77371

Технология параллельного программирования RiDE

Научная статья

Информатика, кибернетика и программирование

УрО РАН RiDE это технология программирования в параллельных распределенных средах на основе модели потока данных dtflow. RiDE основана на анализе различных в том числе и собственных моделей потока данных. Технология RiDE базируется на понятиях хранилища задач и правил.

Русский

2015-02-02

34.5 KB

0 чел.

Технология параллельного программирования RiDE

М.О. Бахтерев, П.А. Васёв

Институт Математики и Механики УрО РАН

RiDE это технология программирования в параллельных распределенных средах на основе модели потока данных (dataflow, [1]). RiDE основана на анализе различных, в том числе и собственных, моделей потока данных [2]. Цель – упростить процесс создания параллельных программ, и сделать это не в ущерб эффективности исполнения вычислительных кодов.

Технология RiDE базируется на понятиях хранилища, задач и правил. Хранилище содержит в себе именованные данные, по отношению к которым доступны три операции – запись (создание), чтение и удаление (возможно в автоматическом режиме с распределенной сборкой мусора). Хранимые данные есть единицы информации с уникальными именами. Задачи выполняют программы, считывающие данные с определенными именами из хранилища, обрабатывают их и формирует новые данные, которые записываются в хранилище. Правила описывают взаимосвязи между задачами и содержимым хранилища, определяя тем самым поток данных параллельного вычисления. Более подробно: http://www.ridehq.net.

Описание вычислительных приложений в предложенных терминах представляется авторам более простой задачей, чем разработка и реализация параллельных схем работы в более традиционных терминах моделей MPI и OpenMP. Действительно, программисту необходимо, по сути, описать вычислительные процедуры, и зависимости между ними. И такое описание достаточно для автоматического формирования эффективного процесса параллельного исполнения программы в режиме совмещения счета и обменов (что является преимуществом dataflow).

Предлагаемая технология в перспективе позволит относительно просто реализовать проведение вычислительного эксперимента на гибридных архитектурах с динамическим изменением количества вычислительных узлов во время самого счета (что актуально при больших вероятностях сбоев на машинах экзафлопного класса), работу в существенно неоднородных коммуникационных средах, автоматическое создание контрольных точек, приостановку и продолжение вычисления прозрачным для программиста образом, использование распределенные хранилищ данных, а также обеспечивает ряд других преимуществ.

Авторы выражают надежду, что результатом развития системы RiDE станет повышение эффективности труда программистов, разрабатывающих приложения для современных неоднородных высокопроизводительных систем. На данный момент для технологии RiDE разработана методика [3], и силами компании LineAct ведется ее реализация [4].

Литература

  1.  Dennis J. Data Flow Supercomputers // Computer, 1980, Vol.13, No.11, P.48-56.
  2.  Бахтерев М.О., Описание параллельных вычислений при помощи замыканий // Тезисы 10-го Международного семинара "Супервычисления и Математическое моделирование", РФЯЦ-ВНИИЭФ, Саров, с. 31-32, 2008. 
  3.  М.О. Бахтерев, П.А. Васёв, А.Ю. Казанцев, И.А. Альбрехт, Методика распределенных вычислений RiDE // Параллельные вычислительные технологии (ПаВТ’2011): труды международной научной конференции (Москва, 28 марта – 1 апреля 2011 г.) [Электронный ресурс] – Челябинск: Издательский центр ЮУрГУ, 2011, с. 418–426. 
  4.  M. Bakhterev, A. Kazantzev, P. Vasev, I. Albrekht, Dataflow-Based Distributed Computing System // Proceedings of the Euromicro PDP 2011 Work in Progress Session (Eds. E. Grosspietsch, K. Kloeckner) p.6-7, SEAA-Publications No. SEA-SR-29 Johannes Kepler University Linz (Austria), ISBN 978-3-902457-29-5. 


 

А также другие работы, которые могут Вас заинтересовать

28562. Основные результаты статьи Диффи и Хеллмана 24.93 KB
  Первая публикация данного алгоритма открытого ключа появилась в статье Диффи и Хеллмана в которой вводились основные понятия криптографии с открытым ключом и в общих чертах упоминался алгоритм обмена ключа ДиффиХеллмана. Сам алгоритм ДиффиХеллмана может применяться только для обмена ключами. Безопасность обмена ключа в алгоритме ДиффиХеллмана вытекает из того факта что хотя относительно легко вычислить экспоненты по модулю простого числа очень трудно вычислить дискретные логарифмы.
28563. Однонаправленные функции, построение однонаправленных функций с секретами 14.43 KB
  Обозначим через QF сложность вычисления значения Fx для произвольного xX через QF1 сложность вычисления по произвольному yY значения x такого что Fx=y сложность вычисления понимается в стандартном смысле теории сложности. Сложность вычисления F такова что алгоритм ее вычисления реализуем на современной технике и выдает ответ за приемлемое время 2. Сложность вычисления F1 такова что алгоритм ее вычисления либо не реализуем на современной технике либо не дает ответ за приемлемое время. Что считать приемлемым...
28564. Система RSA. Использование алгоритма Евклида для расчета секретного ключа d 23.69 KB
  Подобный блок может быть интерпретирован как число из диапазона 0; 2i1;; для каждого такого числа назовем его mi вычисляется выражение ci=mie mod n 3.По теорема Эйлера если число n представимо в виде двух простых чисел p и q то для любого x имеет место равенство Xp1q1 mod n =1 Для дешифрования RSAсообщений воспользуемся этой формулой. Возведем обе ее части в степень y: Xyp1q1 mod n = 1 y=1 Теперь умножим обе ее части на x : xyp1q11 mod n =...
28565. Алгоритма цифровой подписи Эль Гамаля, преимущества по сравнению с методом RSA, недостатки 13.41 KB
  Алгоритма цифровой подписи Эль Гамаля преимущества по сравнению с методом RSA недостатки. В отличие от RSA метод ЭльГамаля основан на проблеме дискретного логарифма. По сравнению с методом RSA данный метод имеет целый ряд преимуществ: 1. Кроме того данный алгоритм подписи не допускает его использования в качестве алгоритма шифрования в отличии от RSA в котором шифрование и подпись суть одно и то же а следовательно не подпадает ни под какие экспортные ограничения из США.
28566. Проблема дискретного логарифмирования, аутентификация 86.42 KB
  Система строится из криптографических примитивов низкого уровня:групповой операции симметричного шифра функции хэширования и алгоритма вычисления кода аутентификации сообщенияимитовставки MAC. Код аутентификации сообщения позволяет пользователям обладающим общим секретным ключом выработать битовую строку для аутентификации и проверки целостности данных Пусть Msg = {01} пространство сообщений mKey = {01}mLen пространство ключей для вычисления MAC для некоторого mLen N Tag = {01}tLen включающее множество всех возможных...
28567. Система открытого шифрования RSA, атаки на RSA 15.87 KB
  В настоящее время наиболее развитым методом криптографической защиты информации с известным ключом является RSA названный так по начальным буквам фамилий ее изобретателей Rivest Shamir и Adleman и представляющую собой криптосистему стойкость которой основана на сложности решения задачи разложения числа на простые сомножители. Чтобы использовать алгоритм RSA надо сначала сгенерировать открытый и секретный ключи выполнив следующие шаги: выберем два очень больших простых числа p и q; определим n как результат умножения p на q n = p Ч...
28568. Система электронной подписи Эль Гамаля (EGSA - ElGamal Signature Algorithm) 16.07 KB
  Затем выбирается секретное число х и вычисляется открытый ключ для проверки подписи y=gxmod p Далее для подписи сообщения М вычисляется его хэшфункция т = hM. Выбирается случайное целое k:1 k p1 взаимно простое с р1 и вычисляется r=gkmod p. После этого с помощью расширенного алгоритма Евклида решается относительно s уравнение m=xrksmodp1. Получатель подписанного сообщения вычисляет хэшфункцию сообщения m=hM и проверяет выполнение равенства yrrs=gxrgks=gxrks=gmmod p.
28569. Система открытого шифрования Эль Гамаля 58 KB
  Для шифрования сообщения M проводится следующая процедура: Выбирается случайное число k kP1=1 Вычисляется G=AK mod P Вычисляется H=yK M mod P Пара G H является шифрованным сообщением M При расшифровании вычисляется: H GX mod P = yK M AXK mod P = M mod P Преимуществами системы ЭЦП и ОШ Эль Гамаля является простота генерации открытых и секретных ключей а так же то что параметры P и A могут быть общими для всех участников сети связи.
28570. Общая схема электронной подписи на основе дискретной экспоненты 14.29 KB
  Пусть DATA пеpедаваемое Александpом Боpису сообщение. Александp подписывает DATA для Боpиса пpи пеpедаче: Eebnb{Edana{DATA}}. Боpис может читать это подписанное сообщение сначала пpи помощи закpытого ключа Eebnb Боpиса с целью получения Edana{DATA}= Edbnb{ Eebnb{ Edana {DATA}}} и затем откpытого ключа EeAnA Александpа для получения DATA= Eeana{ Edana {DATA}}. Таким обpазом у Боpиса появляется сообщение DATA посланное ему Александpом.