توضیحات
This book introduces new massively parallel computer (MPSoC) architectures called invasive tightly coupled processor arrays. It proposes strategies, architecture designs, and programming interfaces for invasive TCPAs that allow invading and subsequently executing loop programs with strict requirements or guarantees of non-functional execution qualities such as performance, power consumption, and reliability. For the first time, such a configurable processor array architecture consisting of locally interconnected VLIW processing elements can be claimed by programs, either in full or in part, using the principle of invasive computing. Invasive TCPAs provide unprecedented energy efficiency for the parallel execution of nested loop programs by avoiding any global memory access such as GPUs and may even support loops with complex dependencies such as loop-carried dependencies that are not amenable to parallel execution on GPUs. For this purpose, the book proposes different invasion strategies for claiming a desired number of processing elements (PEs) or region within a TCPA exclusively for an application according to performance requirements. It not only presents models for implementing invasion strategies in hardware, but also proposes two distinct design flavors for dedicated hardware components to support invasion control on TCPAs.
————————————————————–
ترجمه ماشینی :
این کتاب معماری های جدید رایانه ای موازی (MPSOC) جدید را به نام آرایه های پردازنده تهاجمی محکم معرفی می کند. این استراتژی ها ، طرح های معماری و رابط های برنامه نویسی را برای TCPA های تهاجمی ارائه می دهد که امکان حمله و اجرای برنامه های حلقه ای را با الزامات دقیق یا تضمین ویژگی های اجرای غیر عملکردی مانند عملکرد ، مصرف برق و قابلیت اطمینان فراهم می کند. برای اولین بار ، چنین معماری آرایه پردازنده قابل تنظیم متشکل از عناصر پردازش VLIW به هم پیوسته محلی می تواند با استفاده از اصل محاسبات تهاجمی توسط برنامه ها ، به طور کامل یا جزئی ادعا شود. TCPA های تهاجمی با اجتناب از دسترسی به حافظه جهانی مانند GPU ، بهره وری بی سابقه انرژی برای اجرای موازی برنامه های حلقه تو در تو را فراهم می کنند و حتی ممکن است حلقه هایی را با وابستگی های پیچیده مانند وابستگی های حلقه ای که برای اجرای موازی در GPU ها قابل تحمل نیستند ، پشتیبانی کند. برای این منظور ، این کتاب استراتژی های مختلف تهاجم را برای ادعای تعداد مورد نظر عناصر پردازش (PES) یا منطقه در TCPA منحصراً برای یک برنامه مطابق با الزامات عملکرد ارائه می دهد. این نه تنها مدلهایی را برای اجرای استراتژی های تهاجم در سخت افزار ارائه می دهد ، بلکه دو طعم طراحی مجزا را برای اجزای سخت افزاری اختصاصی برای پشتیبانی از کنترل تهاجم در TCPA ها پیشنهاد می کند.
tag : دانلود کتاب آرایه های پردازنده محکم تهاجمی , Download آرایه های پردازنده محکم تهاجمی , دانلود آرایه های پردازنده محکم تهاجمی , Download Invasive Tightly Coupled Processor Arrays Book , آرایه های پردازنده محکم تهاجمی دانلود , buy آرایه های پردازنده محکم تهاجمی , خرید کتاب آرایه های پردازنده محکم تهاجمی , دانلود کتاب Invasive Tightly Coupled Processor Arrays , کتاب Invasive Tightly Coupled Processor Arrays , دانلود Invasive Tightly Coupled Processor Arrays , خرید Invasive Tightly Coupled Processor Arrays , خرید کتاب Invasive Tightly Coupled Processor Arrays ,

نقد و بررسیها
هنوز بررسیای ثبت نشده است.