LibRar.Org.Ua — Бібліотека українських авторефератів

Загрузка...

Головна Електроніка. Обчислювальна техніка → Удосконалення методів нейроподібної обробки інформації на основі моделей паралельно-ієрархічного перетворення

проблеми побудови універсальних пристроїв пам'яті на основі послідовних структур для паралельного збереження і доступу до різноманітних підструктур багатовимірних даних. При використанні ПІ моделі для однієї гілки певного рівня мережі кількість тактів запису (зчитування) інформації та кількість тактів запису (зчитування) для стандартної пам'яті знаходиться в межах .

В роботі розглянуто декілька способів реалізації ПІ - перетворення для представлення масок та їх властивостей, які впливають на його характеристики. Для відновлення початкової інформації, перетвореної відповідно до ПІ перетворення, у процесі обробки масивів на кожному кроці перетворення необхідно запам'ятовувати на яких позиціях у масиві ( - номер масиву, - номер рівня) знаходяться елементи, рівні елементу. Для цього формують двійкове слово, розрядність якого дорівнює розмірності масиву, а "одиниці" стоять на тих позиціях коду, на яких у масиві знаходиться елемент, рівний обраному. Всі інші позиції двійкового коду заповнюють "нулями". Цей двійковий код, сформований на кожному кроці алгоритму, назвемо маскою масиву для елемента. Маски формуються в процесі всього перетворення масиву до його повної збіжності на всіх рівнях і для всіх гілок. Маски необхідні для процесу декодування і містять інформацію про те, на якій позиції (позиціях) у масиві знаходився обраний елемент.

Оскільки маски є результатом перетворення масиву, то їх має бути не більше, ніж елементів у масиві:

, (7)

де - кількість масок-го масиву -го рівня;

- розмірність початкового -го масиву на -му рівні.

З пірамідального алгоритму обробки інформації випливає, що кількість масок при перетворенні такого масиву можна знайти за формулою

(8)

де - розмірність масиву,

- кількість однакових елементів,

- кількість сполук з однаковими елементами.

Маски кожного масиву мають три властивості:

  • Маска на будь-якому кроці перетворення масиву має не менше однієї "одиниці":


    (9)


    2. "Одиниця" у кожному розряді маски на всіх етапах обробки масиву зустрічається тільки один раз:

    (10)


    3. Диз'юнкція всіх масок масиву, якщо масив не містить нульових елементів, дорівнює коду з "одиницями" у всіх розрядах:


    (11)

    де - розрядність маски.


    Модель формування масок можна використовувати в будь-яких алгоритмах ПІ перетворення. Недоліком такої моделі є громіздкість представлення масок, але алгоритм формування масок при цьому дуже простий. Властивості (9), (10) і (11) формування масок дозволяють здійснювати контроль при зберіганні або передачі таких масок по лініях зв'язку. Інша модель представлення масок - стекова. Стекова модель формування масок полягає в тому, що масками є початкові адреси (номери позицій) підмножин з однаковими елементами або безпосередньо адреса елемента, для якого формується маска. Така модель дозволяє скоротити об'єм представлення масок, але потребує додаткових перетворень при кодуванні і декодуванні масиву. Ця модель подання масок є стековою, оскільки, при кодуванні масиву адреси обраних елементів записуються за стековим принципом, поширеним в пристроях пам'яті. Декодування масиву зі стековими масками дозволяє здійснювати поетапне перетворення масиву за таким правилом: зі стеку вибирається верхня адреса і елемент, який їй відповідає. Місця, які звільнились, заповнюються елементами рівними елементу за вибраною адресою. Перетворення проводиться до позиції, адреса якої задана на попередньому кроці декодування. Якщо така адреса не задана, то перетворення проводиться до останнього елементу масиву. На цьому процес декодування закінчується.

    Третій метод подання масок заснований на оптимізації очевидно надлишкового першого способу формування масок. Надмірність представлення масок, розрядність яких дорівнює розмірності масиву, полягає в тому, що ті розряди масок, у яких утримується "одиниця", у всіх наступних масках заповнюється "нулями". Такі розряди з наступних масок можна вилучити. При кодуванні масиву за таким методом, кожна наступна маска має розмірність меншу за попередню на кількість "одиниць" та залежить від їх місця розташування у попередній масці.

    Якщо елементи з масиву чисел вибирати за статистичним критерієм, а саме: на кожному рівні ПІ перетворення вибирати елемент із найбільшою ймовірністю, то отримаємо метод пірамідально-лінійного кодування (ПЛК). При цьому, якщо обраний на кожному кроці ПІ перетворення елемент кодувати одиницею, решту - нулями, то у початковому потоці буде елементів, у першому стовпці масок теж буде кодів-масок, із яких - одиниці, де імовірність появи елемента, який зустрічається найчастіше. Тоді в другому стовпці масок уже буде кодів масок, із яких - одиниці, тобто утворюється стовпець масок. Якщо через позначити вхідний потік із символів, із яких різноманітних, через М – стовпчик-маску, а через - елемент із ймовірністю , тоді в загальному вигляді модель ПЛК можна записати як


    Процес ПЛК можна прискорити вдвічі, якщо на кожному рівні аналізувати пари сусідніх символів із ймовірностями і . Тоді процес ПЛК можна подати у вигляді кодового дерева.

    Умовою ущільнення для ПЛК є виконання співвідношення:

    .

    Тобто, ефективність процесу ПЛК, щодо ущільнення даних, можна порівняти із ефективністю сімейства методів ущільнення на основі кодування Хаффмена. Але на відміну від методів кодування Хаффмена, які вимагають організації досить складної процедури побудови кодового дерева, метод ПЛК не має необхідності у цій процедурі, хоча формально така побудова можлива.

    Проблема організації мережевого способу передачі інформації у роботі розв’язується формуванням оптимального маршруту її проходження каналами зв’язку, яке здійснюється за рахунок навчання. Для навчання маршрутизаторів необхідна інформація про стан мережі. Її збирання вимагає великих обсягів передачі допоміжної інформації. Цього можна уникнути, якщо використовувати не інформацію, яка постійно надходить, а зібрану статистичну, яка періодично поповнюється і не містить повного маршруту, а тільки середньостатистичний час проходження пакета інформації до певного вузла. Такий підхід дозволяє передати керування маршрутом до кожного вузла окремо.

    У роботі розроблено алгоритми та програмне забезпечення формування бази даних інтелектуально-статистичного маршрутизатора в мережі передачі даних.

    У третьому розділі представленімоделі,методи, алгоритми, технічні засоби для організації паралельно-ієрархічного перетворення.

    У зв'язку зі


  •