计算机系统结构之互连网络详解

article/2025/9/21 11:23:13

一、基本概念

互连网络是一种由开关元件按照一定的拓扑结构和控制方式构成的网络,用来实现计算机系统中结点之间的相互连接。这些结点可以是处理器、存储模块或其他设备。

1.1 互连网络的种类

静态互连网络:连接通路是固定的,一般不能实现任意结点到结点之间的互连。
循环互连网络:通过多次重复使用同一个单级互连网络以实现任意结点到结点之间的互连 。
多级互连网络:将多套相同的单级互连网络连接起来,实现任意结点到结点之间的互连。
全排列互连网络:能够同时实现任意结点到结点之间的互连。
全交叉开关网络:能够同时实现任意结点到结点之间的互连,还能够实现广播和多播。

1.2 互连网络的性能参数

⑴  网络规模
网络中的结点数。用于表示网络中所能连接的部件的多少。⑵ 连接度(结点度)
网络中与结点相连接的边的数目。用于表示结点所需要的 I/O 端口数。
入度:进入结点的通道数。
出度:从结点出来的通道数。
结点度=入度+出度。
结点度也反映了一个结点与其他结点的连接程度。⑶ 连接数
网络中所有结点之间连接的数量,即通路(边数)的总和。⑷ 距离
网络中两结点之间相连的最少边数。⑸ 网络直径
网络中任意两结点之间距离的最大值。
网络直径反映了从一个结点传送信息到任何另一个结点所需的时间,即网络的延时性。另外,带宽、可靠性和成本也是反映网络性能的重要指标。

1.3 互连网络设计时应考虑的因素

⑴ 通信工作方式(定时方式)

①  同步方式
用统一的时钟同步各PE的并行操作以及控制器向处理单元广播命令的操作。
SIMD并行机都采用同步方式。
同步方式的控制比较简单。
②  异步方式
不用统一时钟同步操作,各个处理单元根据需要相互建立动态连接。    
异步方式的控制比较复杂。

⑵ 控制策略

①  集中式控制
由一个统一控制器对各个互连开关状态加以控制。
一般的SIMD并行机都采用集中控制。
②  分散式控制
由各个互连开关自身实行管理。

⑶ 交换方式

①  线路交换
在整个交换过程中,在源和目标结点之间建立固定的物理通路。
线路交换适用于成批数据传送。
②  分组交换
把要传送的一个信息分成多个分组,分别送入互连网络。这些分组可通过不同的路由到达目标结点。
分组交换适合于短数据报文的传送。
SIMD并行机一般采用线路交换,因为处理单元间的联接比较紧密。MIMD多机系统多采用分组交换方式。

⑷ 网络拓扑

拓扑:互连网络中的各个结点间连接关系,通常用图来描述。①  静态拓扑
在各结点间有专用的连接通路,且在运行中不能改变。
静态拓扑一维的有线性阵列结构,二维的有环形、星形、树形、网格形等,三维的有立方体等,三维以上的有超立方体等。②  动态拓扑
各结点之间的连接通路中设置有源开关,可根据需要利用控制信号对连接通路加以重新组合。
动态拓扑主要有单级循环网络和各种多级互连网络等。

二、互连函数

每种互连网络可用一组互连函数来定义,互连函数反映了不同互连网络的连接特性。
若将互连网络的N个输入端和N个输出端分别用整数0,1,…,N-1表示,则互连函数表示互相连接的输出端号
与输入端号的一一对应关系。
或者说,存在互连函数f,输入i与输出f(i)相连,0≤i≤N-1。
当用互连网络实现PE与PE之间的数据变换时,互连函数也反映了输入数组与输出数组间对应的置换或排列关系,
因此互连函数也称为置换函数或排列函数。

2.1 互连函数的表示方法

⑴ 输入输出对应表示法

|  0    1    2  ...   n-1 |
|f(0) f(1) f(2) ... f(n-1)|

⑵ 函数表示法

用x表示输入端变量,f(x)表示互连函数。 

如果

即127号输入与254号输出关联。

三、常用的单级互连网络

3.1 交换互连网络(Exchange)

在网络规模为N的互连网络中,交换互连网络的互连函数为:

E(x)k=(bn-1…bk…b0) 其中:0≤k≤n- 1,n=log2N

即把输入端 x的二进制编码的第k位变反就可得到对应的输出排列。也写成

3.2 混洗互连网络(Shuffle)

全混洗

Shuffle(bn-1bn-2… b1 b0) =(bn-2…b0 bn-1)

即将输入端x的二进制编码循环左移一次就可得到输出端的二进制编码。也写成

若再进行一次混洗,则得到新的函数:

子混洗(subshuffle)S(k) ,最低k位循环左移一位 
超混洗(supershuffle)S(k),最高k位循环左移一位

显然:

逆混洗函数:

3.3 蝶式互连网络(Butterfly)

Butterfly(bn-1bn-2… b1b0) =(b0 bn-2… b1bn-1)

即将输入端x的二进制编码的最高位与最低位互相交换位置就可得到输出端的二进制编码。也写成

子蝶式(subbutterfly)B(k) 最低k位的高低位互换 
超蝶式(superbutterfly)B(k) 最高k位的高低位互换

显然

3.4 反位序互连网络(Bit Reversal permutation)

即将输入x的二进制编码的位序颠倒就可得到输出端的二进制编码。

子反位序函数,最低k位的位序反过来; 
超反位序函数,最高k位的位序反过来.

3.5 移数互连网络(shift purmutation)

α (x)=(x+1) mod 2n              0≤x≤N

移数互连函数相当于把N个输入端的二进制编码同时移动一个位置。即把x的 n 位二进制编码的末位上 
加上“1”再取模2n,就是输出端的二进制编码。 
移数互连函数用x的十进制编码更容易表示。 
一般地,如果需要把N个输入端同时移动m个位置传到输出端,则移数互连函数可写为:

α (x)=(x+m) mod N 0≤x≤N

3.6 PM2I互连网络

PM2I互连网络是“加减2i”单级网络的简称,又称循环移数网。它的互连函数为移数互连网络的特例:

PM2±i(j)=(j±2i) mod N

式中:0≤i≤n-1,0≤j≤N-1,n=log2N,N是网络中的结点数。这种互连网络中共有2n个互连函数。

3.7 混洗交换互连网络

混洗交换互连网络由全混洗Shuffle(x) 和交换网络Exchange0 (x)复合而成。


http://chatgpt.dhexx.cn/article/T0M1UtEf.shtml

相关文章

计算机系统结构总复习

目录 计算机系统结构基础及并行性的开发第一章计算机系统的层次结构计算机系统结构,组成,实现下面计算机系统,计算机组成,计算机实现的区别,还是要掌握,可能会选择题出现。特别是那个例子。计算机系统的性能…

计算机系统结构总结

文章目录 一、基础知识基本概念计算机系统层次结构计算机系统结构定义计算机组成和实现计算机组成计算机实现计算机体系结构、组织、实现的区别举例 计算机系统结构的分类Flynn分类法4类计算机的基本结构 Handler分类法举例 冯氏分类法平均并行度 设计设计的定量原理大概率事件…

计算机操作系统学习(二)计算机系统结构

目录 学习建议: 基本内容: 一.计算机系统的结构: 1.引导程序: 2.中断: 3.硬件系统: 5.中断处理: 二.输入输出结构: 三.存储结构: 四.硬件保护: 2.管…

计算机系统结构——概述

计算机的实现包括两个方面:组成和硬件。组成一词包含了计算机设计的高阶内容,例如存储器系统,存储器互连,设计内部处理器 CPU (中央处理器——算术、逻辑、分支和数据传送功能都在内部实现)。有时也用微体系…

计算机系统结构基本概念(chapter 1)

计算机系统结构基本概念 计算机系统结构基本概念1.1 层次结构及透明性1.2 系统结构1.3 系统结构、组成原理及实现间的关系1.4 软硬件的特点1.5 Amdahls law 及其应用(计算题)1.6 软件兼容性及实现方法1.7 计算机系统设计过程1.8 CPI、MIPS、程序执行时间…

计算机基础知识——计算机系统的基本构造(CSP-J组初赛知识点)

计算机基础知识(看了都说好)系列之计算机系统的基本构造,希望大家能耐心看完。 First概述 计算机系统由硬件和软件两部分组成。硬件系统是计算机的“躯干”,是物质基础。而软件系统则是建立于这个“躯干”上的“灵魂”&#xff0…

❤【计算机系统结构】期末考试备考复习宝典 (必考考点--建议收藏)

【计算机系统结构】期末考试备考复习宝典 (必考考点–建议收藏) 要期末考试了,整理一份宝典备考之计算机系统结构的知识点。文章内容由William_Tao(攻城狮)提供,觉得不错的话,点赞支持一波! (公…

入侵检测技术目的-发现黑客

一.黑客常见的操作 1.制造并传播病毒木马 2.寝取隐私或敏感信息 3.控制你的计算机 4.服务器宕机(死机) 5网络瘫痪 二.常见的网络攻击手段: 网络攻击主要分为以下几种类型 (1)主动攻击:包含攻击者访问所需要…

入侵检测步骤

安全网关可以设置改密码策略,自动改密码并保存,按照周期 查看系统日志 这个一般都是查看服务的启动情况 less /var/log/secure 直接G查看最后的日志信息, 可以复制粘贴搜索登录失败的日志,如果太多了,就说明被入…

入侵检测技术框架总论

文章目录 1. 引言,网络安全态势理解0x1:网络安全检测的描述0x2:安全分析 2. 入侵检测0x1:入侵检测通用模型1. CIDF体系结构 1)事件产生器(event generators)2)事件分析器&#xff08…

综述类_网络入侵检测技术综述

文章目录 网络入侵检测技术综述大纲一、入侵检测系统分类1.基于数据来源划分2.基于检测技术划分 二、基于传统机器学习的入侵检测1.入侵数据处理2.监督机器学习技术3.无监督机器学习技术4.小结 三、基于深度学习的入侵检测1.生成方法2.判别方法3.生成对抗网络4.小结 四、基于强…

【安全防护技术】入侵检测技术

入侵检测技术 一、概念介绍二、IDS通用模型:CIDF三、IDS分类按检测分析技术按检测范围基于主机的入侵检测系统网络入侵检测系统 四、IDS指标 一、概念介绍 入侵检测:对入侵行为的发觉。 通过计算机网络或计算机系统的关键点采集信息并进行分析,从中发现…

信息安全-入侵检测技术原理与应用

一、入侵检测概述 1.1 入侵检测概念 入侵应与受害目标相关联,该受害目标可以是一个大的系统或单个对象 判断与目标相关的操作是否为入侵的依据:对目标的操作是否超出了目标的安全策略范围 入侵:指违背访问目标的安全策略的行为 入侵检测…

【机器学习】机器学习的学习经验总结!

作者:王茂霖,华中科技大学,Datawhale成员 本文分享了机器学习概念,学习路线和知识体系,希望帮助大家更好地入门机器学习。 Part 1 机器学习相关概念 现如今,关于人工智能(AI)领域出现…

信号处理学习经验总结

文章目录 目录 文章目录 前言 一、信号处理算法快速上手的思路 二、信号及信号处理的深层理解 总结 前言 一年来写的信号处理系列文章受到不少粉丝的喜爱,本人深感欣慰。这篇文章将从本人信号处理的研究经历出发,简单谈谈我对信号的认知以及对信号处…

机器学习的学习经验总结!

↑↑关注后"星标"Datawhale 每日干货 & 每月组队学习,不错过 Datawhale干货 作者:王茂霖,华中科技大学,Datawhale成员 本文分享了机器学习概念,学习路线和知识体系,希望帮助大家更好地入门机…

学习总结和方法经验一

近期制定了详细的学习计划,每天安排的慢慢的,越来越感受到充实。最近的学习也是收货颇多,当然不仅是知识的收货更多的是学习方法的收货。 1.制定短期和长期的学习计划 长期学习计划可以是一个月、两个月甚至更长,长期学习计划主…

学习的总结

java.lang.Class 类 java.lang.Class 类是实现反射的关键所在,Class 类的一个实例表示 Java 的一种数据类型,包括类、接口、枚举、注解(Annotation)、数组、基本数据类型和 void。Class 没有公有的构造方法,Class 实例…

怎样学好英语?(多年英语学习经验总结)

英语到底怎么学?我总结自身之前英语,西班牙语,以及日语三门语言的学习经验,提炼一套语言学习方法,特别花了两周写出这篇万字精华攻略,干货满满,建议先赞再看,从英语学习的方法论到不…

SQL学习经验总结(第一期)共6期

目录 一、数据库基础 1、什么是数据库 2、数据库的基本概念 2.1、数据库的发展 2.2、数据库管理系统 2.3、数据库系统 2.4、数据模型 2.5、关系数据模型结构 2.6、RDBMS常用专业术语 3、SQL语言简介: 3.1、SQL的分类 4、MySQL数据库 4.1、MySQL数据库的…