Kosten / Nutzen-Optimierung komplexer Floating-Point- Berechnungen unter Ausnutzung variabler Präzision Programming Language Design and Implementation.

Slides:



Advertisements
Ähnliche Präsentationen
C Sharp (C#) Martin Saternus Senior Student Partner
Advertisements

Kurzwiederholung Informatik I, Teil I: Grundkonzepte
ALP II: Objektorientierte Programmierung Sommersemester 2006
Powerpoint-Präsentation
der Universität Oldenburg
Christian Scheideler SS 2009
Falls Algorithmen sich selbst rekursiv aufrufen, so kann ihr Laufzeitverhalten bzw. ihr Speicherplatzbedarf in der Regel durch eine Rekursionsformel (recurrence,
Numerik Hauptsache, man hat Zahlen 'raus
Algebraische Zahlen: Exaktes Rechnen mit Wurzeln
Arbeiten mit Mittelwert- und Kovarianzstrukturmodellen
Matherechnungen Alles im Kopf ausrechnen… …und zwar so schnell wie möglich!
Die 1-Baum-Relaxation des TSP mit der Subgradientenmethode
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2012.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2012.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Lösung 3.1 Zahlensysteme Betrachten Sie den mit der Hamming-Methode codierten Code für „1000“ P-Bits falsch => Fehler bei bit
Klicke Dich mit der linken Maustaste durch das Übungsprogramm! Ein Übungsprogramm der IGS - Hamm/Sieg © IGS-Hamm/Sieg 2007 Dietmar Schumacher Die Wertetabelle.
Datentypen Genauigkeiten
Java: Grundlagen der Sprache
WS Algorithmentheorie 02 - Polynomprodukt und Fast Fourier Transformation Prof. Dr. Th. Ottmann.
1WS 06/07 Organisatorisches 1.Vorlesung am Montag, : 9-11 Uhr in Gebäude 106, Raum Podcasts: Probleme mit der Videoqualität sind behoben.
Algorithmentheorie 7 – Bin Packing
Basisinformationstechnologie WS 2003/04 T.Schaßan
Genetische Algorithmen
Hornerschema/ IEEE754 Das Beispiel zeigt noch einmal die Umwandlung einer Zahl von Dezimaldarstellung nach Binärrepräsentation nach dem Hornersschema und.
Seminar parallele Programmierung SS 2003
Rechneraufbau & Rechnerstrukturen, Folie 6.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 6.
Grundkurs Theoretische Informatik, Folie 2.1 © 2006 G. Vossen,K.-U. Witt Grundkurs Theoretische Informatik Kapitel 2 Gottfried Vossen Kurt-Ulrich Witt.
Logarithmusgleichung Von Daniel und Leo. Und los geht´s … log 2 (3x – 1) + log 2 (x+5) = 6 1. Schritt: Definitionsmenge bestimmen ID 1 = 3x – 1 > 0I +1.
Vorlesung: 1 Betriebssysteme 2007 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebssysteme Hochverfügbarkeit (Einführung) 3. Quartal.
Vorlesung: 1 Betriebssysteme 2008 Prof. Dr. G. Hellberg Studiengang Mechatronik FHDW Vorlesung: Betriebssysteme Hochverfügbarkeit (Einführung) 2. Quartal.
High Performance = Innovative Computer Systems + Efficient Algorithms Friedhelm Meyer auf der Heide 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen.
Wir suchen ‘ mit m = m    ‘ c  ‘ mod 26
Prof. Dr. Bernhard Wasmayr
Benchmark sparc vs. x86 von Axel Schmidt (94416)
Inhalt Der Cell Prozessor Aufbau des Cells Platine Block Diagramm
LL(1) Grammatiken Simple LL(1) ohne ε-Regeln verschiedene Produktionen, so gilt LL(1) ohne ε-Regeln verschiedene Produktionen, so gilt LL(1) mit ε-Regeln.
Das wars!.
Generalisierte additive Modelle
Subnetting – einfach! Die Grundlagen werden
EK Produktion & Logistik
Exponential- u. Logarithmusfunktionen
Die folgenden Gleichungen wurden über die Grundmenge R gelöst. HAYAL ÖZ.
© Roland Angst, 2012Institute for Visual Computing Exercise Session 1 Roland Angst,
Repetition „Variable & Term“
Effiziente Algorithmen
TWS/Graph HORIZONT Produktionsüberwachung für “TWS for z/OS”
Diskrete Mathematik II
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Polynome und schnelle Fourier-Transformation
Einführung in die Programmierung Wintersemester 2008/09 Prof. Dr. Günter Rudolph Lehrstuhl für Algorithm Engineering Fakultät für Informatik TU Dortmund.
Achilles und die Schildkröte
Shape Similarity 27. Februar 2006 Michael Keller.
Wie erkennen Sie, ob eine Zahl (un-)gerade ist?
Anhang A: Binährzahlen
EK Produktion & Logistik
Symmetrische Blockchiffren DES – der Data Encryption Standard
Technische Informatik II Übung 2: Konvertieren von Zahlen
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Praxismodul 7 Agenda für heute, 15. Juni, 2006 Dateiformate
Linpack Benchmark Dient zur Performance Messung verschiedener Rechnerarchitekturen. Entstammt dem Linpack Projekt von 1979, der Autor Jack Dongarra ist.
Analyse der Laufzeit von Algorithmen
AGOF facts & figures: Branchenpotenziale im Internet Q3 2014: Telekommunikation Basis internet facts / mobile facts 2014-II.
Anwendung der Ellipsoidmethode in der Kombinatorischen Optimierung
Institut für Informationssysteme Technische Universität Braunschweig Institut für Informationssysteme Technische Universität Braunschweig Verdrängung von.
Geoinformationssysteme
Game Loop & Update Method Robert Nystrom – Game Programming Patterns Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung SS.
X. Übungsblatt – Aufgabe X Die Zahlendarstellung im IEEE Standard 754 (single precision): Allgemein gilt: Z = (-1) V * (1 + M) * 2 (E - BIAS) a)Welche.
Numerik Hauptsache, man hat Zahlen 'raus Was man exakt nicht schafft, das macht man mit Numerik Fallen und Fußangeln in der Numerik Prof. Dr. Dörte Haftendorn,
 Präsentation transkript:

Kosten / Nutzen-Optimierung komplexer Floating-Point- Berechnungen unter Ausnutzung variabler Präzision Programming Language Design and Implementation Daniel Weber, Tobias Ickler

Darstellung von Gleitkommazahlen x = (-1) s m β ez.B. 3, x = + 3, mit m = d 0, d 1 d 2 d 3 … d p-1 (mit 0 d i < β) s є { 0, 1 }, β : Basis, e : Exponent

IEEE 754 PräzisionMantisseExponentZahlenbereich (dezimal) 32 Bit single precision 23 Bits8 Bit -127 e , bis 3, Bit double precision 52 Bits11 Bits e , bis 1,

Rundungsfehler x 1 = 0,03214 β = 10, p = 3 x 2 = 3, ,4 ulps (units in the last place) Fehler

Fehler Absoluter Fehler in einer Gleitkommaoperation: ½ β –p ½ ulps ½ β 1 - p Maximaler relativer Fehler: ε = ½ β 1 – p

Computational Graphs

Variable Präzision Geht man davon aus, dass in jeder Operation mit einer unterschiedlichen Präzision gerechnet wird, gilt ε p = ½ β 1 – p mit ε p-1 = 2 ε p

Problemstellung Lösung für das Problem bei variabler Präzision mit minimalen Kosten einen vorgegebenen Fehlerwert nicht zu überschreiten, wobei die Kosten durch die Anzahl der Operationen und deren Präzision bestimmt wird. Kostenfunktion:

Verbindung zu Programmiersprachen Hardwarebeschreibungssprachen FPGAs Günstige Produktion oder zeitkritische Anwendung Beispiele für mögliche Funktionsaufrufe: x = a + 24 b x = opt 16 ( (a + b / 4) b, a = [a 1, a 2 ], b = (b 1, b 2 ])

Fragen?

Vielen Dank für die Aufmerksamkeit!