MN06: Różnice pomiędzy wersjami
Nie podano opisu zmian |
Nie podano opisu zmian |
||
Linia 1: | Linia 1: | ||
<!-- | <!-- | ||
Konwertowane z pliku LaTeX przez latex2mediawiki, zob. http://www.ii.uj.edu.pl/ pawlik1/latex2mediawiki.php | Konwertowane z pliku LaTeX przez latex2mediawiki, zob. http://www.ii.uj.edu.pl/ pawlik1/latex2mediawiki.php. | ||
Niezb�dne rozszerzenia i modyfikacje oryginalnego latex2mediawiki | |||
wprowadzi� przykry@mimuw.edu.pl | |||
--> | --> | ||
=Pamięć hierarchiczna komputerów a algorytmy numeryczne= | =Pamięć hierarchiczna komputerów a algorytmy numeryczne= | ||
{{powrot |Metody numeryczne | do strony głównej | |||
przedmiotu <strong>Metody numeryczne</strong>}} | |||
W poprzednim wykładzie sprawdziliśmy, jaki jest koszt obliczeniowy algorytmu | W poprzednim wykładzie sprawdziliśmy, jaki jest koszt obliczeniowy algorytmu | ||
Linia 9: | Linia 15: | ||
operacji arytmetycznych, ale także koszt pobrania danych z pamięci. Za chwilę | operacji arytmetycznych, ale także koszt pobrania danych z pamięci. Za chwilę | ||
zobaczymy, że poprzez <strong>reorganizację kolejności obliczeń</strong> w algorytmie | zobaczymy, że poprzez <strong>reorganizację kolejności obliczeń</strong> w algorytmie | ||
eliminacji Gaussa, możemy dostać algorytm (tzw. algorytm blokowy), którego | eliminacji Gaussa, możemy dostać algorytm (tzw. <strong>algorytm blokowy</strong>), którego implementacja, choć mniej czytelna od poprzedniej, będzie <strong>znacznie szybsza!</strong> | ||
implementacja, choć | |||
Bez dostatecznie szybkiej pamięci procesor -- zamiast liczyć -- będzie | Bez dostatecznie szybkiej pamięci procesor -- zamiast liczyć -- będzie | ||
Linia 17: | Linia 21: | ||
niewielką przesadą można powiedzieć, że | niewielką przesadą można powiedzieć, że | ||
<blockquote style="background-color:#fefeee"> w optymalizacji szybkości działania programu numerycznego | <blockquote style="background-color: #fefeee; padding:1em; margin-left,margin-right:2em; margin-top,margin-bottom: 1em;"> w optymalizacji szybkości działania programu numerycznego, | ||
obecnie cała walka idzie o to, by procesor przez cały czas <strong>miał co liczyć</strong>. | obecnie cała walka idzie o to, by procesor przez cały czas <strong>miał co liczyć</strong>. | ||
</blockquote> | </blockquote> | ||
Linia 24: | Linia 28: | ||
na dużej liczbie | na dużej liczbie | ||
danych --- a tak jest m.in. w algorytmach algebry liniowej takich, jak mnożenie | danych --- a tak jest m.in. w algorytmach algebry liniowej takich, jak mnożenie | ||
dwóch macierzy czy rozwiązywanie układów równań liniowych: te algorytmy | dwóch macierzy, czy rozwiązywanie układów równań liniowych: te algorytmy | ||
najczęściej operują na <math>\displaystyle O(N^2)</math> danych i wykonują aż <math>\displaystyle O(N^3)</math> działań. | najczęściej operują na <math>\displaystyle O(N^2)</math> danych i wykonują aż <math>\displaystyle O(N^3)</math> działań. | ||
==Hierarchia pamięci== | |||
Ponieważ szybka pamięć komputerowa jest jednocześnie bardzo droga, | Ponieważ szybka pamięć komputerowa jest jednocześnie bardzo droga, | ||
konstruktorzy komputerów osobistych stoją przed wykluczającymi się celami: z | konstruktorzy komputerów osobistych stoją przed wykluczającymi się celami: z | ||
jednej strony powinni zapewnić użytkownikowi jak najwięcej pamięci, z drugiej | jednej strony, powinni zapewnić użytkownikowi jak najwięcej pamięci, z drugiej | ||
zaś chcieliby zapewnić użytkownikowi jak najszybszą pamięć. Sprzeczność tych | zaś, chcieliby zapewnić użytkownikowi jak najszybszą pamięć. Sprzeczność tych | ||
dążeń ujawnia się, gdy dołączyć do nich trzecie, ale zasadnicze wymaganie: | dążeń ujawnia się, gdy dołączyć do nich trzecie, ale zasadnicze wymaganie: | ||
całość ma być w rozsądnej cenie... | całość ma być w rozsądnej cenie... Z biegiem lat pogłębia się przepaść pomiędzy prędkością (podwajającą się, zgodnie z heurystycznym prawem Moore'a, co półtora roku) procesora, a prędkością pamięci RAM, do której procesor musi się odwoływać. | ||
pogłębia się przepaść pomiędzy prędkością (podwajającą się, zgodnie z | |||
heurystycznym prawem Moore'a, co półtora roku) procesora, a prędkością pamięci | |||
RAM, do której procesor musi się odwoływać. | |||
Powszechnie przyjętym sposobem pogodzenia tych sprzeczności jest pamięć | Powszechnie przyjętym sposobem pogodzenia tych sprzeczności jest <strong>pamięć hierarchiczna</strong>. Koncept polega na tym, że część pamięci, która najczęściej komunikuje się z procesorem, jest bardzo szybka (lecz jest jej relatywnie mało), natomiast pozostała pamięć jest wolniejsza, za to może jej być bardzo dużo. | ||
hierarchiczna. Koncept polega na tym, że część pamięci, która najczęściej komunikuje się z procesorem, | |||
jest bardzo szybka (lecz jest jej relatywnie mało), natomiast pozostała pamięć | |||
jest wolniejsza, za to może jej być bardzo dużo. | |||
W praktycznej realizacji, zamiast dwóch poziomów pamięci (mała-szybka i | W praktycznej realizacji, zamiast dwóch poziomów pamięci (mała--szybka i | ||
duża-wolna), w komputerze występuje wiele poziomów: | duża--wolna), w komputerze występuje wiele poziomów: | ||
* rejestry procesora | * rejestry procesora | ||
* ''cache '' | * pamięć podręczna procesora (''cache'') | ||
* ''cache ''drugiego poziomu (ostatnio także wbudowywana do procesora) | * ''cache'' drugiego poziomu (ostatnio także wbudowywana do procesora) | ||
* pamięć operacyjna (RAM): główna pamięć komputera | * pamięć operacyjna (RAM): główna pamięć komputera | ||
* pamięć zewnętrzna (np. twardy dysk) | * pamięć zewnętrzna (np. twardy dysk) | ||
Linia 59: | Linia 59: | ||
lokalności w czasie i w przestrzeni: | lokalności w czasie i w przestrzeni: | ||
<blockquote style="background-color:#fefeee"> | <blockquote style="background-color: #fefeee; padding:1em; margin-left,margin-right:2em; margin-top,margin-bottom: 1em;"> | ||
* <strong>Lokalność w czasie:</strong> Używać danego fragmentu pamięci intensywnie, ale rzadko. | * <strong>Lokalność w czasie:</strong> Używać danego fragmentu pamięci intensywnie, ale rzadko. | ||
* <strong>Lokalność w przestrzeni (adresowej):</strong> W danej chwili, odnosić się do adresów pamięci leżących blisko siebie. | * <strong>Lokalność w przestrzeni (adresowej):</strong> W danej chwili, odnosić się do adresów pamięci leżących blisko siebie. | ||
Linia 76: | Linia 76: | ||
Choć programista nie ma bezpośredniego wpływu na opisane powyżej działania | Choć programista nie ma bezpośredniego wpływu na opisane powyżej działania | ||
systemu operacyjnego i ''hardware'''u (zarządzających, odpowiednio, pamięcią | systemu operacyjnego i ''hardware'''u (zarządzających, odpowiednio, pamięcią | ||
wirtualną i ''cache''), to przez właściwe projektowanie algorytmów -- a | wirtualną i ''cache''), to przez właściwe projektowanie algorytmów --- a | ||
zwłaszcza: ich <strong>właściwą</strong> | zwłaszcza: ich <strong>właściwą implementację</strong> --- może spowodować, że jego | ||
programy nie będą zmuszały komputera do nieracjonalnych zachowań. Jak się | programy nie będą zmuszały komputera do nieracjonalnych zachowań. Jak się | ||
okazuje, całkiem łatwo nieświadomie tworzyć programy przeczące zasadom | okazuje, całkiem łatwo nieświadomie tworzyć programy przeczące zasadom | ||
Linia 84: | Linia 84: | ||
W programie wykonujemy operację mnożenia dwóch macierzy <math>\displaystyle 1024\times 1024</math> przy | W programie wykonujemy operację mnożenia dwóch macierzy <math>\displaystyle 1024\times 1024</math> przy | ||
użyciu kilku <strong>matematycznie równoważnych</strong> algorytmów (nazwaliśmy je umownie | użyciu kilku <strong>matematycznie równoważnych</strong> algorytmów (nazwaliśmy je umownie | ||
ijk, ikj, bikj( | <code>ijk</code>, <code>ikj</code>, <code>bikj()</code> --- nazwy pochodzą od sposobu organizacji pętli, zobacz poniżej), zaimplementowanych w programie w języku C, wykorzystującym technikę pozwalającą przechowywać macierze w pamięci komputera kolumnowo. Dla porównania zmierzyliśmy czas wykonania tej samej operacji przy użyciu wyspecjalizowanych bibliotek z pakietów BLAS (algorytm <code style="color: #903">DGEMM</code>) i ATLAS (algorytm ATLAS <code style="color: #903">DGEMM</code>). Oto jakie wyniki uzyskaliśmy dla obliczeń w | ||
poniżej), zaimplementowanych w programie C wykorzystującym technikę | |||
pozwalającą przechowywać macierze w pamięci komputera kolumnowo. Dla porównania zmierzyliśmy czas | |||
wykonania tej samej operacji przy użyciu wyspecjalizowanych bibliotek z | |||
pakietów BLAS (algorytm DGEMM) i ATLAS (algorytm ATLAS DGEMM). Oto jakie wyniki uzyskaliśmy dla obliczeń w | |||
arytmetyce podwójnej precyzji <code>double</code> na maszynie z procesorem AMD Duron | arytmetyce podwójnej precyzji <code>double</code> na maszynie z procesorem AMD Duron | ||
i zegarem 1.1 GHz: | i zegarem 1.1 GHz: | ||
Linia 95: | Linia 91: | ||
|+ <span style="font-variant:small-caps"> </span> | |+ <span style="font-variant:small-caps"> </span> | ||
|- | |- | ||
| | | Algorytm || <code>ijk</code> || <code>ikj</code> || <code>bikj(16)</code> || <code>bikj(32)</code> || <code style="color: #903">DGEMM</code> || ATLAS <code style="color: #903">DGEMM</code> | ||
Algorytm || ijk || ikj || bikj(16) || bikj(32) || DGEMM || ATLAS DGEMM | |||
|- | |- | ||
| | | Czas (s) || 320.49 || 24.28 || 8.68 || 30.45 || 25.72 || 2.58 | ||
Czas (s) || 320.49 || 24.28 || 8.68 || 30.45 || 25.72 || 2.58 | |||
|- | |- | ||
| | | Mflop/s || 10.06 || 132.67 || 371.11 || 105.79 || 125.24 || 1248.53 | ||
Mflop/s || 10.06 || 132.67 || 371.11 || 105.79 || 125.24 || 1248.53 | |||
|- | |- | ||
| | | | ||
Linia 109: | Linia 102: | ||
Jak widać, różnice pomiędzy --- podkreślmy, matematycznie równoważnymi --- | Jak widać, różnice pomiędzy --- podkreślmy, matematycznie równoważnymi --- | ||
algorytmami są bardzo znaczące; w szczególności algorytm ijk wydaje się nie do | algorytmami są bardzo znaczące; w szczególności algorytm ijk wydaje się nie do | ||
przyjęcia! | przyjęcia! Jako że liczba wykonanych operacji | ||
wynikające z organizacji dostępu do pamięci w naszych algorytmach. | arytmetycznych jest identyczna, powodem różnic musi być odmienne wykorzystanie pamięci ''cache'', wynikające z odmiennej organizacji dostępu do pamięci w naszych algorytmach. Przedyskutujmy to dokładniej. | ||
Przedyskutujmy to dokładniej. | |||
'''Algorytm ijk''' | '''Algorytm ijk''' | ||
<div | <div style="margin: 1em; padding:1em; color: #000; background-color:#fcfcfc;"><pre>/* ijk */ | ||
/* ijk */ | |||
for (i = 0; i < N; i++) | for (i = 0; i < N; i++) | ||
for (j = 0; j < N; j++) | for (j = 0; j < N; j++) | ||
Linia 125: | Linia 115: | ||
</pre></div> | </pre></div> | ||
Jest to algorytm, który zapewne większości z | Jest to algorytm, który zapewne większości z nas pierwszy przyszedłby | ||
do głowy, gdyż realizuje wprost powszechnie znaną regułę mnożenia macierzy | do głowy, gdyż realizuje wprost powszechnie znaną regułę mnożenia macierzy | ||
"wiersz przez kolumnę". W pamięci ''cache'' L1 mieści się | "wiersz przez kolumnę". W pamięci ''cache'' L1 uzywanego w eksperymencie procesora mieści się 64kB danych i | ||
jest ona podzielona na 512 klas odpowiadających kolejnym liniom pamięci. W | jest ona podzielona na 512 klas odpowiadających kolejnym liniom pamięci. W | ||
każdej klasie można zmieścić 2 linie pamięci (Duron ma | każdej klasie można zmieścić 2 linie pamięci (Duron ma | ||
Linia 134: | Linia 124: | ||
Odwołując się w najgłębszej pętli do kolejnych elementów macierzy <math>\displaystyle A</math> <strong>oraz</strong> <math>\displaystyle B</math> powodujemy, że przy odwoływaniu się do <math>\displaystyle B</math>, | Odwołując się w najgłębszej pętli do kolejnych elementów macierzy <math>\displaystyle A</math> <strong>oraz</strong> <math>\displaystyle B</math> powodujemy, że przy odwoływaniu się do <math>\displaystyle B</math>, | ||
''cache miss'' następuje praktycznie w każdym kroku. Dzieje się tak dlatego, | ''cache miss'' (tzn. brak w pamięci cache kopii zawartości żądanej komórki pamięci) następuje praktycznie w każdym kroku. Dzieje się tak dlatego, | ||
że wymiary naszych macierzy są wielokrotnością 512: odwołując się | że wymiary naszych macierzy są wielokrotnością 512: odwołując się | ||
do kolejnych <code>B[k*N+j]</code>, <code>k</code> = <math>\displaystyle 0\ldots N</math>, odwołujemy się do co | do kolejnych <code>B[k*N+j]</code>, <code>k</code> = <math>\displaystyle 0\ldots N</math>, odwołujemy się do co | ||
Linia 146: | Linia 136: | ||
kolejnością dwóch wewnętrznych pętli: | kolejnością dwóch wewnętrznych pętli: | ||
<div | <div style="margin: 1em; padding:1em; color: #000; background-color:#fcfcfc;"><pre>/* ikj */ | ||
/* ikj */ | |||
for (i = 0; i < N; i++) | for (i = 0; i < N; i++) | ||
for (k = 0; k < N; k++) | for (k = 0; k < N; k++) | ||
Linia 163: | Linia 151: | ||
"ikj" na blokach macierzy wymiaru <math>\displaystyle 16\times 16</math>: | "ikj" na blokach macierzy wymiaru <math>\displaystyle 16\times 16</math>: | ||
<div | <div style="margin: 1em; padding:1em; color: #000; background-color:#fcfcfc;"><pre>/* bikj(16) */ | ||
/* bikj(16) */ | |||
for (i = 0; i < N; i+=16) | for (i = 0; i < N; i+=16) | ||
for (k = 0; k < N; k+=16) | for (k = 0; k < N; k+=16) | ||
Linia 181: | Linia 167: | ||
wszystkich <math>\displaystyle N^2</math> wartości <math>\displaystyle C</math> i <math>\displaystyle B</math>, przecząc zasadzie <strong>lokalności w | wszystkich <math>\displaystyle N^2</math> wartości <math>\displaystyle C</math> i <math>\displaystyle B</math>, przecząc zasadzie <strong>lokalności w | ||
czasie</strong>. Wydzielenie w algorytmie bijk(16) operacji na blokach macierzy ma na celu uniknięcie tego | czasie</strong>. Wydzielenie w algorytmie bijk(16) operacji na blokach macierzy ma na celu uniknięcie tego | ||
problemu | problemu i, jak widzieliśmy --- poskutkowało! | ||
'''Algorytmy DGEMM i ATLAS DGEMM''' | '''Algorytmy DGEMM i ATLAS DGEMM''' | ||
Algorytm DGEMM | Algorytm <code style="color: #903">DGEMM</code> z pakietu BLAS --- to właśnie profesjonalny algorytm blokowy, ale niezoptymalizowany na naszą architekturę. Podrasowany w pakiecie ATLAS, dał nam sprawność wynoszącą 1.2 Gflopów na sekundę -- czyli praktycznie maksimum tego, co da się wycisnąć z tej wersji Durona na liczbach podwójnej precyzji (''teoretycznie'', z Durona można wycisnąć dwa flopy w cyklu zegara, co dawałoby <math>\displaystyle r_{\max}</math> = 2.2 Gflop/s, ale w praktyce jest to mało prawdopodobne). | ||
właśnie profesjonalny algorytm blokowy, ale niezoptymalizowany na naszą | |||
architekturę. | |||
sprawność wynoszącą 1.2 Gflopów na sekundę -- czyli praktycznie | |||
maksimum (''teoretycznie'', z Durona można wycisnąć dwa flopy w cyklu | |||
zegara, co dawałoby <math>\displaystyle r_{\max}</math> = 2.2 Gflop/s, ale w praktyce jest to mało | |||
prawdopodobne) | |||
==Reprezentacja macierzy gęstych== | ==Reprezentacja macierzy gęstych== | ||
Linia 199: | Linia 178: | ||
Fortranu i C. Zgodnie z naszą konwencją, skupimy się na programach w C, nie | Fortranu i C. Zgodnie z naszą konwencją, skupimy się na programach w C, nie | ||
możemy jednak przejść obojętnie wobec faktu, że jest bardzo wiele znakomitego | możemy jednak przejść obojętnie wobec faktu, że jest bardzo wiele znakomitego | ||
oprogramowania numerycznego w Fortranie. Zajmiemy się | oprogramowania numerycznego w Fortranie, np. wspomniana przed chwilą procedura <code style="color: #903">DGEMM</code> z biblioteki BLAS. Zajmiemy się | ||
metodą włączenia podprogramów fortranowskich do programu w C. Zanim jednak to | metodą włączenia podprogramów fortranowskich do programu w C. Zanim jednak to | ||
uczynimy, musimy zauważyć, że oba języki przechowują macierze w pamięci | uczynimy, musimy zauważyć, że oba języki przechowują macierze w pamięci | ||
Linia 208: | Linia 187: | ||
językach. | językach. | ||
W Fortranie elementy macierzy są przechowywane w pamięci kolumnami, tzn. jeśli | <strong>W Fortranie, elementy macierzy są przechowywane w pamięci kolumnami</strong>, tzn. jeśli | ||
mamy do czynienia z macierzą prostokątną <math>\displaystyle n\times m</math> o elementach <math>\displaystyle a_{ij}</math>, | mamy do czynienia z macierzą prostokątną <math>\displaystyle n\times m</math> o elementach <math>\displaystyle a_{ij}</math>, | ||
<math>\displaystyle i=1\ldots n</math>, <math>\displaystyle j=1\ldots m</math>, | <math>\displaystyle i=1\ldots n</math>, <math>\displaystyle j=1\ldots m</math>, | ||
Linia 226: | Linia 205: | ||
</math></center> | </math></center> | ||
Dla odmiany, C przechowuje w pamięci elementy macierzy wierszami, tzn. kolejno | Dla odmiany, <strong>C przechowuje w pamięci elementy macierzy wierszami</strong>, tzn. kolejno | ||
<center><math>\displaystyle a_{11}, a_{12},\ldots, a_{1m}, a_{21}, a_{22}, \ldots, a_{2m}, \ldots | <center><math>\displaystyle a_{11}, a_{12},\ldots, a_{1m}, a_{21}, a_{22}, \ldots, a_{2m}, \ldots | ||
a_{nm}.</math></center> | a_{nm}.</math></center> | ||
Co więcej, standard nie gwarantuje, że kolejne wiersze macierzy będą | Co więcej, standard języka C <strong>nie gwarantuje, że kolejne wiersze macierzy będą przechowywane w przylegających do siebie obszarach pamięci</strong>. Bierze się to stąd, że w C macierz dwuwymiarowa jest w istocie tablicą wskaźników do kolejnych | ||
przechowywane w przylegających do siebie obszarach pamięci. Bierze się to stąd, | |||
że w C macierz dwuwymiarowa jest w istocie tablicą wskaźników do kolejnych | |||
wierszy. | wierszy. | ||
Linia 238: | Linia 215: | ||
często pragniemy dynamicznie przydzielać pamięć na tablice, to znaczy dopiero | często pragniemy dynamicznie przydzielać pamięć na tablice, to znaczy dopiero | ||
w trakcie działania procedury, gdyż dopiero w trakcie obliczeń procedura | w trakcie działania procedury, gdyż dopiero w trakcie obliczeń procedura | ||
otrzymuje np. informację o rozmiarze potrzebnej macierzy. Przykładowo program w C, | otrzymuje np. informację o rozmiarze potrzebnej macierzy. Przykładowo, program w C, | ||
który | który dynamicznie przydzielałby pamięć na dwuwymiarową tablicę, | ||
musiałby: | musiałby: | ||
* przydzielić pamięć na tablicę wskaźników do wierszy, | * przydzielić pamięć na tablicę wskaźników do wierszy, | ||
* każdemu wskaźnikowi do wiersza przydzielić pamięć na pojedynczy wiersz. | * każdemu wskaźnikowi do wiersza przydzielić pamięć na pojedynczy wiersz. | ||
To jest jeden z licznych powodów, dla których, posługując się macierzami w C, | To jest jeden z licznych powodów, dla których, posługując się dwuwymiarowymi macierzami w C, będziemy stosowali pewien prosty ''trick''. | ||
będziemy stosowali pewien prosty ''trick''. | |||
Dlatego przyjmiemy konwencję, że nie będziemy wcale korzystać z macierzy | Dlatego przyjmiemy konwencję, że nie będziemy wcale korzystać z macierzy | ||
Linia 262: | Linia 238: | ||
Złudzenie korzystania z macierzy dwuwymiarowej da nam zaś makro, lokalizujące | Złudzenie korzystania z macierzy dwuwymiarowej da nam zaś makro, lokalizujące | ||
<math>\displaystyle (i,j)</math>-ty element macierzy w wektorze przechowującym jej elementy. Dodatkowo, | <math>\displaystyle (i,j)</math>-ty element macierzy w wektorze przechowującym jej elementy. Dodatkowo, | ||
makro tak skonstruowaliśmy, aby móc indeksować elementy macierzy | makro tak skonstruowaliśmy, aby móc indeksować elementy macierzy poczynając od | ||
1, czyli <math>\displaystyle a_{ij}</math>, <math>\displaystyle i=1\ldots n</math>, <math>\displaystyle j=1\ldots m</math>. | 1, czyli <math>\displaystyle a_{ij}</math>, <math>\displaystyle i=1\ldots n</math>, <math>\displaystyle j=1\ldots m</math>. | ||
Poniżej pokazujemy przykładowy fragment kodu realizującego opisaną wyżej ideę. | Poniżej pokazujemy przykładowy fragment kodu realizującego opisaną wyżej ideę. | ||
<div | <div style="margin: 1em; padding:1em; color: #000; background-color:#fcfcfc;"><pre>#define N 10 | ||
#define N 10 | |||
#define IJ(i,j,n) ((i)-1+((j)-1)*(n)) | #define IJ(i,j,n) ((i)-1+((j)-1)*(n)) | ||
#include <stdio.h> | #include <stdio.h> | ||
Linia 337: | Linia 312: | ||
Istnieje prosty sposób wykorzystania gotowych pakietów | Istnieje prosty sposób wykorzystania gotowych pakietów | ||
fortranowskich przez zewnętrzne programy w C: wystarczy skorzystać z genialnej | fortranowskich przez zewnętrzne programy w C: wystarczy skorzystać z genialnej | ||
biblioteki <code>f2c</code> lub jej modyfikacji na użytek kompilatora GCC, | biblioteki <code style="color: #666">f2c</code> lub jej modyfikacji na użytek kompilatora GCC, | ||
biblioteki <code>gfortran</code>. | biblioteki <code style="color: #666">gfortran</code>. | ||
Napiszemy program, który będzie liczył normę zadanego | Napiszemy program, który będzie liczył normę zadanego | ||
wektora, korzystając z funkcji <code>DNRM2</code> biblioteki | wektora, korzystając z funkcji <code style="color: #903">DNRM2</code> biblioteki | ||
[http://www.netlib.org/blas BLAS]. | [http://www.netlib.org/blas BLAS]. | ||
Linia 347: | Linia 322: | ||
Fortranie. Otóż funkcja wygląda następująco: | Fortranie. Otóż funkcja wygląda następująco: | ||
<div | <div style="margin: 1em; padding:1em; color: #903; background-color:#fcfcfc;"><pre>DOUBLE PRECISION FUNCTION DNRM2 ( N, X, INCX ) | ||
* .. Scalar Arguments .. | * .. Scalar Arguments .. | ||
INTEGER INCX, N | INTEGER INCX, N | ||
Linia 362: | Linia 335: | ||
* | * | ||
i tak dalej... | i tak dalej... | ||
</pre></div> | </pre></div> | ||
Nasza funkcja obliczająca normę wektora ma więc trzy argumenty: <code>N</code> -- | Nasza funkcja obliczająca normę wektora ma więc trzy argumenty: <code style="color: #903">N</code> -- | ||
długość wektora (<code>INTEGER</code>), <code>X</code> -- wektor, którego długość chcemy | długość wektora (<code style="color: #903">INTEGER</code>), <code style="color: #903">X</code> -- wektor, którego długość chcemy | ||
obliczyć (tablica liczb <code>DOUBLE PRECISION</code>) oraz tajemniczy dodatkowy parametr | obliczyć (tablica liczb <code style="color: #903">DOUBLE PRECISION</code>) oraz tajemniczy dodatkowy parametr | ||
<code>INCX</code> typu <code>INTEGER</code> -- jest to wartość skoku określająca, co który | <code style="color: #903">INCX</code> typu <code style="color: #903">INTEGER</code> -- jest to wartość skoku, określająca, co który | ||
element wektora uwzględnić w obliczaniu normy: aby policzyć normę całego | element wektora uwzględnić w obliczaniu normy: aby policzyć normę całego | ||
wektora, bierzemy <code>INCX</code> równe 1. Używając zapisu Octave, <code>DNRM2</code> | wektora, bierzemy <code style="color: #903">INCX</code> równe 1. Używając zapisu Octave, <code style="color: #903">DNRM2</code> | ||
oblicza po prostu | oblicza po prostu | ||
<div | <div style="margin: 1em; padding:1em; color: #006; background-color:#fcfcfc;"><pre>norm( X(1:INCX:N) ) | ||
</pre></div> | |||
norm( X(1:INCX:N) ) | |||
</pre></div> | |||
Kod obiektowy tej funkcji znajduje się już w bibliotece BLAS zawartej w pliku | Kod obiektowy tej funkcji znajduje się już w bibliotece BLAS zawartej w pliku | ||
<code>libblas.a</code>. Chcielibyśmy wykorzystać tę funkcję w programie w C, a jak | <code style="color: #666">libblas.a</code>. Chcielibyśmy wykorzystać tę funkcję w programie w C, a jak | ||
wiadomo, każda funkcja w C powinna mieć swój prototyp. Jaki powinien być <strong>prototyp</strong> tej funkcji? | wiadomo, każda funkcja w C powinna mieć swój prototyp. Jaki powinien być <strong>prototyp</strong> tej funkcji? | ||
Zacznijmy od nazwy. W przypadku kompilatora | |||
<code>gcc</code>/<code>gfortran</code>, nazwą funkcji do wykorzystania w C będzie | <code style="color: #666">gcc</code>/<code style="color: #666">gfortran</code>, nazwą funkcji do wykorzystania w C będzie | ||
<code>dnrm2_</code> (tak! małymi literami i z przyrostkiem "<code>_</code>"). | <code>dnrm2_</code> (tak! małymi literami i z przyrostkiem "<code>_</code>"). | ||
Jeśli zaś chodzi o argumenty, to zapewne co do drugiego nie będziemy mieli | Jeśli zaś chodzi o argumenty, to zapewne co do drugiego nie będziemy mieli | ||
wątpliwości: jako wektor <code>X</code> przekażemy -- naturalnie -- <strong>wskaźnik</strong> do | wątpliwości: jako wektor <code style="color: #903">X</code> przekażemy -- naturalnie -- <strong>wskaźnik</strong> do | ||
tablicy <code>X</code> (typu <code>double</code>), czyli po prostu: jej nazwę. Co z | tablicy <code>X</code> (typu <code>double</code>), czyli po prostu: jej nazwę. Co z | ||
pozostałymi argumentami? Okazuje się, że reguła jest niezmienna: każdy argument funkcji fortranowskiej zastępujemy <strong>wskaźnikiem</strong> do odpowiedniego typu: | pozostałymi argumentami? Okazuje się, że reguła jest niezmienna: każdy argument funkcji fortranowskiej zastępujemy <strong>wskaźnikiem</strong> do odpowiedniego typu: | ||
Linia 393: | Linia 364: | ||
|+ <span style="font-variant:small-caps"> </span> | |+ <span style="font-variant:small-caps"> </span> | ||
|- | |- | ||
| | | Fortran 77 || C | ||
Fortran 77 || C | |||
|- | |- | ||
| | | <code style="color: #903">INTEGER</code> || <code>int</code> | ||
INTEGER || int | |||
|- | |- | ||
| REAL || float | | <code style="color: #903">REAL</code> || <code>float</code> | ||
|- | |- | ||
| DOUBLE PRECISION || double | | <code style="color: #903">DOUBLE PRECISION</code> || <code>double</code> | ||
|- | |- | ||
| COMPLEX || struct { float Re, Im; } | | <code style="color: #903">COMPLEX</code> || <code>struct { float Re, Im; }</code> | ||
|- | |- | ||
| DOUBLE COMPLEX || struct { double Re, Im; } | | <code style="color: #903">DOUBLE COMPLEX</code> || <code>struct { double Re, Im; }</code> | ||
|- | |- | ||
| CHARACTER || char | | <code style="color: #903">CHARACTER</code> || <code>char</code> | ||
|- | |- | ||
| | | | ||
Linia 415: | Linia 384: | ||
A więc pierwszym i trzecim argumentem funkcji <code>dnrm2_</code> | A więc pierwszym i trzecim argumentem funkcji <code>dnrm2_</code> | ||
będą wskaźniki do <code>int</code>. Ponieważ | będą wskaźniki do <code>int</code>. Ponieważ | ||
funkcja <code>DNRM2</code> zwraca w wyniku liczbę podwójnej precyzji, to ostatecznie | funkcja <code style="color: #903">DNRM2</code> zwraca w wyniku liczbę podwójnej precyzji, to ostatecznie | ||
prototyp naszej funkcji w C będzie następujący: | prototyp naszej funkcji w C będzie następujący: | ||
<div | <div style="margin: 1em; padding:1em; color: #000; background-color:#fcfcfc;"><pre>double dnrm2_(int* N, double* X, int* INCX); | ||
double dnrm2_(int* N, double* X, int* INCX); | |||
</pre></div> | </pre></div> | ||
No to wykorzystajmy naszą funkcję: | No to wykorzystajmy naszą funkcję: | ||
<div | <div style="margin: 1em; padding:1em; color: #000; background-color:#fcfcfc;"><pre>/* Wykorzystanie funkcji DNRM2 fortranowskiej biblioteki BLAS w programie w C*/ | ||
/* Wykorzystanie funkcji DNRM2 fortranowskiej biblioteki BLAS w programie w C*/ | |||
#include <stdio.h> | #include <stdio.h> | ||
double dnrm2_(int*,double*,int*); | double dnrm2_(int*,double*,int*); | ||
Linia 445: | Linia 410: | ||
Zwróćmy uwagę na sposób kompilacji tego programu: | Zwróćmy uwagę na sposób kompilacji tego programu: | ||
<div | <div style="font-family: monospace; white-space: pre; border-style: dashed; border-width: thin; border-color: black; margin: 1em; padding:1em; color: #444; background-color:#fcfcfc;"><nowiki>gcc -o testblas testblas.c -lblas -lgfortran -lm | ||
</nowiki></div> | |||
gcc -o testblas testblas.c -lblas -lgfortran -lm | |||
</ | |||
oprócz biblioteki BLAS, co | oprócz biblioteki BLAS, co | ||
naturalne, musimy dołączyć jeszcze bibliotekę matematyczną (może być | naturalne, musimy dołączyć jeszcze bibliotekę matematyczną (może być | ||
wykorzystywana przez BLAS!) oraz, co bardzo ważne, specjalną bibliotekę: | wykorzystywana przez BLAS!) oraz, co bardzo ważne, specjalną bibliotekę: | ||
<code>gfortran</code> umożliwiającą koegzystencję Fortranu i | <code style="color: #666">gfortran</code>, umożliwiającą koegzystencję Fortranu i | ||
C. | C. | ||
===Funkcja fortranowska z argumentem macierzowym=== | |||
Należy szczególną uwagę zwrócić na argumenty macierzowe funkcji w Fortranie, | Należy szczególną uwagę zwrócić na argumenty macierzowe funkcji w Fortranie, | ||
Linia 464: | Linia 427: | ||
wymiaru <math>\displaystyle M\times N</math>: | wymiaru <math>\displaystyle M\times N</math>: | ||
<div | <div style="margin: 1em; padding:1em; color: #903; background-color:#fcfcfc;"><pre>SUBROUTINE FILLMATRIX ( M, N, MATRIX ) | ||
INTEGER M,N | INTEGER M,N | ||
DOUBLE PRECISION MATRIX(M, N) | DOUBLE PRECISION MATRIX(M, N) | ||
Linia 476: | Linia 437: | ||
10 CONTINUE | 10 CONTINUE | ||
END | END | ||
</pre></div> | </pre></div> | ||
Nawet osoby nie znające Fortranu domyślą się, że wynikiem działania naszej | Nawet osoby nie znające Fortranu domyślą się, że wynikiem działania naszej | ||
Linia 491: | Linia 452: | ||
Naturalnie, możemy wywołać ją wprost z programu w C przy użyciu poprzednio | Naturalnie, możemy wywołać ją wprost z programu w C przy użyciu poprzednio | ||
poznanej techniki i następującego kodu (tym razem prototyp funkcji | poznanej techniki i następującego kodu (tym razem prototyp funkcji | ||
<code>fillmatrix_</code> umieszczamy w osobnym pliku nagłówkowym <code>ffortran.h</code>, | <code>fillmatrix_</code> umieszczamy w osobnym pliku nagłówkowym <code style="color: #666">ffortran.h</code>, | ||
gdzie mamy zamiar kolekcjonować prototypy w C lokalnie wykorzystywanych funkcji | gdzie mamy zamiar kolekcjonować prototypy w C lokalnie wykorzystywanych funkcji | ||
fortranowskich): | fortranowskich): | ||
<div | <div style="margin: 1em; padding:1em; color: #000; background-color:#fcfcfc;"><pre>/*Wykorzystanie funkcji fortranowskiej operującej na macierzy. | ||
/*Wykorzystanie funkcji fortranowskiej operującej na macierzy. | |||
Zwróćmy uwagę na sposób użycia argumentu macierzowego*/ | Zwróćmy uwagę na sposób użycia argumentu macierzowego*/ | ||
#include <stdio.h> | #include <stdio.h> | ||
Linia 539: | Linia 498: | ||
W zadaniach dotyczących macierzy gęstych, warto skorzystać z klasycznego tandemu | W zadaniach dotyczących macierzy gęstych, warto skorzystać z klasycznego tandemu | ||
bibliotek: [http://www.netlib.org/blas BLAS] ''Basic Linear Algebra Subprograms '' | bibliotek: [http://www.netlib.org/blas BLAS] (''Basic Linear Algebra Subprograms'') | ||
oraz [http://www.netlib.org/ | oraz [http://www.netlib.org/blas LAPACK] (''Linear Algebra PACKage'') . Dla macierzy | ||
rozrzedzonych (zawierających wiele elementów zerowych) warto zastosować bardziej | rozrzedzonych (zawierających wiele elementów zerowych) warto zastosować bardziej | ||
wyspecjalizowane biblioteki. Aby wykorzystać do maksimum moc oferowaną przez te | wyspecjalizowane biblioteki. Aby wykorzystać do maksimum moc oferowaną przez te | ||
biblioteki (w połączeniu z naszym komputerem) warto skorzystać z optymalizowanej | biblioteki (w połączeniu z naszym komputerem) warto skorzystać z optymalizowanej | ||
wersji BLASów i LAPACKa, czyli z [http://math-atlas.sourceforge.net | wersji BLASów i LAPACKa, czyli z [http://math-atlas.sourceforge.net ATLASa], . Istnieje inna wersja optymalizowanych BLASów, tzw. [ Goto BLAS]. Niektóre procedury ATLASa są istotnie szybsze od standardowych BLASów, dając, przykładowo dla zadania mnożenia dwóch macierzy (na komputerze z procesorem Pentium 4 i dostatecznie dużych macierzy), <strong>ponaddziesięciokrotne przyspieszenie</strong> na zmiennych typu <code>float</code> i <code>double</code> i około pięciokrotne na zmiennych typu <code>complex </code> i <code>double complex</code>. | ||
wersja optymalizowanych BLASów, tzw. Goto BLAS. Niektóre procedury ATLASa są | |||
istotnie szybsze od standardowych BLASów, dając, przykładowo dla zadania | |||
mnożenia dwóch macierzy (na komputerze z procesorem Pentium 4 i | |||
dostatecznie dużych macierzy), <strong>ponaddziesięciokrotne przyspieszenie</strong> na | |||
zmiennych typu <code>float</code> i <code>double</code> i około pięciokrotne na zmiennych | |||
typu <code>complex </code> i <code>double complex</code>. | |||
[[Image:MNdegsvtiminglogscale.png|thumb| | Także rozwiązywanie układu równań linowych może być znacznie szybsze, gdy skorzystamy z LAPACKa, zwłaszcza jeśli używa zoptymalizowanych BLASów: | ||
[[Image:MNdegsvtiminglogscale.png|thumb|550px|center|Porównanie czasu działania kodu w C, implementującego [[MN05#Rozkład LU metodą eliminacji Gaussa|algorytm rozkładu LU z wykładu]], z czasem działania procedury <code style="color: #903">DGESV</code> z LAPACKa, niezoptymalizowanej i zoptymalizowanej (ATLAS) na daną architekturę. Zwróć uwagę na to, że skala jest logarytmiczna!]] | |||
BLAS i LAPACK są często wykorzystywane przez inne biblioteki numeryczne, | BLAS i LAPACK są często wykorzystywane przez inne biblioteki numeryczne, | ||
Linia 560: | Linia 515: | ||
[http://developer.amd.com/acml.aspx ACML]) | [http://developer.amd.com/acml.aspx ACML]) | ||
BLAS | BLAS jest kolekcją procedur służących manipulacji podstawowymi obiektami | ||
algebry liniowej: skalarami, wektorami i macierzami. Obsługiwane są obiekty | algebry liniowej: skalarami, wektorami i macierzami. Obsługiwane są obiekty | ||
rzeczywiste (w pojedynczej albo podwójnej precyzji) oraz zespolone (także w | rzeczywiste (w pojedynczej albo podwójnej precyzji) oraz zespolone (także w | ||
dwóch precyzjach). W BLAS wyróżnia się 3 poziomy abstrakcji algorytmów: | dwóch precyzjach). W BLAS wyróżnia się 3 poziomy abstrakcji algorytmów: | ||
* BLAS Level 1 -- działania typu wektor-wektor, np. operacja AXPY, czyli uogólnione dodawanie wektorów | * BLAS Level 1 -- działania typu <strong>wektor--wektor</strong>, np. operacja AXPY, czyli uogólnione dodawanie wektorów: | ||
<center><math>\displaystyle | <center><math>\displaystyle y \leftarrow \alpha x + y,</math></center> | ||
y \leftarrow \alpha x + y, | |||
</math></center> | |||
albo obliczanie normy wektora. BLAS Level 1 ma za zadanie porządkować kod; | albo obliczanie normy wektora. BLAS Level 1 ma za zadanie porządkować kod; | ||
* BLAS Level 2 -- działania typu macierz--wektor, np. mnożenie macierzy przez wektor | * BLAS Level 2 -- działania typu <strong>macierz--wektor</strong>, np. mnożenie macierzy przez wektor: | ||
<center><math>\displaystyle | <center><math>\displaystyle y \leftarrow \alpha A x + y.</math></center> | ||
</math></center> | |||
Zapis algorytmów z użyciem BLAS Level 2 umożliwia potencjalnie przyspieszenie programu, m.in. ze względu na to, że zoptymalizowane procedury BLAS Level 2 mogą np. wykorzystywać instrukcje wektorowe nowoczesnych procesorów; | Zapis algorytmów z użyciem BLAS Level 2 umożliwia potencjalnie przyspieszenie programu, m.in. ze względu na to, że zoptymalizowane procedury BLAS Level 2 mogą np. wykorzystywać instrukcje wektorowe nowoczesnych procesorów; | ||
* BLAS Level 3 -- operacje typu macierz--macierz, np. mnożenie dwóch macierzy: | * BLAS Level 3 -- operacje typu <strong>macierz--macierz</strong>, np. mnożenie dwóch macierzy: | ||
<center><math>\displaystyle | <center><math>\displaystyle C \leftarrow \alpha A\cdot B + C.</math></center> | ||
C \leftarrow \alpha A\cdot B + C | |||
</math></center> | W związku z tym, że operacje macierzowe wymagają wykonania <math>\displaystyle O(N^3)</math> działań arytmetycznych przy <math>\displaystyle O(N^2)</math> danych (gdzie <math>\displaystyle N</math> jest wymiarem macierzy), wykorzystanie zoptymalizowanych procedur BLAS Level 3 może znacząco przyspieszyć wykonywanie obliczeń na maszynach z pamięcią hierarchiczną. | ||
W związku z tym, że operacje macierzowe wymagają wykonania <math>\displaystyle O(N^3)</math> działań arytmetycznych przy <math>\displaystyle O(N^2)</math> | |||
Podsumowując: przyjmijmy, że dysponujemy dobrze zoptymalizowaną biblioteką BLAS. | Podsumowując: przyjmijmy, że dysponujemy dobrze zoptymalizowaną biblioteką BLAS. | ||
Wówczas dany algorytm algebry liniowej najlepiej zapisać przy użyciu procedur BLAS Level | Wówczas dany algorytm algebry liniowej najlepiej zapisać przy użyciu procedur BLAS Level 3, naturalnie pod warunkiem, że w ogóle daje się to zrobić; typową strategią w takim wypadku jest tworzenie algorytmów blokowych, operujących na <strong>blokach</strong> macierzy, zamiast na jej pojedynczych elementach. | ||
3, naturalnie pod warunkiem, że w ogóle daje się to zrobić; typową strategią w | |||
takim wypadku jest tworzenie algorytmów blokowych operujących na <strong>blokach</strong> | |||
macierzy, zamiast na jej pojedynczych elementach. | |||
Większość użytkowników BLAS nie będzie jednak miała potrzeby pisania własnych | Większość użytkowników BLAS nie będzie jednak miała potrzeby pisania własnych | ||
algorytmów blokowych, gdyż funkcje rozwiązujące podstawowe zadania numerycznej | algorytmów blokowych, gdyż funkcje rozwiązujące podstawowe zadania numerycznej | ||
algebry liniowej -- rozwiązywanie układów równań (także nad- i niedookreślonych | algebry liniowej --- m.in. rozwiązywanie układów równań (także nad- i niedookreślonych oraz zadania własnego --- znajdują się w doskonałej bibliotece LAPACK , która intensywnie i skutecznie wykorzystuje podprogramy BLAS. | ||
oraz zadania własnego -- znajdują się w | |||
, | |||
intensywnie i skutecznie wykorzystuje podprogramy BLAS. | |||
Nazwy procedur BLASów i | Nazwy procedur BLASów i | ||
LAPACKa są cokolwiek enigmatyczne na pierwszy rzut oka, ale w istocie | LAPACKa są cokolwiek enigmatyczne na pierwszy rzut oka, ale w istocie dość | ||
łatwo je odgadywać. Każda nazwa składa się z kilku części, najczęściej jest | łatwo je odgadywać. Każda nazwa składa się z kilku części, najczęściej jest | ||
postaci <code>PRRFF</code>, gdzie | postaci <code style="color: #903">PRRFF</code>, gdzie | ||
; | ; | ||
: <code>P</code> oznacza precyzję i może przyjmować wartości: S,D,C,Z, odpowiadające kolejno pojedynczej i podwójnej precyzji w dziedzinie | : <code style="color: #903">P</code> oznacza precyzję i może przyjmować wartości: S,D,C,Z, odpowiadające kolejno pojedynczej i podwójnej precyzji w dziedzinie rzeczywistej i pojedynczej i podwójnej precyzji w dziedzinie zespolonej; | ||
rzeczywistej i pojedynczej i podwójnej precyzji w dziedzinie zespolonej; | |||
; | ; | ||
: <code>RR</code> oznacza rodzaj zadania, np. GE oznacza ''GEneral '', czyli zadanie ogólne (praktycznie bez założeń), a SY oznacza ''SYmmetric '', czyli zadanie symetryczne; | : <code style="color: #903">RR</code> oznacza rodzaj zadania, np. GE oznacza ''GEneral'', czyli zadanie ogólne (praktycznie bez założeń), a SY oznacza ''SYmmetric'', czyli zadanie symetryczne; | ||
; | ; | ||
: <code>FF</code> wreszcie określa samo zadanie, np. SV oznacza ''SolVe ''(w domyśle: układ równań), MV --- ''Matrix-Vector ''(w domyśle: mnożenie), EV --- ''EigenValues '', czyli wartości własne, itp. Są też warianty trzyliterowe, np. TRF (''TRiangular Factorization '') i TRS (''TRiangular Solve ''--- w domyśle, przy użyciu wcześniej wyznaczonej faktoryzacji) | : <code style="color: #903">FF</code> wreszcie określa samo zadanie, np. SV oznacza ''SolVe'' (w domyśle: układ równań), MV --- ''Matrix-Vector'' (w domyśle: mnożenie), EV --- ''EigenValues'', czyli wartości własne, itp. Są też warianty trzyliterowe, np. TRF (''TRiangular Factorization'') i TRS (''TRiangular Solve'' --- w domyśle, przy użyciu wcześniej wyznaczonej faktoryzacji) | ||
Jeśli jednak <strong>nie możemy zgadnąć</strong>, jaka jest nazwa procedury BLAS/LAPACKa, | Jeśli jednak <strong>nie możemy zgadnąć</strong>, jaka jest nazwa procedury BLAS/LAPACKa, | ||
która byłaby nam potrzebna, | która byłaby nam potrzebna, | ||
najlepiej przejrzeć (przeszukać) strony internetowe tych pakietów w serwisie | najlepiej przejrzeć (przeszukać) strony internetowe tych pakietów w serwisie | ||
Netlib. | [http://www.netlib.org Netlib]. | ||
Zestawienie najczęściej wykorzystywanych procedur BLAS i LAPACKa przedstawiamy | Zestawienie najczęściej wykorzystywanych procedur BLAS i LAPACKa przedstawiamy | ||
Linia 625: | Linia 567: | ||
|+ <span style="font-variant:small-caps"> </span> | |+ <span style="font-variant:small-caps"> </span> | ||
|- | |- | ||
| | | Zadanie algebry liniowej || Nazwa procedury BLAS/LAPACK | ||
Zadanie algebry liniowej || Nazwa procedury BLAS/LAPACK | |||
|- | |- | ||
| | | mnożenie wektora przez macierz || <code style="color: #903">DGEMV</code> | ||
|- | |- | ||
| | | mnożenie macierzy przez macierz || <code style="color: #903">DGEMM</code> | ||
|- | |- | ||
| rozwiązywanie układu | | rozwiązywanie układu równań || <code style="color: #903">DGESV</code> | ||
|- | |- | ||
| | | rozkład LU (w miejscu) || <code style="color: #903">DGETRF</code> | ||
|- | |- | ||
| | | rozwiązywanie układu z rozkładem uzyskanym z <code style="color: #903">DGETRF</code> || <code style="color: #903">DGETRS</code> | ||
|- | |- | ||
| rozwiązywanie układu z | | rozwiązywanie układu z macierzą symetryczną || <code style="color: #903">DSYSV</code> | ||
|- | |- | ||
| | | rozkład LDL<math>\displaystyle ^T</math> macierzy symetrycznej (w miejscu) || <code style="color: #903">DSYTRF</code> | ||
|- | |- | ||
| | | rozwiązywanie układu z rozkładem uzyskanym z <code style="color: #903">DSYTRF</code> || <code style="color: #903">DSYTRS</code> | ||
|- | |- | ||
| rozwiązywanie układu z | | rozwiązywanie układu z macierzą pasmową || <code style="color: #903">DGBSV</code> | ||
|- | |- | ||
| | | rozkład LU macierzy pasmowej (w miejscu) || <code style="color: #903">DGBTRF</code> | ||
|- | |- | ||
| | | rozwiązywanie układu z rozkładem uzyskanym z <code style="color: #903">DGBTRF</code> || <code style="color: #903">DGBTRS</code> | ||
|} | |} | ||
Linia 665: | Linia 595: | ||
<!-- | <!-- | ||
===Mnożenie macierz-wektor w BLAS=== | |||
Zacznijmy od prostej procedury BLAS Level 2, jaką jest mnożenie macierzy przez | Zacznijmy od prostej procedury BLAS Level 2, jaką jest mnożenie macierzy przez | ||
Linia 681: | Linia 611: | ||
To zadanie realizuje procedura BLASów o nazwie | To zadanie realizuje procedura BLASów o nazwie | ||
<code>DGEMV</code>. W rzeczywistości ta procedura wykonuje ogólniejsze zadanie | <code style="color: #903">DGEMV</code>. W rzeczywistości ta procedura wykonuje ogólniejsze zadanie | ||
wyznaczania wektora | wyznaczania wektora | ||
Linia 689: | Linia 619: | ||
przy czym macierz <math>\displaystyle B</math> może być równa albo <math>\displaystyle A</math>, albo <math>\displaystyle A^T</math> (jednak za każdym | przy czym macierz <math>\displaystyle B</math> może być równa albo <math>\displaystyle A</math>, albo <math>\displaystyle A^T</math> (jednak za każdym | ||
razem argumentem macierzowym, jaki przekazujemy <code>DGEMV</code>, jest wyjściowa | razem argumentem macierzowym, jaki przekazujemy <code style="color: #903">DGEMV</code>, jest wyjściowa | ||
macierz <math>\displaystyle A</math>). | macierz <math>\displaystyle A</math>). | ||
Linia 697: | Linia 627: | ||
pamięci. | pamięci. | ||
Bazując na opisie procedury <code>DGEMV</code> ze | Bazując na opisie procedury <code style="color: #903">DGEMV</code> ze | ||
strony \pageref{opis:dgemv}, w programie w C powinniśmy | strony \pageref{opis:dgemv}, w programie w C powinniśmy | ||
napisać prototyp tej funkcji następująco: | napisać prototyp tej funkcji następująco: | ||
<div | <div style="margin: 1em; padding:1em; color: #000; background-color:#fcfcfc;"><pre>int dgemv_( char* TRANS, | ||
int dgemv_( char* TRANS, | |||
int* M, | int* M, | ||
int* N, | int* N, | ||
Linia 717: | Linia 645: | ||
Dla własnej wygody, a także dla przyszłego wykorzystania, umieścimy ten | Dla własnej wygody, a także dla przyszłego wykorzystania, umieścimy ten | ||
prototyp razem z innymi przydatnymi drobiazgami (m.in. makro <code>IJ</code> | prototyp, razem z innymi przydatnymi drobiazgami (m.in. makro <code>IJ</code> | ||
dające wygodny dostęp do macierzy niezależny od jej wewnętrznej reprezentacji, a | dające wygodny dostęp do macierzy niezależny od jej wewnętrznej reprezentacji, a | ||
także zmienne całkowite | także zmienne całkowite | ||
<code>static int BLASONE = 1, BLASMONE = -1;</code>) w pliku | <code>static int BLASONE = 1, BLASMONE = -1;</code>), w pliku | ||
nagłówkowym <code>blaslapack.h</code>. | nagłówkowym <code style="color: #666">blaslapack.h</code>. | ||
Dalej już jest łatwo: oto pełny kod programu realizującego operację mnożenia macierzy przez wektor | Dalej już jest łatwo: oto pełny kod programu realizującego operację mnożenia macierzy przez wektor | ||
przy użyciu procedury BLAS <code>DGEMV</code>: | przy użyciu procedury BLAS <code style="color: #903">DGEMV</code>: | ||
<div | <div style="margin: 1em; padding:1em; color: #000; background-color:#fcfcfc;"><pre>#include <stdio.h> | ||
#include <stdio.h> | |||
#include "blaslapack.h" | #include "blaslapack.h" | ||
Linia 765: | Linia 692: | ||
Zwróćmy uwagę na wykorzystanie "stałej" <code>BLASONE</code>, równej 1, | Zwróćmy uwagę na wykorzystanie "stałej" <code>BLASONE</code>, równej 1, | ||
predefiniowanej w pliku <code>blaslapack.h</code>. | predefiniowanej w pliku <code style="color: #666">blaslapack.h</code>. | ||
--> | --> | ||
Linia 773: | Linia 700: | ||
bibliotek: | bibliotek: | ||
<div | <div style="font-family: monospace; white-space: pre; border-style: dashed; border-width: thin; border-color: black; margin: 1em; padding:1em; color: #444; background-color:#fcfcfc;"><nowiki>gcc -o testblas testblas.c -llapack -lblas -lgfortran -lm | ||
</nowiki></div> | |||
gcc -o testblas testblas.c -llapack -lblas -lgfortran -lm | |||
</ |
Wersja z 19:10, 29 wrz 2006
Pamięć hierarchiczna komputerów a algorytmy numeryczne
<<< Powrót do strony głównej przedmiotu Metody numeryczne
W poprzednim wykładzie sprawdziliśmy, jaki jest koszt obliczeniowy algorytmu eliminacji Gaussa. Jednak w obecnym świecie istotna jest nie tylko liczba operacji arytmetycznych, ale także koszt pobrania danych z pamięci. Za chwilę zobaczymy, że poprzez reorganizację kolejności obliczeń w algorytmie eliminacji Gaussa, możemy dostać algorytm (tzw. algorytm blokowy), którego implementacja, choć mniej czytelna od poprzedniej, będzie znacznie szybsza!
Bez dostatecznie szybkiej pamięci procesor -- zamiast liczyć -- będzie większość czasu czekał na dane, a jego efektywność drastycznie spadnie. Z niewielką przesadą można powiedzieć, że
w optymalizacji szybkości działania programu numerycznego,
obecnie cała walka idzie o to, by procesor przez cały czas miał co liczyć.
Szczególnie jest to widoczne w algorytmach, które wykonują bardzo dużo operacji na dużej liczbie danych --- a tak jest m.in. w algorytmach algebry liniowej takich, jak mnożenie dwóch macierzy, czy rozwiązywanie układów równań liniowych: te algorytmy najczęściej operują na danych i wykonują aż działań.
Hierarchia pamięci
Ponieważ szybka pamięć komputerowa jest jednocześnie bardzo droga, konstruktorzy komputerów osobistych stoją przed wykluczającymi się celami: z jednej strony, powinni zapewnić użytkownikowi jak najwięcej pamięci, z drugiej zaś, chcieliby zapewnić użytkownikowi jak najszybszą pamięć. Sprzeczność tych dążeń ujawnia się, gdy dołączyć do nich trzecie, ale zasadnicze wymaganie: całość ma być w rozsądnej cenie... Z biegiem lat pogłębia się przepaść pomiędzy prędkością (podwajającą się, zgodnie z heurystycznym prawem Moore'a, co półtora roku) procesora, a prędkością pamięci RAM, do której procesor musi się odwoływać.
Powszechnie przyjętym sposobem pogodzenia tych sprzeczności jest pamięć hierarchiczna. Koncept polega na tym, że część pamięci, która najczęściej komunikuje się z procesorem, jest bardzo szybka (lecz jest jej relatywnie mało), natomiast pozostała pamięć jest wolniejsza, za to może jej być bardzo dużo.
W praktycznej realizacji, zamiast dwóch poziomów pamięci (mała--szybka i duża--wolna), w komputerze występuje wiele poziomów:
- rejestry procesora
- pamięć podręczna procesora (cache)
- cache drugiego poziomu (ostatnio także wbudowywana do procesora)
- pamięć operacyjna (RAM): główna pamięć komputera
- pamięć zewnętrzna (np. twardy dysk)
- pamięć masowa (CD-ROM, taśma streamera, itp.)
Efektywność działania komputera, zwłaszcza w wielkoskalowych obliczeniach numerycznych, bardzo istotnie zależy od skutecznego wykorzystania hierarchii pamięci tak, by jak największa część operacji była wykonywana na zmiennych znajdujących się w danej chwili w jak najszybszej pamięci procesora.
Kluczem do skutecznego wykorzystania hierarchii pamięci jest zasada lokalności w czasie i w przestrzeni:
- Lokalność w czasie: Używać danego fragmentu pamięci intensywnie, ale rzadko.
- Lokalność w przestrzeni (adresowej): W danej chwili, odnosić się do adresów pamięci leżących blisko siebie.
Zachowanie zasady lokalności w czasie jest bardzo ważne dla efektywnego wykorzystania cache'a -- ze względu na małe rozmiary tej pamięci, wymiana zmiennych może być tam intensywna. Zasada lokalności w przestrzeni też jest ważna, przy czym nie tylko ze względu na efektywne wykorzystanie cache'a, ale także dla efektywnego wykorzystania pamięci wirtualnej.
Jak napisać kod źle wykorzystujący pamięć podręczną?
Choć programista nie ma bezpośredniego wpływu na opisane powyżej działania systemu operacyjnego i hardware'u (zarządzających, odpowiednio, pamięcią wirtualną i cache), to przez właściwe projektowanie algorytmów --- a zwłaszcza: ich właściwą implementację --- może spowodować, że jego programy nie będą zmuszały komputera do nieracjonalnych zachowań. Jak się okazuje, całkiem łatwo nieświadomie tworzyć programy przeczące zasadom efektywnego wykorzystania hierarchii pamięci. Na potwierdzenie zacytujmy klasyczny już przykład mnożenia dwóch macierzy.
W programie wykonujemy operację mnożenia dwóch macierzy przy
użyciu kilku matematycznie równoważnych algorytmów (nazwaliśmy je umownie
ijk
, ikj
, bikj()
--- nazwy pochodzą od sposobu organizacji pętli, zobacz poniżej), zaimplementowanych w programie w języku C, wykorzystującym technikę pozwalającą przechowywać macierze w pamięci komputera kolumnowo. Dla porównania zmierzyliśmy czas wykonania tej samej operacji przy użyciu wyspecjalizowanych bibliotek z pakietów BLAS (algorytm DGEMM
) i ATLAS (algorytm ATLAS DGEMM
). Oto jakie wyniki uzyskaliśmy dla obliczeń w
arytmetyce podwójnej precyzji double
na maszynie z procesorem AMD Duron
i zegarem 1.1 GHz:
Algorytm | ijk |
ikj |
bikj(16) |
bikj(32) |
DGEMM |
ATLAS DGEMM
|
Czas (s) | 320.49 | 24.28 | 8.68 | 30.45 | 25.72 | 2.58 |
Mflop/s | 10.06 | 132.67 | 371.11 | 105.79 | 125.24 | 1248.53 |
Jak widać, różnice pomiędzy --- podkreślmy, matematycznie równoważnymi --- algorytmami są bardzo znaczące; w szczególności algorytm ijk wydaje się nie do przyjęcia! Jako że liczba wykonanych operacji arytmetycznych jest identyczna, powodem różnic musi być odmienne wykorzystanie pamięci cache, wynikające z odmiennej organizacji dostępu do pamięci w naszych algorytmach. Przedyskutujmy to dokładniej.
Algorytm ijk
/* ijk */ for (i = 0; i < N; i++) for (j = 0; j < N; j++) for (k = 0; k < N; k++) C[i*N+j] += A[i*N+k]*B[k*N+j];
Jest to algorytm, który zapewne większości z nas pierwszy przyszedłby
do głowy, gdyż realizuje wprost powszechnie znaną regułę mnożenia macierzy
"wiersz przez kolumnę". W pamięci cache L1 uzywanego w eksperymencie procesora mieści się 64kB danych i
jest ona podzielona na 512 klas odpowiadających kolejnym liniom pamięci. W
każdej klasie można zmieścić 2 linie pamięci (Duron ma
2-way set associative cache), a w każdej linia pamięci (i cache'a) składa się z 64
bajtów, czyli mieści 8 liczb double
.
Odwołując się w najgłębszej pętli do kolejnych elementów macierzy oraz powodujemy, że przy odwoływaniu się do ,
cache miss (tzn. brak w pamięci cache kopii zawartości żądanej komórki pamięci) następuje praktycznie w każdym kroku. Dzieje się tak dlatego,
że wymiary naszych macierzy są wielokrotnością 512: odwołując się
do kolejnych B[k*N+j]
, k
= , odwołujemy się do co
1024. elementu wektora B, a zatem kolejne odwołania lądują w tej samej sekcji
cache'a -- która mieści ledwie 2 linie. Skutkiem tego, że w każdym
obrocie pętli mamy chybienie, jest złudzenie pracowania z komputerem bez pamięci cache.
Algorytm ikj
Różni się on od poprzedniego jedynie kolejnością dwóch wewnętrznych pętli:
/* ikj */ for (i = 0; i < N; i++) for (k = 0; k < N; k++) for (j = 0; j < N; j++) C[i*N+j] += A[i*N+k]*B[k*N+j];
Okazuje się, że taka prosta zmiana dramatycznie poprawia sytuację, zmniejszając liczbę cache misses!
Algorytm bikj()
Algorytm bikj(16) jest prostą wersją algorytmu blokowego operującego w sposób "ikj" na blokach macierzy wymiaru :
/* bikj(16) */ for (i = 0; i < N; i+=16) for (k = 0; k < N; k+=16) for (j = 0; j < N; j+=16) for (ii = i; ii < i+15; ii++) for (kk = k; kk < k+15; kk++) for (jj = j; jj < j+15; jj++) C[ii*N+jj] += A[ii*N+kk]*B[kk*N+jj];
(podobnie działał algorytm bikj(32), tym razem na blokach ).
Wadą poprzedniego algorytmu, ikj, było to, że w dwu zewnętrznych pętlach powracał do wszystkich wartości i , przecząc zasadzie lokalności w czasie. Wydzielenie w algorytmie bijk(16) operacji na blokach macierzy ma na celu uniknięcie tego problemu i, jak widzieliśmy --- poskutkowało!
Algorytmy DGEMM i ATLAS DGEMM
Algorytm DGEMM
z pakietu BLAS --- to właśnie profesjonalny algorytm blokowy, ale niezoptymalizowany na naszą architekturę. Podrasowany w pakiecie ATLAS, dał nam sprawność wynoszącą 1.2 Gflopów na sekundę -- czyli praktycznie maksimum tego, co da się wycisnąć z tej wersji Durona na liczbach podwójnej precyzji (teoretycznie, z Durona można wycisnąć dwa flopy w cyklu zegara, co dawałoby = 2.2 Gflop/s, ale w praktyce jest to mało prawdopodobne).
Reprezentacja macierzy gęstych
Do implementacji algorytmów numerycznych powszechnie używa się dwóch języków:
Fortranu i C. Zgodnie z naszą konwencją, skupimy się na programach w C, nie
możemy jednak przejść obojętnie wobec faktu, że jest bardzo wiele znakomitego
oprogramowania numerycznego w Fortranie, np. wspomniana przed chwilą procedura DGEMM
z biblioteki BLAS. Zajmiemy się
metodą włączenia podprogramów fortranowskich do programu w C. Zanim jednak to
uczynimy, musimy zauważyć, że oba języki przechowują macierze w pamięci
komputera w odmienny sposób, co stanowi źródło potencjalnych poważnych kłopotów
na styku tych języków. Dlatego teraz zechcemy szczegółowo
przyjrzeć się temu, jak oba te języki przechowują w pamięci macierze i
opracować sposoby postępowania gwarantujące zgodność programów w obu
językach.
W Fortranie, elementy macierzy są przechowywane w pamięci kolumnami, tzn. jeśli mamy do czynienia z macierzą prostokątną o elementach , , ,
to kolejne miejsca w przestrzeni adresowej zajmują elementy
Dla odmiany, C przechowuje w pamięci elementy macierzy wierszami, tzn. kolejno
Co więcej, standard języka C nie gwarantuje, że kolejne wiersze macierzy będą przechowywane w przylegających do siebie obszarach pamięci. Bierze się to stąd, że w C macierz dwuwymiarowa jest w istocie tablicą wskaźników do kolejnych wierszy.
To zaś powoduje kolejne komplikacje. Otóż w procedurach numerycznych bardzo często pragniemy dynamicznie przydzielać pamięć na tablice, to znaczy dopiero w trakcie działania procedury, gdyż dopiero w trakcie obliczeń procedura otrzymuje np. informację o rozmiarze potrzebnej macierzy. Przykładowo, program w C, który dynamicznie przydzielałby pamięć na dwuwymiarową tablicę, musiałby:
- przydzielić pamięć na tablicę wskaźników do wierszy,
- każdemu wskaźnikowi do wiersza przydzielić pamięć na pojedynczy wiersz.
To jest jeden z licznych powodów, dla których, posługując się dwuwymiarowymi macierzami w C, będziemy stosowali pewien prosty trick.
Dlatego przyjmiemy konwencję, że nie będziemy wcale korzystać z macierzy dwu- i więcejwymiarowych, a elementy macierzy zapiszemy do jednego, odpowiednio długiego wektora. W ten sposób wszystkie elementy macierzy zajmą spójny obszar pamięci. Przykładowo, macierz wymiaru będziemy zapisywali do wektora o długości .
Mając pełną dowolność wyboru sposobu ułożenia elementów macierzy w wektorze, wybierzemy zazwyczaj układ kolumnowy (czyli fortranowski) (pamiętajmy wszak, że niektóre biblioteki w C (np. FFTW) wymagają jednak układu wierszowego!), co ma dwie zalety: po pierwsze, da nam zgodność z Fortranem, a po drugie, może potencjalnie uprościć nam optymalizację "książkowych" algorytmów, których większość była i często nadal jest pisana z myślą o implementacji w Fortranie. Złudzenie korzystania z macierzy dwuwymiarowej da nam zaś makro, lokalizujące -ty element macierzy w wektorze przechowującym jej elementy. Dodatkowo, makro tak skonstruowaliśmy, aby móc indeksować elementy macierzy poczynając od 1, czyli , , .
Poniżej pokazujemy przykładowy fragment kodu realizującego opisaną wyżej ideę.
#define N 10 #define IJ(i,j,n) ((i)-1+((j)-1)*(n)) #include <stdio.h> int main(void) { double *matrix, *ptr; int i,j; matrix = (double *)malloc(N*N*sizeof(double)); ptr = matrix; /* staramy się jak naczęściej odwoływać się do elementów macierzy kolumnowo */ for (j=1; j<=N; j++) for (i=1; i<=N; i++) { *ptr = i+2*j; /* przypisanie wartości elementowi macierzy */ ptr++; /* przejście do kolejnego elementu */ } /* jeszcze raz to samo, ale w inny, bardziej czytelny, choć mniej optymalny sposób */ for (j=1; j<=N; j++) for (i=1; i<=N; i++) { matrix[IJ(i,j,N)] = i+2*j; } /* dla wydruku, odwołujemy się do elementów macierzy wierszowo */ for (i=1; i<=N; i++) { for (j=1; j<=N; j++) fprintf(stderr,"%5.2g ", matrix[IJ(i,j,N)]); fprintf(stderr,"\n"); } free(matrix); return(0); }
Dodajmy, że opisane podejście
nie jest niczym nowym w praktyce numerycznej i jest stosowane w wielu dobrych
bibliotekach numerycznych.
Włączenie zewnętrznej biblioteki fortranowskiej do programu
Istnieje prosty sposób wykorzystania gotowych pakietów
fortranowskich przez zewnętrzne programy w C: wystarczy skorzystać z genialnej
biblioteki f2c
lub jej modyfikacji na użytek kompilatora GCC,
biblioteki gfortran
.
Napiszemy program, który będzie liczył normę zadanego
wektora, korzystając z funkcji DNRM2
biblioteki
BLAS.
Najpierw musimy zorientować się, jak wygląda schemat wywołania takiej funkcji w Fortranie. Otóż funkcja wygląda następująco:
DOUBLE PRECISION FUNCTION DNRM2 ( N, X, INCX ) * .. Scalar Arguments .. INTEGER INCX, N * .. Array Arguments .. DOUBLE PRECISION X( * ) * .. * * DNRM2 returns the euclidean norm of a vector via the function * name, so that * * DNRM2 := sqrt( x'*x ) * i tak dalej...
Nasza funkcja obliczająca normę wektora ma więc trzy argumenty: N
--
długość wektora (INTEGER
), X
-- wektor, którego długość chcemy
obliczyć (tablica liczb DOUBLE PRECISION
) oraz tajemniczy dodatkowy parametr
INCX
typu INTEGER
-- jest to wartość skoku, określająca, co który
element wektora uwzględnić w obliczaniu normy: aby policzyć normę całego
wektora, bierzemy INCX
równe 1. Używając zapisu Octave, DNRM2
oblicza po prostu
norm( X(1:INCX:N) )
Kod obiektowy tej funkcji znajduje się już w bibliotece BLAS zawartej w pliku
libblas.a
. Chcielibyśmy wykorzystać tę funkcję w programie w C, a jak
wiadomo, każda funkcja w C powinna mieć swój prototyp. Jaki powinien być prototyp tej funkcji?
Zacznijmy od nazwy. W przypadku kompilatora
gcc
/gfortran
, nazwą funkcji do wykorzystania w C będzie
dnrm2_
(tak! małymi literami i z przyrostkiem "_
").
Jeśli zaś chodzi o argumenty, to zapewne co do drugiego nie będziemy mieli
wątpliwości: jako wektor X
przekażemy -- naturalnie -- wskaźnik do
tablicy X
(typu double
), czyli po prostu: jej nazwę. Co z
pozostałymi argumentami? Okazuje się, że reguła jest niezmienna: każdy argument funkcji fortranowskiej zastępujemy wskaźnikiem do odpowiedniego typu:
Fortran 77 | C |
INTEGER |
int
|
REAL |
float
|
DOUBLE PRECISION |
double
|
COMPLEX |
struct { float Re, Im; }
|
DOUBLE COMPLEX |
struct { double Re, Im; }
|
CHARACTER |
char
|
A więc pierwszym i trzecim argumentem funkcji dnrm2_
będą wskaźniki do int
. Ponieważ
funkcja DNRM2
zwraca w wyniku liczbę podwójnej precyzji, to ostatecznie
prototyp naszej funkcji w C będzie następujący:
double dnrm2_(int* N, double* X, int* INCX);
No to wykorzystajmy naszą funkcję:
/* Wykorzystanie funkcji DNRM2 fortranowskiej biblioteki BLAS w programie w C*/ #include <stdio.h> double dnrm2_(int*,double*,int*); int main(void) { int n, incx=1; double x[3]= {0,1,2}; n = 3; printf("Norma podanego wektora: %e\n", dnrm2_(&n, x, &incx)); return(0); }
Zwróćmy uwagę na sposób kompilacji tego programu:
oprócz biblioteki BLAS, co
naturalne, musimy dołączyć jeszcze bibliotekę matematyczną (może być
wykorzystywana przez BLAS!) oraz, co bardzo ważne, specjalną bibliotekę:
gfortran
, umożliwiającą koegzystencję Fortranu i
C.
Funkcja fortranowska z argumentem macierzowym
Należy szczególną uwagę zwrócić na argumenty macierzowe funkcji w Fortranie, gdyż bardzo łatwo tu o pomyłkę, którą potem trudno wychwycić. Aby niepotrzebnie nie komplikować przykładu subtelnościami funkcji BLAS, rozważmy kod źródłowy prostej funkcji w Fortranie 77, która po prostu wypełnia liczbami pewną macierz wymiaru :
SUBROUTINE FILLMATRIX ( M, N, MATRIX ) INTEGER M,N DOUBLE PRECISION MATRIX(M, N) DO 10 I=1,M DO 20 J=1,N MATRIX(I,J) = I+2*J 20 CONTINUE 10 CONTINUE END
Nawet osoby nie znające Fortranu domyślą się, że wynikiem działania naszej funkcji, np. dla , , będzie macierz
Naturalnie, możemy wywołać ją wprost z programu w C przy użyciu poprzednio
poznanej techniki i następującego kodu (tym razem prototyp funkcji
fillmatrix_
umieszczamy w osobnym pliku nagłówkowym ffortran.h
,
gdzie mamy zamiar kolekcjonować prototypy w C lokalnie wykorzystywanych funkcji
fortranowskich):
/*Wykorzystanie funkcji fortranowskiej operującej na macierzy. Zwróćmy uwagę na sposób użycia argumentu macierzowego*/ #include <stdio.h> #include <stdlib.h> int fillmatrix_(int *, int *, double *); int main() { int MM, NN, i, j; double *A; MM = 2; NN = 5; A = (double *)malloc(MM*NN*sizeof(double)); fillmatrix_( &MM, &NN, A ); printf("\nKolejne elementy wektora A:\n\n"); for ( i = 0; i < NN*MM ; i++ ){ printf("%e\n", A[i] ); } printf("\nWektor A zinterpretowany jako macierz:\n\n"); for ( j = 0 ; j < MM ; j++ ) { for ( i = 0; i < NN ; i++ ) printf("%e ", A[i*MM+j] ); printf("\n"); } free( A ); return(0); }
Zauważmy, że mimo iż funkcja fortranowska odwołuje się do macierzy dwuwymiarowej, jako argument jej wywołania w C przekazujemy tablicę jednowymiarową odpowiedniej wielkości.
BLAS, LAPACK i ATLAS
W zadaniach dotyczących macierzy gęstych, warto skorzystać z klasycznego tandemu
bibliotek: BLAS (Basic Linear Algebra Subprograms)
oraz LAPACK (Linear Algebra PACKage) . Dla macierzy
rozrzedzonych (zawierających wiele elementów zerowych) warto zastosować bardziej
wyspecjalizowane biblioteki. Aby wykorzystać do maksimum moc oferowaną przez te
biblioteki (w połączeniu z naszym komputerem) warto skorzystać z optymalizowanej
wersji BLASów i LAPACKa, czyli z ATLASa, . Istnieje inna wersja optymalizowanych BLASów, tzw. [ Goto BLAS]. Niektóre procedury ATLASa są istotnie szybsze od standardowych BLASów, dając, przykładowo dla zadania mnożenia dwóch macierzy (na komputerze z procesorem Pentium 4 i dostatecznie dużych macierzy), ponaddziesięciokrotne przyspieszenie na zmiennych typu float
i double
i około pięciokrotne na zmiennych typu complex
i double complex
.
Także rozwiązywanie układu równań linowych może być znacznie szybsze, gdy skorzystamy z LAPACKa, zwłaszcza jeśli używa zoptymalizowanych BLASów:

DGESV
z LAPACKa, niezoptymalizowanej i zoptymalizowanej (ATLAS) na daną architekturę. Zwróć uwagę na to, że skala jest logarytmiczna!BLAS i LAPACK są często wykorzystywane przez inne biblioteki numeryczne, na nich opierają się również funkcje macierzowe w Octave i MATLABie. Optymalizowane biblioteki BLAS i LAPACK dla swoich architektur oferują producenci procesorów Intel (biblioteka MKL) oraz AMD (biblioteka ACML)
BLAS jest kolekcją procedur służących manipulacji podstawowymi obiektami algebry liniowej: skalarami, wektorami i macierzami. Obsługiwane są obiekty rzeczywiste (w pojedynczej albo podwójnej precyzji) oraz zespolone (także w dwóch precyzjach). W BLAS wyróżnia się 3 poziomy abstrakcji algorytmów:
- BLAS Level 1 -- działania typu wektor--wektor, np. operacja AXPY, czyli uogólnione dodawanie wektorów:
albo obliczanie normy wektora. BLAS Level 1 ma za zadanie porządkować kod;
- BLAS Level 2 -- działania typu macierz--wektor, np. mnożenie macierzy przez wektor:
Zapis algorytmów z użyciem BLAS Level 2 umożliwia potencjalnie przyspieszenie programu, m.in. ze względu na to, że zoptymalizowane procedury BLAS Level 2 mogą np. wykorzystywać instrukcje wektorowe nowoczesnych procesorów;
- BLAS Level 3 -- operacje typu macierz--macierz, np. mnożenie dwóch macierzy:
W związku z tym, że operacje macierzowe wymagają wykonania działań arytmetycznych przy danych (gdzie jest wymiarem macierzy), wykorzystanie zoptymalizowanych procedur BLAS Level 3 może znacząco przyspieszyć wykonywanie obliczeń na maszynach z pamięcią hierarchiczną.
Podsumowując: przyjmijmy, że dysponujemy dobrze zoptymalizowaną biblioteką BLAS. Wówczas dany algorytm algebry liniowej najlepiej zapisać przy użyciu procedur BLAS Level 3, naturalnie pod warunkiem, że w ogóle daje się to zrobić; typową strategią w takim wypadku jest tworzenie algorytmów blokowych, operujących na blokach macierzy, zamiast na jej pojedynczych elementach.
Większość użytkowników BLAS nie będzie jednak miała potrzeby pisania własnych algorytmów blokowych, gdyż funkcje rozwiązujące podstawowe zadania numerycznej algebry liniowej --- m.in. rozwiązywanie układów równań (także nad- i niedookreślonych oraz zadania własnego --- znajdują się w doskonałej bibliotece LAPACK , która intensywnie i skutecznie wykorzystuje podprogramy BLAS.
Nazwy procedur BLASów i
LAPACKa są cokolwiek enigmatyczne na pierwszy rzut oka, ale w istocie dość
łatwo je odgadywać. Każda nazwa składa się z kilku części, najczęściej jest
postaci PRRFF
, gdzie
P
oznacza precyzję i może przyjmować wartości: S,D,C,Z, odpowiadające kolejno pojedynczej i podwójnej precyzji w dziedzinie rzeczywistej i pojedynczej i podwójnej precyzji w dziedzinie zespolonej;
RR
oznacza rodzaj zadania, np. GE oznacza GEneral, czyli zadanie ogólne (praktycznie bez założeń), a SY oznacza SYmmetric, czyli zadanie symetryczne;
FF
wreszcie określa samo zadanie, np. SV oznacza SolVe (w domyśle: układ równań), MV --- Matrix-Vector (w domyśle: mnożenie), EV --- EigenValues, czyli wartości własne, itp. Są też warianty trzyliterowe, np. TRF (TRiangular Factorization) i TRS (TRiangular Solve --- w domyśle, przy użyciu wcześniej wyznaczonej faktoryzacji)
Jeśli jednak nie możemy zgadnąć, jaka jest nazwa procedury BLAS/LAPACKa, która byłaby nam potrzebna, najlepiej przejrzeć (przeszukać) strony internetowe tych pakietów w serwisie Netlib.
Zestawienie najczęściej wykorzystywanych procedur BLAS i LAPACKa przedstawiamy poniżej. Każda z tych procedur ma swój wariant "ekspercki", np. dla rozwiązywania układów równań metodą eliminacji Gaussa można skorzystać z osobnych procedur generujących rozkład LU oraz z innych, rozwiązujących układy trójkątne.
Zadanie algebry liniowej | Nazwa procedury BLAS/LAPACK |
mnożenie wektora przez macierz | DGEMV
|
mnożenie macierzy przez macierz | DGEMM
|
rozwiązywanie układu równań | DGESV
|
rozkład LU (w miejscu) | DGETRF
|
rozwiązywanie układu z rozkładem uzyskanym z DGETRF |
DGETRS
|
rozwiązywanie układu z macierzą symetryczną | DSYSV
|
rozkład LDL macierzy symetrycznej (w miejscu) | DSYTRF
|
rozwiązywanie układu z rozkładem uzyskanym z DSYTRF |
DSYTRS
|
rozwiązywanie układu z macierzą pasmową | DGBSV
|
rozkład LU macierzy pasmowej (w miejscu) | DGBTRF
|
rozwiązywanie układu z rozkładem uzyskanym z DGBTRF |
DGBTRS
|
Programy korzystające z BLASów i LAPACKa kompilujemy
standardowo, pamiętając o dołączeniu na etapie linkowania używanych przez nas
bibliotek: