Skip to main content

天河二号

天河二号(TH-2,英文名:Tianhe-2、Milkyway-2),是一组由中国大陆国防科技大学等单位研制的异构超级计算机,为天河一号超级计算机的后继者,2013年6月起成为世界上最快的超级计算机[1],超过第二名泰坦近一倍。[2][3]国际TOP500组织2013年11月18日公布了最新全球超级计算机500强排行榜榜单,“天河二号”以比第二名美国的“泰坦”快近一倍的速度再度登上榜首。美国专家预测,在一年时间内,“天河二号”还会是全球最快的超级计算机。TOP500榜单每半年发布一次。排行榜主要编撰人之一、美国田纳西大学计算机学教授杰克·唐加拉对新华社记者说:“‘天河二号’是一个非常强大的计算系统,其性能几乎是第二名‘泰坦’的两倍。它在第一名的位置上再占据一年时间,我也不会感到惊讶。”[4]
天河二号的组装和测试由国防科技大学和浪潮集团来负责,将于2013年底入驻广东省广州国家超级计算广州中心并进行验收,以后将对外开放接受运算项目任务,用于实验、科研以及教育领域。[5]天河二号造价达一亿美元[6][7]整个系统占地面积达720平方米[8]

性能

2013年6月,天河二号以峰值速度(Rpeak)每秒54,902.4TFLOPS(万亿次浮点运算)、持续速度(Rmax)33,862.7TFLOPS,超越泰坦超级计算机(Rpeak 27,112.5TFLOPS,Rmax 17,590.0TFLOPS),成为当今世界上最快的超级计算机。这个成绩于2013年6月17日提交至TOP500。[3]
实际上,在早前的运行测试中,仅使用16,000个运算节点中的90%,亦即14,336个节点,LINPACK运算速度就达到30.65PFLOPS的性能水平,超过前任“泰坦”的74%。[9]
同样在2013年6月,天河二号以2,061GTEPS的成绩在Graph500上排名第六。Graph500是一个对超级电脑的数据密集型运算处理性能进行的一个排行榜,在此榜单上排位第一的是IBM红杉,成绩是15,363GTEPS[10]

硬件配置

天河二号的型号为TH-IVB-FEP,使用中央处理器协处理器的运算架构布局:[9][5][11][12]
天河二号共有16,000个运算节点,每节点配备两颗Xeon E5 12核心中央处理器、三个Xeon Phi 57核心的协处理器(运算加速卡)。累计32,000颗Xeon E5主处理器和48,000个Xeon Phi协处理器,共312万个计算核心。

处理器

  • 中央处理器英特尔提供的,运作时钟频率为2.2GHz的Xeon E5-2692v2 12核心处理器,基于英特尔Ivy Bridge微架构(Ivy Bridge-EX核心),采用22纳米制程,峰值性能0.2112TFLOPS
  • 运算加速使用基于英特尔集成众核架构Xeon Phi 31S1P协处理器,运行时钟频率为1.1GHz,拥有57个x86核心(实际上拥有61个核心,因激活全部核心时会存在运算周期协调冲突之问题,因此先屏蔽4个x86核心),每个x86核心籍由特殊的超线程技术能运作2个线程,产生峰值性能为1.003TFLOPS

存储器

  • 内存
    • 每个节点拥有64GiB主存,而每个Xeon Phi协处理器板载8GiB内存,故每节点共88GiB内存,整体总计内存1,375TiB (1.34PiB)。
  • 外存

主板、机架、机柜

  • 主板、机架与机柜均由浪潮集团制造,共有125个机柜,每个机柜容纳4个机框,每个机框容纳16块主板,每个主板设置有两个计算节点。每个机柜还装有负载指示灯,根据机柜内主机的运算负载变更发光二极管的发光颜色。
    • 每块主板上分为APU模块和CPM模块两部分,APU部分承载5块Xeon Phi,CPM部分承载1块Xeon Phi+4颗Xeon E5。
    • APU模块和CPM模块之间以CPU内部提供的PCI-E 3.0 16x接口进行连接,但实际由于Xeon Phi的硬件限制,仅支持至PCI-E 2.0 16x,单通道数据传输速率为10Gbps。

前端处理器

  • 计算节点前端处理器为4096颗中国国防科技大学研发的FT-1500 16核心SPARC V9架构的处理器,40纳米制程,运作时钟频率1.8GHz,热设计功耗65瓦,峰值性能144GFLOPS。主要作运算任务调度管理之用。

连接性

  • 使用光电混合传输技术(Optoelectronics Hybrid Transport Technology),使用自制的TH Express-2主干拓扑结构网络连接,以13个大型路由器通过576个连接端口以光电传输介质与各个运算节点互联,控制器名为NRC,使用90纳米制程,单个控制器的数据吞吐量2.56Tbps,终端网络接口使用名为NIC的控制器,以PCI-E 2.0接口链接,数据传送速率6.36GB/s。

能耗

  • 整机功耗17,808千瓦,在搭载水冷散热系统以后,功耗将达到24兆瓦,无论水冷系统的搭载与否,都是目前TOP500里功耗最大的
  • 以6月17日公布的数据推算,每瓦性能为1.901GFLOPS,仍不及泰坦的每瓦2.143GFLOPS和IBM红杉每瓦2.177GFLOPS的成绩,但比“京”的每瓦0.830GFLOPS每和天河一号每瓦仅0.668GFLOPS都要高不少。

软件支持

  • 麒麟操作系统、基于SLURM(Simple Linux Utility for Resource Management,资源管理用单一Linux公用程序)的全局资源管理。

意义

电机电子工程师学会对于天河二号重登TOP500第一,认为天河二号的落成“标志着中国坚定承诺将在超级电脑领域发起一轮军备竞赛”。[13]总览TOP500,中华人民共和国拥有66组超级电脑,仅次于美利坚合众国的252组系统。[14]
天河二号投入使用后将用于科学研究目的,对外开放接受运算项目任务,为华南地区甚至是香港澳门等地区提供高性能运算服务。[9]但是,也会承接来自中华人民共和国政府的一些国家安全信息的处理任务。[15]
不过民间意见不一。就技术性意见而言,即使是天河二号的工程新闻发言人李楠也认为,因为中国大陆自家研发的处理器和英特尔的处理器存在软件兼容性问题,而且两者之间的性能差距有目共睹,因此运算节点仍不得不使用英特尔的处理器;一些电脑专业人士还认为天河二号的处理器利用率依然不高,关键的并发计算优化还没有做足功课,而且中国大陆的超级电脑应用水平仍无法与欧美等国的超级电脑相抗衡,而且用于科研目时也没有说明是那些研究项目使用,其实际用途仍有待考究。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into /opt/course/1/context_default_no_kubectl.sh , but without the use of k

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checking a shared sec