Распределенные алгоритмы
пакетов в w, пусть q - пакет, расположенный ближе всего к пункту
назначения, т.е., sq = min{s : js > 0}. Покажем, что sq < sp, что является
противоречием. Из пакетов в w, пусть r - тот, который был принят w позже
всех, конечно, sq ( sr выполняется. Пусть [pic] - вектор состояния w прямо
перед принятием r. Из принятия r следует
[pic]
Когда [pic] был вектором состояния w, r был принят вершиной w. После этого
пакеты могли передвигаться из w, но все пакеты, принятые в w позже, чем r
были выведены (из выбора r). Из этого следует
[pic]
Но это означает, что
[pic]
Таким образом, принимая i = sq,
[pic]
Теперь используем факт, что p не принята w, т.е.,
[pic]
Это дает неравенство
sp>sp-1
[pic]
что и является противоречием. (
Контроллер с отстающим состоянием (backward-state controller.) Существует
также и контроллер, "двойственный" FS, который использует более детальную
информацию, чем контроллер BC, и позволяет больше передвижений. Пусть tp
выбрано как раньше, и определим вектор состояния как [pic], где it равно
количеству пакетов в вершине u , которые сделали t переходов.
Определение 5.21 Контроллер BS (Backward-State) принимает пакет p в вершине
u с вектором состояния [pic] тогда и только тогда, когда
[pic]
Доказательство того, что BS беступиковый очень похоже на доказательство
Теоремы 5.20.
Сравнение контроллеров. Контроллер с опережающим состоянием более
либеральный, чем контроллер с прямым счетом, в том плане, что он позволяет
больше передвижений:
Лемма 5.22 Каждое передвижение, позволяемое FC также позволяется FS.
Доказательство. Предположим, что принятие p вершиной u позвляется
контроллером FC. Тогда [pic], так что для i( sp ,следует [pic], откуда
видно, что FS позволяет передвижение.
D
В [TU81] было показано, что FC более либеральный, чем BC. FS - более
либеральный, чем BS, и BS более либеральный, чем BC. Также было показано,
что эти контроллеры самые либеральные из всех, использующих такую же
информацию.
5.4 Дальнейшие проблемы
В результатах этой главы отметим, что число буферов, необходимых
контроллеру, всегда играло большую роль. Пропускная способность обычно
увеличивается, если доступно большое количество буферов. В
неструктурированных решениях дано только нижняя граница числа буферов;
большее число может использоваться без любой модификации. В
структурированных решениях дополнительные буфера должны так или иначе быть
вставлены в буферный граф, что может быть выполнено или статически или
динамически. Если это выполнено статически, каждый буфер имеет
фиксированное расположение в буферном графе, т.е., создается "более
широкий" буферный граф, чем в примерах, приведенных в Разделе 5.2.
Вместо одного буфера fb (p) или nb (p, b) обычно несколько буферов
определяются как возможное начало или продолжение пути через буферный граф.
Если вставка дополнительных буферов выполняется динамически, то буферный
граф сначала создается содержащим как можно меньшее количество буферов;
буфера в графе мы называем логическими буферами, во время операции каждый
фактический буфер (называемый физическим буфером) может использоваться как
любой из логических буферов, но всегда должно гарантироваться, что для
каждого логического буфера имеется по крайней мере один физический буферный
накопитель. При такой схеме, должен быть зарезервировано только небольшое
число буферов, чтобы избежать тупиков, в то время как остальная часть
буферов может использоваться свободно.
В этой главе было принято, что пакеты имеют фиксированный размер: буфера
одинаково большие и каждый буфер может содержать точно один пакет. Проблему
может также рассматривать, предположив, что пакеты могут иметь различные
размеры. Решения Раздела 5.3 были адаптированы к этому предположению
Bodlaender; см. [Bod86].
5.4.1 Топологические изменения
До этого момента мы явно не рассматривали возможность топологических
изменений в сети в течение путешествия пакета от источника до адресата.
После возникновения такого изменения таблицы маршрутизации каждого узла
будут модифицироваться, и затем пакет будет послан, используя измененные
значения этих таблиц. В результате модификации таблиц, пакет может
следовать за путем, которым бы не следовал, если никакие изменения не имели
бы место; даже возможен случай, что окончательный маршрут пакета теперь
содержит циклы.
Воздействие этого на методы предотвращения тупиков, рассматриваемые в этой
главе довольно не интуитивные. контроллер Dest, чья правильность основана
на свойстве, что P содержит только простые пути, может использоваться без
каких-либо модификаций. Контроллеры, которые рассматривают только верхнюю
границу числа переходов, требуют дополнительных предосторожностей при
использовании в этом случае.
Контроллер dest. За конечное время после последнего топологического
изменения, таблицы маршрутизации сводятся к таблицам свободным от циклов.
Даже не смотря на то, что ситуация циклического ожидания может существовать
во время вычисления таблиц, после завершения вычислений буферный граф
снова становится ациклическим, и все пакеты хранятся в подходящих буферах.
Следовательно, когда таблицы маршрутизации вычислены, возникшая в
результате конфигурация не содержит никаких тупиковых пакетов.
Контроллеры, подсчитывающие переходы. Рассмотрим контроллер, который
полагается на предположение, что пакет должен делать не больше k переходов.
Можно выбрать k достаточно большим, чтобы гарантировать с большой
вероятностью, что каждый пакет достигает адресата за k переходов, даже если
в течение путешествия от источника до адресата происходят некоторые
топологические изменения. Для всех пакетов, которые достигают своих
адресатов за k переходов, контроллеры сколько-было-переходов, с обратным
счетом и с отстающим состоянием могут использоваться без какой-либо
модификации. Однако, возможно, что пакет не достиг адресата после k
переходов из-за неудачного образца топологических изменений и модификаций
таблиц. Если дело обстоит так, пакет сохраняется в неподходящем буфере, и
он будет навсегда блокирован в узле, отличном от адресата.
Такие ситуации могут быть решены только в кооперации с протоколами более
высокого уровня. Самое простое решение в том, чтобы отбросить пакет. С
точки зрения сквозного транспортного протокола, пакет теперь потерян; но с
этой потерей можно справиться с помощью протокола транспортного уровня, как
было показано в Разделе 3.2.
Отбрасывание пакетов также необходимо для выполнения предположения Раздела
3.2 о том, что максимальное время жизни пакета (. Если пересылка пакета
занимает не более (0 единиц времени, то из ограничения времени жизни пакета
p следует ограничение k =( /(0 на число переходов, которые может пройти
пакет.
5.4.2 Другие виды тупиков
В этой главе рассматривались только тупики с промежуточным накоплением.
Если предположения, сделанные в Разделе 5.1 имеют силу, тупики с
промежуточным накоплением - единственно возможные виды тупиков. В
практических сетях, однако, эти предположения не всегда выполняются и, как
показали Merlin и Schweitzer [MS80b], возможны другие типы тупиков. Merlin
и Schweitzer рассматривают четыре типа, а именно: тупик потомства, тупиком
выпуска копии, тупик пошагового продвижения, и тупик перетрансляции, и
показывают, как можно избежать эти типы тупиков расширением метода буферных
графов.
Тупик потомства может возникнуть, когда пакет p может создать в сети другой
пакет q, например, отчет об отказе, если произошло столкновение с
испорченным каналом. Это ввело бы причинно-следственные отношение между
порождением нового пакета (q) и пересылкой или выведением уже существующего
(p), что нарушает предположение Раздела 5.1, что сеть всегда позволяет
пересылку и выведение пакета.
Тупика потомства можно избежать, имея две копий буферного графа: одну для
первоначальных сообщений и одну для вторичных сообщений. Если потомки могут
снова создать следующее поколение, должны использоваться многократные
уровни буферного графа.
Тупик выпуска копии может возникнуть, когда источник задерживает копию
пакета, пока для пакета не получено (сквозное) подтверждение от адресата.
(Сравните с протоколом основанном на таймере из Раздела 3.2, и
предположите, что последовательность inp хранится в том же самом
пространстве памяти, которое используется механизмом маршрутизации для
временного хранения пакетов.) Это нарушает наше предположение (в Разделе
5.1), что буфер становится пустым, когда пакет, занимающий его,
продвигается.
Даны два расширения принципа буферного графа, с помощью которых можно
избежать тупика выпуска копии. Первое решение полагается на предположение,
что тупик выпуска копии всегда возникает из-за циклического ожидания
оригинальных и подтверждающих сообщений. Решение состоит в том, чтобы
обрабатывать подтверждения как потомство и хранить их в отдельной копии
буферного графа. Во втором решении, которое в большинстве случаев требует
меньшего количества буферов, недавно сгенерированные пакеты помещаются в
специализированные исходные буфера, в которые не могут быть помещены
посылаемы пакеты.
Тупик пошагового продвижения может возникнуть, когда сеть содержит узлы с
ограниченной внутренней памятью, которые могут отказываться выводить
сообщения, пока некоторые другие сообщения не были сгенерированы. Например,
терминал телетайпа должен вывести некоторые символы прежде, чем он сможет
принимать следующие символы для отображения. Это нарушает наше
предположение, что пакет в адресате всегда может быть выведен.
Тупика пошагового продвижения можно избежать, делая различие между
продвигаемыми пакетами и пошаговыми ответами, такими, что пакет первого
типа не может быть выведен, пока пакет второго типа не был сгенерирован.
Для разных типов сообщений используются различные копии буферного графа.
Тупик перетрансляции может возникнуть в сетях, где большие сообщения для
передачи разделяются на более мелкие пакеты, и ни один пакет не может быть
удален из сети, пока все пакеты сообщения не достигли адресата. (Сравните с
протоколом скользящего окна Раздела 3.1, где слова удаляются из outp только
если были получены все слова с меньшим индексом.) Это нарушает наше
предположение, что выведение пакета в адресате всегда возможно.
Тупиков перетрансляции можно избежать, используя отдельные группы буферов
для пересылки пакета и перетрансляции.
5.4.3 Лайфлок (livelock)
Из определения тупиковых пакетов (Определение 5.2) следует, что под
управлением беступикового контроллера для каждого пакета существует по
крайней мере одно вычисление, в котором пакет выводится. Т.к. в общем
случае возможно большое количество различных вычислений, то это из этого не
следует, что каждый пакет в конечном счете доходит до адресата, даже в
бесконечном вычислении, как иллюстрируется Рисунок 5.6. Предположим, что u
посылает в v бесконечный поток пакетов, и каждый раз, как только буфер в w
становится пустым, принимается следующий пакет из u. Узел s имеет пакет для
t, который не заходит в тупик, потому что каждый раз, когда буфер в w
становится пустым, имеется возможное продолжение вычисления, в котором
пакет принимается вершиной w и посылается к t. Это возможно, но не
обязательно, и пакет может остаться в s навсегда. Ситуация этого вида
называется лайфлок.
Контроллер, обсуждаемый в этой главе, может быть расширен так, чтобы вообще
избежать лайфлоков.
Определение 5.23 Дана сеть, контроллер con, и конфигурация (, пакет p
заблокирован (лайфлок), если существует бесконечная последовательность
передвижений, применимых в (, в результате которых p не выводится.
Конфигурация ( - конфигурация лайфлока, если она содержит заблокированные
пакеты.
[pic]
Рисунок 5.6 Пример лайфлока.
Контроллер свободен от лайфлока, если ни одна конфигурация лайфлока не
достижима из конфигурации, в которой нет пакетов.
В оставшейся части этого подраздела будет доказана свобода контроллера
буферных графов от лайфлока; в конце будут упомянуты расширения
неструктурированных решений.
Контроллер буферного графа. Можно продемонстрировать, что контроллеры
Раздела 5.2 лайфлок-свободны без каких-либо модификаций, если их
передвижения в бесконечной последовательности удовлетворяют ряду
справедливых предположений. Fl и F2 - сильные предположеня и F3 - слабое
предположение.
Fl. Если порождение пакета p предпринимается непрерывно, то каждое
бесконечное вычисление, в котором fb (p) свободен в бесконечно большом
количестве конфигураций, содержит порождение p.
F2. Если в конфигурации ( пакет p должен быть послан от u до w, то каждое
бесконечное вычисление, начинающееся в (, в котором nb (p, b) является
свободным в бесконечно большом количестве конфигураций, содержит пересылку
p.
F3. Если пакет p находится в своем пункте назначения в конфигурации (, то
каждое бесконечное вычисление, начинающееся в (, содержит выведение p.
Лемма 5.24 Если справедливые предположения F2 и F3 удовлетворяются в каждом
бесконечном вычислении bgc, то каждый буфер свободен бесконечно часто.
Доказательство. Доказывать будем индукцией сверху вниз по классам буферов.
Как в доказательстве Теоремы 5.7, пусть R - наибольший буферный класс.
Напомним, что в конфигурациях, достижимых под управлением bgc, все пакеты
располагаются в подходящих буферах.
Случай r = R: Буфер класса R не имеет исходящих ребер, и, следовательно,
пакет из такого буфера достигает пункта назначения. Следовательно, по
предположению F3, после каждой конфигурации, в которой такой буфер занят,
будет конфигурация, в которой буфер свободен. Отсюда следует, что он пуст в
бесконечно большом количестве конфигураций.
Случай r < R: Пусть ( - конфигурация, в которой буфер b класса r < R занят
пакетом p. Если p достиг своего пункта назначения, то позже будет
конфигурация, в которой b будет пустым из F3. Иначе, p должен быть
продвинут в буфер nb(p, b) класса r' > r. По индукции, в каждом бесконечном
вычислении, начинающемся в (, этот буфер пуст бесконечно часто. Из этого
следует (по F2), что p будет передан и, следовательно, будет конфигурация
(, после которой b будет пуст.
Теорема 5.25 Если справедливые предположения F1, F2 и F3 удовлетворяются,
то в каждом бесконечном вычислении каждый пакет, предлагаемый сети, будет
выведен из своего пункта назначения.
Доказательство. По Лемме 5.24 все буферы пусты в бесконечно большом
количестве конфигураций. Значит (по Fl) каждый паке, который продолжает
предлагаться сети, будет сгенерирован. По F2 он будет продвигаться, пока не
достигнет своего пункта назначения. (
Легко предположить, что механизм недетерминированного выбора в
распределенной системе гарантирует, что эти три предположения
удовлетворяются. Альтернативно, предположения могут быть введены
добавлением к контроллеру механизма, который гарантирует, что, когда буфер
становится пустым, более старым пакетам позволяется входить с большими
приоритетами.
Неструктурированные решения. Контроллеры Раздела 5.3 нужно модифицировать,
чтобы они стали лайфлок-свободными. Это может быть показано моделированием
бесконечного вычисления, в котором непрерывный поток пакетов заставляет
контроллер запрещать пересылку некоторого пакета. Toueg [TouSOb]
представляет такое вычисление (для FC) и представляет модификацию FS
(подобную представленной здесь для контроллеров буферных графов), которая
является лайфлок-свободной.
Упражнения к Главе 5
Раздел 5.1
Упражнение 5.1 Покажите, что не существует беступикового контроллера,
который использует только один буфер на вершину и позволяет каждой вершине
посылать пакеты по крайней мере одной другой вершине.
Раздел 5.2
Упражнение 5.2 Покажите, что dest не является беступиковым, если
маршрутизация пакетов осуществляется как на Рисунке 5.2.
Упражнение 5.3 (Схема сколько-будет-переходов) Дайте буферный граф и
функции fb и nb для контроллера, который использует буфер bu[i] для
хранения пакетов, которым нужно сделать еще i переходов по направлению к
своим пунктам назначения. Каков буферный класс bu [i] ? Нужно ли хранить
счетчик переходов в каждом пакете?
Упражнение 5.4 Закончите доказательство того, что граф BGa (определенный в
доказательстве Теоремы 5.13)- в самом деле буферный граф, т.е., для каждого
пути P ( P существует гарантированный путь с образом P. Покажите, что, как
утверждалось, fb и nb в самом деле описывают путь в BGa.
Проект 5.5 Докажите, что существует беступиковый контроллер, для коммутации
пакетов в гиперкубе, который использует всего два буфера на вершину и
позволяет маршрутизировать пакеты через минимальные пути. Можно ли получить
набор используемых путей посредством алгоритма интервальной маршрутизации
(Подраздел 4.4.2)? Можно ли использовать схему линейной интервальной
разметки?
Раздел 5.3
Упражнение 5.6 Докажите, что BC и BS - беступиковые контроллеры.
Упражнение 5.7 Докажите, каждое передвижение, позволяемое BC, также
позволяется FC.
Часть 2 Фундаментальные алгоритмы
6 Волновые алгоритмы и алгоритмы обхода
При разработке распределенных алгоритмов для различных приложений часто в
качестве подзадач возникает несколько общих проблем для сетей процессов.
Эти элементарные задачи включают в себя широковещательную рассылку
информации - broadcasting (например, посылка начального или заключительного
сообщения), достижение глобальной синхронизации между процессами, запуск
выполнения некоторого события в каждом процессе, или вычисление функции,
входные данные которой распределены между процессами. Эти задачи всегда
решаются путем пересылки сообщений согласно некоторой, зависящей от
топологии схеме, которая гарантирует участие всех процессов. Эти задачи
настолько фундаментальны, что можно дать решения более сложных задач, таких
как выбор (Глава 7), обнаружение завершения (Глава 8), или взаимное
исключение, в которых связь между процессами осуществляется только через
эти схемы передачи сообщений.
Важность схем передачи сообщений, называемых далее волновыми алгоритмами,
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36
|