Als «dc.distributed-comp» getaggte Fragen

Theoretische Fragen im Distributed Computing

4
Warum konnten wir keine einheitliche Komplexitätstheorie für verteiltes Rechnen entwickeln?
Das Gebiet des verteilten Rechnens ist bei der Entwicklung einer einzelnen mathematischen Theorie zur Beschreibung verteilter Algorithmen völlig unzulänglich. Es gibt verschiedene Modelle und Frameworks für verteilte Berechnungen, die einfach nicht miteinander kompatibel sind. Die bloße Explosion variierender zeitlicher Eigenschaften (Asynchronität, Synchronität, Teilsynchronität), verschiedener Kommunikationsprimitiven (Nachrichtenübergabe vs. gemeinsamer Speicher, Broadcast …





4
Unendlich große, aber lokal begrenzte Rechenprobleme
Diese Frage wurde durch einen Kommentar von Jukka Suomela zu einer anderen Frage inspiriert . Was sind Beispiele für unendlich große, aber lokal begrenzte Rechenprobleme (und Algorithmen)? Mit anderen Worten, was sind Beispiele für Berechnungen, die in endlicher Zeit anhalten, in denen jede Turing-Maschine nur endliche Daten liest und verarbeitet, …



2
Dezentraler Algorithmus zur Ermittlung einflussreicher Knoten in sozialen Netzwerken
In dieser Arbeit von Kempe-Kleinberg-Tardos schlagen die Autoren einen gierigen Algorithmus vor, der auf submodularen Funktionen basiert, um die einflussreichsten Knoten in einem Graphen mit Anwendungen auf soziale Netzwerke zu bestimmen .kkk Grundsätzlich geht der Algorithmus wie folgt vor: S= e m p t y s e t S=empty setS …

5
Prozessorausfälle bei verteilten Computern, die nicht abstürzen oder byzantinisch sind
Es gibt zwei Haupttypen von Prozessorausfällen in verteilten Computermodellen: (1) Absturzfehler: Ein Prozessor stoppt und startet nie wieder. (2) Byzantinische Ausfälle: Prozessoren verhalten sich widersprüchlich und böswillig. Meine Frage ist: Welche anderen Arten von Prozessorausfällen wurden untersucht, die sich nicht auf Abstürze oder byzantinische Ausfälle reduzieren lassen? Auch eine genauere …

2
Komplexität des randomisierten Klatschens
Das Klatschproblem in verteilten Systemen ist das folgende. Wir haben einen Graphen mit n Ecken. Jeder Vertex v hat eine Nachricht m v , die an alle Knoten gesendet werden muss.GGGnnnvvvmvmvm_v Meine Frage bezieht sich nun auf das Ad - hoc - Netzwerkmodell (wir gehen davon aus, dass ein Knoten …

3
Effizienter DAG-Vergleich über ein Netzwerk
In verteilten Versionskontrollsystemen (wie Mercurial und Git ) müssen gerichtete azyklische Graphen (DAGs) effizient verglichen werden. Ich bin ein Mercurial-Entwickler, und wir wären sehr daran interessiert, etwas über theoretische Arbeiten zu erfahren, in denen die Zeit- und Netzwerkkomplexität des Vergleichs zweier DAGs erörtert wird. Die fraglichen DAGs werden durch die …

1
Was sind die wichtigsten Forschungsfragen bei verteilten Transaktionen?
Hintergrund: Die Transaktionsverarbeitung ist ein traditionelles Forschungsthema in der Datenbanktheorie. Heutzutage werden verteilte Transaktionen von großen verteilten Speichersystemen populär gemacht, die typischerweise Datenpartition (auch Sharding genannt) und Datenreplikation umfassen . Was sind die wichtigsten Forschungsfragen bei verteilten Transaktionen? Gibt es bekannte Theorien und Lösungen, die (theoretisch) verbessert werden müssen? Alle …

1
Was ist der Vorteil des Entwurfs deterministisch verteilter Algorithmen?
Verteilte Algorithmen, die ausfallsicher sind, können entweder deterministisch oder probabilistisch sein. Nehmen wir zum Beispiel das Konsensproblem. Paxos ist deterministisch in dem Sinne, dass es unter der Annahme, die es macht, immer funktioniert. Im Gegensatz dazu funktioniert der randomisierte Konsens mit einer bestimmten Wahrscheinlichkeit. Was ist der Vorteil beim Entwerfen …

2
Warum ist Linearisierbarkeit eine Sicherheitseigenschaft und warum sind Sicherheitseigenschaften geschlossene Mengen?
In Kapitel 13 "Atomic Objects" des Buches "Distributed Algorithms" von Nancy Lynch wird die Linearisierbarkeit (auch als Atomizität bezeichnet) als Sicherheitseigenschaft nachgewiesen. Das heißt, die entsprechende Trace-Eigenschaft ist nicht leer, mit Präfix geschlossen und mit Limit geschlossen , wie in Abschnitt 8.5.3 definiert. Informell wird eine Sicherheitseigenschaft oft so interpretiert, …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.