338 resultados para cache-oblivious


Relevância:

10.00% 10.00%

Publicador:

Resumo:

H. 264/advanced video coding surveillance video encoders use the Skip mode specified by the standard to reduce bandwidth. They also use multiple frames as reference for motion-compensated prediction. In this paper, we propose two techniques to reduce the bandwidth and computational cost of static camera surveillance video encoders without affecting detection and recognition performance. A spatial sampler is proposed to sample pixels that are segmented using a Gaussian mixture model. Modified weight updates are derived for the parameters of the mixture model to reduce floating point computations. A storage pattern of the parameters in memory is also modified to improve cache performance. Skip selection is performed using the segmentation results of the sampled pixels. The second contribution is a low computational cost algorithm to choose the reference frames. The proposed reference frame selection algorithm reduces the cost of coding uncovered background regions. We also study the number of reference frames required to achieve good coding efficiency. Distortion over foreground pixels is measured to quantify the performance of the proposed techniques. Experimental results show bit rate savings of up to 94.5% over methods proposed in literature on video surveillance data sets. The proposed techniques also provide up to 74.5% reduction in compression complexity without increasing the distortion over the foreground regions in the video sequence.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Several papers have studied fault attacks on computing a pairing value e(P, Q), where P is a public point and Q is a secret point. In this paper, we observe that these attacks are in fact effective only on a small number of pairing-based protocols, and that too only when the protocols are implemented with specific symmetric pairings. We demonstrate the effectiveness of the fault attacks on a public-key encryption scheme, an identity-based encryption scheme, and an oblivious transfer protocol when implemented with a symmetric pairing derived from a supersingular elliptic curve with embedding degree 2.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

We consider information theoretic secret key (SK) agreement and secure function computation by multiple parties observing correlated data, with access to an interactive public communication channel. Our main result is an upper bound on the SK length, which is derived using a reduction of binary hypothesis testing to multiparty SK agreement. Building on this basic result, we derive new converses for multiparty SK agreement. Furthermore, we derive converse results for the oblivious transfer problem and the bit commitment problem by relating them to SK agreement. Finally, we derive a necessary condition for the feasibility of secure computation by trusted parties that seek to compute a function of their collective data, using an interactive public communication that by itself does not give away the value of the function. In many cases, we strengthen and improve upon previously known converse bounds. Our results are single-shot and use only the given joint distribution of the correlated observations. For the case when the correlated observations consist of independent and identically distributed (in time) sequences, we derive strong versions of previously known converses.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Support vector machines (SVM) are a popular class of supervised models in machine learning. The associated compute intensive learning algorithm limits their use in real-time applications. This paper presents a fully scalable architecture of a coprocessor, which can compute multiple rows of the kernel matrix in parallel. Further, we propose an extended variant of the popular decomposition technique, sequential minimal optimization, which we call hybrid working set (HWS) algorithm, to effectively utilize the benefits of cached kernel columns and the parallel computational power of the coprocessor. The coprocessor is implemented on Xilinx Virtex 7 field-programmable gate array-based VC707 board and achieves a speedup of upto 25x for kernel computation over single threaded computation on Intel Core i5. An application speedup of upto 15x over software implementation of LIBSVM and speedup of upto 23x over SVMLight is achieved using the HWS algorithm in unison with the coprocessor. The reduction in the number of iterations and sensitivity of the optimization time to variation in cache size using the HWS algorithm are also shown.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

It has long been recognized that many direct parallel tridiagonal solvers are only efficient for solving a single tridiagonal equation of large sizes, and they become inefficient when naively used in a three-dimensional ADI solver. In order to improve the parallel efficiency of an ADI solver using a direct parallel solver, we implement the single parallel partition (SPP) algorithm in conjunction with message vectorization, which aggregates several communication messages into one to reduce the communication costs. The measured performances show that the longest allowable message vector length (MVL) is not necessarily the best choice. To understand this observation and optimize the performance, we propose an improved model that takes the cache effect into consideration. The optimal MVL for achieving the best performance is shown to depend on number of processors and grid sizes. Similar dependence of the optimal MVL is also found for the popular block pipelined method.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The work presented in this thesis revolves around erasure correction coding, as applied to distributed data storage and real-time streaming communications.

First, we examine the problem of allocating a given storage budget over a set of nodes for maximum reliability. The objective is to find an allocation of the budget that maximizes the probability of successful recovery by a data collector accessing a random subset of the nodes. This optimization problem is challenging in general because of its combinatorial nature, despite its simple formulation. We study several variations of the problem, assuming different allocation models and access models, and determine the optimal allocation and the optimal symmetric allocation (in which all nonempty nodes store the same amount of data) for a variety of cases. Although the optimal allocation can have nonintuitive structure and can be difficult to find in general, our results suggest that, as a simple heuristic, reliable storage can be achieved by spreading the budget maximally over all nodes when the budget is large, and spreading it minimally over a few nodes when it is small. Coding would therefore be beneficial in the former case, while uncoded replication would suffice in the latter case.

Second, we study how distributed storage allocations affect the recovery delay in a mobile setting. Specifically, two recovery delay optimization problems are considered for a network of mobile storage nodes: the maximization of the probability of successful recovery by a given deadline, and the minimization of the expected recovery delay. We show that the first problem is closely related to the earlier allocation problem, and solve the second problem completely for the case of symmetric allocations. It turns out that the optimal allocations for the two problems can be quite different. In a simulation study, we evaluated the performance of a simple data dissemination and storage protocol for mobile delay-tolerant networks, and observed that the choice of allocation can have a significant impact on the recovery delay under a variety of scenarios.

Third, we consider a real-time streaming system where messages created at regular time intervals at a source are encoded for transmission to a receiver over a packet erasure link; the receiver must subsequently decode each message within a given delay from its creation time. For erasure models containing a limited number of erasures per coding window, per sliding window, and containing erasure bursts whose maximum length is sufficiently short or long, we show that a time-invariant intrasession code asymptotically achieves the maximum message size among all codes that allow decoding under all admissible erasure patterns. For the bursty erasure model, we also show that diagonally interleaved codes derived from specific systematic block codes are asymptotically optimal over all codes in certain cases. We also study an i.i.d. erasure model in which each transmitted packet is erased independently with the same probability; the objective is to maximize the decoding probability for a given message size. We derive an upper bound on the decoding probability for any time-invariant code, and show that the gap between this bound and the performance of a family of time-invariant intrasession codes is small when the message size and packet erasure probability are small. In a simulation study, these codes performed well against a family of random time-invariant convolutional codes under a number of scenarios.

Finally, we consider the joint problems of routing and caching for named data networking. We propose a backpressure-based policy that employs virtual interest packets to make routing and caching decisions. In a packet-level simulation, the proposed policy outperformed a basic protocol that combines shortest-path routing with least-recently-used (LRU) cache replacement.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Este estudo tem como objetivo entender como as práticas de saúde das mulheres são desenvolvidas pelos profissionais de saúde, frente ao princípio de integralidade, em unidades básicas de saúde de um município do Estado do Paraná. O estudo teve como suporte teórico a integralidade da atenção, não só como princípio do SUS, mas também como exercício de boas práticas de produção de cuidado que devem estar presentes no atendimento das necessidades de saúde das mulheres, em busca da conquista de uma saúde mais digna e solidária para todos. O Sistema Único de Saúde deve estar orientado e capacitado para a atenção integral à saúde da mulher, numa perspectiva que contempla a promoção da saúde, a proteção e a prevenção às necessidades de saúde da população feminina, o controle de patologias mais prevalentes nesse grupo e a garantia do direito à saúde. Por esta razão, a humanização e a qualidade da atenção implicam promoção, reconhecimento e respeito aos direitos humanos, garantindo a saúde integral e seu bem-estar. A metodologia envolveu uma abordagem qualitativa realizada em duas unidades básicas de saúde do município de Toledo-PR. Utilizou-se como técnica de coleta de dados a observação a 15 atendimentos médicos a mulheres em ginecologia e clínico geral e entrevista com 10 mulheres freqüentadoras de duas unidades de saúde. A análise do material produzido foi organizada em torno de certos aspectos-chave de certas categorias. Identificamos, nos atendimentos observados, que há uma cordialidade desintegral dos profissionais que atendem às mulheres com certa gentileza, mas que ao mesmo tempo são desatentos a certos aspectos fundamentais de um atendimento integral. Deixam a desejar do ponto de vista técnico, comprometendo a integralidade do atendimento, focando sua atenção na queixa principal trazida pela mulher, com atendimentos restritos somente na conversa, ou exame clínico centrado na queixa principal, não explorando aspectos para a prevenção. Tornam, assim, o atendimento seletivo e centralizado, mas cercado por uma cordialidade junto às mulheres, que classificam tal cordialidade como uma sensação de bom atendimento, satisfação ilusória do ponto de vista técnico, em que a atenção clínica não responde a suas necessidades. Estas mulheres não reconhecem esta má prática, relatando uma resolutividade no atendimento diante da resolução da queixa imediata, como o acesso a alguns exames, medicamentos. Identificamos também que algumas mulheres sonham com um atendimento integral, e em alguns atendimentos se percebe a tentativa do profissional de buscar uma atenção que vá além da queixa principal, buscando entender com se dá o modo de andar a vida de certas mulheres. Concluímos que desafios ainda são colocados quando olhamos para a organização dos serviços de saúde na perspectiva da atenção integral. Considera-se fundamental a organização dos serviços de saúde para estarem pautados em cuidados efetivos à saúde da mulher, em busca da produção da integralidade que será traduzida em mais saúde para as mulheres.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Esta tese examina o possível sentido atribuído por Ferenczi à amizade. São feitas considerações sobre o mesmo, a partir de um exame de relações pessoais de Ferenczi com alguns de seus pares, e no contexto de sua obra. A importância de uma reflexão sobre a amizade, sobretudo no campo psicanalítico da atualidade, se deve a uma preocupação sobre em relação ais desafios gerados no âmbito da clínica psicanalítica contemporânea. Considera-se que a liberdade dominante na cultura contemporânea contribui para a formação de subjetividades bastante resistentes à aceitação das condições mediante as quais a terapia psicanalítica costuma se desenvolver, ou seja, pela via da comunicação verbal. Por outro lado, a redução do senso de responsabilidade e da função crítica implicadas em escolhas e decisões, e observadas na contemporaneidade, se constituem em fatores adversos à situação analítica. Um dos aspectos da resistência então verificada deriva de uma formação egóica que pode ser caracterizada como tão plástica quanto rígida, cujo funcionamento opera de acordo com circunstâncias, e em função de os indivíduos não serem, na contemporaneidade, na verdade tão livres quanto a princípio se espera. Ferenczi, divergindo em parte de Freud, concede um maior destaque à importância dos afetos nas relações interpessoais, notadamente no âmbito terapêutico, de forma que enfatiza, por exemplo, a importância terapêutica da regressão e da contratransferência, para se lograr o equilíbrio da economia psíquica do analisado. Então, desde um destaque dado à implicação do afeto amizade em experimentações técnicas realizadas e nas considerações propostas por Ferenczi, esta tese situa o afeto amizade, experimentado pelo analista junto ao analisando, como uma variante importante na condução da cura analítica. Como suporte desta tematização, se recorre à Filosofia, no intuito de recensear alguns dos sentidos historicamente atribuído à amizade. O principal suporte bibliográfico utilizado é uma trilogia dedicada a este tema, pulicada por Francisco Ortega, em que aquele é investigado desde a Antiguidade até a Contemporaneidade. Outros filósofos, aos quais este autor recorre, são Derrida e Foucault. Assim, conclui-se ser recomendável que o analista não se mantenha alheio às condições culturais e aos valores que influem nos processos de subjetivação, nem tampouco distanciado do que envolve o sofrimento de seu analisando, não se furtando, portanto, a apresentar-se, em certa medida, como um artigo. Compreende-se, então, que é preciso que o analista se implique cada vez mais no processo analítico, apresentando-se também como uma amigo, à medida que esta postura possa se revelar terapêutica.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

O esporte chegou ao século XXI como uma das maiores manifestações da cultura corporal de movimento. No entanto sua presença no currículo escolar ainda depende de professores que acreditam no valor educacional da experiência esporti-va ou de projetos que têm origem fora do contexto educacional. O campo acadêmico da Educação Física escolar, que faz a mediação entre esporte e escola, permanece alheio às demandas dos alunos e da escola eratifica sua posição em significar o esporte como isento de qualidades educacionais em seu discurso hegemônico. Por outro lado os discursos olímpicos produzidos pelas instituições de organização es-portiva precisam justificar suas demandas e voltam seus olhares para o sistema e-ducacional. Proponho uma articulação entre a educação Física escolar e o esporte superando o antagonismo acadêmico fundamentalista que os separa para introduzir o esporte escolar no currículo como elemento do Projeto Político Pedagógico das escolas vinculado à Educação Física escolar e como política pública de educação e esportes. Identifico a necessidade de deslocar o contexto de influência das políticas públicas para o esporte do Comitê Olímpico Brasileiro para os setores de Educação Física escolar do Ministério da Educação. Defendo que a experiência esportiva no interior da escola é o que torna o esporte um elemento curricular educacionalmente interessante e denuncio a concepção de esporte escolar presente nas recontextualização de políticas públicas para o esporte escolar voltadas apenas para a organização das competições escolares. Utilizo como referencial teórico-metodológicos as contribuições do pós-fundacionismo, a Teoria do Discurso de Ernesto Laclau e Chantal Mouffe, os estudos de Hugo Lovisolo sobre a estética e sua relação com a educação Física e o esporte.Aponto para a substituição do paradigma marxista que orienta as propostas hegemônicas para a Educação Física escolar pelas proposições de Chantal Mouffe para a democracia radical e vejo nessa substituição uma possibilidade de ressignificação do esporte escolar em termos políticos. Utilizo entrevistas com cinco professores aos quais denomino como professores interlocutores pela contribuição em ampliar meu entendimento sobre as relações entre EFE e esporte, assim como, sobre as demandas presentes nas instituições em que trabalham e sobre a convivência de projetos de parcerias público-privadas com a Educação Física escolar no interior das escolas. Entendo que a inserção do esporte na escola por projetos e oficinas de origem externa ao sistema educacional possa representar uma ameaça à Educação Física escolar.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

现代计算机在体系结构和应用场景复杂性的增长使得程序性能的增长、保持程序性能的可移植性以及程序开发效率的提升越来越困难,程序自动调优(auto-tuning) 是解决此问题的一个可行途径。本文研究一种通过为循环嵌套自动定制循环优化序列来进行程序自动调优的方法,提高了被编译程序的性能和可移植性,也有助于提升开发效率。 在综述相关工作的基础上,本文首先分析了循环优化序列自动定制研究需要解决的几个关键问题:循环优化的形式化描述及实施、循环优化序列的性能评估、循环优化序列的自动定制方法以及相关的原型工具。本文围绕这几个问题进行研究。 本文采用了Polyhedron模型来描述循环优化,并基于此实施了循环优化的仿射变换。这一工作基于URUK/WRaP-IT开源软件包实现,并作出了若干重要改进。借助Polyhedron模型,本文还给出了部分常见循环优化之间的使能(enable)关系。循环优化之间的相互影响较为普遍,一个循环优化的执行可能会破坏后续优化的实施条件,也可能不破坏甚至创造相应条件。这一关系可以用于过滤循环优化序列定制过程中产生的无效序列从而加快定制速度。本文分析了两个循环优化以先后次序执行时,循环嵌套内所有依赖距离向量均得以保持的条件,给出了它们之间的使能关系。并且给出了使能关系在Polyhedron模型下的计算方法,以及在序列搜索过程中通过维护依赖距离向量状态计算使能关系的方法。 对于循环优化序列性能评估方法,本文采用了高速缓存失效率简化方程(CMES方程)以动态给出循环嵌套中的高速缓存失效率数据,提出了LoopCost模型以静态分析方式发现循环嵌套中对性能影响最大的维度,这两种评估方法分别适用于不同的序列定制方法。 给出了Cache 失效率简化方程(CMES, Cache Miss Equation Simplified)在Polyhedron 模型下的求解方法。CMES方程可在编译时给出循环嵌套中的Cache失效率数据,不需要实际编译运行目标程序,从而避免相关文献中使用运行时信息来评价优化序列带来的巨大编译开销。给出了CMES方程各个参数从循环嵌套的Polyhedron模型中提取的方法,并给出了具体计算过程。 提出了一种可发现循环嵌套中对性能影响最大维度的循环优化性能评估模型LoopCost。相关文献中所使用的性能评估模型可给出一个循环嵌套的整体性能,但无法给出哪个维度对其性能影响最大;而大多数循环优化实际上是对某一个维度所做的变换,因此这些评估模型不能直接指导优化序列的搜索,只能是在一个迭代过程中提供性能信息。LoopCost模型基于数据依赖关系对一个循环嵌套估算出其每个维度使用的cache行数,作为衡量局部性优劣的指标,适用于紧嵌套循环和非紧嵌套循环,并且其复杂度与循环嵌套个数和引用个数成线性关系。通过对SPEC CPU 2006中5,703个循环嵌套的实验,LoopCost模型对其中98.3%的循环嵌套都能给出正确的性能评估数据。 对于循环优化序列自动定制方法,本文首先提出了一种基于CMES方程的Custom方法,使用迭代方式搜索可行优化序列;为了进一步提升优化效率,又提出了一种基于LoopCost模型的快速定制方法FastCustom。 Custom方法使用CMES方程评估优化序列,使用遗传算法作为序列搜索方法。在遗传算法中的各个算子中利用循环优化的enable关系加速搜索速度。该方法可以避免使用运行时刻信息评估性能所带来的巨大编译开销,又可避免相关工作中利用Polyhedron模型中语句实例执行次序矩阵的性质来搜索带来的局限性,适用的循环优化范围广,编译效率高,同时能取得与相关工作基本相当的加速比。 FastCustom方法优化效率高,并且与Custom方法不同,适用于所有场合。它基于LoopCost模型寻找对性能影响最大的维度,并根据一个启发式策略给出一个循环优化序列。该方法编译速度快,优化效果与Custom方法基本相当。与Custom相比,该方法需要给出启发式策略,因此适用的循环优化范围不如Custom,适用于迭代编译无法进行的情形。 对于循环优化序列自动定制原型工具,本文设计并实现了原型工具CPOLO。该工具改进了URUK/WRaP-IT开源软件包,使其能够支持较为复杂的程序;增强了代码重生成的效率;并且实现了本文所提出的优化序列性能评估模型和自动定制方法。 最后,总结了全文并探讨了进一步的工作方向。

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Servlet缓存能够有效地提高Servlet容器的吞吐量,缩短用户请求的响应时间.然而,Servlet缓存的性能受到缓存替换算法的影响.Servlet容器中的Servlet对应着一定的业务功能,挖掘Servlet之间的业务关联来指导缓存替换算法的设计可以提高Servlet缓存的命中率,进而提高Servlet容器的性能.然而,目前常见的LRU(least recently used),LFU(least frequently used),GDSF(greedy dual size frequency)等缓存替换算法均没有考虑上述问题.将Servlet对应的业务关联定义为Servlet容器序列模式,并提出k步可缓存转移概率图的概念加以表示,给出了序列模式发现算法KCTPG_Discovery.最后,基于Servlet容器序列模式设计了缓存替换算法KP-LRU(k-steps prediction least recently used)和KP-GDSF(k-steps prediction least frequently used).实验结果表明,KP-LRU与KP-GDSF算法比对应的LRU算法和GDSF算法具有更高的缓存命中率,有效地提高了Servlet容器的性能.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

在科学计算中,稀疏矩阵向量乘(SpMV, y=Ax)是一个十分重要的,且经常被大量调用的计算内核,广泛应用在科学计算、信息检索、气象、航天、油藏模拟、天体物理、数据挖掘等科学计算和实际应用中。在实际工程应用中,重复调用稀疏矩阵向量乘内核的次数常常会达到成千上万次。但在现代基于Cache存储层次的计算平台上,稀疏矩阵向量乘的性能很低。如果能够提高稀疏矩阵向量乘的运算速度,整个工程计算的运行效率将会得到很大的改善,计算时间也会大幅度的减少。因此优化稀疏矩阵向量乘的性能成为提高工程效率的关键,在实际应用中有着十分重要的意义。 SpMV的传统算法实现形式运行效率很低,主要原因是浮点计算操作和存储访问操作比率非常低,且稀疏矩阵非零元分布的不规则性使得存储访问模式非常复杂。寄存器分块算法和启发式选择分块算法,通过自适应选择性能最佳的分块大小,然后将稀疏矩阵分成小的稠密分块,所有的非零子块顺序计算,达到重用保存在寄存器中向量x元素的目的,减少存储访问次数和时间,从而提高这一重要内核的性能。我们在Pentium IV、Alpha EV6和AMD Athlon三个平台上,分别测试了十个矩阵下的两种不同算法形式(压缩行存储算法和寄存器分块算法)的性能,平均加速比分别达到1.69、1.90和 1.48。同时也测试了不同次数调用SpMV两种算法所用的时间,发现在实际的迭代算法应用过程中,若想采用启发式-寄存器分块算法达到性能提高的目的,一般情况下,迭代次数需要达到上百次才能有加速效果。 DRAM(h)模型是基于存储层次的并行计算模型,指出算法的复杂性包括计算复杂性和存储访问复杂性,具有近乎相同时间和空间复杂性的同一算法的不同实现形式,会有不同的存储访问复杂度,导致程序实际运行性能的差异;利用DRAM(h)模型进行分析并比较不同算法实现形式的存储访问复杂度,可以判断两种算法形式的优劣,从而为选取性能更高的实现形式提供指导。但利用DRAM(h)模型分析SpMV存储访问复杂度的工作以前没有人做过,并且SpMV的计算性能和存储访问行为跟具体的稀疏矩阵有关,只有到程序运行的时候才能知道。本文中,我们提出模板法和动态统计分析法两种分析SpMV存储访问复杂度的方法。在Pentium IV和Alpha EV6平台上,用RAM(h) 模型分析和计算了稀疏矩阵向量乘两种算法实现形式(即压缩行存储算法和寄存器分块算法)的存储访问复杂度,通过分析和计算在SpMV过程中需要访问的所有数据的存储访问复杂度,可知存储访问行为对整体程序的实际性能有直接影响。我们还在Pentium IV平台上,测试了七个稀疏矩阵的SpMV性能,并统计了两种算法中L1, L2,和TLB的缺失率,实验结果与模型分析的结果一致。

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The M-Machine is an experimental multicomputer being developed to test architectural concepts motivated by the constraints of modern semiconductor technology and the demands of programming systems. The M- Machine computing nodes are connected with a 3-D mesh network; each node is a multithreaded processor incorporating 12 function units, on-chip cache, and local memory. The multiple function units are used to exploit both instruction-level and thread-level parallelism. A user accessible message passing system yields fast communication and synchronization between nodes. Rapid access to remote memory is provided transparently to the user with a combination of hardware and software mechanisms. This paper presents the architecture of the M-Machine and describes how its mechanisms maximize both single thread performance and overall system throughput.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Formal correctness of complex multi-party network protocols can be difficult to verify. While models of specific fixed compositions of agents can be checked against design constraints, protocols which lend themselves to arbitrarily many compositions of agents-such as the chaining of proxies or the peering of routers-are more difficult to verify because they represent potentially infinite state spaces and may exhibit emergent behaviors which may not materialize under particular fixed compositions. We address this challenge by developing an algebraic approach that enables us to reduce arbitrary compositions of network agents into a behaviorally-equivalent (with respect to some correctness property) compact, canonical representation, which is amenable to mechanical verification. Our approach consists of an algebra and a set of property-preserving rewrite rules for the Canonical Homomorphic Abstraction of Infinite Network protocol compositions (CHAIN). Using CHAIN, an expression over our algebra (i.e., a set of configurations of network protocol agents) can be reduced to another behaviorally-equivalent expression (i.e., a smaller set of configurations). Repeated applications of such rewrite rules produces a canonical expression which can be checked mechanically. We demonstrate our approach by characterizing deadlock-prone configurations of HTTP agents, as well as establishing useful properties of an overlay protocol for scheduling MPEG frames, and of a protocol for Web intra-cache consistency.