《中国科技大学并行计算课件8并行数值算法》由会员分享,可在线阅读,更多相关《中国科技大学并行计算课件8并行数值算法(39页珍藏版)》请在金锄头文库上搜索。
1、并 行 计 算 中国科学技术大学计算机科学与技术系国家高性能计算中心(合肥)2004年12月Date1现代密码学理论与实践之五第三篇 并行数值算法 第八章 基本通讯操作 第九章 稠密矩阵运算 第十章 线性方程组的求解 第十一章 快速傅里叶变换 Date2现代密码学理论与实践之五第八章 并行数值算法 8.0 预备知识 8.1 选路方法与开关技术 8.2 单一信包一到一传输 8.3 一到多播送 8.4 多到多播送 Date3现代密码学理论与实践之五 预备知识 选路(Routing) 又称为选径或路由。产生消息从发源地到目的地所取的路径, 要求具有较低通讯延迟、无死锁和容错能力。应用于网络或并行机上
2、的信息交换。 消息、信包、片 消息(Message):是在多计算机系统的处理接点之间传递包含数据和同步消息的信息包。它是一种逻辑单位,可由任意数量的包构成。 包(Packet):包的长度随协议不同而不同,它是信息传送的最小单位,64-512位。 片(Flit):片的长度固定,一般为8位。Date4现代密码学理论与实践之五预备知识 消息、信包、片的相互关系包消息包据片头片尾片 顺序号数片F F F F F F F FDate5现代密码学理论与实践之五 预备知识 一些术语 信道带宽b:每个信道有w位宽和信号传输率f = 1/t (t是时钟周期), b = wf bits/sec 节点和开关的度:与
3、节点和开关相连的信道数目 路径:信包在网络中走过的开关和链路(link)序列 路由长度或距离:路由路径中包括的链路(link)数目 信包传输性能参数 启动时间ts(startup time):准备包头信息等 节点延迟时间th(per-hop time):包头穿越相邻节点的时间 字传输时间tw(transfer time):传输每个字的时间 链路数l 、信包大小mDate6现代密码学理论与实践之五 预备知识 选路算法的三种机制 基于算术的: 开关中具有简单的算术运算功能,如维序选路; 基于源地址的: 在源点时就将沿路径的各个开关的输出端口地址p0,p1,pn包在信包的头部,每个开关只是对信包头的
4、输出端口地址进行剥离; 基于查表的: 开关中含有一个选路表,对信包头中的选路域查出输出端口地址。Date7现代密码学理论与实践之五 预备知识 选路方式 Date8现代密码学理论与实践之五第八章 并行数值算法 8.0 预备知识 8.1 选路方法与开关技术 8.2 单一信包一到一传输 8.3 一到多播送 8.4 多到多播送 Date9现代密码学理论与实践之五8.1 选路方法与开关技术 8.1.1 选路方法 8.1.2 开关技术Date10现代密码学理论与实践之五 选路方法 分类 最短路径/非最短路径(贪心选路/随机选路),如维序选路是贪心的,二阶段维序选路是随机的 确定选路/自适应选路(寻径确定/
5、寻径视网络状况) 维序选路(Dimension-Ordered Routing): 一种确定的最短路径选路 二维网孔中的维序选路: X-Y选路 超立方中的维序选路: E-立方选路 Date11现代密码学理论与实践之五 选路方法 X-Y选路算法 算法8.1:二维网孔上的X-Y选路算法 begin step1: 沿X方向将信包送至目的地处理器所在的列 step2: 沿Y方向将信包送至目的地处理器所在的行 endDate12现代密码学理论与实践之五 选路方法 例8.1 (P186)Date13现代密码学理论与实践之五 选路方法 E-立方选路算法 路由计算: sn-1sn-2s1s0(源地址) 异或
6、dn-1dn-2d1d0(目的地址) rn-1 rn-2 r1 r0 (路由值) 路由过程: sn-1sn-2s1s0 sn-1sn-2s1s0 r0 sn-1sn-2s1s0 r1 算法8.2 :超立方网络上的E-立方选路算法(P186)Date14现代密码学理论与实践之五 选路方法 例8.2 (P187) 0110(S) 1101(D) 1011(R)Date15现代密码学理论与实践之五8.1 选路方法与开关技术 8.1.1 选路方法 8.1.2 开关技术Date16现代密码学理论与实践之五 开关技术 存储转发(Store-and-Forward)选路 消息被分成基本的传输单位-信包(Pa
7、cket), 每个信包都含有寻径信息; 当一个信包到达中间节点A时,A把整个信包放入其通信缓冲器中,然后在选路算法的控制下选择下一个相邻节点B,当从A到B的通道空闲并且B的通信缓冲器可用时,把信包从A发向B; 信包的传输时间: tcomm (SF) = ts + (mtw + th)l=O(ml) 缺点: 每个结点必须对整个消息和信包进行缓冲,缓冲器较大; 网络时延与发送消息所经历的节点数成正比Date17现代密码学理论与实践之五 开关技术 切通(Cut Through)选路 在传递一个消息之前,就为它建立一条从源结点到目的结点的物理通道。在传递的全部过程中,线路的每一段都被占用,当消息的尾部
8、经过网络后,整条物理链路才被废弃。 传输时间: tcomm (CT) = ts + mtw + lth = O(m+l)缺点: 物理通道非共享 传输过程中物理通道一直被占用Date18现代密码学理论与实践之五 开关技术 虫孔(Wormhole)选路 Dally于1986年提出,利用了前二种方法的优点,减少了缓冲区,提高了物理通道的利用。 首先把一个消息分成许多很小的片,消息的头片包含了这个消息的所有寻径信息。尾片是一个其最后包含了消息结束符的片。中间的片均为数据片; 片是最小信息单位。每个结点上只需要缓冲一个片就能满足要求; 用一个头片直接牵引一条从输入链路到输出链路的路径的方法来进行操作。每
9、个消息中的片以流水的方式在网络中向前“蠕动”。每个片相当于Worm的一个节,“蠕动”以节为单位顺序地向前爬行。当消息的尾片向前“蠕动”一步后,它刚才所占用的结点就被放弃了。Date19现代密码学理论与实践之五 开关技术 虫孔(Wormhole)选路 优点: (1)每个结点的缓冲器的需求量小,易于用VLSI实现; (2)较低的网络传输延迟。存储转发传输延迟基本上正比于消息在网络中传输的距离; Wormhole与线路开关的网络传输延迟正比于消息包的长度,传输距离对它的影响很小(消息包较长时的情况); (3)通道共享性好、利用率高; (4)易于实现Multicast和Broadcast。Date20
10、现代密码学理论与实践之五 开关技术 几种开关技术的时空图 Date21现代密码学理论与实践之五第八章 并行数值算法 8.0 预备知识 8.1 选路方法与开关技术 8.2 单一信包一到一传输 8.3 一到多播送 8.4 多到多播送 Date22现代密码学理论与实践之五 单一信包一到一传输 距离l的计算: 对于p个处理器 一维环形: 带环绕Mesh( ): 超立方: tcomm(SF)的计算(可由(8.1b)式得到) 一维环形: 带环绕Mesh: 超立方: tcomm(CT)的计算(可由(8.2b)式得到) 如果mp: tcomm(SF) tcomm(CT) = ts+mtwDate23现代密码学
11、理论与实践之五第八章 并行数值算法 8.0 预备知识 8.1 选路方法与开关技术 8.2 单一信包一到一传输 8.3 一到多播送 8.4 多到多播送 Date24现代密码学理论与实践之五8.3 一到多播送 8.3.1 SF模式 8.3.2 CT模式Date25现代密码学理论与实践之五 一到多播送SF模式 环 步骤: 先左右邻近传送;再左右二个方向同时播送 示例: 通讯时间: Date26现代密码学理论与实践之五 一到多播送SF模式 环绕网孔 步骤:先完成一行中的播送;再同时进行各列的播送 示例: 共4步(2步行、2步列) 通讯时间: Date27现代密码学理论与实践之五 一到多播送SF模式 超
12、立方 步骤:从低维到高维,依次进行播送; 示例: 通讯时间: Date28现代密码学理论与实践之五8.3 一到多播送 8.3.1 SF模式 8.3.2 CT模式Date29现代密码学理论与实践之五 一到多播送CT模式 环 步骤: (1)先发送至p/2远的处理器; (2)再同时发送至p/22远的处理器; (i)再同时发送至p/2i远的处理器; 示例:图8.8 通讯时间: Date30现代密码学理论与实践之五 一到多播送CT模式 网孔 步骤: (1)先进行行播送; (2)再同时进行列播送; 示例:图8.9 通讯时间: Date31现代密码学理论与实践之五 一到多播送CT模式 超立方 步骤: 依次从
13、低维到高维播送, d-立方, d=0,1,2,3,4; 通讯时间: Date32现代密码学理论与实践之五第八章 并行数值算法 8.0 预备知识 8.1 选路方法与开关技术 8.2 单一信包一到一传输 8.3 一到多播送 8.4 多到多播送 Date33现代密码学理论与实践之五8.3 一到多播送 8.3.1 SF模式 8.3.2 CT模式Date34现代密码学理论与实践之五 多到多播送SF模式 环 步骤: 同时向右(或左)播送 刚接收到的信包 示例:图8.10 通讯时间: 已有数据第2步传送数据2Date35现代密码学理论与实践之五 多到多播送SF模式 环绕网孔 步骤: (1)先进行行的播送; (2)再进行列的播送; 示例:图8.11 通讯时间: Date36现代密码学理论与实践之五 多到多播送SF模式 超立方 步骤: 依次按维进行 多到多的播送; 示例:图8.12 通讯时间: Date37现代密码学理论与实践之五8.3 一到多播送 8.3.1 SF模式 8.3.2 CT模式Date38现代密码学理论与实践之五 多到多播送CT模式 使用一到多的策略会造成链路竞争 Date39现代密码学理论与实践之五