子域形状限制较严。本文方法引入参考平面, 将曲面网格生成问题降维为平面网格生成问题。通过采用特征保持的近似平面模型分解算法放宽子域形状限制, 同时修改映射、反映射过程, 保证曲面网格的几何精度。在效率方面, 利用局部性假设改进反映射算法, 结合快速Delaunay网格生成, 获得一个高效率的STL模型曲面网格生成算法。同时引入改进的拉普拉斯光顺算法保证曲面网格质量。复杂模型的实验结果表明, 网格结果可满足有限元分析等应用需求。

网格模型 第8篇

关键词:二维滑动窗口,数据网格,通信,通信算法

信息网络技术飞速发展, 社会信息数量、内容越来越多, 信息爆炸成为当前信息技术产业所面临的一大主要难题。为了解决该难题, 业内研究者加强网络技术研究, 在传统的网络数据通信模型上提出数据密集型网格通信模型, 并将该模型应用到实际工作中, 切实解决了数据通信冲突问题。但是, 数据密集型网格在应用实践中可能会出现计算难题, 严重者还会出现通信资源浪费, 并行计算效率低下问题, 导致计算机整体性能降低。为此在现代数据网络通信中, 解决数据密集型网络的并行计算能力是重点。下面对基于二维滑动窗口下的数据密集型网格通信模型的定义、并行计算算法作详细分析。

1 基本定义

1.1 数据密集型网格数据节点。

一个数据密集型网格数据节点为一个4元组DGDN (Ma, CCS, N, R) ;其中, Ma为DGDN主控制器;CSS={CC1, CC2, …, CCc}为计算机机群的集的集合;N={N1, N2, …, Nn}为连接网络的集合, 连接网络是高速交换网;R为连接规则。

1.2 并行计算。

并行计算指基于DGDN上的数据通信并行计算, 该项计算的计算过程与普通计算机内部的并行计算过程类似, 并不存在明显差异。

1.3 通信峰值问题。

具体指计算机网络通信运行以及并行计算过程中, 呈周期性状态出现的DGDN节点上的图像信息通信问题。通信峰值阶段常常会出现的通信峰值问题是通信冲突。

1.4 二维滑动窗口。

一个计算机机群CC有p个计算节点{C1, C2, …, Cp}, 每个计算节点Ci都有一个向量HWi= (vwi1, vwi2, …, vwip) , 其中vwij≥0 (1≤i≤p, 1≤j≤p, i≠j) 表示Ci单位时间内向Cj发送vwij个BTU单位的数据量;当vwij=0时, 表示Ci不向Cj发送任何数据;vwij (1≤i≤p, 1≤j≤p, i≠j) 在0, 1, …, ncv中变化, ncv为该机群的网络通信能力;在通信过程中, |HWi|的值在0, 1, 2, …, p中变化, 表示|HWi|中不为零的分量的个数, 即Ci所选播的计算节点的个数;称向量HWi为计算节点Ci的二维滑动窗口, |HWi|为横向滑动窗口, vwi1, vwi2, …, vwip为纵向滑动窗口。图1所示为一个二维滑动窗口。

2 基于二维滑动窗口下的通信模型的并行计算算法

2.1 算法一。

设机群CC有p个计算节点{C1, C2, …, Cp}, CLM、DM、F分别为其通信负载矩阵、数据期望矩阵、滑动窗口状态矩阵;ncv为CC的网络通信能力;DC是CC的数据计数矩阵。CA2DSW分为2个部分, 分别为算法2和3。

2.2 算法二。

2.2.1[初始化]初始化均匀分布网络资源, 广播CLM和DM到所有其他计算节点;置阶段计数器t=0;启动CC的所有计算节点的数据交换操作;2.2.2[t阶段监控交换]t++;。2.2.3[统计t阶段CC中的动态信息]Repeat{接受来自其他节点的dmij、fij和dcij;}Until (t阶段的所有信息都收到) ;构造t阶段的DM、F、DC。

2.3 算法三。

2.3.1对每个机群CCi∈CCS (1≤i≤n) 执行算法1来完成单个机群内的计算节点间的完全图通信;2.3.2 Fordistance=1…Max D, step=1do;2.3.3对所有CCi∈CCS (1≤i≤n) 重复做, 直到CCi和与其距离为distance的机群CCj (1≤i≤n, i≠j) 完成了“完全图通信”为止。

3 模拟实验

基于上述定义和算法分析, 现应用相关技术展开模拟实验, 对数据网格通信模型的特点、功能作深入研究, 详细如下。

首先, 我们用PC机、局域网络共同构建出一套DGDN, 同时认真选型网络交换机, 从千兆、百兆两种交换机中任选一型;其次, 对PC机的计算能力做出假设, 假设PC机的计算能力比自身的通信能力要大, 通过相关公式确定出PC机计算能力提升的瓶颈因素Ci;再次, 展开测试, 对PC机的JOIN、矩阵迭代两种算法进行测试, 得出相关测试结果;最后, 观察并分析实验结果。

通过模拟实验可发现, 在PC机计算性能测试中, 要想提高ncv、ati的精确度, 必须在实验或实际工作中考虑到环境因素, 加大对环境因素的重视度, 比如考虑计算机的硬件配置、软件配置等等。相关文献对PC机的多级分组通信模型进行探讨过, 现结合文献所得到的探讨结论, 对基于二维滑动窗口下的数据网格通信模型的功能特点进行分析、比较, 详细步骤如下:

首先, 建立DGDN, 然后展开测试, 分别测试出DGDN计算节点的计算能力与通信能力, 图2为得到的测试结果。其次, 在原基础上扩大计算机机群的规模, 建立一个有8个机群共同构成的DGDN, 再对其计算能力、通信能力进行测试, 得出相应的测试结果。最后, 对测试结果进行分析、对比, 发现该模型的异构扩展性良好, 且具有较好的并行计算能力。

结束语

综上所述, 在计算机通信网络并行计算中, 数据网络通信模型的应用能从根本上提高并行计算效率, 解决通信峰值阶段存在的网络通信冲突难题, 实现网络通信的正常、稳定运行。本文研究表明, 基于二维滑动窗口下构建的数据网格通信模型更适合在异构网络、资源不均衡分布的网络中使用, 且该模型在实际运作时需要与多级分组技术相结合, 这样才能合理、有效的对计算机群组的通信过程进行分解, 以此达到解决多级通信冲突, 延展网络通信范围的目的。

参考文献

[1]陈庆奎, 那丽春.一个面向数据密集型网格的通信模型[J].北京航空航天大学学报, 2011 (11) .

[2]李建军, 李朝阳.DELAUNAY剖分并行算法及其在计算机机群上的实现[J].东北林业大学学报, 2010 (10) .

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

【网格模型】相关文章:

网格长网格员职责08-02

社区网格长、网格管理员考核办法07-03

光明社区第四网格网格化管理小结06-08

三角网格05-07

网格环境06-06

网格细化06-10

网格生成06-23

数据网格08-05

知识网格08-12

网格系统08-13

上一篇:嵌入式实时软件下一篇:青年辅导员师德师风