home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / comp / doc / techrepo / 143 next >
Encoding:
Internet Message Format  |  1992-08-18  |  10.1 KB

  1. Path: sparky!uunet!cis.ohio-state.edu!ucbvax!UXA.ECN.BGU.EDU!mflll
  2. From: mflll@UXA.ECN.BGU.EDU ("Dr. Laurence Leff")
  3. Newsgroups: comp.doc.techreports
  4. Subject: TRList File tech.wiscB
  5. Message-ID: <199208181956.AA04012@uxa.ecn.bgu.edu>
  6. Date: 18 Aug 92 19:56:47 GMT
  7. Sender: daemon@ucbvax.BERKELEY.EDU
  8. Distribution: world
  9. Organization: The Internet
  10. Lines: 221
  11. Approved: trlist@smu.edu
  12.  
  13.  
  14.           Technical Report List File tech.wiscB 
  15.  
  16.  
  17. University of Wisconsin-Madison
  18. Dept. of Computer Sciences Technical Reports
  19. June 1992 - August 1992
  20.  
  21. These reports are avaiable via anonymous ftp from ftp.cs.wisc.edu
  22. or can be ordered from tech-reports@cs.wisc.edu.
  23.  
  24.  
  25. %A Paul M. Bober
  26. %A Michael J. Carey
  27. %T Multiversion Query Locking
  28. %I Computer Sciences Department
  29. %C University of Wisconsin-Madison
  30. %R TR 1085a
  31. %D April 1992 (Revised June 1992).
  32. %X Multiversion two-phase locking (MV2PL) has been incorporated in some
  33. commercial transaction processing systems to support the serializable
  34. execution of queries.  A drawback to this algorithm is the potentially
  35. high cost that it adds to maintain and access prior versions of data.
  36. In this paper, we present a new multiversion locking algorithm,
  37. \fImultiversion query locking\fP (MVQL), that reduces the cost of
  38. versioning by accepting weaker forms of consistency for queries than
  39. MV2PL.  Nevertheless, queries are guaranteed to see
  40. transaction-consistent data.  We present results from a detailed
  41. performance study that show that, under a wide range of conditions,
  42. MVQL provides higher throughput to queries and update transactions with
  43. a lower storage cost than MV2PL.  In the worst case, the performance of
  44. MVQL approaches that of MV2PL.
  45.  
  46.  
  47.  
  48. %A Gary Schultz
  49. %T Barrier Decomposition for the Parallel Optimization of Block-Angular
  50. Programs
  51. %D June 1992
  52. %R TR 1092
  53. %X This thesis concerns methods for the computational solution of
  54. smooth, block-angular optimization problems that  have very large
  55. numbers of variables.  These problems include multicommodity network
  56. flows and are currently among the most challenging important problems in
  57. operations research and industrial mathematics.
  58.  
  59. After surveying relevant classical literature, we expand upon the
  60. barrier function theory of Fiacco and McCormick [1968].  These barrier
  61. functions allow us to generate a sequence of nonlinear approximating
  62. problems which have simpler constraints.  Feasibility issues for the
  63. original problem are dealt with efficiently.  Details regarding the
  64. accuracy of the approximation provided by the barrier problems are given
  65. for some barrier functions that involve a logarithm.
  66.  
  67. Next, we describe a new decomposition method for the approximating
  68. barrier problems that is amenable to parallel computation .  this
  69. decomposition method does not require psuedo-convexity of the objective
  70. function, allowing the theory of this thesis to apply to local
  71. minimization problems with nonconvex objective functions and coupling
  72. constraints.  Computational results obtained by combining the barrier
  73. approximation and the decomposition methods are given for the PDS
  74. problems--a class of real-world multicommodity flow problems from the
  75. U.S. Air Force Military Airlift Command.  We solve PDS problems larger
  76. than are solved elsewhere in the literature, ranging to PDS-70 which has
  77. 382.311.
  78.  
  79. Finally, our decomposition method is generalized to include the case of
  80. flow of information in an asynchronous computing environment.
  81. Convergence of the generalized method is proven, and we show that the
  82. method contains, as a concrete case, the restricted simplicial
  83. decomposition algorithm of Hearn et al [1987].
  84.  
  85.  
  86. %A Seth J. White 
  87. %A David J. DeWitt
  88. %T A Performance Study of Alternative Object Faulting and Pointer Swizzling
  89. Strategies
  90. %D June 1992.
  91. %R TR 1093
  92. %X This paper presents a portable, efficient method for accessing memory
  93. resident persistent objects in virtual memory in the context of the E
  94. programming language.  Under the approach, objects are copied from the
  95. buffer pool of the underlying object manager into virtual memory on
  96. demand, as they are accessed by an E program.  The cumulative effects of
  97. updates to a persistent object are then propagated back to the object
  98. manager via a single write operation at the end of each transaction.  The
  99. method incorporates a comprehensive pointer swizzling mechanism to
  100. enchance performance.  Swizzling is done a pointer-at-a-time and
  101. software checks are used to detect the use of swizzled pointers.  The
  102. paper also presents the results of a performance study comparing the
  103. method presented here with several alternative software architectures
  104. including ObjectsStore V1.2, a commercially available OODBMS.  The
  105. results highlight the tradeoffs between providing software vs.
  106. memory-mapped support for pointer swizzling and quantify the effects
  107. of pointer swizzling on overally performance.  In addition, the
  108. significant performance impact of pointer swizzling on the generation of
  109. recovery information is examined.  The experimental results show that in
  110. many situations a software approach can outperform the memory-mapped
  111. approach.
  112.  
  113.  
  114.  
  115. %A Michael J. Franklin
  116. %A Michael J. Carey
  117. %A Miron Livny
  118. %T Global Memory Management in Client-Server DBMS Architectures
  119. %D June 1992
  120. %R TR 1094
  121. %I COMPUTER SCIENCES DEPARTMENT, UNIVERSITY OF WISCONSIN
  122. %C MADISON, WI
  123. %X Earlier performance studies of client-server database systems have
  124. investigated algorithms for caching locks and data at client workstations to
  125. reduce latency and offload the server.  These studies have been restricted to
  126. algorithms in which database pages that were not in the local client buffer
  127. pool or the server buffer pool were read in from disk.  In this paper we
  128. investigate a technique that allows client page requests to be serviced by
  129. other clients, thus treating the entire system as a single memory hierarchy.
  130. We also present techniques for efficiently exploiting this global memory
  131. hierarchy by reducing the replication of pages between client and server buffer
  132. pools.  Global memory management algorithms that employ various combinations
  133. of these techniques are then described, and the performance tradeoffs among the
  134. algorithms are investigated under a range of workloads and system
  135. configurations using a simulation model.
  136.  
  137.  
  138. %A Kurt P. Brown
  139. %A Michael J. Carey
  140. %A David J. DeWitt
  141. %A Manish Mehta
  142. %A Jeffrey F. Naughton
  143. %T Resource Allocation and Scheduling for Mixed Database Workloads 
  144. %R TR 1095
  145. %I Computer Sciences Department
  146. %C University of Wisconsin-Madison
  147. %D July 1992
  148. %X This paper investigates resource management and scheduling issues that 
  149. arise when a relational DBMS is faced with a workload containing both 
  150. short on-line transactions and long-running queries.
  151. Relevant issues include (i) how memory should be divided among the 
  152. transactions and queries, (ii) the impact of serial versus concurrent 
  153. execution of long-running queries, and (iii) tradeoffs between different 
  154. scheduling strategies for complex multi-join queries. 
  155. Through a series of simulation experiments based on a detailed DBMS 
  156. simulation model, we show that previously proposed resource allocation 
  157. and scheduling algorithms are inadequate for handling mixed workloads.
  158. One particularly interesting example of this occurs when
  159. running a query together with a stream of transactions:  in many
  160. cases, beginning with the memory allocation deemed optimal by
  161. previously proposed buffer management schemes, taking memory away
  162. from the query improves the performance of both the transactions and
  163. the query.
  164.  
  165.  
  166.  
  167.  
  168. %A Mark D. Hill
  169. %A James R. Larus
  170. %A Steven K. Reinhardt
  171. %A David A. Wood
  172. %T Cooperative Shared Memory: Software and Hardware for Scalable
  173. Multiprocessors
  174. %R TR 1096
  175. %I Computer Sciences Department
  176. %C University of Wisconsin-Madison
  177. %D July 1992.
  178. %X We believe the absence of massively-parallel, shared-memory machines
  179. follows from the lack of a shared-memory programming performance model
  180. that can inform programmers of the cost of operations (so they can
  181. avoid expensive ones) and can tell hardware designers which cases are
  182. common (so they can build simple hardware to optimize them). 
  183. Cooperative shared memory, our approach to shared-memory design,
  184. addresses this problem.
  185.  
  186. Our initial implementation of cooperative shared memory uses a simple
  187. programming model, called Check-In / Check-Out (CICO), in
  188. conjunction with even simpler hardware, called Dir1SW  In CICO,
  189. programs bracket uses of shared data with a check-out
  190. annotation marking the expected first use and a check-in
  191. annotation terminating the expected use of the data.  A 
  192. cooperative prefetch annotation helps hide communication latency.
  193. Dir1SW is a minimal directory protocol that adds little complexity to
  194. message-passing hardware, but efficiently supports programs written
  195. within the CICO model.
  196.  
  197.  
  198. %A Daniel F. Lieuwen
  199. %T Optimizing and Parallelizing Loops in Object-Oriented Database
  200. Programming Languages
  201. %R TR 1097
  202. %I Computer Sciences Department
  203. %C University of Wisconsin-Madison
  204. %D July  1992
  205. %X Database programming languages  like  O2,  E,  and  O++
  206. include the ability to iterate through a set.  Nested itera-
  207. tors  can  be  used  to  express  joins.   Without   program
  208. analysis,  such  joins must be evaluated using a tuple-at-a-
  209. time nested-loops join algorithm, because otherwise  program
  210. semantics  may  be  violated.  Ensuring  that  the program's
  211. semantics are preserved during transformation requires  pay-
  212. ing careful attention to the flow of values through the pro-
  213. gram.  This thesis  presents  conditions  under  which  such
  214. transformations can be applied.
  215.  
  216.      This  thesis  then  shows  how  to use a standard
  217. transformation-based  optimizer to optimize these joins.  An
  218. optimizer  built  using  the  EXODUS Optimizer Generator
  219. [GRAE87]  was  added  to  the  AT&T Bell  Laboratories'O++
  220. [AGRA89] compiler.  We used the  resulting  optimizing  com-
  221. piler to experimentally validate the ideas in this thesis in
  222. a centralized database setting.  The experiments  show  that
  223. this  technique can significantly improve the performance of
  224. database programming languages.
  225.  
  226.      The techniques and analysis are then applied to paral-
  227. lelizing  loops.  The transformations can be used to produce
  228. better parallel code than using a straightforward paralleli-
  229. zation  of  the  nested  iterators.  Parallel algorithms for
  230. accessing nested sets are analyzed, and a new  algorithm  is
  231. presented.
  232.  
  233.  
  234.