中国AI服务器,刷新全球18项性能基准测试纪录
本文经AI新媒体量子位(公众号ID:QbitAI)授权转载,转载请联系出处。
美国东部时间10月21日,全球倍受瞩目的权威AI基准测试MLPerf公布今年的推理测试榜单,浪潮AI服务器NF5488A5一举创造18项性能记录,在数据中心AI推理性能上遥遥领先其他厂商产品。
MLPerf是当前全球最具影响力的AI计算基准评测组织,由图灵奖得主大卫·帕特森(David Patterson)联合谷歌、斯坦福、哈佛大学等单位共同成立,每年组织全球AI训练和AI推理性能测试并发榜。此次MLPerf的AI推理基准测试有全球23家公司和单位参与,在数据中心及边缘等场景进行AI计算产品的性能比试。今年MLPerf训练榜单已于7月公布。
浪潮NF5488A5获数据中心AI性能绝对优势
此次浪潮NF5488A5一举创造18项MLPerf推理性能记录,成为创纪录最多的AI服务器。今年的测试中,数据中心AI性能最受关注,全部参与机构提交了507项性能测试数据。浪潮NF5488A5创下了数据中心22个赛项中的13项性能记录以绝对优势领先,NVIDIA DGX取得了5项数据中心性能记录。而在此前的MLPerf训练榜单中,NF5488A5在最核心的Resnet50训练任务中也创下了性能记录,单机性能高居榜首。
△浪潮NF5488A5创造18项MLPerf推理性能新记录
性能大幅提升3倍,全栈AI能力优势凸显
在此次基准测试中,浪潮AI服务器NF5488A5在开放优化(Open)和固定任务(Closed)的ResNet50基准性能测试中,均表现优异,相比2019年MLPerf推理榜单的服务器最好性能提升高达3倍。
△ 2019、2020年 ResNet50推理性能对比
NF5488A5是浪潮自研的新一代AI服务器,是此次MLPerf全球竞赛中唯一可以在4U空间内支持8块安培架构A100芯片实现NVLink高速互联的AI服务器。浪潮NF5488A5在系统拓扑上采用了超低延迟设计,支持PCIe 4.0全链路极致优化,高频通信单元采用一级拓扑最近连接,最大限度提升处理器到AI芯片间的通信性能。同时,通过配置NUMA节点,确保每颗处理器与其直连的GPU之间通信性能最优,最大限度降低通信延迟。此外,NF5488A5通过深度优化系统结构设计,确保设备可在高温环境下稳定运行。
本次基准测试中,浪潮展示出了卓越的AI计算软硬件协同优化能力。在硬件层面,通过对CPU、GPU硬件性能的精细校准和全面优化,使CPU性能、GPU性能、CPU与GPU之间的数据通路均处于对AI推理最优状态;在软件层面,结合GPU硬件拓扑对多GPU的轮询调度优化使单卡至多卡性能达到了近似线性扩展;在深度学习算法层面,结合GPU Tensor Core 单元的计算特征,通过自研通道压缩算法成功实现了模型的极致性能优化,在精度无损的情况下性能提升近2倍。
△ 各服务器MLPerf AI推理性能对比(以浪潮NF5488A5为基准,越高越好)
浪潮是全球领先的AI计算领导厂商,其AI服务器在中国的市场份额已连续三年保持在50%以上。浪潮致力于AI计算平台、资源平台和算法平台的研发创新,并通过元脑生态与AI领先企业共同推进AI产业化和产业AI化进程。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
美国财政部禁止企业支付勒索软件赎金
本月初,美国财政部外国资产控制办公室(OFAC)发布咨文警告组织不要向勒索软件支付赎金,并声称此举存在违反政府对网络犯罪集团或国家黑客施加的经济制裁的法律风险。 该咨文有可能破坏勒索软件的变现模式,但同时也使被攻击的企业、其保险公司和事件响应服务商处境更加艰难。因为不支付赎金,往往意味着勒索软件攻击造成的损失更大,而且需要更长的时间才能恢复。而且,“支付赎金犯法”也有可能导致网络安全保险将不再覆盖勒索软件攻击。 “OFAC可能会对违反制裁的行为处以民事处罚,这意味着受美国司法管辖的个人,即使不知道(或有理由知道)自己在与被制裁或禁止的个人进行交易也可能承担民事责任。”财政部在咨文中说。 支付赎金助长勒索软件气焰 勒索软件起源于针对消费者的恐吓诈骗软件,例如弹窗警告用户需要立刻下载安装“杀毒软件”,或者支付并不存在的罚款。事实上,在早期阶段,勒索软件程序并不加密用户计算机文件,而只是试图用疯狂刷屏或弹窗的的方式锁定用户(的计算机)。 随着勒索软件领域的竞争加剧,一些黑客组织开始同时攻击消费者和企业,但直到2017年WannaCry和NotPetya攻击之后,网络犯罪分子才意识到企业网络的...
- 下一篇
利用Metasploit破解栈缓存溢出漏洞的一个例子
1背景栈缓存溢出漏洞自1988年出现至今已过去30多年了【1】,它以其危害性及广泛性早已引起了广大信息安全领域研究人员的重视。多年以来,随着***双方技术的交替进步,对于此类漏洞的控制已经不像最初阶段那么无力,但是不得不说,由于栈缓存溢出漏洞的产生根源是程序设计不严谨所导致,换个更直接的说法就是该漏洞的产生可认为是人为的编码疏忽,因此,在未来很长的一段时间内它还将与我们共存。本文将利用Metasploit框架开发一个针对软件bof-server栈缓存溢出漏洞的破解模块,以此为例,讲解此类漏洞的危害及预防措施。由于Metasploit框架是进行***测试的优秀工具,它提供了大量的漏洞***模块库,集成了优秀的模块开发环境,所以,我们选择它作为本文的实验工具。2栈缓存溢出漏洞的原理在微软的定义里,缓存溢出***是一种***者用自己的代码覆盖程序原有代码的行为,如果被覆盖的恶意代码是一段受***者控制的可执行代码,那么***者就可以在目标系统中进行意料之外的操作。栈是一种数据结构,栈中数据的写入和读取只能从栈顶进行操作,它遵循后进先出的原则。栈支持两种操作:push和pop。push是将数据...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- CentOS6,CentOS7官方镜像安装Oracle11G
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- Hadoop3单机部署,实现最简伪集群
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- CentOS关闭SELinux安全模块
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池