по
Меню журнала
> Архив номеров > Рубрики > О журнале > Авторы > О журнале > Требования к статьям > Редакция и редакционный совет > Порядок рецензирования статей > Рецензирование за 24 часа – как это возможно? > Политика издания > Ретракция статей > Этические принципы > Политика открытого доступа > Оплата за публикации в открытом доступе > Публикация за 72 часа: что это? > Политика авторских прав и лицензий > Политика цифрового хранения публикации > Политика идентификации статей > Политика проверки на плагиат
Журналы индексируются
Реквизиты журнала

Публикация за 72 часа - теперь это реальность!
При необходимости издательство предоставляет авторам услугу сверхсрочной полноценной публикации. Уже через 72 часа статья появляется в числе опубликованных на сайте издательства с DOI и номерами страниц.
По первому требованию предоставляем все подтверждающие публикацию документы!
ГЛАВНАЯ > Вернуться к содержанию
Кибернетика и программирование
Правильная ссылка на статью:

Модификация и моделирование алгоритмов обработки данных в кэш-памяти систем хранения данных
Сибиряков Максим Андреевич

кандидат технических наук

руководитель, группа компьютерного обеспечения ГТРК Марий Эл

424033, Россия, Республика Марий Эл, г. Йошкар-Ола, ул. Эшкинина, 2

Sibiryakov Maksim Andreevich

PhD in Technical Science

The head of the computer support group of GTRK Mari El

424033, Russia, respublika Marii El, g. Ioshkar-Ola, ul. Eshkinina, 2

maxover777@bk.ru
Другие публикации этого автора
 

 
Васяева Елена Семеновна

кандидат технических наук

доцент, кафедра информационно-вычислительных систем, ФГБОУ ВПО "Поволжский государственный технологический университет"

424000, Россия, Республика Марий Эл, г. Йошкар-Ола, пл. Ленина, 3

Vasyaeva Elena Semenovna

PhD in Technical Science

associate professor of the Department of Information Computation Systems at Volga State University of Technology

424000, Russia, Republic of Mari El, Yoshkar-Ola, str. Lenin's prospect, 3

vasjaeva@mail.ru

Аннотация.

В данной статье рассматривается вопрос повышения производительности подсистемы кэш-памяти систем хранения данных. Основной целью является увеличение скорости выполнения основных алгоритмов обработки данных в кэш-памяти за счет ускорения операции поиска информации в управляющих индексных структурах. В качестве предмета исследования выступают управляющие индексные таблицы, на основе которых выполняются базовые алгоритмы. В статье предлагается реализация модифицированных алгоритмов обработки данных и индекса на основе применения уникального хеширования. Приводятся результаты аналитического моделирования исходных и модифицированных алгоритмов обработки данных с помощью метода Марковских цепей. Оценивается средняя трудоемкость выполнения этих алгоритмов. Проводится компьютерное имитационное моделирование операции поиска данных в исследуемых структурах данных. В рамках исследуемого метода управления кэш-памятью подтверждается целесообразность использования хеш-таблицы для построения управляющих индексных таблиц с большим числом хранимых записей. Исследования показали, что применение хеш-таблицы позволяет на порядок увеличить скорость выполнения основных алгоритмов обработки данных в кэш-памяти систем хранения данных.

Ключевые слова: система хранения данных, хеширование, кэш-память, метод цепей Маркова, имитационное моделирование, индексные таблицы, структуры данных, операция поиска, хеш-таблица, списки

DOI:

10.7256/2306-4196.2016.4.18058

Дата направления в редакцию:

28-02-2016


Дата рецензирования:

04-03-2016


Дата публикации:

26-08-2016


Работа выполнена при поддержке гранта РФФИ: №16-37-00153 мол_а

Abstract.

The present article is devoted to the question about increasing productivity of the cache memory subsystem of data storage systems. The main purpose of the article is to increase the speed of executing the basic algorithms of the information search operation in controlling index structures. The subject of the research is the controlling index tables the execution of the basic algorithms is based on. In their article the authors offer to execute modified data processing algorithms and index based on a unique method of hashing. The authors provide results of the analytical modelling of initial and modified data processing algorithms using the method of Markov chains. The authors evaluate the average performance of these algorithms. They also carry out a computer-aided simulation modelling of the search operation within the data structures under research. Within the framework of the studied method of controlling the cache memory, the authors prove that it is reasonable to use hash tables in order to build controlling index tables that containt a great number of stored messages. The research shows that implementation of hash tables allows to significantly increase the speed of the basic data processing algorithms in the cache memory of data storage subsystems. 

Keywords:

Markov chain method, simulation modeling, index tables, data structures, search operation, hash table, lists, cache memory, hashing, data storage systems

Введение

Системы хранения данных (СХД) в настоящее время являются неотъемлемой частью практически любой информационно-вычислительной сети. Их разделяют на низкопроизводительные; среднепроизводительные и высокопроизводительные системы, обеспечивающие очень высокую надежность, доступность и скорость доступа к хранимым данным [1]. Однако не смотря на мощность вычислительной аппаратуры современных систем хранения, существует проблема эффективного использования ее ресурсов. Для обеспечения высокой производительности в системах применяются сложнейшие алгоритмы обработки данных.

Постоянный рост потребностей пользователей к объемам хранимых данных и скорости доступа к ним стимулирует разработчиков на создание более совершенных методов и алгоритмов работы систем хранения данных. Одним из перспективных направлений в этой области является исследование и разработка методов управления кэш-памятью подобных систем, поскольку кэширование данных напрямую определяет быстродействие системы хранения данных в целом. Исходя из этого главной целью данной статьи является представление результатов разработки способа повышения производительности подсистемы кэш-памяти СХД. Для достижения данной цели были решены следующие задачи:

- проведен детальный анализ метода управления кэш-памятью, основанного на применении управляющих индексных таблиц;

- модифицированы алгоритмы обработки данных и структура управляющих индексных таблиц;

- проведено аналитическое моделирование, позволяющее оценить среднюю трудоемкость исходных и модифицированных алгоритмов;

- проведено имитационное моделирование операции поиска данных с целью доказательства целесообразности применения хеш-таблицы для ускорения выполнения алгоритмов обработки данных.

Модификация структуры управляющих индексных таблиц

Анализ известных методов управления кэш-памятью показал наличие проблем эффективного использования ресурсов кэш-памяти в связи с постоянным ростом объемов кэш-памяти систем хранения данных [2-5]. Основным недостатком этих методов является низкая эффективность поиска данных при большом числе хранимых блоков данных в кэш-памяти. За основу детального анализа был взят наиболее современный метод, разработанный в компании Hitachi [3]. Он основан на особенностях предшествующих ему методов и лишен их недостатков. В этом методе реализован механизм использования одного блока данных несколькими хост-узлами, что не было реализовано ранее. Также в этом методе реализована совокупность взаимосвязанных управляющих индексных таблиц (индекс ), позволяющая более эффективно распределять ресурсы кэш-памяти между хост-узами.

В системе хранения данных единицей обращения к памяти жестких дисков является трек . На уровне кэш-памяти элементарной единицей хранения выступает сегмент , равный или кратный размеру трека. Каждому хост-узлу в кэш-памяти назначается объем кэш-памяти, который узел может использовать – сектор . Размер сектора кратен размеру сегмента.

В рамках исследований метода были детально проанализированы алгоритмы обработки данных (чтения/записи и вытеснения данных), выполняемые на основе индекса. Всего индекс содержит семь базовых управляющих индексных таблиц, часть которых реализована в виде связных структур:

- таблица управления секторами дискового кэша (ТУСДК)содержит информацию о размерах секторов кэша, выделенных соответствующим хост-узлам;

- таблица управления дисковым кэшем (ТУДК) описывает соответствие трекам жестких дисков сегментов кэш-памяти;

- таблица, хранящая управляющую информац ию о секторах дискового кэша » (УИОСДК), описывает принадлежность сегментов секторам. Таблица организована в виде двусвязного кольцевого списка, она формируется для каждого сектора.

- таблица управления совместно используемыми секторами (ТУСИС) содержит ссылку (указатель списка) на таблицу УИОСИС для каждого сегмента;

- таблица, содержащая управляющую информаци ю о совместно используемых сегментах» (УИОСИС), позволяет определить, какими секторами используется тот или иной сегмент. Таблица организована в виде двусвязного кольцевого списка, она создается для каждого сегмента.

- таблица управления свободными сегментами (ТУСС) содержит информацию о наличии свободных сегментов в кэше. Организована в виде двусвязного кольцевого списка.

- таблица атрибутов жестких дисков (ТАЖД). Данная таблица регулирует режим доступа к трекам.

На рисунках 1 и 2 представлены блок-схемы алгоритмов чтения (обработки команды чтения) и вытеснения данных. Алгоритм обработки команды записи практически идентичен алгоритму чтения, за исключением необходимости записи данных из кэш-памяти на жесткий диск. В случае алгоритма чтения данные из кэш-памяти передаются хост-узлу.

Использование секторов позволило реализовать механизм, при котором ни один из хост-узлов не сможет использовать больше ресурсов кэш-памяти, чем ему назначено. В исследуемом методе появилась возможность использования одного сегмента кэш-памяти несколькими хост-узлами, что исключает проблему дублирования данных. В этом случае используется понятие совместно используемого сегмента. Соответственно, один и тот же сегмент может принадлежать нескольким секторам. В случае использования сегмента одним из хост-узлов он блокируется для изменения другими. Это реализуется с помощью установки статусов разрешения на запись и чтение в таблице ТАЖД.

_1_04

Рис. 1. Блок-схема алгоритма обработки команды чтения данных

_2_02

Рис. 2. Блок-схема алгоритма вытеснения данных

Управляющие индексные таблицы реализованы на основе 2-х типов структур: таблиц (массивов) и двусвязных кольцевых списков. При возрастании числа элементов в данных индексных таблицах линейно увеличивается время поиска данных. Современные системы хранения данных имеют очень большие объемы кэш-памяти, соответственно размер управляющих индексных таблиц также очень большой. Очевидно, что чем больше число хранимых элементов, тем больше время поиска.

В работе предлагается использовать хеш-таблицу взамен существующим индексным структурам с большим числом записей. В рассматриваемой структуре индекса целесообразно заменить на хеш-таблицу таблицу ТУДК. Она содержит наибольшее число записей, равное числу сегментов кэш-памяти. Также стоит отметить, что частота обращения к данной таблице значительная.

Дадим новой индексной таблице название «Хеш-таблица управления дисковым кэшем» (ХТУДК, рис. 3). Она представляет собой совокупность связных списков, которые являются цепочками коллизий. В качестве ключа используется номер трека. Указателем на начало каждого списка выступает хеш-значение для номера трека кэш-памяти. Для разрешения коллизий в данном случае целесообразно использовать метод цепочек.

_3_01

Рис. 3. Хеш-таблица управления дисковым кэшем (ХТУДК)

Поскольку записи таблицы ТУДК дублируются в таблицу ТУСИС, то есть возможность убрать таблицу ТУСИС из индекса, перенеся управляющее поле «Указатель на УИОСИС» в новую структуру ХТУДК, без нарушения работы алгоритмов обработки данных. Это позволит за одно обращение к таблице одновременно получить информацию о соответствии сегментов трекам и получить ссылку на таблицу УИОСИС. Объединение таблиц также позволяет сэкономить ресурсы системной памяти, хранящей управляющие индексные таблицы.

В исходной таблице ТУДК поиск осуществляется последовательным перебором всех записей до тех пор, пока не будет найдена нужная запись с конкретным номером трека. Следует отметить, что таблица ТУДК сортирована быть не может. В новой структуре поиск выполняется следующим образом. Номер трека, который необходимо найти, хешируется. В результате получается хеш-значение, которое будет является адресом начала списка коллизий. Далее поиск номера трека осуществляется в цепочке коллизий, то есть в связном списке номеров треков.

В связи с предложенными модификациями общий алгоритм обращения к кэш-памяти изменяется незначительно. Изменения касаются только обращения к новой структуре ХТУДК. Построение нового индекса с таблицей ХТУДК позволяет существенно уменьшить количество шагов выполнения алгоритмов.

Аналитическое моделирование алгоритмов обработки данных

Для оценки средней трудоемкости выполнения исходных и модифицированных алгоритмов использовался метод цепей Маркова [6-8]. Для этих алгоритмов были построены граф-схемы (ГСА). Для примера, на рисунке 4 представлены обобщенные ГСА для алгоритмов чтения и вытеснения данных для исходной организации индекса.

_4_01

Рис. 4. ГСА алгоритма обработки чтения данных (а) и алгоритма вытеснения данных (б) для исходной организации индекса

Для построения ГСА все алгоритмы были представлены в детализованном виде, в элементарных операциях. Например, на рисунке 5 показана блок-схема детализованного алгоритма вытеснения данных для новой организации индекса.

_5_03

Рис. 5. Детализованный алгоритм вытеснения данных для модифицированной организации индекса

Средняя трудоемкость алгоритма, т.е. среднее число процессорных операций, выполняемых при одном прогоне алгоритма, вычисляется следующим образом [7].

_1

где teta – трудоемкость операторной вершины, ni – среднее число обращений к i-му оператору.

Трудоемкость каждой конкретной операции алгоритма определяется количеством условных машинных тактов процессора. Например, команда чтения и записи из регистра в регистр выполняется за 1 такт. При расчете средней трудоемкости алгоритмов учитывалось, что трудоемкости некоторых вершин графа (вершин циклов) зависят от размера управляющих индексных таблиц (j, p, y, i, t ).

В результате были рассчитаны значения средней трудоемкости выполнения алгоритма обработки команды чтения данных с учетом выполнения алгоритма вытеснения данных при одном прогоне для исходной организации индекса (1_02) и средней трудоемкости выполнения этих алгоритмов, реализуемых с учетом предложенного модифицированного индекса (2) (параметры a, b, c ,d ,e – трудоемкости элементарных операций алгоритмов не зависящих от размера таблиц индекса):

.png_01

Анализируя полученные значения можно сделать вывод, что трудоемкости зависят от размерности управляющих индексных таблиц. Таблица ТУДК исходного индекса имеет i записей, хеш-таблица ХТУДК – t записей в цепочке коллизий. С учетом того, что наибольшее количество записей содержится именно в этих индексных таблицах, и соотношение трудоемкости остальных таблиц примерно одинаково, пренебрегая трудоемкостями малозначимых операций a, b, c, d, e, получим следующее соотношение

.png_02

Можно видеть, что средняя трудоемкость выполнения алгоритмов обработки команды чтения в значительной степени зависит от скорости выполнения операции поиска записей в таблице ТУДК (или ХТУДК). Следовательно, трудоемкость модифицированного алгоритма значительно меньше трудоемкости исходного алгоритма. Этот выигрыш тем больше, чем меньше длина цепочки коллизий.

Имитационное моделирование операции поиска данных

В рамках исследований было проведено имитационное моделирование операции поиска данных (номеров треков) для двух типов структур (таблицы и хеш-таблицы) и подтверждена целесообразность применения хеш-таблицы для построения индексных таблиц с большим числом записей, путем сравнения и оценки трудоемкости операции поиска блока данных.

При применении хеширования достаточно прохешировать уникальный адрес (номер трека) и, получив хеш-значение – адрес, найти хеш-ключ – номер нужного трека. В худшем случае при выполнении операции поиска придется последовательно перебрать все элементы одной цепочки коллизий. Стоит отметить, что число записей цепочки коллизий всегда меньше числа записей в таблице, за исключением случая, когда цепочка коллизий одна, тогда число записей в ней будет равным числу записей в таблице. Однако такой случай крайне маловероятен при использовании «хорошей» хеш-функции. Таким образом, при правильном выборе хеш-функции можно значительно выиграть во времени поиска.

Наличие цепочек коллизий и их длины напрямую зависят от функции хеширования, если подобрать идеальную функцию хеширования, то коллизий можно избежать совсем [9, 10]. Однако чаще всего такую функцию достаточно трудно подобрать. Нужно стараться выбрать такую функцию, которая бы минимизировала число цепочек коллизий, и в среднем длины цепочек коллизий были бы приблизительно равны.

Таким образом в процессе моделирования исследуется появление цепочек коллизий и оценивается выбор хеш-функции, позволяющей уменьшить время поиска в сравнении с таблицей.

Хорошая хеш-функция должна удовлетворять двум свойствам:

  • быстро вычисляться;
  • минимизировать число коллизий.

В данном случае для получения хеш-функции целесообразно использовать метод, основанный на делении. Поскольку хеширование применяется к битовым адресам целесообразно использовать хеш-функцию, основанную на делении на полином. В этом случае в качестве хеш-значения берутся остатки от деления ключа на хеш-полином.

В качестве хеш-полинома выбраны неприводимые полиномы на поле Галуа GF(2), поскольку операция деления на них может быть легко реализована аппаратурно с использованием логических схем И/ИЛИ.

Для имитационного моделирования разработана программа на языке С++ (рис. 6).

_6

Рис. 6. Интерфейс моделирующей программы

Для моделирования использовался 25-битный адрес из расчета того, что размер кэш-памяти составляет 1 Тбайт, а стандартный размер сегмента – 64 Кбайта. В качестве делимых полиномов использовались неприводимые полиномы GF(2) от 4-й до 8-й степени.

В результате имитационного моделирования были получены следующие результаты:

А. Для сравнения средней трудоемкости поиска номера трека сначала рассматривался худший случай для хеш-таблицы. Получается, что чем ниже степень делимого полинома, тем меньше уникальных хеш-значений. Соответственно, увеличиваются длины цепочек коллизий и время поиска в хеш-таблице. Для оценки трудоемкости был взят полином меньшей степени, в данном случае - 4-й степени, h(x) = x4+x3+1 (11001). Существуют другие полиномы этой же степени, однако в данном случае вид полинома не важен. В таблице 1 представлены результаты расчета программой средней трудоемкости поиска номера трека для таблицы и хеш-таблицы, показано их соотношение (Tсред./Tсред.х.-т.). В процессе моделирования изменялся параметр количества уникальных номеров треков кэш-памяти.

Таблица 1 – Значения трудоемкости поиска номера трека в таблице и хеш-таблице

Количество

номеров треков

Средняя трудоемкость поиска номера трека в таблице Tсред.

Средняя трудоемкость поиска номера трека в хеш-таблице Tсред.х.-т.,

для полинома 4-й степени

Соотношение трудоемкостей

1000

500

32

15,62

5000

2500

157

15,92

10000

5000

313

15,97

50000

25000

1563

15,99

100000

50000

3122

16,01

500000

250000

14873

16,8

1000000

500000

28332

17,64

На рисунке 7 представлены графики зависимости трудоемкости поиска номера трека от числа сгенерированных уникальных номеров треков для таблицы и хеш-таблицы._7

Рис. 7. График зависимости средней трудоемкости поиска номера трека от числа номеров треков

На графике видно, что при увеличении числа генерируемых номеров треков трудоемкость поиска номера трека в таблице значительно возрастает (практически экспоненциально). При этом трудоемкость поиска номера трека в хеш-таблице возрастает значительно меньше, чем в таблице. Если посмотреть соотношение трудоемкостей (таблица 1), то можно заметить тенденцию увеличения разницы этих значений. Это говорит о том, что выполнение операции поиска в хеш-таблице происходит быстрее по мере роста количества хранимых номеров треков в сравнении с таблицей. Можно сделать вывод, что при большом количестве номеров треков в кэш-памяти для увеличения линейного поиска треков целесообразно использовать хеш-таблицу.

Б. Увеличение степени полинома позволяет увеличить количество уникальных хеш-ключей. В таблице 2 представлены значения средней трудоемкости поиска номера сегмента для полиномов (4-й) и (8-й) степеней.

Таблица 2 – Значения средней трудоемкости поиска номера трека в хеш-таблицы для полиномов разной степени

Количество

Запросов

Средняя трудоемкость поиска номера трека в хеш-таблице, L

Полином 4-й степени

Полином 8-й степени

1000

32

3

5000

157

9

10000

313

20

50000

1563

98

100000

3122

194

500000

14873

929

1000000

28332

1789

На рисунке 8 представлены графики зависимости средней трудоемкости поиска номера трека от числа сгенерированных уникальных номеров треков в хеш-таблице для полиномов 4-й и 8-й степени. Они показывают, что степень полинома значительно влияет на длину цепочек коллизий. По графикам видно, что при более высокой степени полинома трудоемкость поиска номера трека значительно ниже.

_8

Рис. 8. График зависимости средней трудоемкости поиска номеров треков в хеш-таблице от количества номеров треков для полиномов 4-й и 8-й степени

В. Средняя трудоемкость поиска номера трека зависит от его разрядности. Для моделирования было взято фиксированное число уникальных номеров треков равное 100000.

При меняющейся разрядности адреса были получены значения средней трудоемкости поиска номера трека (таблица 3).

Исходя из полученных данных видно, что при увеличении разрядности номера трека значение трудоемкости поиска снижается незначительно.

Таблица 3 - Трудоемкость поиска номера трека в кэш-памяти

Разрядность адреса

Средняя трудоемкость поиска номера трека в таблице, L

Средняя трудоемкость поиска номера трека в хеш-таблице, L

Полином 4-й степени

Полином 8-й степени

18

50000

3165

197

25

3122

194

Также при моделировании рассчитывалась средняя трудоемкость поиска номера трека для таблицы и хеш-таблицы в рамках хеш-полинома одной степени. В результате получилось, что значение средней трудоемкости практически не зависит от вида самого полинома.

Вывод

На основании детального анализа одного из методов управления кэш-памятью была предложена модификация алгоритмов обработки данных на основе модифицированного индекса с учетом использования хеш-таблицы.

Для оценки целесообразности замены таблицы на хеш-таблицу была проведена оценка средней трудоемкости выполнения алгоритмов обработки данных с помощью марковского метода.

Результат анализа показал, что значительную долю операций при выполнении алгоритмов занимает операция поиска данных в таблице управления дисковым кэшем. Чем больше число записей в этой таблице, тем более значимой становится операция поиска в этой структуре. Повышение скорости поиска данных позволяет значительно уменьшить время выполнения алгоритмов обработки данных. Этого можно достигнуть за счет использования хеш-таблицы, время поиска в которой меньше, чем время поиска в таблице.

Также было проведено имитационное моделирование, подтверждающее, что применение хеш-таблицы при большом количестве записей ускоряет поиск. К примеру, для 25-разрядного ключа (номера трека) и 4-разрядного полинома соотношение трудоемкости операции поиска для таблицы и хеш-таблицы для 500 элементов равно 15,62; для 50000 – 16,8; для 100000 – 17,64. Эти соотношения показывают во сколько раз быстрее в среднем выполняется операция поиска записи в хеш-таблице относительно таблицы. При увеличении числа записей это соотношение только возрастает.

Таким образом, можно сделать вывод, что при выборе правильной функции хеширования номеров треков замена одной из индексных структур на хеш-таблицу позволяет в среднем на порядок повысить скорость выполнения основных алгоритмов.

Библиография
1.
Somasundaram G. Information storage and management: Storing, Managing, and Protecting Digital Information in Classic, Virtualized, and Cloud Environments, 2nd Edition / G. Somasundaram, A. Shrivastava-Indianapolis: Wiley Publishing, Inc., 2012. 528 p.
2.
Sibiryakov M.A. Analysis and comparison of cache memory control methods in storage systems / M. A. Sibiryakov, E. S. Vasyaeva, A. A. Koshpaev // In the World Scientific. Ser.: Natural Technical Sciences. Krasnoyarsk, 2014. No 10(58). Р. 276-280.
3.
Patent US0079087 A2. Cache memory control method and unit / A. Kuwata; заявитель и патентообладатель NEC Corporation-Опубл. 24.04.2003.
4.
Patent US6728836 B1. Segmenting cache to provide varying service levels / D. Lambright, A. Ofer, N. Vishlitski, Y. Ofek; заявитель и патентообладатель EMC Corporation-Опубл. 27.04.2004.
5.
Patent US8281076 B2. Storage system for controlling disk cache / A. Hashimoto, A. Tomita; заявитель и патентообладатель Hitachi, Ltd. - Опубл. 02.10.2012.
6.
Вишневский В.М. Теоретические основы компьютерных сетей / В.М. Вишневский. М: Техносфера, 2003. 512 с.
7.
Власов А.А., Васяева Е.С., Васяева Н.С. Исследование моделей систем обработки данных: лабораторный практикум / А.А. Власов, Е.С. Васяева, Н.С. Васяева. МарГТУ. Йошкар-Ола, 2003. 124 с.
8.
Гнеденко Б.В. Введение в теорию массового обслуживания / Б.В. Гнеденко, И.Н. Коваленко. М: Наука, 1987. 335 с.
9.
Ахо Альфред. Структуры данных и алгоритмы / А. Ахо, Д. Хопкрофт, Д. Ульман / Пер. с англ.: М: Издательский дом «Вильямс», 2003. 384 с.
10.
Томас Х. Алгоритмы: построение и анализ. 3-е изд. /Томас Х., Корман и др. / Пер. с англ.: М: ООО «И.Д. Вильямс», 2013. 1328 с.
References (transliterated)
1.
Somasundaram G. Information storage and management: Storing, Managing, and Protecting Digital Information in Classic, Virtualized, and Cloud Environments, 2nd Edition / G. Somasundaram, A. Shrivastava-Indianapolis: Wiley Publishing, Inc., 2012. 528 p.
2.
Sibiryakov M.A. Analysis and comparison of cache memory control methods in storage systems / M. A. Sibiryakov, E. S. Vasyaeva, A. A. Koshpaev // In the World Scientific. Ser.: Natural Technical Sciences. Krasnoyarsk, 2014. No 10(58). R. 276-280.
3.
Patent US0079087 A2. Cache memory control method and unit / A. Kuwata; zayavitel' i patentoobladatel' NEC Corporation-Opubl. 24.04.2003.
4.
Patent US6728836 B1. Segmenting cache to provide varying service levels / D. Lambright, A. Ofer, N. Vishlitski, Y. Ofek; zayavitel' i patentoobladatel' EMC Corporation-Opubl. 27.04.2004.
5.
Patent US8281076 B2. Storage system for controlling disk cache / A. Hashimoto, A. Tomita; zayavitel' i patentoobladatel' Hitachi, Ltd. - Opubl. 02.10.2012.
6.
Vishnevskii V.M. Teoreticheskie osnovy komp'yuternykh setei / V.M. Vishnevskii. M: Tekhnosfera, 2003. 512 s.
7.
Vlasov A.A., Vasyaeva E.S., Vasyaeva N.S. Issledovanie modelei sistem obrabotki dannykh: laboratornyi praktikum / A.A. Vlasov, E.S. Vasyaeva, N.S. Vasyaeva. MarGTU. Ioshkar-Ola, 2003. 124 s.
8.
Gnedenko B.V. Vvedenie v teoriyu massovogo obsluzhivaniya / B.V. Gnedenko, I.N. Kovalenko. M: Nauka, 1987. 335 s.
9.
Akho Al'fred. Struktury dannykh i algoritmy / A. Akho, D. Khopkroft, D. Ul'man / Per. s angl.: M: Izdatel'skii dom «Vil'yams», 2003. 384 s.
10.
Tomas Kh. Algoritmy: postroenie i analiz. 3-e izd. /Tomas Kh., Korman i dr. / Per. s angl.: M: OOO «I.D. Vil'yams», 2013. 1328 s.
Ссылка на эту статью

Просто выделите и скопируйте ссылку на эту статью в буфер обмена. Вы можете также попробовать найти похожие статьи


Другие сайты издательства:
Официальный сайт издательства NotaBene / Aurora Group s.r.o.
Сайт исторического журнала "History Illustrated"