ebook img

c Copyright 1996 Anthony G. LaMarca - Computer Science PDF

144 Pages·2003·0.67 MB·English
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview c Copyright 1996 Anthony G. LaMarca - Computer Science

(cid:1)c Copyright (cid:1)(cid:2)(cid:2)(cid:3) Anthony G(cid:4) LaMarca Caches and Algorithms by Anthony G(cid:4) LaMarca A dissertation submitted in partial ful(cid:5)llment of the requirements for the degree of Doctor of Philosophy University of Washington (cid:1)(cid:2)(cid:2)(cid:3) Approved by (cid:6)Chairperson of Supervisory Committee(cid:7) Program Authorized to O(cid:8)er Degree Date In presenting this dissertation in partial ful(cid:5)llment of the requirements for the Doc(cid:9) toral degree at the University of Washington(cid:10) I agree that the Library shall make its copies freely available for inspection(cid:4) I further agree that extensive copying of this dissertation is allowable only for scholarly purposes(cid:10) consistent with (cid:11)fair use(cid:12) as prescribed in the U(cid:4)S(cid:4) Copyright Law(cid:4) Requests for copying or reproduction of this dissertation may be referred to University Micro(cid:5)lms(cid:10) (cid:1)(cid:13)(cid:2)(cid:14) Eisenhower Place(cid:10) P(cid:4)O(cid:4) Box (cid:2)(cid:15)(cid:16)(cid:10) Ann Arbor(cid:10) MI (cid:13)(cid:17)(cid:1)(cid:14)(cid:3)(cid:10) to whom the author has granted (cid:11)the right to reproduce and sell (cid:6)a(cid:7) copies of the manuscript in microform and(cid:18)or (cid:6)b(cid:7) printed copies of the manuscript made from microform(cid:4)(cid:12) Signature Date University of Washington Abstract Caches and Algorithms by Anthony G(cid:4) LaMarca Chairperson of Supervisory Committee(cid:19) Professor Richard E(cid:4) Ladner Department of Computer Science and Engineering This thesis investigatesthe design and analysis of algorithmsin the presence of caching(cid:1) Sincetheintroductionofcaches(cid:2)misspenaltieshavebeensteadilyincreasingrelativetocycle timesandhavegrowntothepointwheregoodperformancecannotbeachievedwithoutgood cache performance(cid:1) Unfortunately(cid:2) many fundamental algorithms were developed without considering caching(cid:1) Worse still(cid:2) most new algorithms being written do not take cache performance into account(cid:1) Despite the complexity that caching adds to the programming and performance models(cid:2) cache miss penalties have grown to the point that algorithm designers can no longer ignore the interaction between caches and algorithms(cid:1) To show the importance of this paradigm shift(cid:2) this thesis focuses on demonstrating the potential performance gains of cache(cid:3)conscious design(cid:1) E(cid:4)cient implementations of classic searching and sorting algorithms are examined for ine(cid:4)ciencies in their memory behavior(cid:2) and simple memory optimizations are applied to them(cid:1) The performance results demonstratethatthesememoryoptimizationssigni(cid:5)cantlyreducecachemissesandimprove overallperformance(cid:1) Reductionsincachemissesrangefrom(cid:6)(cid:7)(cid:8)to(cid:9)(cid:7)(cid:8)(cid:2)andalthoughthese reductions come with an increase in instruction count(cid:2) they translate into execution time speedups of up to a factor of two(cid:1) Since cache(cid:3)conscious algorithm design is uncommon(cid:2) it is not surprising that there is a lack of analytical tools to help algorithm designers understand the memory behavior of algorithms(cid:1) This thesis also investigates techniques for analyzing the cache performance of algorithms(cid:1) To explore thefeasibility ofapurely analytical technique(cid:2) this thesis introduces collective analysis(cid:2) a framework within which cache performance can be predicted as a function of both cache and algorithm con(cid:5)guration(cid:1) Table of Contents List of Figures v List of Tables vii Chapter (cid:1)(cid:2) Introduction (cid:1) (cid:1)(cid:4)(cid:1) Caches (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:20) (cid:1)(cid:4)(cid:20) Methodology (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:21) (cid:1)(cid:4)(cid:20)(cid:4)(cid:1) Designing for Performance (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:21) (cid:1)(cid:4)(cid:20)(cid:4)(cid:20) Analyzing Performance (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:13) (cid:1)(cid:4)(cid:21) Thesis Contributions (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:3) (cid:1)(cid:4)(cid:13) Overview(cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:17) Chapter (cid:3)(cid:2) Caches and Algorithms (cid:4) (cid:20)(cid:4)(cid:1) Successes(cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:2) (cid:20)(cid:4)(cid:1)(cid:4)(cid:1) Case Studies (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:2) (cid:20)(cid:4)(cid:1)(cid:4)(cid:20) Optimizing Compilers (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1)(cid:14) (cid:20)(cid:4)(cid:1)(cid:4)(cid:21) System Support (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1)(cid:1) (cid:20)(cid:4)(cid:1)(cid:4)(cid:13) Cache Performance Tools (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1)(cid:1) (cid:20)(cid:4)(cid:1)(cid:4)(cid:16) Architectural Models (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1)(cid:13) (cid:20)(cid:4)(cid:1)(cid:4)(cid:3) External Algorithms (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1)(cid:16) (cid:20)(cid:4)(cid:20) Opportunities (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1)(cid:16) (cid:20)(cid:4)(cid:21) Summary (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1)(cid:3) Chapter (cid:5)(cid:2) Optimizing Implicit Heaps (cid:1)(cid:6) (cid:21)(cid:4)(cid:1) Implicit Heaps (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1)(cid:15) (cid:21)(cid:4)(cid:20) A Motivating Example (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1)(cid:17) (cid:21)(cid:4)(cid:21) Optimizing Remove(cid:1)min (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:20)(cid:20) (cid:21)(cid:4)(cid:13) Evaluation (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:20)(cid:3) (cid:21)(cid:4)(cid:13)(cid:4)(cid:1) Heaps in the Hold Model (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:20)(cid:3) (cid:21)(cid:4)(cid:13)(cid:4)(cid:20) Heapsort (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:21)(cid:16) (cid:21)(cid:4)(cid:13)(cid:4)(cid:21) Generality of Results (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:21)(cid:16) (cid:21)(cid:4)(cid:16) Summary (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:21)(cid:17) Chapter (cid:7)(cid:2) Collective Analysis (cid:5)(cid:4) (cid:13)(cid:4)(cid:1) The Memory Model (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:13)(cid:14) (cid:13)(cid:4)(cid:20) Applying the Model (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:13)(cid:14) (cid:13)(cid:4)(cid:21) A Simple Example (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:13)(cid:20) (cid:13)(cid:4)(cid:13) Cache(cid:9)Aligned d(cid:9)heaps (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:13)(cid:21) (cid:13)(cid:4)(cid:16) Unaligned d(cid:9)heaps (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:13)(cid:2) (cid:13)(cid:4)(cid:3) Validation (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:16)(cid:14) (cid:13)(cid:4)(cid:15) Hot Structure (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:16)(cid:20) (cid:13)(cid:4)(cid:15)(cid:4)(cid:1) Best Case (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:16)(cid:21) (cid:13)(cid:4)(cid:15)(cid:4)(cid:20) Worst Case (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:16)(cid:21) (cid:13)(cid:4)(cid:15)(cid:4)(cid:21) Comparison (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:16)(cid:13) (cid:13)(cid:4)(cid:17) Applicability(cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:16)(cid:3) (cid:13)(cid:4)(cid:2) Summary (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:16)(cid:15) Chapter (cid:8)(cid:2) A Comparison of Priority Queues (cid:8)(cid:9) (cid:16)(cid:4)(cid:1) The Experiment (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:16)(cid:2) (cid:16)(cid:4)(cid:20) Results (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:16)(cid:2) (cid:16)(cid:4)(cid:21) Impressions (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:3)(cid:21) (cid:16)(cid:4)(cid:13) Summary (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:3)(cid:13) Chapter (cid:10)(cid:2) Sorting E(cid:11)ciently in the Cache (cid:10)(cid:8) (cid:3)(cid:4)(cid:1) Heapsort (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:3)(cid:3) (cid:3)(cid:4)(cid:1)(cid:4)(cid:1) Base Algorithm (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:3)(cid:3) (cid:3)(cid:4)(cid:1)(cid:4)(cid:20) Memory Optimizations (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:3)(cid:15) (cid:3)(cid:4)(cid:1)(cid:4)(cid:21) Performance (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:1) (cid:3)(cid:15) ii

Description:
Chairperson of Supervisory Committee: Professor Richard E. Ladner. Department of Computer Science and Engineering. This thesis investigates the design and analysis of algorithms in the List of Figures v. List of Tables vii. Chapter 1: Introduction. 1. 1.1 Caches . To allow more detailed monitor
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.