MN06: Różnice pomiędzy wersjami

Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania
Dorota (dyskusja | edycje)
Nie podano opisu zmian
Przykry (dyskusja | edycje)
Nie podano opisu zmian
Linia 1: Linia 1:
<!--  
<!--  
Konwertowane  z pliku LaTeX przez latex2mediawiki, zob. http://www.ii.uj.edu.pl/&nbsp;pawlik1/latex2mediawiki.php
Konwertowane  z pliku LaTeX przez latex2mediawiki, zob. http://www.ii.uj.edu.pl/&nbsp;pawlik1/latex2mediawiki.php.
Niezb�dne rozszerzenia i modyfikacje oryginalnego latex2mediawiki
wprowadzi� przykry@mimuw.edu.pl
-->
-->
   
   
=Pamięć hierarchiczna komputerów a algorytmy numeryczne=
=Pamięć hierarchiczna komputerów a algorytmy numeryczne=
{{powrot |Metody numeryczne | do strony głównej
przedmiotu <strong>Metody numeryczne</strong>}}


W poprzednim wykładzie sprawdziliśmy, jaki jest koszt obliczeniowy algorytmu
W poprzednim wykładzie sprawdziliśmy, jaki jest koszt obliczeniowy algorytmu
Linia 9: Linia 15:
operacji arytmetycznych, ale także koszt pobrania danych z pamięci. Za chwilę
operacji arytmetycznych, ale także koszt pobrania danych z pamięci. Za chwilę
zobaczymy, że poprzez <strong>reorganizację kolejności obliczeń</strong> w algorytmie
zobaczymy, że poprzez <strong>reorganizację kolejności obliczeń</strong> w algorytmie
eliminacji Gaussa, możemy dostać algorytm (tzw. algorytm blokowy), którego
eliminacji Gaussa, możemy dostać algorytm (tzw. <strong>algorytm blokowy</strong>), którego implementacja, choć mniej czytelna od poprzedniej, będzie <strong>znacznie szybsza!</strong>
implementacja, choć znacznie mniej czytelna niż powyżej, będzie <strong>znacznie</strong>
szybsza!


Bez dostatecznie szybkiej pamięci procesor -- zamiast liczyć -- będzie
Bez dostatecznie szybkiej pamięci procesor -- zamiast liczyć -- będzie
Linia 17: Linia 21:
niewielką przesadą można powiedzieć, że  
niewielką przesadą można powiedzieć, że  


<blockquote  style="background-color:#fefeee">  w optymalizacji szybkości działania programu numerycznego
<blockquote  style="background-color: #fefeee; padding:1em;  margin-left,margin-right:2em;  margin-top,margin-bottom: 1em;">  w optymalizacji szybkości działania programu numerycznego,
obecnie cała walka idzie o to, by procesor przez cały czas <strong>miał co liczyć</strong>.
obecnie cała walka idzie o to, by procesor przez cały czas <strong>miał co liczyć</strong>.
</blockquote>  
</blockquote>  
Linia 24: Linia 28:
na dużej liczbie
na dużej liczbie
danych --- a tak jest m.in. w algorytmach algebry liniowej takich, jak mnożenie
danych --- a tak jest m.in. w algorytmach algebry liniowej takich, jak mnożenie
dwóch macierzy czy rozwiązywanie układów równań liniowych: te algorytmy
dwóch macierzy, czy rozwiązywanie układów równań liniowych: te algorytmy
najczęściej operują na <math>\displaystyle O(N^2)</math> danych i wykonują aż <math>\displaystyle O(N^3)</math> działań.
najczęściej operują na <math>\displaystyle O(N^2)</math> danych i wykonują aż <math>\displaystyle O(N^3)</math> działań.
==Hierarchia pamięci==


Ponieważ szybka pamięć komputerowa jest jednocześnie bardzo droga,
Ponieważ szybka pamięć komputerowa jest jednocześnie bardzo droga,
konstruktorzy komputerów osobistych stoją przed wykluczającymi się celami: z
konstruktorzy komputerów osobistych stoją przed wykluczającymi się celami: z
jednej strony powinni zapewnić użytkownikowi jak najwięcej pamięci, z drugiej
jednej strony, powinni zapewnić użytkownikowi jak najwięcej pamięci, z drugiej
zaś chcieliby zapewnić użytkownikowi jak najszybszą pamięć. Sprzeczność tych
zaś, chcieliby zapewnić użytkownikowi jak najszybszą pamięć. Sprzeczność tych
dążeń ujawnia się, gdy dołączyć do nich trzecie, ale zasadnicze wymaganie:
dążeń ujawnia się, gdy dołączyć do nich trzecie, ale zasadnicze wymaganie:
całość ma być w rozsądnej cenie... Ostatecznie więc z biegiem lat dramatycznie
całość ma być w rozsądnej cenie... Z biegiem lat pogłębia się przepaść pomiędzy prędkością (podwajającą się, zgodnie z heurystycznym prawem Moore'a, co półtora roku) procesora, a prędkością pamięci RAM, do której procesor musi się odwoływać.
pogłębia się przepaść pomiędzy prędkością (podwajającą się, zgodnie z
heurystycznym prawem Moore'a, co półtora roku) procesora, a prędkością pamięci
RAM, do której procesor musi się odwoływać.


Powszechnie przyjętym sposobem pogodzenia tych sprzeczności jest pamięć
Powszechnie przyjętym sposobem pogodzenia tych sprzeczności jest <strong>pamięć hierarchiczna</strong>. Koncept polega na tym, że część pamięci, która najczęściej komunikuje się z  procesorem, jest bardzo szybka (lecz jest jej relatywnie mało), natomiast pozostała pamięć jest wolniejsza, za to może jej być bardzo dużo.
hierarchiczna. Koncept polega na tym, że część pamięci, która najczęściej komunikuje się z  procesorem,
jest bardzo szybka (lecz jest jej relatywnie mało), natomiast pozostała pamięć
jest wolniejsza, za to może jej być bardzo dużo.


W praktycznej realizacji, zamiast dwóch poziomów pamięci (mała-szybka i
W praktycznej realizacji, zamiast dwóch poziomów pamięci (mała--szybka i
duża-wolna), w komputerze występuje wiele poziomów:
duża--wolna), w komputerze występuje wiele poziomów:
* rejestry procesora
* rejestry procesora
* ''cache ''(pamięć podręczna) procesora
* pamięć podręczna procesora (''cache'')
* ''cache ''drugiego poziomu (ostatnio także wbudowywana do procesora)
* ''cache'' drugiego poziomu (ostatnio także wbudowywana do procesora)
* pamięć operacyjna (RAM): główna pamięć komputera
* pamięć operacyjna (RAM): główna pamięć komputera
* pamięć zewnętrzna (np. twardy dysk)
* pamięć zewnętrzna (np. twardy dysk)
Linia 59: Linia 59:
lokalności w czasie i w przestrzeni:
lokalności w czasie i w przestrzeni:


<blockquote  style="background-color:#fefeee">   
<blockquote  style="background-color: #fefeee; padding:1em;  margin-left,margin-right:2em;  margin-top,margin-bottom: 1em;">   
* <strong>Lokalność w czasie:</strong> Używać danego fragmentu pamięci intensywnie, ale rzadko.  
* <strong>Lokalność w czasie:</strong> Używać danego fragmentu pamięci intensywnie, ale rzadko.  
* <strong>Lokalność w przestrzeni (adresowej):</strong> W danej chwili, odnosić się do adresów pamięci leżących blisko siebie.
* <strong>Lokalność w przestrzeni (adresowej):</strong> W danej chwili, odnosić się do adresów pamięci leżących blisko siebie.
Linia 76: Linia 76:
Choć programista nie ma bezpośredniego wpływu na opisane powyżej działania
Choć programista nie ma bezpośredniego wpływu na opisane powyżej działania
systemu operacyjnego i ''hardware'''u (zarządzających, odpowiednio, pamięcią
systemu operacyjnego i ''hardware'''u (zarządzających, odpowiednio, pamięcią
wirtualną i ''cache''), to przez właściwe projektowanie algorytmów -- a
wirtualną i ''cache''), to przez właściwe projektowanie algorytmów --- a
zwłaszcza: ich <strong>właściwą</strong> implementację -- może spowodować, że jego
zwłaszcza: ich <strong>właściwą implementację</strong> --- może spowodować, że jego
programy nie będą zmuszały komputera do nieracjonalnych zachowań. Jak się
programy nie będą zmuszały komputera do nieracjonalnych zachowań. Jak się
okazuje, całkiem łatwo nieświadomie tworzyć programy przeczące zasadom
okazuje, całkiem łatwo nieświadomie tworzyć programy przeczące zasadom
Linia 84: Linia 84:
W programie wykonujemy operację mnożenia dwóch macierzy <math>\displaystyle 1024\times 1024</math> przy
W programie wykonujemy operację mnożenia dwóch macierzy <math>\displaystyle 1024\times 1024</math> przy
użyciu kilku <strong>matematycznie równoważnych</strong> algorytmów (nazwaliśmy je umownie
użyciu kilku <strong>matematycznie równoważnych</strong> algorytmów (nazwaliśmy je umownie
ijk, ikj, bikj(<math>\displaystyle \cdot</math>) --- nazwy pochodzą od sposobu organizacji pętli, zob.
<code>ijk</code>, <code>ikj</code>, <code>bikj()</code> --- nazwy pochodzą od sposobu organizacji pętli, zobacz poniżej), zaimplementowanych w programie w języku C, wykorzystującym technikę pozwalającą przechowywać macierze w pamięci komputera kolumnowo. Dla porównania zmierzyliśmy czas wykonania tej samej operacji przy użyciu wyspecjalizowanych bibliotek z pakietów BLAS (algorytm <code style="color: #903">DGEMM</code>) i ATLAS (algorytm ATLAS <code style="color: #903">DGEMM</code>). Oto jakie wyniki uzyskaliśmy dla obliczeń w
poniżej), zaimplementowanych w programie C wykorzystującym technikę
pozwalającą przechowywać macierze w pamięci komputera kolumnowo. Dla porównania zmierzyliśmy czas
wykonania tej samej operacji przy użyciu wyspecjalizowanych bibliotek z
pakietów BLAS (algorytm DGEMM) i ATLAS (algorytm ATLAS DGEMM). Oto jakie wyniki uzyskaliśmy dla obliczeń w
arytmetyce podwójnej precyzji <code>double</code> na maszynie z procesorem AMD Duron
arytmetyce podwójnej precyzji <code>double</code> na maszynie z procesorem AMD Duron
i zegarem 1.1 GHz:  
i zegarem 1.1 GHz:  
Linia 95: Linia 91:
|+ <span style="font-variant:small-caps"> </span>
|+ <span style="font-variant:small-caps"> </span>
|-  
|-  
|  
| Algorytm  ||  <code>ijk</code> ||  <code>ikj</code> ||  <code>bikj(16)</code> ||  <code>bikj(32)</code> ||  <code style="color: #903">DGEMM</code> ||  ATLAS <code style="color: #903">DGEMM</code>
Algorytm  ||  ijk  ||  ikj  ||  bikj(16)  ||  bikj(32)  ||  DGEMM  ||  ATLAS DGEMM
|-
|-
|  
| Czas (s)  ||  320.49  ||  24.28  ||  8.68  ||  30.45  ||  25.72  ||  2.58
Czas (s)  ||  320.49  ||  24.28  ||  8.68  ||  30.45  ||  25.72  ||  2.58
|-
|-
|  
| Mflop/s  ||  10.06  ||  132.67  ||  371.11  ||  105.79  ||  125.24  ||  1248.53
Mflop/s  ||  10.06  ||  132.67  ||  371.11  ||  105.79  ||  125.24  ||  1248.53
|-
|-
|  
|  
Linia 109: Linia 102:


Jak widać, różnice pomiędzy --- podkreślmy, matematycznie równoważnymi ---
Jak widać, różnice pomiędzy --- podkreślmy, matematycznie równoważnymi ---
algorytmami są bardzo znaczące; w szczególności algorytm ijk wydaje się nie do
algorytmami są bardzo znaczące; w szczególności algorytm ijk wydaje się nie do
przyjęcia! Ponieważ liczba wykonanych operacji arytmetycznych jest identyczna,                         powodem różnic musi być odmienne wykorzystanie pamięci ''cache''
przyjęcia! Jako że liczba wykonanych operacji
wynikające z organizacji dostępu do pamięci w  naszych algorytmach.
arytmetycznych jest identyczna, powodem różnic musi być odmienne wykorzystanie pamięci ''cache'', wynikające z odmiennej organizacji dostępu do pamięci w  naszych algorytmach. Przedyskutujmy to dokładniej.  
Przedyskutujmy to dokładniej.  


'''Algorytm ijk'''
'''Algorytm ijk'''


<div class="code" style="background-color:#e8e8e8; padding:1em"><pre>
<div style="margin: 1em; padding:1em; color: #000; background-color:#fcfcfc;"><pre>/* ijk */
/* ijk */
for (i = 0; i < N; i++)
for (i = 0; i < N; i++)
for (j = 0; j < N; j++)
for (j = 0; j < N; j++)
Linia 125: Linia 115:
</pre></div>
</pre></div>
   
   
Jest to algorytm, który zapewne większości z Czytelników pierwszy przyszedłby
Jest to algorytm, który zapewne większości z nas pierwszy przyszedłby
do głowy, gdyż realizuje wprost powszechnie znaną regułę mnożenia macierzy
do głowy, gdyż realizuje wprost powszechnie znaną regułę mnożenia macierzy
"wiersz przez kolumnę". W pamięci ''cache'' L1 mieści się 64KB danych i
"wiersz przez kolumnę". W pamięci ''cache'' L1 uzywanego w eksperymencie procesora mieści się 64kB danych i
jest ona podzielona na 512 klas odpowiadających kolejnym liniom pamięci. W
jest ona podzielona na 512 klas odpowiadających kolejnym liniom pamięci. W
każdej klasie można zmieścić 2 linie pamięci (Duron ma  
każdej klasie można zmieścić 2 linie pamięci (Duron ma  
Linia 134: Linia 124:


Odwołując się w najgłębszej pętli do kolejnych elementów macierzy <math>\displaystyle A</math> <strong>oraz</strong> <math>\displaystyle B</math> powodujemy, że przy odwoływaniu się do <math>\displaystyle B</math>,
Odwołując się w najgłębszej pętli do kolejnych elementów macierzy <math>\displaystyle A</math> <strong>oraz</strong> <math>\displaystyle B</math> powodujemy, że przy odwoływaniu się do <math>\displaystyle B</math>,
''cache miss'' następuje praktycznie w każdym kroku. Dzieje się tak dlatego,
''cache miss'' (tzn. brak w pamięci cache kopii zawartości żądanej komórki pamięci) następuje praktycznie w każdym kroku. Dzieje się tak dlatego,
że wymiary naszych macierzy są wielokrotnością 512: odwołując się
że wymiary naszych macierzy są wielokrotnością 512: odwołując się
do kolejnych <code>B[k*N+j]</code>, <code>k</code> = <math>\displaystyle 0\ldots N</math>, odwołujemy się do co
do kolejnych <code>B[k*N+j]</code>, <code>k</code> = <math>\displaystyle 0\ldots N</math>, odwołujemy się do co
Linia 146: Linia 136:
kolejnością dwóch wewnętrznych pętli:
kolejnością dwóch wewnętrznych pętli:


<div class="code" style="background-color:#e8e8e8; padding:1em"><pre>
<div style="margin: 1em; padding:1em; color: #000; background-color:#fcfcfc;"><pre>/* ikj */
/* ikj */
for (i = 0; i < N; i++)
for (i = 0; i < N; i++)
for (k = 0; k < N; k++)
for (k = 0; k < N; k++)
Linia 163: Linia 151:
"ikj" na blokach macierzy wymiaru <math>\displaystyle 16\times 16</math>:
"ikj" na blokach macierzy wymiaru <math>\displaystyle 16\times 16</math>:


<div class="code" style="background-color:#e8e8e8; padding:1em"><pre>
<div style="margin: 1em; padding:1em; color: #000; background-color:#fcfcfc;"><pre>/* bikj(16) */
/* bikj(16) */
  for (i = 0; i < N; i+=16)
  for (i = 0; i < N; i+=16)
  for (k = 0; k < N; k+=16)
  for (k = 0; k < N; k+=16)
Linia 181: Linia 167:
wszystkich <math>\displaystyle N^2</math> wartości <math>\displaystyle C</math> i <math>\displaystyle B</math>, przecząc zasadzie <strong>lokalności  w
wszystkich <math>\displaystyle N^2</math> wartości <math>\displaystyle C</math> i <math>\displaystyle B</math>, przecząc zasadzie <strong>lokalności  w
czasie</strong>. Wydzielenie w algorytmie bijk(16) operacji na blokach macierzy ma na celu uniknięcie tego
czasie</strong>. Wydzielenie w algorytmie bijk(16) operacji na blokach macierzy ma na celu uniknięcie tego
problemu.
problemu i, jak widzieliśmy --- poskutkowało!


'''Algorytmy DGEMM i ATLAS DGEMM'''
'''Algorytmy DGEMM i ATLAS DGEMM'''


Algorytm DGEMM to był algorytm mnożenia macierzy z pakietu BLAS --- jest to
Algorytm <code style="color: #903">DGEMM</code> z pakietu BLAS --- to właśnie profesjonalny algorytm blokowy, ale niezoptymalizowany na naszą architekturę. Podrasowany w pakiecie ATLAS, dał nam sprawność wynoszącą 1.2 Gflopów na sekundę -- czyli praktycznie maksimum tego, co da się wycisnąć z tej wersji Durona na liczbach podwójnej precyzji (''teoretycznie'', z Durona można wycisnąć dwa flopy w cyklu zegara, co dawałoby <math>\displaystyle r_{\max}</math> = 2.2 Gflop/s, ale w praktyce jest to mało prawdopodobne).
właśnie profesjonalny algorytm blokowy, ale niezoptymalizowany na naszą
architekturę. Dopiero algorytm DGEMM podrasowany w pakiecie ATLAS dał nam
sprawność wynoszącą 1.2 Gflopów na sekundę -- czyli praktycznie
maksimum (''teoretycznie'', z Durona można wycisnąć dwa flopy w cyklu
zegara, co dawałoby <math>\displaystyle r_{\max}</math> = 2.2 Gflop/s, ale w praktyce jest to mało
prawdopodobne) tego,
co da się wycisnąć z tej wersji Durona na liczbach podwójnej precyzji.


==Reprezentacja macierzy gęstych==
==Reprezentacja macierzy gęstych==
Linia 199: Linia 178:
Fortranu i C. Zgodnie z naszą konwencją, skupimy się na programach w C, nie
Fortranu i C. Zgodnie z naszą konwencją, skupimy się na programach w C, nie
możemy jednak przejść obojętnie wobec faktu, że jest bardzo wiele znakomitego
możemy jednak przejść obojętnie wobec faktu, że jest bardzo wiele znakomitego
oprogramowania numerycznego w Fortranie. Zajmiemy się
oprogramowania numerycznego w Fortranie, np. wspomniana przed chwilą procedura <code style="color: #903">DGEMM</code> z biblioteki BLAS. Zajmiemy się
metodą włączenia podprogramów fortranowskich do programu w C. Zanim jednak to
metodą włączenia podprogramów fortranowskich do programu w C. Zanim jednak to
uczynimy, musimy zauważyć, że oba języki przechowują macierze w pamięci
uczynimy, musimy zauważyć, że oba języki przechowują macierze w pamięci
Linia 208: Linia 187:
językach.
językach.


W Fortranie elementy macierzy są przechowywane w pamięci kolumnami, tzn. jeśli
<strong>W Fortranie, elementy macierzy są przechowywane w pamięci kolumnami</strong>, tzn. jeśli
mamy do czynienia z macierzą prostokątną <math>\displaystyle n\times m</math> o elementach <math>\displaystyle a_{ij}</math>,
mamy do czynienia z macierzą prostokątną <math>\displaystyle n\times m</math> o elementach <math>\displaystyle a_{ij}</math>,
<math>\displaystyle i=1\ldots n</math>, <math>\displaystyle j=1\ldots m</math>,  
<math>\displaystyle i=1\ldots n</math>, <math>\displaystyle j=1\ldots m</math>,  
Linia 226: Linia 205:
</math></center>
</math></center>
   
   
Dla odmiany, C przechowuje w pamięci elementy macierzy wierszami, tzn. kolejno
Dla odmiany, <strong>C przechowuje w pamięci elementy macierzy wierszami</strong>, tzn. kolejno
<center><math>\displaystyle a_{11}, a_{12},\ldots, a_{1m}, a_{21}, a_{22}, \ldots, a_{2m}, \ldots
<center><math>\displaystyle a_{11}, a_{12},\ldots, a_{1m}, a_{21}, a_{22}, \ldots, a_{2m}, \ldots
a_{nm}.</math></center>
a_{nm}.</math></center>


Co więcej, standard nie gwarantuje, że kolejne wiersze macierzy będą
Co więcej, standard języka C <strong>nie gwarantuje, że kolejne wiersze macierzy będą przechowywane w przylegających do siebie obszarach pamięci</strong>. Bierze się to stąd, że w C macierz dwuwymiarowa jest w istocie tablicą wskaźników do kolejnych
przechowywane w przylegających do siebie obszarach pamięci. Bierze się to stąd,
że w C macierz dwuwymiarowa jest w istocie tablicą wskaźników do kolejnych
wierszy.  
wierszy.  


Linia 238: Linia 215:
często pragniemy  dynamicznie przydzielać pamięć na tablice, to znaczy dopiero
często pragniemy  dynamicznie przydzielać pamięć na tablice, to znaczy dopiero
w trakcie działania procedury, gdyż dopiero w trakcie obliczeń procedura
w trakcie działania procedury, gdyż dopiero w trakcie obliczeń procedura
otrzymuje np. informację o rozmiarze potrzebnej macierzy. Przykładowo program w C,
otrzymuje np. informację o rozmiarze potrzebnej macierzy. Przykładowo, program w C,
który wykonywałby dynamicznie, przydzielałby pamięć na dwuwymiarową tablicę,
który dynamicznie przydzielałby pamięć na dwuwymiarową tablicę,
musiałby:
musiałby:
* przydzielić pamięć na tablicę wskaźników do wierszy,
* przydzielić pamięć na tablicę wskaźników do wierszy,
* każdemu wskaźnikowi do wiersza przydzielić pamięć na pojedynczy wiersz.
* każdemu wskaźnikowi do wiersza przydzielić pamięć na pojedynczy wiersz.
   
   
To jest jeden z licznych powodów, dla których, posługując się macierzami w C,
To jest jeden z licznych powodów, dla których, posługując się dwuwymiarowymi macierzami w C, będziemy stosowali pewien prosty ''trick''.  
będziemy stosowali pewien prosty ''trick''.  


Dlatego przyjmiemy konwencję, że nie będziemy wcale korzystać z macierzy
Dlatego przyjmiemy konwencję, że nie będziemy wcale korzystać z macierzy
Linia 262: Linia 238:
Złudzenie korzystania z macierzy dwuwymiarowej da nam zaś makro, lokalizujące
Złudzenie korzystania z macierzy dwuwymiarowej da nam zaś makro, lokalizujące
<math>\displaystyle (i,j)</math>-ty element macierzy w wektorze przechowującym jej elementy. Dodatkowo,
<math>\displaystyle (i,j)</math>-ty element macierzy w wektorze przechowującym jej elementy. Dodatkowo,
makro tak skonstruowaliśmy, aby móc indeksować elementy macierzy, poczynając od
makro tak skonstruowaliśmy, aby móc indeksować elementy macierzy poczynając od
1, czyli <math>\displaystyle a_{ij}</math>, <math>\displaystyle i=1\ldots n</math>, <math>\displaystyle j=1\ldots m</math>.
1, czyli <math>\displaystyle a_{ij}</math>, <math>\displaystyle i=1\ldots n</math>, <math>\displaystyle j=1\ldots m</math>.


Poniżej pokazujemy przykładowy fragment kodu realizującego opisaną wyżej ideę.
Poniżej pokazujemy przykładowy fragment kodu realizującego opisaną wyżej ideę.


<div class="code" style="background-color:#e8e8e8; padding:1em"><pre>
<div style="margin: 1em; padding:1em; color: #000; background-color:#fcfcfc;"><pre>#define N 10
#define N 10
#define IJ(i,j,n) ((i)-1+((j)-1)*(n))
#define IJ(i,j,n) ((i)-1+((j)-1)*(n))
#include <stdio.h>
#include <stdio.h>
Linia 337: Linia 312:
Istnieje prosty sposób wykorzystania gotowych pakietów
Istnieje prosty sposób wykorzystania gotowych pakietów
fortranowskich przez zewnętrzne programy w C: wystarczy skorzystać z genialnej
fortranowskich przez zewnętrzne programy w C: wystarczy skorzystać z genialnej
biblioteki <code>f2c</code> lub jej modyfikacji na użytek kompilatora GCC,
biblioteki <code style="color: #666">f2c</code> lub jej modyfikacji na użytek kompilatora GCC,
biblioteki <code>gfortran</code>.
biblioteki <code style="color: #666">gfortran</code>.


Napiszemy program, który będzie liczył normę zadanego
Napiszemy program, który będzie liczył normę zadanego
wektora, korzystając z funkcji <code>DNRM2</code> biblioteki
wektora, korzystając z funkcji <code style="color: #903">DNRM2</code> biblioteki
[http://www.netlib.org/blas  BLAS].  
[http://www.netlib.org/blas  BLAS].  


Linia 347: Linia 322:
Fortranie. Otóż funkcja wygląda następująco:
Fortranie. Otóż funkcja wygląda następująco:


<div class="code" style="background-color:#e8e8e8; padding:1em"><pre>
<div style="margin: 1em; padding:1em; color: #903; background-color:#fcfcfc;"><pre>DOUBLE PRECISION FUNCTION DNRM2 ( N, X, INCX )
      DOUBLE PRECISION FUNCTION DNRM2 ( N, X, INCX )
*    .. Scalar Arguments ..
*    .. Scalar Arguments ..
       INTEGER                          INCX, N
       INTEGER                          INCX, N
Linia 362: Linia 335:
*
*
i tak dalej...
i tak dalej...
</pre></div>
</pre></div>  
   
   
Nasza funkcja obliczająca normę wektora ma więc trzy argumenty: <code>N</code> --
Nasza funkcja obliczająca normę wektora ma więc trzy argumenty: <code style="color: #903">N</code> --
długość wektora (<code>INTEGER</code>), <code>X</code> -- wektor, którego długość chcemy
długość wektora (<code style="color: #903">INTEGER</code>), <code style="color: #903">X</code> -- wektor, którego długość chcemy
obliczyć (tablica liczb <code>DOUBLE PRECISION</code>) oraz tajemniczy dodatkowy parametr
obliczyć (tablica liczb <code style="color: #903">DOUBLE PRECISION</code>) oraz tajemniczy dodatkowy parametr
<code>INCX</code> typu <code>INTEGER</code> -- jest to wartość skoku określająca, co który
<code style="color: #903">INCX</code> typu <code style="color: #903">INTEGER</code> -- jest to wartość skoku, określająca, co który
element wektora uwzględnić w obliczaniu normy: aby policzyć normę całego
element wektora uwzględnić w obliczaniu normy: aby policzyć normę całego
wektora, bierzemy <code>INCX</code> równe 1. Używając zapisu Octave, <code>DNRM2</code>
wektora, bierzemy <code style="color: #903">INCX</code> równe 1. Używając zapisu Octave, <code style="color: #903">DNRM2</code>
oblicza po prostu
oblicza po prostu


<div class="code" style="background-color:#e8e8e8; padding:1em"><pre>
<div style="margin: 1em; padding:1em; color: #006; background-color:#fcfcfc;"><pre>norm( X(1:INCX:N) )
</pre></div>  
norm( X(1:INCX:N) )
</pre></div>
   
   
Kod obiektowy tej funkcji znajduje się już w bibliotece BLAS zawartej w pliku  
Kod obiektowy tej funkcji znajduje się już w bibliotece BLAS zawartej w pliku  
<code>libblas.a</code>. Chcielibyśmy wykorzystać tę funkcję w programie w C, a jak
<code style="color: #666">libblas.a</code>. Chcielibyśmy wykorzystać tę funkcję w programie w C, a jak
wiadomo, każda funkcja w C powinna mieć swój prototyp. Jaki powinien być <strong>prototyp</strong> tej funkcji?
wiadomo, każda funkcja w C powinna mieć swój prototyp. Jaki powinien być <strong>prototyp</strong> tej funkcji?


Przede wszystkim zacznijmy od nazwy. W przypadku kompilatora
Zacznijmy od nazwy. W przypadku kompilatora
<code>gcc</code>/<code>gfortran</code>, nazwą funkcji do wykorzystania w C będzie
<code style="color: #666">gcc</code>/<code style="color: #666">gfortran</code>, nazwą funkcji do wykorzystania w C będzie
<code>dnrm2_</code> (tak! małymi literami i z przyrostkiem "<code>_</code>").
<code>dnrm2_</code> (tak! małymi literami i z przyrostkiem "<code>_</code>").


Jeśli zaś chodzi o argumenty, to zapewne co do drugiego nie będziemy mieli
Jeśli zaś chodzi o argumenty, to zapewne co do drugiego nie będziemy mieli
wątpliwości: jako wektor <code>X</code> przekażemy -- naturalnie -- <strong>wskaźnik</strong> do
wątpliwości: jako wektor <code style="color: #903">X</code> przekażemy -- naturalnie -- <strong>wskaźnik</strong> do
tablicy <code>X</code> (typu <code>double</code>), czyli po prostu: jej nazwę. Co z
tablicy <code>X</code> (typu <code>double</code>), czyli po prostu: jej nazwę. Co z
pozostałymi argumentami? Okazuje się, że reguła jest niezmienna: każdy argument funkcji fortranowskiej zastępujemy <strong>wskaźnikiem</strong> do odpowiedniego typu:
pozostałymi argumentami? Okazuje się, że reguła jest niezmienna: każdy argument funkcji fortranowskiej zastępujemy <strong>wskaźnikiem</strong> do odpowiedniego typu:
Linia 393: Linia 364:
|+ <span style="font-variant:small-caps"> </span>
|+ <span style="font-variant:small-caps"> </span>
|-  
|-  
|  
| Fortran 77  ||  C
Fortran 77  ||  C
|-
|-
|  
| <code style="color: #903">INTEGER</code> ||  <code>int</code>
INTEGER  ||  int  
|-
|-
| REAL  ||  float  
| <code style="color: #903">REAL</code> ||  <code>float</code>
|-
|-
| DOUBLE PRECISION  ||  double
| <code style="color: #903">DOUBLE PRECISION</code> ||  <code>double</code>
|-
|-
| COMPLEX  ||  struct { float Re, Im; }
| <code style="color: #903">COMPLEX</code> ||  <code>struct { float Re, Im; }</code>
|-
|-
| DOUBLE COMPLEX  ||  struct { double Re, Im; }
| <code style="color: #903">DOUBLE COMPLEX</code> ||  <code>struct { double Re, Im; }</code>
|-
|-
| CHARACTER  ||  char  
| <code style="color: #903">CHARACTER</code> ||  <code>char</code>
|-
|-
|  
|  
Linia 415: Linia 384:
A więc pierwszym i trzecim argumentem funkcji <code>dnrm2_</code>
A więc pierwszym i trzecim argumentem funkcji <code>dnrm2_</code>
będą wskaźniki do <code>int</code>. Ponieważ
będą wskaźniki do <code>int</code>. Ponieważ
funkcja <code>DNRM2</code> zwraca w wyniku liczbę podwójnej precyzji, to ostatecznie
funkcja <code style="color: #903">DNRM2</code> zwraca w wyniku liczbę podwójnej precyzji, to ostatecznie
prototyp naszej funkcji w C będzie następujący:
prototyp naszej funkcji w C będzie następujący:


<div class="code" style="background-color:#e8e8e8; padding:1em"><pre>
<div style="margin: 1em; padding:1em; color: #000; background-color:#fcfcfc;"><pre>double dnrm2_(int* N, double* X, int* INCX);
double dnrm2_(int* N, double* X, int* INCX);
</pre></div>
</pre></div>
   
   
No to wykorzystajmy naszą funkcję:
No to wykorzystajmy naszą funkcję:


<div class="code" style="background-color:#e8e8e8; padding:1em"><pre>
<div style="margin: 1em; padding:1em; color: #000; background-color:#fcfcfc;"><pre>/* Wykorzystanie funkcji DNRM2 fortranowskiej biblioteki BLAS w programie w C*/
/* Wykorzystanie funkcji DNRM2 fortranowskiej biblioteki BLAS w programie w C*/
#include <stdio.h>
#include <stdio.h>
double dnrm2_(int*,double*,int*);
double dnrm2_(int*,double*,int*);
Linia 445: Linia 410:
Zwróćmy uwagę na sposób kompilacji tego programu:  
Zwróćmy uwagę na sposób kompilacji tego programu:  


<div class="code" style="background-color:#e8e8e8; padding:1em"><pre>
<div style="font-family: monospace; white-space: pre; border-style: dashed; border-width: thin; border-color: black; margin: 1em; padding:1em; color: #444; background-color:#fcfcfc;"><nowiki>gcc -o testblas testblas.c -lblas -lgfortran -lm
</nowiki></div>
gcc -o testblas testblas.c -lblas -lgfortran -lm
</pre></div>
   
   
oprócz biblioteki BLAS, co
oprócz biblioteki BLAS, co
naturalne, musimy dołączyć jeszcze bibliotekę matematyczną (może być
naturalne, musimy dołączyć jeszcze bibliotekę matematyczną (może być
wykorzystywana przez BLAS!) oraz, co bardzo ważne,  specjalną bibliotekę:
wykorzystywana przez BLAS!) oraz, co bardzo ważne,  specjalną bibliotekę:
<code>gfortran</code> umożliwiającą koegzystencję Fortranu i
<code style="color: #666">gfortran</code>, umożliwiającą koegzystencję Fortranu i
C.  
C.  


====Funkcja fortranowska z argumentem macierzowym====
===Funkcja fortranowska z argumentem macierzowym===


Należy szczególną uwagę zwrócić na argumenty macierzowe funkcji w Fortranie,
Należy szczególną uwagę zwrócić na argumenty macierzowe funkcji w Fortranie,
Linia 464: Linia 427:
wymiaru <math>\displaystyle M\times N</math>:
wymiaru <math>\displaystyle M\times N</math>:


<div class="code" style="background-color:#e8e8e8; padding:1em"><pre>
<div style="margin: 1em; padding:1em; color: #903; background-color:#fcfcfc;"><pre>SUBROUTINE FILLMATRIX ( M, N, MATRIX )
SUBROUTINE FILLMATRIX ( M, N, MATRIX )
INTEGER M,N
INTEGER M,N
DOUBLE PRECISION MATRIX(M, N)
DOUBLE PRECISION MATRIX(M, N)
Linia 476: Linia 437:
10 CONTINUE
10 CONTINUE
END
END
</pre></div>
</pre></div>  
   
   
Nawet osoby nie znające Fortranu domyślą się, że wynikiem działania naszej
Nawet osoby nie znające Fortranu domyślą się, że wynikiem działania naszej
Linia 491: Linia 452:
Naturalnie, możemy wywołać ją wprost z programu w C przy użyciu poprzednio
Naturalnie, możemy wywołać ją wprost z programu w C przy użyciu poprzednio
poznanej techniki i następującego kodu (tym razem prototyp funkcji
poznanej techniki i następującego kodu (tym razem prototyp funkcji
<code>fillmatrix_</code> umieszczamy w osobnym pliku nagłówkowym <code>ffortran.h</code>,
<code>fillmatrix_</code> umieszczamy w osobnym pliku nagłówkowym <code style="color: #666">ffortran.h</code>,
gdzie mamy zamiar kolekcjonować prototypy w C lokalnie wykorzystywanych funkcji
gdzie mamy zamiar kolekcjonować prototypy w C lokalnie wykorzystywanych funkcji
fortranowskich):
fortranowskich):


<div class="code" style="background-color:#e8e8e8; padding:1em"><pre>
<div style="margin: 1em; padding:1em; color: #000; background-color:#fcfcfc;"><pre>/*Wykorzystanie funkcji fortranowskiej operującej na macierzy.  
/*Wykorzystanie funkcji fortranowskiej operującej na macierzy.  
Zwróćmy uwagę na sposób użycia argumentu macierzowego*/
Zwróćmy uwagę na sposób użycia argumentu macierzowego*/
#include <stdio.h>
#include <stdio.h>
Linia 539: Linia 498:


W zadaniach dotyczących macierzy gęstych, warto skorzystać z klasycznego tandemu
W zadaniach dotyczących macierzy gęstych, warto skorzystać z klasycznego tandemu
bibliotek: [http://www.netlib.org/blas  BLAS] ''Basic Linear Algebra Subprograms ''
bibliotek: [http://www.netlib.org/blas  BLAS] (''Basic Linear Algebra Subprograms'')
oraz [http://www.netlib.org/lapack LAPACK] ''Linear Algebra PACKage ''. Dla macierzy
oraz [http://www.netlib.org/blas LAPACK] (''Linear Algebra PACKage'') . Dla macierzy
rozrzedzonych (zawierających wiele elementów zerowych) warto zastosować bardziej
rozrzedzonych (zawierających wiele elementów zerowych) warto zastosować bardziej
wyspecjalizowane biblioteki. Aby wykorzystać do maksimum moc oferowaną przez te
wyspecjalizowane biblioteki. Aby wykorzystać do maksimum moc oferowaną przez te
biblioteki (w połączeniu z naszym komputerem) warto skorzystać z optymalizowanej
biblioteki (w połączeniu z naszym komputerem) warto skorzystać z optymalizowanej
wersji BLASów i LAPACKa, czyli z [http://math-atlas.sourceforge.net  ATLAS]a,  . Istnieje inna
wersji BLASów i LAPACKa, czyli z [http://math-atlas.sourceforge.net  ATLASa],  . Istnieje inna wersja optymalizowanych BLASów, tzw.   [  Goto BLAS]. Niektóre procedury ATLASa są istotnie szybsze od standardowych BLASów, dając, przykładowo dla zadania mnożenia dwóch macierzy (na komputerze z procesorem Pentium 4 i dostatecznie dużych macierzy),  <strong>ponaddziesięciokrotne przyspieszenie</strong> na zmiennych typu <code>float</code> i <code>double</code> i około pięciokrotne  na zmiennych typu <code>complex </code> i <code>double complex</code>.
wersja optymalizowanych BLASów, tzw. Goto BLAS. Niektóre procedury ATLASa są
istotnie szybsze od standardowych BLASów, dając, przykładowo dla zadania
mnożenia dwóch macierzy (na komputerze z procesorem Pentium 4 i
dostatecznie dużych macierzy),  <strong>ponaddziesięciokrotne przyspieszenie</strong> na
zmiennych typu <code>float</code> i <code>double</code> i około pięciokrotne  na zmiennych
typu <code>complex </code> i <code>double complex</code>.


[[Image:MNdegsvtiminglogscale.png|thumb|450px|center|Porównanie czasu działania kodu w C, implementującego algorytm rozkładu LU z wykładu, z czasem działania procedury <code>DGESV</code> z LAPACKa, niezoptymalizowanej i zoptymalizowanej (ATLAS) na daną architekturę. Zwróć uwagę na to, że skala jest logarytmiczna!]]
Także rozwiązywanie układu równań linowych może być znacznie szybsze, gdy skorzystamy z LAPACKa, zwłaszcza jeśli używa zoptymalizowanych BLASów:
 
[[Image:MNdegsvtiminglogscale.png|thumb|550px|center|Porównanie czasu działania kodu w C, implementującego [[MN05#Rozkład LU metodą eliminacji Gaussa|algorytm rozkładu LU z wykładu]], z czasem działania procedury <code style="color: #903">DGESV</code> z LAPACKa, niezoptymalizowanej i zoptymalizowanej (ATLAS) na daną architekturę. Zwróć uwagę na to, że skala jest logarytmiczna!]]


BLAS i LAPACK są często wykorzystywane przez inne biblioteki numeryczne,
BLAS i LAPACK są często wykorzystywane przez inne biblioteki numeryczne,
Linia 560: Linia 515:
[http://developer.amd.com/acml.aspx  ACML])
[http://developer.amd.com/acml.aspx  ACML])


BLAS jest kolekcją procedur służących manipulacji podstawowymi obiektami
BLAS jest kolekcją procedur służących manipulacji podstawowymi obiektami
algebry liniowej: skalarami, wektorami i macierzami. Obsługiwane są obiekty
algebry liniowej: skalarami, wektorami i macierzami. Obsługiwane są obiekty
rzeczywiste (w pojedynczej albo podwójnej precyzji) oraz zespolone (także w
rzeczywiste (w pojedynczej albo podwójnej precyzji) oraz zespolone (także w
dwóch precyzjach). W BLAS wyróżnia się 3 poziomy abstrakcji algorytmów:  
dwóch precyzjach). W BLAS wyróżnia się 3 poziomy abstrakcji algorytmów:  
* BLAS Level 1 -- działania typu wektor-wektor, np. operacja AXPY, czyli uogólnione  dodawanie wektorów
* BLAS Level 1 -- działania typu <strong>wektor--wektor</strong>, np. operacja AXPY, czyli uogólnione  dodawanie wektorów:
<center><math>\displaystyle  
<center><math>\displaystyle  y \leftarrow \alpha x + y,</math></center>
  y \leftarrow \alpha x + y,
</math></center>


albo obliczanie normy wektora. BLAS Level 1 ma za zadanie porządkować kod;
albo obliczanie normy wektora. BLAS Level 1 ma za zadanie porządkować kod;
* BLAS Level 2 -- działania typu macierz--wektor, np. mnożenie macierzy przez wektor
* BLAS Level 2 -- działania typu <strong>macierz--wektor</strong>, np. mnożenie macierzy przez wektor:
<center><math>\displaystyle  
<center><math>\displaystyle y \leftarrow \alpha A x + y.</math></center>
y \leftarrow \alpha A x + y
</math></center>
 
Zapis algorytmów z użyciem BLAS Level 2 umożliwia potencjalnie przyspieszenie  programu, m.in. ze względu na to, że zoptymalizowane procedury BLAS Level 2 mogą np. wykorzystywać instrukcje wektorowe nowoczesnych procesorów;
Zapis algorytmów z użyciem BLAS Level 2 umożliwia potencjalnie przyspieszenie  programu, m.in. ze względu na to, że zoptymalizowane procedury BLAS Level 2 mogą np. wykorzystywać instrukcje wektorowe nowoczesnych procesorów;
* BLAS Level 3 -- operacje typu macierz--macierz, np. mnożenie dwóch macierzy:
* BLAS Level 3 -- operacje typu <strong>macierz--macierz</strong>, np. mnożenie dwóch macierzy:  
<center><math>\displaystyle  
<center><math>\displaystyle C \leftarrow \alpha A\cdot B + C.</math></center>
C \leftarrow \alpha A\cdot B + C
</math></center>
W związku z tym, że operacje macierzowe wymagają wykonania <math>\displaystyle O(N^3)</math> działań arytmetycznych przy <math>\displaystyle O(N^2)</math> danych (gdzie <math>\displaystyle N</math> jest wymiarem macierzy), wykorzystanie zoptymalizowanych procedur BLAS Level 3 może znacząco przyspieszyć wykonywanie obliczeń na maszynach z pamięcią hierarchiczną.
 
W związku z tym, że operacje macierzowe wymagają wykonania <math>\displaystyle O(N^3)</math> działań arytmetycznych przy <math>\displaystyle O(N^2)</math> danych (gdzie <math>\displaystyle N</math> jest wymiarem macierzy), wykorzystanie zoptymalizowanych procedur BLAS Level 3 może znacząco przyspieszyć wykonywanie obliczeń na maszynach z pamięcią hierarchiczną.
   
   
Podsumowując: przyjmijmy, że dysponujemy dobrze zoptymalizowaną biblioteką BLAS.
Podsumowując: przyjmijmy, że dysponujemy dobrze zoptymalizowaną biblioteką BLAS.
Wówczas dany algorytm algebry liniowej najlepiej zapisać przy użyciu procedur  BLAS Level
Wówczas dany algorytm algebry liniowej najlepiej zapisać przy użyciu procedur  BLAS Level 3, naturalnie pod warunkiem, że w ogóle daje się to zrobić; typową strategią w takim wypadku jest tworzenie algorytmów blokowych, operujących na <strong>blokach</strong> macierzy, zamiast na jej pojedynczych elementach.
3, naturalnie pod warunkiem, że w ogóle daje się to zrobić; typową strategią w
takim wypadku jest tworzenie algorytmów blokowych operujących na <strong>blokach</strong>
macierzy, zamiast na jej pojedynczych elementach.


Większość użytkowników BLAS nie będzie jednak miała potrzeby pisania własnych
Większość użytkowników BLAS nie będzie jednak miała potrzeby pisania własnych
algorytmów blokowych, gdyż funkcje rozwiązujące podstawowe zadania numerycznej
algorytmów blokowych, gdyż funkcje rozwiązujące podstawowe zadania numerycznej
algebry liniowej -- rozwiązywanie układów równań (także nad- i niedookreślonych)
algebry liniowej --- m.in. rozwiązywanie układów równań (także nad- i niedookreślonych oraz zadania własnego --- znajdują się w doskonałej bibliotece LAPACK , która intensywnie i skutecznie wykorzystuje podprogramy BLAS.
oraz zadania własnego -- znajdują się w doskonałym pakiecie LAPACK
, który
intensywnie i skutecznie wykorzystuje podprogramy BLAS.


Nazwy procedur BLASów i
Nazwy procedur BLASów i
LAPACKa są cokolwiek enigmatyczne na pierwszy rzut oka, ale w istocie bardzo
LAPACKa są cokolwiek enigmatyczne na pierwszy rzut oka, ale w istocie dość
łatwo je odgadywać. Każda nazwa składa się z kilku części, najczęściej jest
łatwo je odgadywać. Każda nazwa składa się z kilku części, najczęściej jest
postaci <code>PRRFF</code>, gdzie  
postaci <code style="color: #903">PRRFF</code>, gdzie  
   
   
;  
;  
:  <code>P</code> oznacza precyzję i może przyjmować wartości: S,D,C,Z, odpowiadające kolejno pojedynczej  i podwójnej precyzji w dziedzinie  
:  <code style="color: #903">P</code> oznacza precyzję i może przyjmować wartości: S,D,C,Z, odpowiadające kolejno pojedynczej  i podwójnej precyzji w dziedzinie rzeczywistej i pojedynczej  i podwójnej precyzji w dziedzinie zespolonej;
rzeczywistej i pojedynczej  i podwójnej precyzji w dziedzinie zespolonej;


;  
;  
:  <code>RR</code> oznacza rodzaj zadania, np. GE oznacza ''GEneral '', czyli zadanie ogólne (praktycznie bez założeń), a SY oznacza ''SYmmetric '', czyli zadanie symetryczne;
:  <code style="color: #903">RR</code> oznacza rodzaj zadania, np. GE oznacza ''GEneral'', czyli zadanie ogólne (praktycznie bez założeń), a SY oznacza ''SYmmetric'', czyli zadanie symetryczne;


;  
;  
:  <code>FF</code> wreszcie określa samo zadanie, np. SV oznacza ''SolVe ''(w domyśle: układ równań), MV --- ''Matrix-Vector ''(w domyśle: mnożenie), EV --- ''EigenValues '', czyli wartości własne, itp. Są też warianty trzyliterowe, np. TRF (''TRiangular Factorization '') i TRS  (''TRiangular Solve ''--- w domyśle, przy użyciu wcześniej wyznaczonej faktoryzacji)
:  <code style="color: #903">FF</code> wreszcie określa samo zadanie, np. SV oznacza ''SolVe'' (w domyśle: układ równań), MV --- ''Matrix-Vector'' (w domyśle: mnożenie), EV --- ''EigenValues'', czyli wartości własne, itp. Są też warianty trzyliterowe, np. TRF (''TRiangular Factorization'') i TRS  (''TRiangular Solve'' --- w domyśle, przy użyciu wcześniej wyznaczonej faktoryzacji)
   
   
Jeśli jednak <strong>nie możemy zgadnąć</strong>, jaka jest nazwa procedury BLAS/LAPACKa,
Jeśli jednak <strong>nie możemy zgadnąć</strong>, jaka jest nazwa procedury BLAS/LAPACKa,
która byłaby nam potrzebna,
która byłaby nam potrzebna,
najlepiej przejrzeć (przeszukać) strony internetowe tych pakietów w serwisie
najlepiej przejrzeć (przeszukać) strony internetowe tych pakietów w serwisie
Netlib.
[http://www.netlib.org  Netlib].


Zestawienie najczęściej wykorzystywanych procedur BLAS i LAPACKa przedstawiamy
Zestawienie najczęściej wykorzystywanych procedur BLAS i LAPACKa przedstawiamy
Linia 625: Linia 567:
|+ <span style="font-variant:small-caps"> </span>
|+ <span style="font-variant:small-caps"> </span>
|-  
|-  
|  
| Zadanie algebry liniowej  ||  Nazwa procedury BLAS/LAPACK
 
Zadanie algebry liniowej  ||  Nazwa procedury BLAS/LAPACK
|-
|
 
mnożenie wektora przez macierz  ||  DGEMV
|-
| mnożenie macierzy przez macierz  ||  DGEMM
|-
|-
|  
| mnożenie wektora przez macierz ||  <code style="color: #903">DGEMV</code>
rozwiązywanie układu równań ||  DGESV
|-
|-
| rozkład LU (w miejscu) ||  DGETRF
| mnożenie macierzy przez macierz ||  <code style="color: #903">DGEMM</code>
|-
|-
| rozwiązywanie układu z rozkładem uzyskanym  z DGETRF ||  DGETRS
| rozwiązywanie układu równań ||  <code style="color: #903">DGESV</code>
|-
|-
|  
| rozkład LU (w miejscu) ||  <code style="color: #903">DGETRF</code>
rozwiązywanie układu z macierzą symetryczną ||  DSYSV
|-
|-
| rozkład LDL<math>\displaystyle ^T</math> macierzy symetrycznej (w miejscu) ||  DSYTRF
| rozwiązywanie układu z rozkładem uzyskanym  z <code style="color: #903">DGETRF</code>  ||  <code style="color: #903">DGETRS</code>
|-
|-
| rozwiązywanie układu z rozkładem uzyskanym z DSYTRF ||  DSYTRS
| rozwiązywanie układu z macierzą symetryczną ||  <code style="color: #903">DSYSV</code>
|-
|-
|  
| rozkład LDL<math>\displaystyle ^T</math> macierzy symetrycznej (w miejscu) ||  <code style="color: #903">DSYTRF</code>
rozwiązywanie układu z macierzą pasmową ||  DGBSV
|-
|-
| rozkład LU macierzy pasmowej (w miejscu) ||  DGBTRF
| rozwiązywanie układu z rozkładem uzyskanym z <code style="color: #903">DSYTRF</code> ||  <code style="color: #903">DSYTRS</code>
|-
|-
| rozwiązywanie układu z rozkładem uzyskanym  z DGBTRF ||  DGBTRS
| rozwiązywanie układu z macierzą pasmową ||  <code style="color: #903">DGBSV</code>
|-
|-
|  
| rozkład LU macierzy pasmowej (w miejscu) ||  <code style="color: #903">DGBTRF</code>
zagadnienie własne ||  DGESV
|-
|-
|  
| rozwiązywanie układu z rozkładem uzyskanym  z <code style="color: #903">DGBTRF</code>  ||  <code style="color: #903">DGBTRS</code>


|}
|}
Linia 665: Linia 595:
<!--  
<!--  


====Mnożenie macierz-wektor w BLAS====
===Mnożenie macierz-wektor w BLAS===


Zacznijmy od prostej procedury BLAS Level 2, jaką jest mnożenie macierzy przez
Zacznijmy od prostej procedury BLAS Level 2, jaką jest mnożenie macierzy przez
Linia 681: Linia 611:


To zadanie realizuje procedura BLASów o nazwie
To zadanie realizuje procedura BLASów o nazwie
<code>DGEMV</code>. W rzeczywistości ta procedura wykonuje ogólniejsze zadanie
<code style="color: #903">DGEMV</code>. W rzeczywistości ta procedura wykonuje ogólniejsze zadanie
wyznaczania wektora
wyznaczania wektora


Linia 689: Linia 619:


przy czym macierz <math>\displaystyle B</math> może być równa albo <math>\displaystyle A</math>, albo <math>\displaystyle A^T</math> (jednak za każdym
przy czym macierz <math>\displaystyle B</math> może być równa albo <math>\displaystyle A</math>, albo <math>\displaystyle A^T</math> (jednak za każdym
razem argumentem macierzowym, jaki przekazujemy <code>DGEMV</code>, jest wyjściowa
razem argumentem macierzowym, jaki przekazujemy <code style="color: #903">DGEMV</code>, jest wyjściowa
macierz <math>\displaystyle A</math>).
macierz <math>\displaystyle A</math>).


Linia 697: Linia 627:
pamięci.
pamięci.


Bazując na opisie procedury <code>DGEMV</code> ze
Bazując na opisie procedury <code style="color: #903">DGEMV</code> ze
strony \pageref{opis:dgemv}, w programie w C powinniśmy  
strony \pageref{opis:dgemv}, w programie w C powinniśmy  
napisać prototyp tej funkcji następująco:
napisać prototyp tej funkcji następująco:


<div class="code" style="background-color:#e8e8e8; padding:1em"><pre>
<div style="margin: 1em; padding:1em; color: #000; background-color:#fcfcfc;"><pre>int dgemv_( char* TRANS,  
int dgemv_( char* TRANS,  
int* M,  
int* M,  
int* N,  
int* N,  
Linia 717: Linia 645:
    
    
Dla własnej wygody, a także dla przyszłego wykorzystania, umieścimy ten
Dla własnej wygody, a także dla przyszłego wykorzystania, umieścimy ten
prototyp razem z innymi przydatnymi drobiazgami (m.in. makro <code>IJ</code>
prototyp, razem z innymi przydatnymi drobiazgami (m.in. makro <code>IJ</code>
dające wygodny dostęp do macierzy niezależny od jej wewnętrznej reprezentacji, a
dające wygodny dostęp do macierzy niezależny od jej wewnętrznej reprezentacji, a
także zmienne całkowite
także zmienne całkowite
<code>static int BLASONE = 1, BLASMONE = -1;</code>) w pliku
<code>static int BLASONE = 1, BLASMONE = -1;</code>), w pliku
nagłówkowym <code>blaslapack.h</code>.
nagłówkowym <code style="color: #666">blaslapack.h</code>.


Dalej już jest łatwo: oto pełny kod programu realizującego operację mnożenia macierzy przez wektor
Dalej już jest łatwo: oto pełny kod programu realizującego operację mnożenia macierzy przez wektor
przy użyciu procedury BLAS <code>DGEMV</code>:
przy użyciu procedury BLAS <code style="color: #903">DGEMV</code>:


<div class="code" style="background-color:#e8e8e8; padding:1em"><pre>
<div style="margin: 1em; padding:1em; color: #000; background-color:#fcfcfc;"><pre>#include <stdio.h>
#include <stdio.h>
#include "blaslapack.h"
#include "blaslapack.h"


Linia 765: Linia 692:
   
   
Zwróćmy uwagę na wykorzystanie "stałej" <code>BLASONE</code>, równej 1,
Zwróćmy uwagę na wykorzystanie "stałej" <code>BLASONE</code>, równej 1,
predefiniowanej w pliku <code>blaslapack.h</code>.  
predefiniowanej w pliku <code style="color: #666">blaslapack.h</code>.  


-->
-->
Linia 773: Linia 700:
bibliotek:
bibliotek:


<div class="code" style="background-color:#e8e8e8; padding:1em"><pre>
<div style="font-family: monospace; white-space: pre; border-style: dashed; border-width: thin; border-color: black; margin: 1em; padding:1em; color: #444; background-color:#fcfcfc;"><nowiki>gcc -o testblas testblas.c -llapack -lblas -lgfortran -lm
</nowiki></div>
gcc -o testblas testblas.c -llapack -lblas -lgfortran -lm
</pre></div>

Wersja z 19:10, 29 wrz 2006


Pamięć hierarchiczna komputerów a algorytmy numeryczne

<<< Powrót do strony głównej przedmiotu Metody numeryczne

W poprzednim wykładzie sprawdziliśmy, jaki jest koszt obliczeniowy algorytmu eliminacji Gaussa. Jednak w obecnym świecie istotna jest nie tylko liczba operacji arytmetycznych, ale także koszt pobrania danych z pamięci. Za chwilę zobaczymy, że poprzez reorganizację kolejności obliczeń w algorytmie eliminacji Gaussa, możemy dostać algorytm (tzw. algorytm blokowy), którego implementacja, choć mniej czytelna od poprzedniej, będzie znacznie szybsza!

Bez dostatecznie szybkiej pamięci procesor -- zamiast liczyć -- będzie większość czasu czekał na dane, a jego efektywność drastycznie spadnie. Z niewielką przesadą można powiedzieć, że

w optymalizacji szybkości działania programu numerycznego,

obecnie cała walka idzie o to, by procesor przez cały czas miał co liczyć.

Szczególnie jest to widoczne w algorytmach, które wykonują bardzo dużo operacji na dużej liczbie danych --- a tak jest m.in. w algorytmach algebry liniowej takich, jak mnożenie dwóch macierzy, czy rozwiązywanie układów równań liniowych: te algorytmy najczęściej operują na O(N2) danych i wykonują aż O(N3) działań.

Hierarchia pamięci

Ponieważ szybka pamięć komputerowa jest jednocześnie bardzo droga, konstruktorzy komputerów osobistych stoją przed wykluczającymi się celami: z jednej strony, powinni zapewnić użytkownikowi jak najwięcej pamięci, z drugiej zaś, chcieliby zapewnić użytkownikowi jak najszybszą pamięć. Sprzeczność tych dążeń ujawnia się, gdy dołączyć do nich trzecie, ale zasadnicze wymaganie: całość ma być w rozsądnej cenie... Z biegiem lat pogłębia się przepaść pomiędzy prędkością (podwajającą się, zgodnie z heurystycznym prawem Moore'a, co półtora roku) procesora, a prędkością pamięci RAM, do której procesor musi się odwoływać.

Powszechnie przyjętym sposobem pogodzenia tych sprzeczności jest pamięć hierarchiczna. Koncept polega na tym, że część pamięci, która najczęściej komunikuje się z procesorem, jest bardzo szybka (lecz jest jej relatywnie mało), natomiast pozostała pamięć jest wolniejsza, za to może jej być bardzo dużo.

W praktycznej realizacji, zamiast dwóch poziomów pamięci (mała--szybka i duża--wolna), w komputerze występuje wiele poziomów:

  • rejestry procesora
  • pamięć podręczna procesora (cache)
  • cache drugiego poziomu (ostatnio także wbudowywana do procesora)
  • pamięć operacyjna (RAM): główna pamięć komputera
  • pamięć zewnętrzna (np. twardy dysk)
  • pamięć masowa (CD-ROM, taśma streamera, itp.)

Efektywność działania komputera, zwłaszcza w wielkoskalowych obliczeniach numerycznych, bardzo istotnie zależy od skutecznego wykorzystania hierarchii pamięci tak, by jak największa część operacji była wykonywana na zmiennych znajdujących się w danej chwili w jak najszybszej pamięci procesora.

Kluczem do skutecznego wykorzystania hierarchii pamięci jest zasada lokalności w czasie i w przestrzeni:

  • Lokalność w czasie: Używać danego fragmentu pamięci intensywnie, ale rzadko.
  • Lokalność w przestrzeni (adresowej): W danej chwili, odnosić się do adresów pamięci leżących blisko siebie.

Zachowanie zasady lokalności w czasie jest bardzo ważne dla efektywnego wykorzystania cache'a -- ze względu na małe rozmiary tej pamięci, wymiana zmiennych może być tam intensywna. Zasada lokalności w przestrzeni też jest ważna, przy czym nie tylko ze względu na efektywne wykorzystanie cache'a, ale także dla efektywnego wykorzystania pamięci wirtualnej.

Jak napisać kod źle wykorzystujący pamięć podręczną?

Choć programista nie ma bezpośredniego wpływu na opisane powyżej działania systemu operacyjnego i hardware'u (zarządzających, odpowiednio, pamięcią wirtualną i cache), to przez właściwe projektowanie algorytmów --- a zwłaszcza: ich właściwą implementację --- może spowodować, że jego programy nie będą zmuszały komputera do nieracjonalnych zachowań. Jak się okazuje, całkiem łatwo nieświadomie tworzyć programy przeczące zasadom efektywnego wykorzystania hierarchii pamięci. Na potwierdzenie zacytujmy klasyczny już przykład mnożenia dwóch macierzy.

W programie wykonujemy operację mnożenia dwóch macierzy 1024×1024 przy użyciu kilku matematycznie równoważnych algorytmów (nazwaliśmy je umownie ijk, ikj, bikj() --- nazwy pochodzą od sposobu organizacji pętli, zobacz poniżej), zaimplementowanych w programie w języku C, wykorzystującym technikę pozwalającą przechowywać macierze w pamięci komputera kolumnowo. Dla porównania zmierzyliśmy czas wykonania tej samej operacji przy użyciu wyspecjalizowanych bibliotek z pakietów BLAS (algorytm DGEMM) i ATLAS (algorytm ATLAS DGEMM). Oto jakie wyniki uzyskaliśmy dla obliczeń w arytmetyce podwójnej precyzji double na maszynie z procesorem AMD Duron i zegarem 1.1 GHz:

Algorytm ijk ikj bikj(16) bikj(32) DGEMM ATLAS DGEMM
Czas (s) 320.49 24.28 8.68 30.45 25.72 2.58
Mflop/s 10.06 132.67 371.11 105.79 125.24 1248.53

Jak widać, różnice pomiędzy --- podkreślmy, matematycznie równoważnymi --- algorytmami są bardzo znaczące; w szczególności algorytm ijk wydaje się nie do przyjęcia! Jako że liczba wykonanych operacji arytmetycznych jest identyczna, powodem różnic musi być odmienne wykorzystanie pamięci cache, wynikające z odmiennej organizacji dostępu do pamięci w naszych algorytmach. Przedyskutujmy to dokładniej.

Algorytm ijk

/* ijk */
for (i = 0; i < N; i++)
	for (j = 0; j < N; j++)
		for (k = 0; k < N; k++)
			C[i*N+j] += A[i*N+k]*B[k*N+j];

Jest to algorytm, który zapewne większości z nas pierwszy przyszedłby do głowy, gdyż realizuje wprost powszechnie znaną regułę mnożenia macierzy "wiersz przez kolumnę". W pamięci cache L1 uzywanego w eksperymencie procesora mieści się 64kB danych i jest ona podzielona na 512 klas odpowiadających kolejnym liniom pamięci. W każdej klasie można zmieścić 2 linie pamięci (Duron ma 2-way set associative cache), a w każdej linia pamięci (i cache'a) składa się z 64 bajtów, czyli mieści 8 liczb double.

Odwołując się w najgłębszej pętli do kolejnych elementów macierzy A oraz B powodujemy, że przy odwoływaniu się do B, cache miss (tzn. brak w pamięci cache kopii zawartości żądanej komórki pamięci) następuje praktycznie w każdym kroku. Dzieje się tak dlatego, że wymiary naszych macierzy są wielokrotnością 512: odwołując się do kolejnych B[k*N+j], k = 0N, odwołujemy się do co 1024. elementu wektora B, a zatem kolejne odwołania lądują w tej samej sekcji cache'a -- która mieści ledwie 2 linie. Skutkiem tego, że w każdym obrocie pętli mamy chybienie, jest złudzenie pracowania z komputerem bez pamięci cache.

Algorytm ikj

Różni się on od poprzedniego jedynie kolejnością dwóch wewnętrznych pętli:

/* ikj */
for (i = 0; i < N; i++)
	for (k = 0; k < N; k++)
		for (j = 0; j < N; j++)
			C[i*N+j] += A[i*N+k]*B[k*N+j];

Okazuje się, że taka prosta zmiana dramatycznie poprawia sytuację, zmniejszając liczbę cache misses!

Algorytm bikj()

Algorytm bikj(16) jest prostą wersją algorytmu blokowego operującego w sposób "ikj" na blokach macierzy wymiaru 16×16:

/* bikj(16) */
 for (i = 0; i < N; i+=16)
 	for (k = 0; k < N; k+=16)
 		for (j = 0; j < N; j+=16)
 			for (ii = i; ii < i+15; ii++)
 				for (kk = k; kk < k+15; kk++)
					for (jj = j; jj < j+15; jj++)
						C[ii*N+jj] += A[ii*N+kk]*B[kk*N+jj];

(podobnie działał algorytm bikj(32), tym razem na blokach 32×32).

Wadą poprzedniego algorytmu, ikj, było to, że w dwu zewnętrznych pętlach powracał do wszystkich N2 wartości C i B, przecząc zasadzie lokalności w czasie. Wydzielenie w algorytmie bijk(16) operacji na blokach macierzy ma na celu uniknięcie tego problemu i, jak widzieliśmy --- poskutkowało!

Algorytmy DGEMM i ATLAS DGEMM

Algorytm DGEMM z pakietu BLAS --- to właśnie profesjonalny algorytm blokowy, ale niezoptymalizowany na naszą architekturę. Podrasowany w pakiecie ATLAS, dał nam sprawność wynoszącą 1.2 Gflopów na sekundę -- czyli praktycznie maksimum tego, co da się wycisnąć z tej wersji Durona na liczbach podwójnej precyzji (teoretycznie, z Durona można wycisnąć dwa flopy w cyklu zegara, co dawałoby rmax = 2.2 Gflop/s, ale w praktyce jest to mało prawdopodobne).

Reprezentacja macierzy gęstych

Do implementacji algorytmów numerycznych powszechnie używa się dwóch języków: Fortranu i C. Zgodnie z naszą konwencją, skupimy się na programach w C, nie możemy jednak przejść obojętnie wobec faktu, że jest bardzo wiele znakomitego oprogramowania numerycznego w Fortranie, np. wspomniana przed chwilą procedura DGEMM z biblioteki BLAS. Zajmiemy się metodą włączenia podprogramów fortranowskich do programu w C. Zanim jednak to uczynimy, musimy zauważyć, że oba języki przechowują macierze w pamięci komputera w odmienny sposób, co stanowi źródło potencjalnych poważnych kłopotów na styku tych języków. Dlatego teraz zechcemy szczegółowo przyjrzeć się temu, jak oba te języki przechowują w pamięci macierze i opracować sposoby postępowania gwarantujące zgodność programów w obu językach.

W Fortranie, elementy macierzy są przechowywane w pamięci kolumnami, tzn. jeśli mamy do czynienia z macierzą prostokątną n×m o elementach aij, i=1n, j=1m,

(a11a1man1anm).

to kolejne miejsca w przestrzeni adresowej zajmują elementy

a11,a21,,an1,a12,a22,,an2,anm.

Dla odmiany, C przechowuje w pamięci elementy macierzy wierszami, tzn. kolejno

a11,a12,,a1m,a21,a22,,a2m,anm.

Co więcej, standard języka C nie gwarantuje, że kolejne wiersze macierzy będą przechowywane w przylegających do siebie obszarach pamięci. Bierze się to stąd, że w C macierz dwuwymiarowa jest w istocie tablicą wskaźników do kolejnych wierszy.

To zaś powoduje kolejne komplikacje. Otóż w procedurach numerycznych bardzo często pragniemy dynamicznie przydzielać pamięć na tablice, to znaczy dopiero w trakcie działania procedury, gdyż dopiero w trakcie obliczeń procedura otrzymuje np. informację o rozmiarze potrzebnej macierzy. Przykładowo, program w C, który dynamicznie przydzielałby pamięć na dwuwymiarową tablicę, musiałby:

  • przydzielić pamięć na tablicę wskaźników do wierszy,
  • każdemu wskaźnikowi do wiersza przydzielić pamięć na pojedynczy wiersz.

To jest jeden z licznych powodów, dla których, posługując się dwuwymiarowymi macierzami w C, będziemy stosowali pewien prosty trick.

Dlatego przyjmiemy konwencję, że nie będziemy wcale korzystać z macierzy dwu- i więcejwymiarowych, a elementy macierzy zapiszemy do jednego, odpowiednio długiego wektora. W ten sposób wszystkie elementy macierzy zajmą spójny obszar pamięci. Przykładowo, macierz wymiaru n×m będziemy zapisywali do wektora o długości nm.

Mając pełną dowolność wyboru sposobu ułożenia elementów macierzy w wektorze, wybierzemy zazwyczaj układ kolumnowy (czyli fortranowski) (pamiętajmy wszak, że niektóre biblioteki w C (np. FFTW) wymagają jednak układu wierszowego!), co ma dwie zalety: po pierwsze, da nam zgodność z Fortranem, a po drugie, może potencjalnie uprościć nam optymalizację "książkowych" algorytmów, których większość była i często nadal jest pisana z myślą o implementacji w Fortranie. Złudzenie korzystania z macierzy dwuwymiarowej da nam zaś makro, lokalizujące (i,j)-ty element macierzy w wektorze przechowującym jej elementy. Dodatkowo, makro tak skonstruowaliśmy, aby móc indeksować elementy macierzy poczynając od 1, czyli aij, i=1n, j=1m.

Poniżej pokazujemy przykładowy fragment kodu realizującego opisaną wyżej ideę.

#define N 10
#define IJ(i,j,n) ((i)-1+((j)-1)*(n))
#include <stdio.h>

int main(void)
{
double *matrix, *ptr;
int i,j;

matrix = (double *)malloc(N*N*sizeof(double));

ptr = matrix;

/* staramy się jak naczęściej odwoływać się do elementów macierzy kolumnowo */

for (j=1; j<=N; j++)
	for (i=1; i<=N; i++)
	{
*ptr = i+2*j; 	/* przypisanie wartości elementowi macierzy */ 
		ptr++;		/* przejście do kolejnego elementu */
	}
		
/* jeszcze raz to samo, ale w inny, bardziej czytelny, choć mniej optymalny
sposób */

for (j=1; j<=N; j++)
	for (i=1; i<=N; i++)
	{
		matrix[IJ(i,j,N)] = i+2*j;
	}
		
/* dla wydruku, odwołujemy się do elementów macierzy wierszowo */
for (i=1; i<=N; i++)
{
	for (j=1; j<=N; j++)
		fprintf(stderr,"%5.2g ", matrix[IJ(i,j,N)]);
	fprintf(stderr,"\n");
}

free(matrix);		
return(0);
}


Dodajmy, że opisane podejście nie jest niczym nowym w praktyce numerycznej i jest stosowane w wielu dobrych bibliotekach numerycznych.

Włączenie zewnętrznej biblioteki fortranowskiej do programu

Istnieje prosty sposób wykorzystania gotowych pakietów fortranowskich przez zewnętrzne programy w C: wystarczy skorzystać z genialnej biblioteki f2c lub jej modyfikacji na użytek kompilatora GCC, biblioteki gfortran.

Napiszemy program, który będzie liczył normę zadanego wektora, korzystając z funkcji DNRM2 biblioteki BLAS.

Najpierw musimy zorientować się, jak wygląda schemat wywołania takiej funkcji w Fortranie. Otóż funkcja wygląda następująco:

DOUBLE PRECISION FUNCTION DNRM2 ( N, X, INCX )
*     .. Scalar Arguments ..
      INTEGER                           INCX, N
*     .. Array Arguments ..
      DOUBLE PRECISION                  X( * )
*     ..
*
*  DNRM2 returns the euclidean norm of a vector via the function
*  name, so that
*
*     DNRM2 := sqrt( x'*x )
*
i tak dalej...

Nasza funkcja obliczająca normę wektora ma więc trzy argumenty: N -- długość wektora (INTEGER), X -- wektor, którego długość chcemy obliczyć (tablica liczb DOUBLE PRECISION) oraz tajemniczy dodatkowy parametr INCX typu INTEGER -- jest to wartość skoku, określająca, co który element wektora uwzględnić w obliczaniu normy: aby policzyć normę całego wektora, bierzemy INCX równe 1. Używając zapisu Octave, DNRM2 oblicza po prostu

norm( X(1:INCX:N) )

Kod obiektowy tej funkcji znajduje się już w bibliotece BLAS zawartej w pliku libblas.a. Chcielibyśmy wykorzystać tę funkcję w programie w C, a jak wiadomo, każda funkcja w C powinna mieć swój prototyp. Jaki powinien być prototyp tej funkcji?

Zacznijmy od nazwy. W przypadku kompilatora gcc/gfortran, nazwą funkcji do wykorzystania w C będzie dnrm2_ (tak! małymi literami i z przyrostkiem "_").

Jeśli zaś chodzi o argumenty, to zapewne co do drugiego nie będziemy mieli wątpliwości: jako wektor X przekażemy -- naturalnie -- wskaźnik do tablicy X (typu double), czyli po prostu: jej nazwę. Co z pozostałymi argumentami? Okazuje się, że reguła jest niezmienna: każdy argument funkcji fortranowskiej zastępujemy wskaźnikiem do odpowiedniego typu:

Fortran 77 C
INTEGER int
REAL float
DOUBLE PRECISION double
COMPLEX struct { float Re, Im; }
DOUBLE COMPLEX struct { double Re, Im; }
CHARACTER char

A więc pierwszym i trzecim argumentem funkcji dnrm2_ będą wskaźniki do int. Ponieważ funkcja DNRM2 zwraca w wyniku liczbę podwójnej precyzji, to ostatecznie prototyp naszej funkcji w C będzie następujący:

double dnrm2_(int* N, double* X, int* INCX);

No to wykorzystajmy naszą funkcję:

/* Wykorzystanie funkcji DNRM2 fortranowskiej biblioteki BLAS w programie w C*/
#include <stdio.h>
double dnrm2_(int*,double*,int*);

int main(void)
{
	int n, incx=1;
	double x[3]= {0,1,2};
	
	n = 3;
	printf("Norma podanego wektora: %e\n", dnrm2_(&n, x, &incx));

	return(0);
}

Zwróćmy uwagę na sposób kompilacji tego programu:

gcc -o testblas testblas.c -lblas -lgfortran -lm

oprócz biblioteki BLAS, co naturalne, musimy dołączyć jeszcze bibliotekę matematyczną (może być wykorzystywana przez BLAS!) oraz, co bardzo ważne, specjalną bibliotekę: gfortran, umożliwiającą koegzystencję Fortranu i C.

Funkcja fortranowska z argumentem macierzowym

Należy szczególną uwagę zwrócić na argumenty macierzowe funkcji w Fortranie, gdyż bardzo łatwo tu o pomyłkę, którą potem trudno wychwycić. Aby niepotrzebnie nie komplikować przykładu subtelnościami funkcji BLAS, rozważmy kod źródłowy prostej funkcji w Fortranie 77, która po prostu wypełnia liczbami pewną macierz wymiaru M×N:

SUBROUTINE FILLMATRIX ( M, N, MATRIX )
	INTEGER M,N
	DOUBLE PRECISION MATRIX(M, N)
	
	DO 10 I=1,M
		DO 20 J=1,N 
			MATRIX(I,J) = I+2*J
20		CONTINUE
10	CONTINUE
	END

Nawet osoby nie znające Fortranu domyślą się, że wynikiem działania naszej funkcji, np. dla M=2, N=5, będzie macierz

Parser nie mógł rozpoznać (nieznana funkcja „\lstF”): {\displaystyle \displaystyle \lstF{MATRIX} = \begin{pmatrix} 3 & 5 & 7 & 9 & 11 \\ 4 & 6 & 8 & 10 & 12 \end{pmatrix} }

Naturalnie, możemy wywołać ją wprost z programu w C przy użyciu poprzednio poznanej techniki i następującego kodu (tym razem prototyp funkcji fillmatrix_ umieszczamy w osobnym pliku nagłówkowym ffortran.h, gdzie mamy zamiar kolekcjonować prototypy w C lokalnie wykorzystywanych funkcji fortranowskich):

/*Wykorzystanie funkcji fortranowskiej operującej na macierzy. 
Zwróćmy uwagę na sposób użycia argumentu macierzowego*/
#include <stdio.h>
#include <stdlib.h>
int fillmatrix_(int *, int *, double *); 

int main()
{
	int MM, NN, i, j;
	double *A;
	
   	MM = 2; NN = 5;
	
	A = (double *)malloc(MM*NN*sizeof(double));

   	fillmatrix_( &MM, &NN, A );

	printf("\nKolejne elementy wektora A:\n\n");   
   	for ( i = 0; i < NN*MM ; i++ ){
		printf("%e\n", A[i] );
	}

	printf("\nWektor A zinterpretowany jako macierz:\n\n");   
	for ( j = 0 ; j < MM ; j++ )
	{
   		for ( i = 0; i < NN ; i++ )
   			printf("%e ", A[i*MM+j] );
		printf("\n");
   	}

   	free( A );

   	return(0);
}

Zauważmy, że mimo iż funkcja fortranowska odwołuje się do macierzy dwuwymiarowej, jako argument jej wywołania w C przekazujemy tablicę jednowymiarową odpowiedniej wielkości.

BLAS, LAPACK i ATLAS

W zadaniach dotyczących macierzy gęstych, warto skorzystać z klasycznego tandemu bibliotek: BLAS (Basic Linear Algebra Subprograms) oraz LAPACK (Linear Algebra PACKage) . Dla macierzy rozrzedzonych (zawierających wiele elementów zerowych) warto zastosować bardziej wyspecjalizowane biblioteki. Aby wykorzystać do maksimum moc oferowaną przez te biblioteki (w połączeniu z naszym komputerem) warto skorzystać z optymalizowanej wersji BLASów i LAPACKa, czyli z ATLASa, . Istnieje inna wersja optymalizowanych BLASów, tzw. [ Goto BLAS]. Niektóre procedury ATLASa są istotnie szybsze od standardowych BLASów, dając, przykładowo dla zadania mnożenia dwóch macierzy (na komputerze z procesorem Pentium 4 i dostatecznie dużych macierzy), ponaddziesięciokrotne przyspieszenie na zmiennych typu float i double i około pięciokrotne na zmiennych typu complex i double complex.

Także rozwiązywanie układu równań linowych może być znacznie szybsze, gdy skorzystamy z LAPACKa, zwłaszcza jeśli używa zoptymalizowanych BLASów:

Porównanie czasu działania kodu w C, implementującego algorytm rozkładu LU z wykładu, z czasem działania procedury DGESV z LAPACKa, niezoptymalizowanej i zoptymalizowanej (ATLAS) na daną architekturę. Zwróć uwagę na to, że skala jest logarytmiczna!

BLAS i LAPACK są często wykorzystywane przez inne biblioteki numeryczne, na nich opierają się również funkcje macierzowe w Octave i MATLABie. Optymalizowane biblioteki BLAS i LAPACK dla swoich architektur oferują producenci procesorów Intel (biblioteka MKL) oraz AMD (biblioteka ACML)

BLAS jest kolekcją procedur służących manipulacji podstawowymi obiektami algebry liniowej: skalarami, wektorami i macierzami. Obsługiwane są obiekty rzeczywiste (w pojedynczej albo podwójnej precyzji) oraz zespolone (także w dwóch precyzjach). W BLAS wyróżnia się 3 poziomy abstrakcji algorytmów:

  • BLAS Level 1 -- działania typu wektor--wektor, np. operacja AXPY, czyli uogólnione dodawanie wektorów:
yαx+y,

albo obliczanie normy wektora. BLAS Level 1 ma za zadanie porządkować kod;

  • BLAS Level 2 -- działania typu macierz--wektor, np. mnożenie macierzy przez wektor:
yαAx+y.

Zapis algorytmów z użyciem BLAS Level 2 umożliwia potencjalnie przyspieszenie programu, m.in. ze względu na to, że zoptymalizowane procedury BLAS Level 2 mogą np. wykorzystywać instrukcje wektorowe nowoczesnych procesorów;

  • BLAS Level 3 -- operacje typu macierz--macierz, np. mnożenie dwóch macierzy:
CαAB+C.

W związku z tym, że operacje macierzowe wymagają wykonania O(N3) działań arytmetycznych przy O(N2) danych (gdzie N jest wymiarem macierzy), wykorzystanie zoptymalizowanych procedur BLAS Level 3 może znacząco przyspieszyć wykonywanie obliczeń na maszynach z pamięcią hierarchiczną.

Podsumowując: przyjmijmy, że dysponujemy dobrze zoptymalizowaną biblioteką BLAS. Wówczas dany algorytm algebry liniowej najlepiej zapisać przy użyciu procedur BLAS Level 3, naturalnie pod warunkiem, że w ogóle daje się to zrobić; typową strategią w takim wypadku jest tworzenie algorytmów blokowych, operujących na blokach macierzy, zamiast na jej pojedynczych elementach.

Większość użytkowników BLAS nie będzie jednak miała potrzeby pisania własnych algorytmów blokowych, gdyż funkcje rozwiązujące podstawowe zadania numerycznej algebry liniowej --- m.in. rozwiązywanie układów równań (także nad- i niedookreślonych oraz zadania własnego --- znajdują się w doskonałej bibliotece LAPACK , która intensywnie i skutecznie wykorzystuje podprogramy BLAS.

Nazwy procedur BLASów i LAPACKa są cokolwiek enigmatyczne na pierwszy rzut oka, ale w istocie dość łatwo je odgadywać. Każda nazwa składa się z kilku części, najczęściej jest postaci PRRFF, gdzie

P oznacza precyzję i może przyjmować wartości: S,D,C,Z, odpowiadające kolejno pojedynczej i podwójnej precyzji w dziedzinie rzeczywistej i pojedynczej i podwójnej precyzji w dziedzinie zespolonej;
RR oznacza rodzaj zadania, np. GE oznacza GEneral, czyli zadanie ogólne (praktycznie bez założeń), a SY oznacza SYmmetric, czyli zadanie symetryczne;
FF wreszcie określa samo zadanie, np. SV oznacza SolVe (w domyśle: układ równań), MV --- Matrix-Vector (w domyśle: mnożenie), EV --- EigenValues, czyli wartości własne, itp. Są też warianty trzyliterowe, np. TRF (TRiangular Factorization) i TRS (TRiangular Solve --- w domyśle, przy użyciu wcześniej wyznaczonej faktoryzacji)

Jeśli jednak nie możemy zgadnąć, jaka jest nazwa procedury BLAS/LAPACKa, która byłaby nam potrzebna, najlepiej przejrzeć (przeszukać) strony internetowe tych pakietów w serwisie Netlib.

Zestawienie najczęściej wykorzystywanych procedur BLAS i LAPACKa przedstawiamy poniżej. Każda z tych procedur ma swój wariant "ekspercki", np. dla rozwiązywania układów równań metodą eliminacji Gaussa można skorzystać z osobnych procedur generujących rozkład LU oraz z innych, rozwiązujących układy trójkątne.

Zadanie algebry liniowej Nazwa procedury BLAS/LAPACK
mnożenie wektora przez macierz DGEMV
mnożenie macierzy przez macierz DGEMM
rozwiązywanie układu równań DGESV
rozkład LU (w miejscu) DGETRF
rozwiązywanie układu z rozkładem uzyskanym z DGETRF DGETRS
rozwiązywanie układu z macierzą symetryczną DSYSV
rozkład LDL T macierzy symetrycznej (w miejscu) DSYTRF
rozwiązywanie układu z rozkładem uzyskanym z DSYTRF DSYTRS
rozwiązywanie układu z macierzą pasmową DGBSV
rozkład LU macierzy pasmowej (w miejscu) DGBTRF
rozwiązywanie układu z rozkładem uzyskanym z DGBTRF DGBTRS


Programy korzystające z BLASów i LAPACKa kompilujemy standardowo, pamiętając o dołączeniu na etapie linkowania używanych przez nas bibliotek:

gcc -o testblas testblas.c -llapack -lblas -lgfortran -lm