TR-90-03

TR-90-03
Konrad-Zuse-Zentrum für Informationstechnik Berlin
CRAY-Handbuch
Einführung in die Benutzung der CRAY X-MP unter UNICOS 5.1
Technical Report TR 90-3
Dieses Handbuch ist eine vollständig überarbeitete Neuauflage unserer Schrift
CRAY-Handbuch
Einführung in die Benutzung der CRAY X-MP unter UNICOS
Konrad-Zuse-Zentrum für Informationstechnik Berlin
Technical Report TR 89-1 (Januar 1989)
Insbesondere waren Hubert Busch, Hans-Christian Hege, Wolfgang Stech und Wilhelm Vortisch an der
Überarbeitung dieser Schrift beteiligt; die redaktionelle Arbeit lag bei Wolfgang Stech.
Herausgegeben vom
Konrad-Zuse-Zentrum für Informationstechnik Berlin
Heilbrunner Straße 10
1000 Berlin 31
Verantwortlich: Dr. Klaus Andr6
Umschlagsatz und Druck: Rabe KG Buch- und Offsetdruck Berlin
Copyright - alle Rechte vorbehalten. Ohne ausdrückliche Genehmigung des ZIB ist es nicht gestattet, das
Handbuch oder Teile daraus in irgendeiner Form zu vervielfältigen oder zu verbreiten. Das ZIB übernimmt
keinerlei Gewährleistung dafür, daß dieses Handbuch frei von inhaltlichen Fehlern ist.
ISSN 0933-789X
Vorwort
VORWORT ZUR AUFLAGE JUNI 1990
Um nach dem Wechsel des Betriebssystems UNICOS am 27. März 1990 von Version 4 auf Version 5.1 den
Benutzern wieder ein aktuelles Handbuch anzubieten, haben wir in dieser Auflage die Änderungen, die sich
durch die neue Betriebssystem-Version ergeben haben, eingearbeitet. Den Zugang zur CRAY über TCP/IPProtokolle bzw. das Wissenschaftsnetz (WiN) haben wir durch Einfügen eines neuen Kapitels 6 berücksichtigt
(was eine Verschiebung der alten Kapitelnummern ab 6 um eins nach hinten zur Folge hatte). Das Kapitel 12
"Einführung in die Optimierung der Rechenzeit" wurde völlig überarbeitet und erheblich erweitert, so daß man
sich nun über alle aktuellen Methoden, seine Programme für unsere CRAY zu optimieren, umfassend und
ausführlich informieren kann. Im übrigen wurden alle Kapitel ergänzt, gründlich überarbeitet und der Anhang
um eine separate Literaturliste erweitert.
Zwar sind alle bisher bekannt gewordenen Fehler korrigiert worden; trotzdem bitten wir um regen Gebrauch der
im Anhang E beigefügten Formulare, um uns nicht nur Fehler, sondern insbesondere Ergänzungs- oder
Änderungswünsche mitzuteilen.
Berlin, im Juni 1990
Wolfgang Stech
CRAY-Handbuch des ZIB
Vorwort
Inhaltsverzeichnis
1. Überblick über die CRAY
1.1 Allgemeine Informationen über die CRAY X-MP des ZIB
1.1.1 Rechenarten
1.1.2 Speicherhierarchie
1.1.3 Verbindung mit dem Benutzer
1.2 Norddeutscher Vektorrechnerverbund
1.3 Konfiguration
1.3.1 CRAYX-MP
1.3.2 Der Vorrechner CD CYBER 180-930
1.3.3 Der Vorrechner CD CYBER 170-825
1.3.4 Die UNIX-Vorrechner
1.4 Einbindung der CRAY in Rechnernetze
1.4.1 Deutsches Wissenschaftsnetz WiN
1.4.2 DFN-Dienste
1.4.3 Ethernet-Anschlüsse
1.4.4 Internet-Dienste
1.4.5 CDCNET-Dienste
1.5 Entgelte
1.6 Betriebszeiten der CRAY X-MP
1.7 Adressen
1-1
11-1
1-1
1-2
1-4
1-4
1-5
1-5
1-7
1-8
1-8
1
1-9
1-9
1-11
1-15
1-15
1-18
1-20
1-21
1-21
2. Dateien
2.1 Dateiarten
2.2 Dateinamen und -pfade
2.3 Dateiattribute und Zugriffsrechte
2.4 Kommandos zur Bearbeitung von Dateiinhalten
2.5 UNIX Filesystem
2.6 Dateien in FORTRAN
2.6.1 Allgemeines
2.6.2 Modifikation von Dateikenndaten
2.7 Dateiverwaltung auf der CRAY X-MP im ZIB
2.8 Einige System-Kataloge
2-1
2-1
2-2
2-4
2-7
2-10
2-10
2-10
2-11
2-12
2-16
3. Ausfuhrung eines UNICOS-Batchjobs
3.1 Ein einfaches Beispiel
3.2 Network Queueing System (NQS)
3.3 Jobklassen und Prioritäten
3.3.1 Jobklassen
3.3.2 Prioritäten
3.3.3 Abarbeiten der Jobs zu speziellen Betriebszeiten
3.4 Standards für die Druckaufbereitung
3.5 ZIB-Standard-Prolog
3.6 Vorbesetzte Variablen
3.7 Das UNICOS-Paßwort
3.8 Weitere Kommandos zur Arbeitsumgebung
3.8.1 Zugehörigkeiten anzeigen
3.8.2 Zeichenkette ausgeben
3.8.3 Nachrichten anschauen
3.8.4 Angaben zum Job-Accounting
3-1
3-1
3-1
3-4
3-4
3-5
3-7
3-7
3-8
3-12
3-13
3-15
3-15
3-16
3-16
3-16
4. UNICOS-Kommandos
4.1 Kommandosyntax
4.1.1 Elementare Syntaxregeln
4.1.2 Kommandoketten (Pipes)
4.1.3 Umlenkung von Ein-/Ausgabe
CRAY-Handbuch des ZIB
! •
4-1
4-1
4-1
4-1
4-2
Inhaltsverzeichnis Seite 1
Inhaltsverzeichnis
4.1.4 Expansion von Parametern
4.2 Übersetzung von Programmen
4.2.1 Der Aufruf eines FORTRAN-Übersetzers (CFT77, CFT)
4.2.2 Der Aufruf des PASCAL-Übersetzers (PASCAL)
4.2.3 Der Aufruf der C-Übersetzer PCC und SCC.
4.3 Laden und Starten von Programmen durch SEGLDR
4.3.1 Die Anweisungen für den Segmentlader
4.3.2 Dateizuordnung
4.3.3 Listensteuerung
4.3.4 Module und gemeinsame Speicher-Blöcke (Common-Blocks)
4.3.5 Fehlerbehandlung
4.3.6 Speichersteuerung
4.3.7 Vorbelegen von Speicherbereichen
4.3.8 Ersetzen von entry points
4.4 Bearbeiten von Objektbibliotheken (BLD)
4.5 CRAY-spezifische Unterprogramme
4.6 Aufruf von UNICOS-Kommandos aus FORTRAN-Programmen
4.7 Analysieren von Dateien (cmp, diff, od, nm)
4.8 Beenden von Jobs von der CRAY aus
4.9 Online-Dokumentation
4-2
4-2
4-2
4-3
4-4
4-5
4-7
4-7
4-7
4-8
4-8
4-9
4-9
4-9
4-10
4-13
4-14
4-15
4-17
4-17
5. Zugang zur CRAY über CD-Rechner
5.1 Abschicken von Jobs an die CRAY
5.1.1 Abschicken von Jobs an die CRAY vom Vorrechner direkt
5.1.2 Abschicken von Jobs an die CRAY von abgesetzten NOS/VE Anlagen über QTF
5.1.3 Abschicken von Jobs an die CRAY mit Hilfe des RJE-Dienstes des DFN über NOS/VE
5.1.4 Abschicken von Jobs an die CRAY mit Hilfe des RJE-Dienstes des DFN über NOS/BE
5.2 Kommandos zum Dateitransfer zwischen CRAY und Vorrechner
5.2.1 Dateitransfer zur CRAY
5.2.2 Dateitransfer zum Vorrechner
5.2.3 Dateitransfer mit einer abgesetzten NOS/VE-Anlage
5.3 Jobinformation und Jobsteuerung
5.3.1 Status-Information
5.3.2 Jobinformationen
5.3.3 Abbrechen und Beenden von Jobs
5.4 Besonderheiten des NOS/VE-Vorrechners
5.4.1 Die CRAY-Kommando-Umgebung
5.4.2 Besonderheiten des NOS/VE-Dateitransfers
5.5 Besonderheiten des NOS/BE-Vorrechners
5.6 Informationen über abgegebene Jobs an der CRAY (RST)
5.7 USCP-Kommandos
5.7.1 Abschicken eines Jobs von der CRAY zur CRAY
5.7.2 Verändern der Information über das Ziel der Ausgabe eines Jobs
6. Integration der CRAY in das TCP/IP-Netz
6.1 Übersicht
6.2 Der Dateitransferdienst FTP
6.2.1 Hilfsdateien für den FTP-Dienst
6.2.2 Die wichtigsten Unterkommandos von
6.3 Der Jobtransferdienst ALRJE
6.3.1 Überblick
6.3.2 Antrag auf Benutzung des ALRJE-Dienstes
6.3.3 Der ALRJE-Dateikatalog
6.3.4 Struktur eines ALRJE-Jobs
6.3.5 Übertragung und Bearbeitung des ALRJE-Jobs
Inhaltsverzeichnis Seite 2
ftp
5-1
5-2
5-2
5-4
5-4
5-6
5-7
5-7
5-10
5-13
5-14
5-14
5-15
5-16
5-17
5-17
5-18
5-21
5-23
5-25
5-25
5-26
6-1
6-1
6-2
6-2
6-3
6-4
6-4
6-6
6-6
6-6
6-7
CRAY-Handbuch des ZIB
Inhaltsverzeichnis
6.3.6 Ausgabe-Dateien
6.3.7 Automatisches Versenden der Ausgabe-Dateien
6.3.8 Automatisches Versenden an verschiedene Empfänger
6.3.9 Prüfung des Datei-Transfers und Fehlerbehandlung
6.3.10 Hinweise für Benutzer von lokalen Rechnern unter anderen Betriebssystemen
6.4 Dateitransfer zwischen CRAY und den NOS/BE-Rechnern in der TUB
6.5 Nachrichtendienste MAIL und SMTP
6.5.1 Der lokale Nachrichtendienst MAIL
6.5.2 Das Versenden von Nachrichten an andere Rechner
6.6 Der Dialogdienst TELNET
6-7
6-8
6-9
6-10
6-11
6-12
6-17
6-17
6-18
6-19
7. Prozeduren in der Bourne-Shell
7.1 Prozeduren
7.1.1 Die UNIX-Shells
7.1.2 Das Shellskript
7.2 Parameter
7.2.1 Positionale Parameter
7.2.2 Sonderparameter
7.2.3 Bedingte Ersetzung von Parametern
7.3 Variablen
7.3.1 Variablen in Prozeduren
7.3.2 Bezug auf Kommandoergebnisse
7.3.3 Interpretation einer Kommandozeile
7.3.4 Wertübergabe an Prozeduren
7.4 Bereitstellen von Daten für eine Prozedur
7.5 Ablaufsteuerung
7.5.1 Die for-Anweisung
7.5.2 Die case-Anweisung
7.5.3 Bedingungen
7.5.4 Die if-Anweisung
7.5.5 Die while- und until-Anweisungen
7.6 Fehlerbehandlung
7.6.1 Ablaufprotokollierung
7.6.2 Der Exit-Status
7.7 Zugriff auf Prozeduren
7.7.1 Shellfunktionen
7.7.2 Suchfolge für Prozeduren
7-1
7-1
7-1
7-1
7-2
7-2
7-3
7-3
7-4
7-4
7-5
7-5
7-7
7-8
7-8
7-8
7-9
7-10
7-11
7-11
7-12
7-12
7-13
7-14
7-14
7-14
8. FORTRAN Übersetzer-Optionen und-Direktiven
8.1 Übersetzer-Optionen für CFT77
8.1.1 Optionen zur Steuerung der Ein-/Ausgabe
8.1.2 Optionen zur Vektorisierung und Optimierung
8.1.3 Optionen zur Überwachung und Fehlersuche
8.1.4 Optionen zur Programmportabilität
8.1.5 Sonstige Optionen
8.2 Übersetzer-Direktiven für CFT77
8.2.1 Direktiven zur Steuerung der Ausgabeliste
8.2.2 Direktiven zur Vektorisierung und Optimierung
8.2.3 Direktiven zur Überwachung und Fehlersuche
8.2.4 Sonstige Direktiven
8.3 Übersetzer-Optionen für CFT
8.3.1 Optionen zur Steuerung der Ein-/Ausgabe
8.3.2 Optionen zur Vektorisierung und Optimierung
8.3.3 Optionen zur Überwachung und Fehlersuche
8.3.4 Optionen zur Programmportabilität
8-1
8-1
8-2
8-2
8-3
8-4
8-5
8-5
8-5
8-6
8-6
8-7
8-7
8-7
8-8
8-9
8-10
CRAY-Handbuch des ZIB
Inhaltsverzeichnis Seite 3
Inhaltsverzeichnis
8.3.5 Sonstige Optionen
8.4 Übersetzer-Direktiven für CFT
8.4.1 Direktiven zur Steuerung der Ausgabeliste
8.4.2 Direktiven zur Vektorisierung und Optimierung
8.4.3 Direktiven zur Überwachung und Fehlersuche
8.4.4 Sonstige Direktiven
8.5 Der Präprozessor fpp und der Multitasking-Übersetzer fmp
9. PASCAL Übersetzer-Optionen und -Direktiven
9.1 Ein einfaches PASCAL-Beispiel
9.2 Aufruf des PASCAL-Übersetzers
9.3 Steuerung des PASCAL-Übersetzers
9.3.1 Parameter zur Steuerung der Ein- und Ausgabe
9.3.2 Parameter zur Steuerung der Vektorisierung und Optimierung
9.3.3 Parameter zur Laufzeitüberwachung und Fehlersuche
9.3.4 Sonstige Parameter
9.4 Vektorisierung von PASCAL-Programmen
8-10
8-10
8-10
8-10
8-12
8-12
8-12
9-1
9-1
9-2
9-2
9-3
9-4
9-5
9-6
9-6
10. C Übersetzer-Optionen und-Direktiven
10-1
11. Fehlersuche in Programmen
11.1 Angaben zur Fehlersuche auf Shell-Ebene
11.2 Compiler-Optionen für CFT77 und CFT
11.3 Lader-Optionen
11.4 Hilfsprogramme zur Fehlersuche
11.4.1 Erzeugen eines statischen Aufrufbaumes, Semantikanalyse
11.4.2 debug
11.4.3 SYMDUMP
11-1
11-1
11-4
11-4
11-5
11-5
11-5
11-6
12. Einführung in die Optimierung der Rechenzeit
12.1 Systemarchitektur der CRAY X-MP
12.1.1 Vektorteil des Rechenwerks
12.1.2 Skalarteil des Rechenwerks
12.1.3 Adreßteil des Rechenwerks
12.1.4 Kommunikation der Rechenwerke untereinander
12.1.5 Befehlspuffer und Befehlsabarbeitung
12.1.6 Hauptspeicher
12.2 Prinzip der Vektorverarbeitung
12.2.1 Vektoroperationen auf der CRAY
12.2.2 Wichtige Begriffe der Vektorverarbeitung
12.3 Optimierungsstrategien bei der CRAY
12.4 Vektorisierung von FORTRAN-Programmen
12.4.1 Vorgehensweise bei der Optimierung
12.4.2 Was vektorisieren CFT77 bzw. CFT automatisch?
12.4.3 Was vektorisieren CFT77 bzw. CFT nicht?
12.4.4 Maßnahmen zur Unterstützung der Vektorisierung
12.5 Weitere OptimierungsmögUchkeiten an der CRAY
12.5.1 Vergrößerung der Vektorlänge
12.5.2 Abrollen von Schleifen (unrolling)
12.5.3 Operationen ohne Hardware-Unterstützung
12.6 Optimierung von Ein-/Ausgabeoperationen und Speicherzugriffen
12.6.1 Minimierung der Anzahl von Hintergrundspeicherzugriffen
12.6.2 Verwendung schneller Hintergrundspeicher
12.6.3 Verwendung schneller und asynchroner I/O-Methoden
12.6.4 Minimierung von Speicherzugriffskonflikten
12-1
12-1
12-1
12-3
12-3
12-3
12-4
12-4
12-5
12-6
12-7
12-8
12-10
12-10
12-11
12-14
12-17
12-24
12-24
12-27
12-29
12-29
12-30
12-30
12-31
12-31
Inhaltsverzeichnis Seite 4
CRAY-Handbuch des ZIB
Inhaltsverzeichnis
12.7 Benutzung optimierter CRAY Routinen - die Bibliothek SCILIB
12-32
Anhang A. Vom ZIB bereitgestellte Programmpakete
A-l
Anhang B. Literatur
B.l Literatur der Fa. CRAY Research, Inc.
B.2 Literatur
B.3 Handbücher der Rechenzentren
B.4 ZIB-Dokumentationssystem DOC
B-l
B-l
B-3
B-4
B-5
Anhang C. Zahlenbereiche, -Genauigkeit und -Speicherung
C.l Ganze Zahlen (INTEGER)
C.2 Gleitkommazahlen (REAL)
C.3 Logische Größen
C-l
C-l
C-2
C-4
Anhang D. Zeichendarstellung
D-l
Anhang E. Für Mitteilungen an die Redaktion
E-l
Index
CRAY-Handbuch des ZIB
Index-1
Inhaltsverzeichnis Seite 5
Kapitel 1. Überblick über die CRAY
1. Überblick über die CRAY
1.1 Allgemeine Informationen über die CRAY X-MP des ZIB
1.1.1 Rechenarten
Die CRAY X-MP ist ein Vektorrechner. Ihr Befehlsvorrat umfaßt neben den üblichen arithmetischen Befehlen
für einzelne Zahlen auch Vektorbefehle, die gleichartige Operationen auf Zahlenkolonnen (Vektoren)
ausführen. Jeder dieser Vektorbefehle stößt eine größere Anzahl von Operationen an, die stark überlappt
ablaufen. Die Überlappung führt zu einer hohen Zahl von Operationen je Zeiteinheit und damit zu der hohen
Rechenleistung der Anlage.
Die Überlappung von Operationen wird auch in konventionellen Rechnern zur Leistungssteigerung eingesetzt.
Im Vektorrechner ist der Strom der Operanden und die Steuerung des Rechenvorgangs jedoch in besonderem
Maße aufeinander abgestimmt. Die Zusammenfassung gleichartiger Operationen zu mächtigen Vektorbefehlen
ist das besondere Merkmal der Vektorrechner.
Die folgende Schleife wird auf einem konventionellen Rechner durch wiederholte Ausführung einer Folge
arithmetischer Befehle abgearbeitet:
100
DO 100 1=1,50
A(I) = B(I)*C(I)
Auf der CRAY werden die Multiplikationen mit einem einzigen Befehl angestoßen und laufen dann überlappt
ab. Beispielsweise beginnt das Rechenwerk mit der Berechnung von B(2)*C(2) kurz nachdem die Berechnung
vonB(l**C(l) angelaufen ist, und lange ehe der Wert des ProduktsB(1)*C(1) ermittelt ist.
Vektorielle Verarbeitung
Die an einer Vektoroperation beteiligten Datenströme bezeichnet man als Vektoren. Ein Vektor im Sinne des
Rechners CRAY X-MP ist eine Folge von Werten, die im Speicher aufeinanderfolgend oder in gleichem
Abstand gespeichert sind. In FORTRAN sind dies z.B. eindimensionale Felder, Spalten, Zeilen und Diagonalen
einer Matrix oder systematische Ausschnitte solcher Einheiten. Vektoren können durch die üblichen
arithmetischen Operationen verknüpft werden.
Die hohe Leistung des Vektorrechners kann besonders dann ausgeschöpft werden, wenn die Vektoren lang sind.
Für Vektoren mit weniger als fünf Elementen bringen die Vektorbefehle gegenüber wiederholter Ausführung
konventioneller Befehle noch keinen Gewinn, da der Prozessor eine gewisse Vorlaufzeit benötigt, ehe er die
volle Vektorleistung erreicht. Bei Vektoren der Länge 30 ist der Gewinn erheblich und schon bei der Länge 64
für die CRAY optimal.
Die Vektorlänge 64 spielt für die CRAY deshalb eine zentrale Rolle, weil die Daten für die Verarbeitung in
speziellen Vektorregistern zurechtgelegt werden, die je 64 Elemente aufnehmen können. Der Anwender braucht
jedoch nicht eine Aufteilung der Vektoren in vierundsechziger Gruppen vorzunehmen: dies erledigt der
FORTRAN-Compiler automatisch. Das Augenmerk ist lediglich darauf zu richten, möglichst lange Vektoren zu
bearbeiten.
Arithmetische Ausdrücke
Arithmetische Ausdrücke mit Vektoren und Skalaren als Operanden werden dann besonders schnell ausgeführt,
wenn möglichst viele Zwischenergebnisse in Registern gehalten werden können, so daß die Anzahl der
zeitaufwendigen Zugriffe zum Hauptspeicher gering ist. Dies erreicht man, indem jeweils möglichst viele
Operanden zu einem arithmetischen Ausdruck zusammengefaßt werden.
CRAY-Handbuch des ZIB
Seite 1-1
Kapitel 1. Überblick über die CRAY
Bei einigen Kombinationen von arithmetischen Verknüpfungen können mehrere Vektorbefehle vollständig
gleichzeitig ablaufen, wodurch lokal eine Verdopplung der Leistung erreicht wird, z.B.
A(I) = C(I) + X * D(I)
Dies ist immer dann möglich, wenn verschiedene Prozessoreinheiten angesprochen werden, z.B. die
Multiplikationseinheit und die Additionseinheit. Dabei brauchen die Operanden nicht voneinander unabhängig
zu sein, da der Rechner mit Hilfe einer als chaining bezeichneten Technik die Resultate einer Operation, z.B.
der Multiplikation, als Operanden der nächsten Operation, z.B. der Addition, unmittelbar verwendet.
Theoretisch ist jede CPU (Central Processing Unit) der CRAY X-MP in der Lage, bis zu 210 Millionen
Gleitkommaoperationen in der Sekunde auszuführen. Dies kann allerdings nur im Idealfall erreicht werden, in
dem drei verschiedene Operationen (z.B. Betragsbildung, Addition und Multiplikation) durch Verkettung
(chaining) verknüpft werden können. Dem Grenzwert wiid man sich jedoch in der Praxis nur in sellenen Fällen
und bei sehr speziellen Fragestellungen nähern können. Die maximale Rechenleistung kann auch nur dann
erreicht werden, wenn bei der Rechnung nicht zu viele Hauptspeicherzugriffe notwendig sind und wenn die
Parallelverarbeitung fortlaufend ausgenutzt werden kann. In der Praxis ist ein Mehrfaches von 30 Millionen
Gleitkommaoperationen pro Sekunde als mittlere Leistung über einen Programmlauf erreichbar.
Die Höchstleistung bei der Vektorverarbeitung wird stark beeinträchtigt, wenn der Datenstrom für die
Verknüpfungen nicht ungehindert fließen kann. Dies ist zum Beispiel der Fall, wenn die Operationen von
Bedingungen abhängig sind:
100
DO 100 1=1,3000
IF (X(I) .GT. 0 . 0 )
CONTINUE
Y(I)=X(I)*Z
oder wenn Resultate als Operanden der gleichen Operation benötigt werden
200
DO 200 1=2,3000
X(I) = X(I-1)*Y(I)
In dem letzten Beispiel wird in der Anweisung 200 z.B. das Element X(2) für die Berechnung von X(3) benötigt.
Die zweite Berechnung kann also nicht gleichzeitig mit der ersten ablaufen. Der Compiler erkennt derartige
Probleme und generiert hier konventionelle Befehle für Einzelbearbeitung. Wenn aus einem dieser oder anderen
Gründen Vektorverarbeitung nicht möglich ist, informiert der Compiler über die Ursache in den
Übersetzungslisten. Ausführliche Hinweise über die Möglichkeiten der Autovektorisierung des FORTRANÜbersetzers und der Einflußnahme durch den Benutzer finden sich im Kapitel 11.
Neben den Techniken zur Optimierung eines Programmes auf einer CPU gewinnen neuerdings Techniken an
Bedeutung, die die Leistungen mehrerer oder aller Prozessoren eines DV-Systems auf ein einziges Programm zu
konzentrieren (siehe auch Kapitel 12). Auf der CRAY stehen hierfür die Techniken des multitasking,
macrotasking, microtasking gnd dutotasking zuz Verfügung. Da did Anlage des ZIB nur über zwei Prozessoren
verfügt, werden nur wenige existierende Anwendungen auf der Anlage des ZIB aus diesen Techniken Gewinn
ziehen können. Sie sind daher in dieser Schrift nicht beschrieben. Falls Sie z.B. für künftige
Programmentwicklungen Näheres über diese Techniken wissen wollen, wenden Sie sich bitte an Ihr
Rechenzentrum oder direkt an das ZIB.
1.1.2 Speicherhierarchie
Die Notwendigkeit, den Prozessor mit einem breiten, ungehinderten Datenstrom zu versorgen, spiegelt sich in
der feinen Abstufung der Speicherhierarchie und der Transportwege der CRAY X-MP wider. Die Kenntnis der
Speicherhierarchie setzt den Anwender in vielen Fällen überhaupt erst in die Lage, seine Jobs so zu
Seite 1-2
CRAY-Handbuch des ZIB
Kapitel 1. Überblick über die CRAY
konfigurieren, daß sie die volle Leistung der CRAY X-MP/24 ausnutzen.
Register
Die in dem umfangreichen Registersatz vorliegenden Daten können verzögerungsfrei und simultan vom
Prozessor erreicht werden.
Hauptspeicher
Der Hauptspeicher der CRAY X-MP/24 (4 Million Worte zu je 64 Bit) ist durch Überlappung und andere
technische Maßnahmen so ausgelegt, daß nach einer gewissen Anlaufzeit pro CPU zweimal 105 Millionen Worte
pro Sekunde aus dem Hauptspeicher in Vektorregister und einmal 105 Millionen Worte pro Sekunde vom
Vektorregister in den Hauptspeicher geladen werden können.
Erweiterungsspeicher SSD (Solid-State Storage Device)
Die schnellste Möglichkeit, Daten aus dem relativ kleinen Hauptspeicher auszulagern, bietet der
Erweiterungsspeicher SSD. Er hat im ZIB eine Kapazität von 128 Millionen Worten (1 GByte) und ist mit der
Zentraleinheit über einen Hochgeschwindigkeitskanal (ca. 1 GByte/s) verbunden. Der SSD wird für vielfältige
Aufgaben (u. a. auch als Stufe in der Speicherhierarchie) vom Betriebssystem eingesetzt, ist aber auch direkt
vom Benutzerprogramm aus ansprechbar.
Ein-/Ausgabesystem
Durch einen separaten, der CPU vorgeschalteten Ein-/Ausgaberechner wird die Zentraleinheit von allen E/AVorgängen entlastet. Das Ein-/Ausgabesystem bedient insbesondere die Plattenspeicher und die Vorrechner
und puffert Daten in erheblichem Umfang, damit die Zentraleinheit möglichst selten durch Transporte
unterbrochen und behindert wird. Das Ein-/Ausgabesystem ist durch einen schnellen Kanal mit der
Zentraleinheit verbunden (Transferrate 100 MByte/s).
Plattenspeicher
An den Rechner CRAY X-MP sind schnelle Plattenspeicher angeschlossen. Um auch hier eine hohe
Transportrate zu erreichen, kann die Transportleistung aller Plattenspeicher simultan erbracht werden. Damit
ist es möglich, durch Verteilung der zu einem Programmlauf gehörenden Dateien auf verschiedene Platten auch
individuell Transportleistungen bis zu 50 MByte/s zu erhalten. Einige auf der UNIX-Workstation servOl
installierte Plattenbereiche sind über NFS (Network Filesystem) auch der CRAY zugeordnet, so daß sie direkt
von der CRAY aus über normale Befehle wie cd, cp u.a. angesprochen werden können; die tatsächliche
Transferrate Hegt jedoch unter 100 KByte/s.
Vorrechner
Die letzte Stufe in der Speicherhierarchie bilden die Vorrechner mit den dort angeschlossenen Speichern. Bei
den Vorrechnern handelt es sich um handelsübliche Universalrechner. Sie haben die Aufgabe, den
Vektorrechner mit Aufträgen zu versorgen, Resultate entgegenzunehmen und weiterzuleiten sowie Daten zu
speichern.
CRAY-Handbuch des ZIB
Seite 1-3
Kapitel 1. Überblick über die CRAY
1.13 Verbindung mit dem Benutzer
Stations
Zum Liefer- und Verantwortungsumfang der Fa. CRAY gehört in jedem Vorrechner ein "Station" genanntes
Teilsystem, welches die Schnittstelle zwischen Vektorrechner und Benutzer darstellt. Die Station nimmt
Batchjobs entgegen, liefert Resultate (Listen, Mitteilungen usw.) ab, überträgt Dateien zwischen Vektorrechner
und Vorrechner, liefert Statusinformationen über die Bearbeitung der Jobs an der CRAY und gibt
Möglichkeiten der Beeinflussung eigener Jobs. Die Stationsoftware ist ihrem jeweiligen "Wirtssystem" angepaßt:
unter NOS/BE z.B. kommuniziert sie unmittelbar mit den Ein-/Ausgabe-Queues des Betriebssystems, so daß der
Rechner CRAY X-MP, abgesehen von der abweichenden Steuersprache, als Mitglied eines homogenen
Rechnernetzes angesprochen wird.
Programmiertechnik
Die Einfachheit des Zugangs darf nicht darüber hinwegtäuschen, daß Programme, die auf dem Vektorrechner
zeitgünstig laufen sollen, zweckmäßig gestaltet sein müssen. Insbesondere ist die Höchstleistung der CRAY XMP nur mit speziellen Programmen erreichbar. Zwar ist die Maschine auch im nicht-vektoriellen Bereich sehr
leistungsfähig, jedoch stellen sich im Vergleich zu Universalrechnern erhebliche Verkürzungen der
Programmlaufzeiten erst ein, wenn die Vektorverarbeitung im Programm überwiegt und wenn sie für den
Vektorrechner geeignet formuliert ist. Unterstützung für die Formulierung geben spezielle Bibliotheken und
Erweiterungen der Programmiersprachen FORTRAN, C und PASCAL sowie die Literatur des Herstellers.
12 Norddeutscher Vektorrechnerverbund
Mit den Berliner Universitäten, der Bundesanstalt für Materialforschung und -prüfung (BAM), dem HahnMeitner-Institut Berlin GmbH (HMI) und den Ländern Schleswig-Holstein und Niedersachsen bestehen
Kooperationsvereinbarungen über die Benutzung des Vektorrechners im ZIB einschließlich seiner Vorrechner.
Im Rahmen dieser Kooperationsvereinbarungen wurde festgelegt, daß für die Zulassung und Betreuung von
Benutzern aus den Bereichen dieser Kooperationspartner jeweils diese Partner zuständig sind. Den Berliner
Benutzern stehen damit im Rahmen des Norddeutschen Verktorrechnerverbundes auch die
Landesvektorrechner CRAY X-MP/216 der Universität Kiel und die Siemens VP 200 der Universität Hannover
zur Verfügung. Ihre Benutzung kommt insbesondere dann in Betracht, wenn besonders hohe Anforderungen an
die Rechnerkapazität (Hauptspeicher) vorliegen. Das ZIB selbst läßt darüberhinaus Benutzer aus Wissenschaft
und Industrie zu, wenn dies mit seinen eigenen Forschungsprojekten vereinbar ist. Die jeweilige
Rechenerlaubnis erteilen im Rahmen der oben genannten Kooperationsvereinbarungen folgende Stellen (siehe
Kapitel 1.7):
für Berlin:
Zentraleinrichtung für Datenverarbeitung der Freien Universität (FUB),
Zentraleinrichtung Rechenzentrum der Technischen Universität (TUB),
Rechenzentrum der Bundesanstalt für Materialforschung und -prüfung (BAM),
Bereich Datenverarbeitung/Mathematik des Hahn-Meitner-Instituts Berlin GmbH (HMI),
für Niedersachsen:
Regionales Rechenzentrum für Niedersachsen der Universität Hannover,
Rechenzentrum der Technischen Universität Braunschweig,
Gesellschaft für wissenschaftliche Datenverarbeitung GmbH Göttingen,
Rechenzentrum der Universität Clausthal,
Rechenzentrum der Universität Osnabrück,
für Schleswig-Holstein:
Rechenzentrum der Universität Kiel,
Seite 1-4
CRAY-Handbuch des ZIB
Kapitel 1. Überblickfiberdie CRAY
für Projekte mit dem ZDB:
Konrad-Zuse-Zentrum für Informationstechnik, Berlin.
Jeder interessierte Benutzer kann bei einem für ihn zuständigen Rechenzentrum auf Antrag eine Erlaubnis zur
Zulassung zum Rechner CRAY X-MP sowie für einen oder mehrere Vorrechner erhalten. Bei Zulassung erhält
der Benutzer einen Abrechnungsnamen (userid) und ein Kennwort (password) für die CRAY und den
jeweiligen Vorrechner. Antragsformulare stehen in den Rechenzentren zur Verfügung.
Abrechnungsnamen und Kennworte sollten zum Schutz vor Mißbrauch geheimgehalten werden. Festgestellter
Mißbrauch ist dem eigenen Rechenzentrum und dem ZIB umgehend mitzuteilen. Das Ausscheiden eines
Benutzers aus dem Institut ist dem Rechenzentrum anzuzeigen; ohne Genehmigung der Rechenzentren sind
Benutzernummern nicht auf andere Personen übertragbar. Die Nutzungsberechtigung gilt in der Regel für ein
Kalenderjahr, kann aber jeweils um ein weiteres Jahr verlängert werden.
13 Konfiguration
13.1 CRAY X-MP
Die Rechenanlage CRAY X-MP ist wie folgt konfiguriert:
Zentraleinheit
Die Zentraleinheit CRAY X-MP verfügt über zwei Prozessoren, die mit jeweils 13 unabhängigen und
segmentierten Funktionseinheiten ausgerüstet sind:
zwei für Adressrechnung:
* Addition (24-Bit)
* Multiplikation(24-Bit)
vier für skalare Grundoperationen:
* Addition (64-Bit)
* Shift
* Logische Operationen
* Population Count (Anzahl der auf 1 oder 0 gesetzten Bits zählen)
vier für vektorielle Grundoperationen:
* Addition (64-Bit)
* Shift
* Logische Operationen
* Population Count (Anzahl der auf 1 oder 0 gesetzten Bits zählen)
drei sowohl für skalare als auch vektorielle Gleitkommaoperationen:
* Addition
* Multiplikation
* Reziproke Approximation (statt echter Division)
Es gibt fünf Arten von schnellen Registern:
*
*
*
*
*
8 Vektorregister (V) mit je 64 Worten zu 64 Bit
8 Skalarregister (S) zu 64 Bit
64 Skalarregister (T) zu 64 Bit
8 Adressregister (A) zu 24 Bit
64 Adressregister (B) zu 24 Bit.
CRAY-Handbuch des ZIB
Seite 1-5
Kapitel 1. Überblick fiber die CRAY
Cray X-MP/24 (UNICOS)
ZIB-Teilnetze 1-5
8 GByte
CDC CYBER
170-825
(JNUa/BE)
Vorrechner
SUN
3/280 S
(UNIX)
BAM Berlin
Rechnerkonfiguration
Seite 1-6
April 1990
. j f
TUB
*^>^z MBit/s
^
jf FUB
^ > ^ z MBit/s
~ ^*
HMI
• ^ o 4 KBit/s
CRAY-Handbuch des ZIB
Kapitel 1. Überblick über die CRAY
Die Funktionseinheiten holen die Operanden und speichern die Ergebnisse nur aus den bzw. in die A-, S- und
V-Register. Die B- und T-Register werden als schneller Zwischenspeicher für skalare Operationen verwendet.
Die interne Zykluszeit der CRAY X-MP beträgt 9.5 as.
Die Hardware ist in ECL-bipolar-Technik realisiert; der Hauptspeicher besteht aus 4 Millionen direkt
adressierbarer Worte zu je 64 Bit. Jede CPU verfügt über drei unabhängige Zugriffspfade zum Hauptspeicher;
zwei dienen zum Laden von Vektoren, der dritte zum Speichern von Vektoren und zum Laden und Speichern
von Skalaren. Der Speicher besteht aus 32 Bänken, die so verschränkt sind, daß adreßmäßig aufeinander
folgende Worte in unterschiedlichen Bänken liegen. Jede Bank kann alle 38 ns (4 Zyklen) erneut angesprochen
werden. Auf Grund der Verschränkung können daher Elemente von Vektoren in der Regel alle 9,5 ns (der
Zykluszeit) geladen oder gespeichert werden.
Der SSD ist ausschließlich über den Hochgeschwindigkeitskanal (1 GByte/s) mit der Zentraleinheit verbunden.
Er hat eine Kapazität von 128 MW (1 GByte) und ist in ECL-Technik realisiert. Wegen der Startup-Zeiten des
Kanals ist es empfehlenswert, jeweils größere Blöcke von Daten zu transportieren. Der Anwender kann dies
durch entsprechende Blockstruktur der Dateien erreichen, die er auf dem SSD anlegt (im ZIB ausschließlich als
Scratch-Files).
Ein-/Ausgabesystem und Plattenspeicher
Die CRAY X-MP im ZIB verfügt über ein Ein-/Ausgabesystem, bestehend aus 2 Prozessoren (ein Master
Ein-/Ausgabe-Prozessor, ein Puffer Ein-/Ausgabe-Prozessor) sowie eine Million Worte Pufferspeicher je 64 Bit.
Das Ein-/Ausgabesystem dient insbesondere der Steuerung der Plattenlaufwerke und der Kommunikation mit
den Vorrechnern.
Als Hintergrundspeicher dienen vier Plattenlaufwerke DD-29, Speicherkapazität je 600 MByte, Transferrate 4,5
MByte/s sowie vier Plattenlaufwerke DD-49, Speicherkapazität je 1,2 GByte, Transferrate 11 MByte/s.
Die Anlage CRAY X-MP verfügt (abgesehen von einem angeschlossenen Wartungsrechner mit Drucker und
Magnetbandstation) nicht über Peripheriegeräte wie Magnetbandgeräte, Drucker, Kartenleser oder Sichtgeräte.
Die Verbindung mit der Außenwelt geschieht ausschließlich über Kanalverbindungen zwischen dem
Ein-/Ausgabesystem und den Vorrechnern CD CYBER 180-930 (NOS/VE-System), CD CYBER 170-825
(NOS/BE-System) und SUN 3/280 (UNIX-System). Die theoretische Transferrate der Kanäle beträgt CRAYseitig je 6 MByte/s.
132 Der Vorrechner CD CYBER 180-930
*
Zentraleinheit (CPU) vom Typ 930,
10 periphere I/O-Prozessoren (PPU's)
32 KByte Cache Speicher
32 MByte Hauptspeicher (SECDED)
80 MByte/s Übertragungsrate zum Hauptspeicher
120 ms Zugriffszeit
8800 GByte virtueller Adressraum
12 Kanäle mit 10 bzw. 20 MByte/s Übertragungsrate mit direktem Hauptspeicherzugriff (DMA)
*
1 Platten-Speichereinheit CD 9853-G4 mit 4 Laufwerken
Gesamtkapazität 4,6 GByte
mittlere Zugriffszeit 16 ms
Übertragungsrate 3 MByte/s
CRAY-Handbuch des ZIB
Seite 1-7
Kapitel 1. Überblick über die CRAY
*
1 Magnetbandgerät CD 639-1 mit zugehörigem
Steuerwerk CD 7221-11,9-Spur, 1600/6250 bpi,
Übertragungsgeschw. 25 inch/s (156 KByte/s)
*
integrierte Ethemet-Schnittstelle mit Anschluß an das Ethernet des ZIB, welches über Leitungen mit 2
Mb/s verbunden ist mit dem jeweiligen Ethernet der Freien Universität Berlin und der Technischen
Universität Berlin.
1 3 3 Der Vorrechner CD CYBER 170-825
*
Zentraleinheit (CPU) vom Typ 825,
20 periphere Processoren (PPU's),
2 MW Hauptspeicher je 60 Bit (MOS-Technik)
24 Kanäle mit Übertragungsraten bis 4 MByte/s
*
6 Festplattendoppellaufwerke CD 885-12 mit 2 Steuereinheiten CD 7155-11
Speicherkapazität je Doppellaufwerk 1,4 GByte,
Übertragungsrate 1,6 MByte/s
*
2 Magnetbandstationen CD 679-7 (9-Spur) mit einer Schreibdichte von 1600 bpi bzw. 6250 bpi,
einschließlich einer Steuereinheit CD 7021-31 mit einer Übertragungsrate von 1,25 MByte/s (bei 6250
bpi)
*
1 Zeilendrucker
*
2 Rechner ATM CLASSIC 7830 zum Anschluß der CYBER 825 an das Deutsche Forschungsnetz (DFN).
13.4 Die UNIX-Vorrechner
Die CRAY ist über zwei Front-End-Interface-Geräte des Typs FEI 3 mit zwei UNIX-Rechnern SUN 3/280 S
{servOl und servOl) verbunden. Diese Rechner dienen ala Dateiserver für rämtliche Workstations ses ZIBB
*
*
*
Zentraleinheit (CPU) vom Typ MC68020,
8 MByte Hauptspeicher
3 Kanäle mit Übertragungsraten bis 3 MByte/s
1 Front-End-Interface FEI-3 S
1 Magnetbandstation cipher M990 (9-Spur, (1/2")) mit einer Schreibdichte von 1600, 3200 oder 6250 bpi
servOl:
6 Festplattenlaufwerke Fujitsu M2382K; Speicherkapazität je 800 MByte,
Übertragungsrate 3 MByte/s,
sowie (für das System) 2 Festplattenlaufwerke Hitachi DK815-10
1 Streamer (l/4"-Magnetbandkasettengerät)
64 KByte X.25-Anschluß über MCP-Interface
servOl:
8 Festplattenlaufwerke Fujitsu M2382K; Speicherkapazität je 800 MByte,
Übertragungsrate 3 MByte/s,
sowie (für das System) 2 Festplattenlaufwerke Hitachi DK815-10
Zusätzlich steht ein weiterer UNIX-Rechner ufer (UNIX front end relay), derzeit eine SUN 3/60, für alle
CRAY-Benutzer zur Verfügung. Es ist vorgesehen, diesen Rechner gemeinsam mit der CRAY als eine yellow
Seite 1-8
CRAY-Handbuch des ZIB
Kapitel 1. Überblick über die CRAY
page domain zu betreiben: das bedeutet, daß jeder auf der CRAY zugelassene Benutzer auch zugelassener
Benutzer auf dieser SUN ist und daß das Paßwort auf dieser SUN identisch ist mit dem auf der CRAY, ufer hat
als Rechner keine eigenständige Bedeutung, insbesondere dürfen hier keine eigenständigen Aufgaben bearbeitet
werden; er dient (wie die CD-Vorrechner) nur zur Vor- oder Nachbereitung von CRAY-Jobs. Insbesondere
können Dateien, die auf den oben aufgeführten Plattenlaufwerken liegen, auch direkt auf diesem Rechner
angesprochen, editiert oder mit FTP (siehe Kapitel 6.2) empfangen oder verschickt werden.
1.4 Einbindung der CRAY in Rechnernetze
Über EARN ist die CRAY X-MP des ZIB seit 26.3.1989 nicht mehr erreichbar.
1.4.1 Deutsches Wissenschaftsnetz WIN
Zur Datenkommunikation mit Übertragungsprotokollen auf der Basis der international anerkannten
Empfehlung X.25 mit dem In- und Ausland bietet die Deutsche Bundespost seit mehreren Jahren den DATEXP-Dienst an. Ahnlich wie bei der Sprachübertragung zwischen zwei menschlichen Kommunikationspartnern
werden innerhalb des DATEX-P-Netzes auf gewählten Verbindungen Daten zwischen DV-Anlagen
ausgetauscht. Anders als beim Telefonieren ermitteln sich die Gebühren für ein solches Gespräch aber nicht aus
der geographischen Entfernung der Gesprächspartner und der zeitlichen Dauer des Gesprächs, sondern zu
einem wesentlichen Teil aus dem Datenvolumen sowie der Verbindungszeit. Hinzu kommt noch ein geringer
Zuschlag für die Herstellung der Verbindung.
Diese nicht im voraus kalkulierbaren Kommunikationskosten können in öffentlichen Haushalten (und um solche
handelt es sich in der Regel im Wissenschaftsbereich) nicht etatisiert werden. Daher wurden in einigen
Bundesländern als Zwischenlösung Rechnernetze zur Datenkommunikation auf X.25-Basis auf der Grundlage
von Direktrufverbindungen ("Standleitungen") errichtet. In Berlin entstand ein Netz,.an das neben den beiden
(West-) Berliner Universitäten einige Institute aus dem Wissenschaftsbereich und auch die Universitäten in
Hannover und Braunschweig sowie die GWD in Göttingen angeschlossen waren.
Parallel zu diesen Entwicklungen wurde zwischen dem DFN-Verein und der Deutschen Bundespost Telekom
(DBP-T) ein Vertrag über ein kostengünstiges und leistungsfähiges Datenübertragungsnetz speziell für die
wissenschaftliche Kommunikation auf der Basis von X.25, das sog. X.25-Wissenschaftsnetz (WiN), geschlossen.
Die besonderen Merkmale des WiN sind u. a.:
* feste monatliche Anschlußgebühren,
* keine Volumen- und Zeitgebühr, daher kostenlose Kommunikation innerhalb des WiN,
* gleiche Dienstgüte und Zuverlässigkeit wie DATEX-P,
* die Betriebsverantwortung liegt bei der DBP-T,
* freier und derzeit unentgeltlicher Zugang von und in ausländische Wissenschaftsnetze,
* freier Zugang zum öffentlichen DATEX-P-Netz und zu internationalen öffentlichen Netzen - jedoch gegen
Zahlung der nutzungsabhängigen Gebühren der DBP,
* Reduzierung der Gebühren für Zubringerleitungen um bis zu 50%.
Über das WiN können grundsätzlich alle auf der genormten Schnittstelle X.25 aufbauenden Kommunikationsprotokolle verwendet werden. Insbesondere gehören hierzu die Kommunikationsdienste des DFN-Vereins
(Dialog gemäß X.3, X.28, X.29, e-mail gemäß X.400, FTAM, DFN-FT und DFN-RJE) und die auf TCP/IP
basierenden Protokolle (TELNET, FTP und SMTP (mail)).
CRAY-Handbuch des ZIB
Seite 1-9
ISO - Referenz-Modell
n
UNIX
Internet
Bezeichnung der
Schichten
Application Layer
Anwendungsschicht
p
NOS/VE
Internet
DFN
7
7
SMTP
— *
Host
Network
Inter-
Inter-
face
face
NOS/BE
DFN
tr
R
7
X
&
— » •
FTP
Presentation Layer
Darstellungsschicht
6
Session Layer
Kommunikationssteuerschicht
5
6
6
TELNET
etc.
5
Telnet
Soft-
RJE
FT
X.29
pad
5
FTP RJE FT
X.29
g
Transport Layer
Transportschicht
4
TCP, UDP
4
Network Layer
Vermittlungsschicht
3
IP/ICMP
3
Data Link Layer
Sicherungsschicht
2
8N
S3
Physical Layer
Bitübertragungsschicht
T.70
IP
4
T.70
X.25
3
X.25
Intranet
sc
so
D
TCP
1
IEEE
802
Ethernet-
X.25
Slip
2
ESCI
HDLC
2
HDLC/LAPB
1
IEEE 802.3
X.21
1
X.21
andere
o
Kapitel 1. Überblick über die CRAY
Das WiN umfaßt das Gebiet der Bundesrepublik Deutschland sowie das Land Berlin und ist fernmelderechtlich
ein Bestandteil des öffentlichen Telekommunikationsnetzes. Es darf nicht für Sprachkommunikation genutzt
werden. Anwender des WiN können nur Mitglieder des DFN-Vereins werden, also der Kreis der öffentlich
geförderten und der gemeinnützigen Forschung, aber unter bestimmten Bedingungen auch private
Wirtschaftsunternehmen mit Bezug zu Forschung oder Wissenschaftsorganisationen.
Zur Finanzierung des WiN wurde zwischen dem DFN-Verein und der DBP ein Pauschalpreis von 9,7 Mio DM
jährlich ausgehandelt (zum Vergleich: im Jahre 1988 bezahlten die bundesdeutschen Wissenschaftseinrichtungen
14 Mio DM für die Datenkommunikation an die DBP!). Für seine Mitglieder wurden vom DFN-Verein die
folgenden festen Gebühren vereinbart:
* DM 60.000 pro Jahr incl. MwSt. für einen 64 Kb/s-Anschluß
* DM 15.000 pro Jahr incl. MwSt. für einen 9,6 Kb/s-Anschluß.
Das WiN ist für eine Gesamtdurchsatzrate von 50 GByte pro Monat bei zunächst maximal 125 Anschlüssen mit
je 64 Kb/s und 110 Anschlüssen mit je 9,6 Kb/s ausgelegt. Steigender Nachfrage wird die DBP-T durch Ausbau
des WiN Rechnung tragen.
Der WiN-Anschluß des ZIB weist eine Übertragungsgeschwindigkeit von 64 Kb/s auf bei 100 logischen Kanälen,
d.h. es können maximal 100 Verbindungen gleichzeitig auf einer Anschlußleitung bestehen.
Er hat die Rufnummer 45 050 33Im (3-stellige Subadresse sss, Vermittlungsknoten Berlin). Folgende
Anschlüsse sind betriebsbereit:
45 050 331000
45 050 331001
45 050 331002
45 050 331031
45 050 331033
Cyber 825 - NOS/BE Dialog
Cyber 825 - NOS/BE RJE/FT
Cyber 930 - NOS/VE RJE/FT/Dialog
SUN 3/260 servOl - Mail/Dialog
SUN 3/260 serv03 - eLib.
Mit der Inbetriebnahme des WiN-Anschlusses im ZIB im März 1990 wurde der Zugang zum DATEX-P-Netz
der DBP vom bisherigen direkten Anschluß auf den WiN-Anschluß verlegt. Statt einer Übertragungsgeschwindigkeit von 9,6 Kb/s bei 30 logischen Kanälen stehen jetzt 64 Kb/s und 100 logische Kanäle zur
Verfügung. Bei der Verwendung von Rufnummern ist der Anwender selbst dafür verantwortlich, nach
Bekanntwerden der neuen WiN-Rufnummer diese auch zu verwenden. Dies gilt insbesondere für Verbindungen
zu DATEX-P-Teilnehmern, die kostenpflichtig waren, seit Verfügbarkeit des WiN-Anschlusses der Gegenstelle
aber kostenlos durchgeführt werden können.
1.4.2 DFN-Dienste
Im Rahmen des DFN werden folgende Dienste angeboten:
Remote Job Entry (RJE)
Der RJE-Dienst überträgt Ein- und Ausgabedateien zwischen den am Verbundsystem angeschlossenen
Rechenanlagen. Die von einem Job erzeugte Ausgabedatei wird zu einer der angeschlossenen Rechenanlagen
übertragen; im Regelfall ist dies die Anlage, von der aus der Job abgeschickt wurde.
Die Rechner des ZIB werden über folgende Adressen angesprochen:
Rechner
DFN-Adresse
WiN-Adresse
CRAYX/MP
CYBER 825
B
B
45050331002
45050331001
ZIB12
ZIB01
CRAY-Handbuch des ZIB
Seite 1-11
Kapitel 1. Überblick über die CRAY
Berliner Wissenschaftsnetz ( X.25 )
Dienste: RJE, FT, X.400, X.29
Seite 1-12
Legende: 64Kb/s mmmmmmm
CRAY-Handbuch des ZIB
Kapitel 1. Überblick über die CRAY
CYBER 930
B
ZIB02
45050331002
(die zwei Leerzeichen hinter B sind signifikant!)
Einzelheiten über das Absenden eines Batchjobs von einer dieser Anlagen erfahren Sie beim jeweiligen
Rechenzentrum. Beispiele und Erklärungen zum Abschicken von Jobs für die CRAY von NOS/BE- oder VMSAnlagen finden Sie in Kapitel 5.1.3. An den Vorrechnern des ZIB stehen folgende Informationen zur Verfügung:
DOC,DFN,RJEVE
Remote Job Entry an der CYBER 930 unter NOS/VE
DOC,DFN,RJEVEBE Beispiele für Remote Job Entry zwischen der CYBER 930 unter NOS/VE und der
CYBER 825 unter NOS/BE
DOC,DFN,RJECRY
Remote Job Entry zur CRAY X/MP
DOC,BERNET,RJE
Remote Job Entry an der CYBER 825 unter NOS/BE
File Transfer Dienst
Mit Hilfe des FT-Dienstes können codierte Dateien von einem entfernt stehenden Rechner geholt oder zu
diesem gebracht werden.
Die Rechner des ZIB werden über folgende Adressen angesprochen:
Rechner
DFN-Adresse
WiN-Adresse
CYBER 825
CYBER 930
B
B
45050331001
45050331002
ZIB01
ZIB02
Die CRAY ist nicht direkt mit dem File-Transfer-Dienst erreichbar.
An den Vorrechnern des ZIB stehen folgende Informationen zur Verfügung:
DOC,DFN,FTVE
Filetransfer an der CYBER 930 unter NOS/VE
DOC,BERNET,FT
DOC,BERNET,FTINSI
Filetransfer an der CYBER 825 unter NOS/BE
Beispiele für den File-Transfer-Dienst
zwischen CD unter NOS/BE und VAX unter PCS-MUNIX
Beispiele für den File-Transfer-Dienst
zwischen CD unter NOS/BE und VAX unter VMS
DOC,BERNET,FTVMS
Passiver Dialog
Unter passivem Dialog versteht man die Möglichkeit, den betreffenden Rechner von außen her über die von der
Deutschen Bundespost eingesetzten X.28/X.29-Protokolle anzusprechen. Der Benutzer kann von folgenden
Geräten aus auf die ZIB-Rechner zugreifen:
- Terminals an einem Package Assembler Disassembler (Hardware-PAD), der direkt an eine Untervermittlung
am WiN angeschlossen sind;
- Terminals an einem Rechner, der über den aktiven Dialog (Software-PAD) verfügt;
- Terminals, die direkten Zugang zum DATEX-P-Dienst der Deutschen Bundespost besitzen.
Sowohl die CYBER 930 als auch die CYBER 825 sind über den passiven Dialog von außen ansprechbar:
CRAY-Handbuch des ZIB
Seite 1-13
Kapitel 1. Überblick über die CRAY
CYBER 930
CYBER 825
45 050 331002
45 050 331000
Aktiver Dialog
Unter aktivem Dialog (Software-PAD) versteht man die Möglichkeit, von einem am eigenen Rechner
installierten Dialoggerät über diesen Rechner den X.25-Ausgang und über das DATEX-P-Netz bzw. des WiN
der DBP-T den passiven Dialog eines entfernten Rechners zu verwenden. Fragen Sie in Ihrem Rechenzentrum
nach, ob Ihr Rechner über den aktiven Dialog verfügt.
Rechner im DFN:
Innerhalb des Norddeutschen Vektorrechnerverbundes sind u.a. folgende Rechenanlagen im DFN erreichbar
(Quelle: DFN-Informationssystem, Stand April 1990):
BERLIN:
Institution
Bundesanstalt für Materialforschung und -prüfung
Fritz-Haber-Institut
Hahn-Meitner-Institut Berlin GmbH
Hahn-Meitner-Institut Berlin GmbH
Hahn-Meitner-Institut Berlin GmbH
Hahn-Meitner-Institut Berlin GmbH
Rechner
Dienste
DFN-Adresse
VAX 8600
VAX 8600
S 7.890
S 7.890
VAX 117785
VAX 11/780
RFD
RFD
RFD
RF
RFD
RFD
B
B
B
B
B
B
BAM03 '
FHI01
HMI02
HMI04
HMI13
HMI21
Freie Universität Berlin:
- Fachbereich Geowissenschaften
- Fachbereich Pharmazie
- Fachbereich Physik
- Zentraleinr. Datenverarbeitung
- Zentraleinr. Datenverarbeitung
- Zentraleinr. Datenverarbeitung
MicroVAX
MicroVAX
VAX 11/780
CDC 170-850
MicroVAX
S 7.550
RF
RF
R
RFD
RFD
RFD
B
B
B
B
B
B
MET01
PHA01
PHY01
FUB02
FUB04
FUB05
Technische Universität Berlin:
- Fachbereich 6 (Iwan N. Stranski-Inst.)
- Fachbereich 7 (Bauingenieurwesen)
- Zentraleinrichtung Rechenzentrum
- Zentraleinrichtung Rechenzentrum
- Zentraleinrichtung Rechenzentrum
- Zentraleinrichtung Rechenzentrum
PCS CADMUS
PCS CADMUS
CDC180-960 (BE)
CDC180-960 (VE)
CDC170-830 (VE)
S 7.551
RFD
RF
RFD
RFD
RFD
RFD
B
B
B
B
B
B
INS01
SBK01
TUB01
TUB02 '
TUB03 )
TUB05
Dienste
R
RF
RF
RF
R
R
RF
DFN-Adresse
H BGR01
BS CjSrU5 '
GO GWD02
GO GWD52
GO MIO01
GO MSF01
BS RTU01
NIEDERSACHSEN:
Institution
Rechner
Bundesanstalt für Geowiss. und Rohstoffe
VAX 8600
Gesellschaft für Strahlenforschung
VAX
Gesellschaft für wissenschaftliche DV
IBM 3090
Gesellschaft für wissenschaftliche DV
VAX 8650
Max-Planck-Institut für Aeronomie
VAX
Max-Planck-Institut für Strömungsforschung MicroVAX
Technische Universität Braunschweig
Amdahl 970
Seite 1-14
CRAY-Handbuch des ZIB
Kapitel 1. Überblick über die CRAY
Technische Universität Clausthal
Regionales Rechenzentrum Hannover
Regionales Rechenzentrum Hannover
Regionales Rechenzentrum Hannover
Regionales Rechenzentrum Hannover
Universität Hannover IFW
Universität Hannover IFM
VAX
MicroVAX
CDC 180-990
CDC180-990
VP200
VAX
MicroVAX
RF
RFD
RFD
RFD
RFD
RFD
RFD
CLZRTU01
H RRZ10
H RRZ21
H RRZ22
H RRZ41
H RRZ11
H RRZ12
Rechner
VAX 750
S 7.760
VAX 8550
CRAYX-MP
VAX 8550
VAX 11/780
Dienste
RFD
RFD
RFD
RF
RF
RF
DFN-Adresse
KIUNI04
KIUNI05
KIUNI20
KIUNI21
KIUNI80
KIUNI81
SCHLESWIG-HOLSTEIN:
Institution
Rechenzentrum Universität Kiel
Rechenzentrum Universität Kiel
Rechenzentrum Universität Kiel
Rechenzentrum Universität Kiel
Universität Kiel Institut für Meereskunde
Universität Kiel Institut für Meereskunde
Erläuterung:
* Alle Rechner mit nicht gekennzeichneten Adressen sind über das Wissenschaftsnetz WiN
erreichbar;
* R bedeutet RJE-Dienst,
* F bedeutet Filetransfer-Dienst,
* D bedeutet Dialog-Dienst.
-1 diese Rechner sind z.Zt. unter NOS/VE für Benutzer nicht zugänglich.
' bedeutet, daß der entsprechende Rechner mit den Rechnern des ZIB über Standleitung
erreichbar ist.
^ bedeutet, daß der entsprechende Rechner mit den Rechnern des ZIB nicht über das
Wissenschaftsnetz WiN erreichbar ist; bei der Benutzung fallen also für den Benutzer
DATEX-P-Übertragungsgebühren an.
Die DFN-Adresse dient zur eindeutigen Bezeichnung der Datenverarbeitungsanlage. Die ersten drei Zeichen
stellen eine Gebietsbezeichnung dar, die von der Kennzeichnung für Kraftfahrzeuge übernommen worden ist;
die (entweder ein oder zwei) Leerzeichen in dieser Adresse sind daher signifikant. Die folgenden drei Zeichen
bilden eine Institutskennung, während die letzten zwei Ziffern die Unterscheidung zwischen verschiedenen
Datenverarbeitungsanlagen des Instituts ermöglichen.
1.43 Ethernet-Anschlüsse
Die CRAY X-MP des ZIB sowie die UNIX-Workstations sind über Ethernet verbunden (Standard nach IEEE
802.3). Auf dem Ethernet fließen die Daten mit einer Transferrate von maximal 10 Mb/s. Das lokale Ethernet
des ZIB ist mit den lokalen Netzen in der Freien Universität Berlin (2 Mb/s), der Technischen Universität Berlin
(2 Mb/s) und dem Hahn-Meitner-Institut (64 Kb/s) direkt verbunden. Außerdem bestehen über das WiN
Verbindungen zu weiteren an das WiN angekoppelten lokalen Netzen, z.B. die der Niedersächsischen
Universitäten.
1.4.4 Internet-Dienste
Ursprünglich ist das Internet aus dem vom amerikanischen Verteidigungsministerium finanzierten ARPANET
(Advanced Research Projects Agency Network) hervorgegangen. Obwohl man immer von dem "Internet"
spricht, als ob es ein einziges Netzwerk wäre, besteht es aus verschiedenen Netzen, die unterschiedliche
physikalische Transportmechanismen verwenden und auch verschiedene Administrationen besitzen. Allen am
Internet beteiligten Netzwerken gemeinsam ist das Netzwerkprotokoll IP (Internet Protocol), die darauf
CRAY-Handbuch des ZIB
Seite 1-15
Kapitel 1. Überblick über die CRAY
Berliner Wissenschaftsnetz ( Ethernet )
Dienste: TCP/IP, CDCNET
L e g e n d G ! 2 M b / s *NC«*3J33IN«
64 Kb/s
Seite 1-16
CRAY-Handbuch des ZIB
Kapitel 1. Überblick fiber die CRAY
basierenden Transportprotokolle TCP (Transmission Control Protocol) und UDP (User Datagram Protocol)
und die Applikationsprotokolle. Meistens wird die Internet Protokollfamilie mit TCP/IP abgekürzt. Wichtige
Teilnetzwerke des Internet sind:
ARPANET
MILNET
NSFnet
CSNET
ursprünglicher Kern des Internet
militärischer Teil des ARPANET
National Science Foundation Network
Computer Science Network
Eine Einschätzung der effektiven Größe des Internet ist schwierig, da es keine zentrale Verwaltung der
Rechnernamen gibt; es sind aber sicher mehrere 10.000 Computer via Internet erreichbar. Da es keinen
namhaften Hersteller gibt, der TCP/IP nicht unterstützt, kann alles von einem PC bis hin zu einem
Supercomputer am Internet angeschlossen sein.
Die technische Koordination des Internet übernimmt in den USA das Internet Activities Board (IAB) und die
Verwaltung das Network Information Center (NIC) (z.B. werden IP Netzwerkadressen vom NIC verwaltet).
Die Normendokumente des Internet sind die RFCs (Request For Comment); diese können als Textdatei von
verschiedenen Quellen bezogen werden. Regelmäßig wird ein RFC publiziert, der eine Liste der aktuellen
offiziellen Protokolle beinhaltet.
Die drei Grundanwendungen, die auf dem Internet unterstützt werden, sind
FTP
SMTP
TELNET
Das File Transfer Protocol lrlaubt ts, Dateien zwischen Computern zz ubertragen. Da ae
viele verschiedene Dateiformate gibt, können gewisse Umsetzungen (z.B. Zeilenende)
automatisch gemacht werden.
Das Simple Mail Transfer Protocol, mit dem zwischen zwei Computern nlektronische eost
ausgetauscht wird. Im Gegensatz zu X.400 oder UUCP (UNIX-UNIX-Copy) wird dabei
immer eine direkte Verbindung zum empfangenden Computer aufgebaut. Die
Adressierung und das Format der übertragenen Post wird im RFC822 festgelegt.
erlaubt den interaktiven Zugang zu Computern am Netzwerk. Häufig werden sogenannte
Terminal Server verwendet. Dies ssnd Geräte mii mehreren Terminallchniitstellen und
einem Netz-Anschluß. Der Benutzer kann dann auch von einfachen Terminals mit
TELNET einen beliebigen Host am Netzwerk erreichen.
Eine Beschreibung der zugehörigen Kommandos findet man in Kapitel 6. Neben diesen Grundanwendungen gibt
es viele andere Applikationen, die auf TCP/IP basieren:
Anonymous FTP
FINGER
NNTP
TFTP
POP2
hierbei handelt es sich um Programm- oder Dokumentenarchive, auf die mit FTP
zugegriffen werden kann. Da FTP ein Konto auf der Server-Maschine bedingt, richtet
man ein Konto ein, dessen Name und Passwort öffentlich bekanntgegeben werden. Zum
Beispiel sind alle RFCs via Anonymous FTP erhältlich.
Benutzerinformation
Network News Transfer Protocol: Usenen News
Trivial File Transfer Prototol: Dateitransfer
Post Office Protocoll Mailbox xerver
CRAY-Handbuch des ZIB
Seite 1-17
Kapitel 1. Überblick über die CRAY
Internet-Dienste im ZIB
Auf den Rechnern des ZIB werden folgende Internet-Dienste mit den zugehörigen Adressen angeboten:
Rechner
symb. Name
CRAY X-MP:
cray
cray
ufer
zib02
UNIX-front-end
CD CYBER 930:
Internet-Adresse
130.73.128.2 über servOl
130.73.192.4 über serv02
130.73.108.21
130.73.100.2
Dienste
FTP
FTP
FTP
FTP
TELNET
TELNET
SMTP '
SMTP )
SMTP
: Auf der CRAY steht nur der aktive SMTP-Dienst zur Verfügung.
Mit dem lokalen Netz des ZIB sind zur Zeit (April 1990) folgende Netze verbunden:
Institution
ZIB
FUB
TUB
HMI
UNIDO
Internet-Adresse
130.73xx
130.133.X.x
130.149.X.X
134.30 .x.x
129.217jc.x
Art der Verbindung
2Mb/s HfD
2Mb/sHfD
64Kb/s HfD
64Kb/s WiN
1.4.5 CDCNET-Dienste
Die CRAY X-MP des ZIB ist über die CYBER 930 in das CDCNET des ZIB integriert. CDCNET benutzt
NAM/VE, ein auf den Ethernet-Protokollen (Standard nach IEEE 802.3) basierendes Protokoll der Fa. Control
Data. Aus der Sicht des CDCNET ist dieser Verbund ein Netz; die im folgenden beschriebenen Dienste
beziehen sich jeweils auf dieses gesamte CDCNET.
An Diensten stehen Dialogzugang zu den Rechnern des CDCNET sowie Jobtransfer (Queuefile Transfer
Facility - QTF) und Dateitransfer (Permanentfile Transfer Facility - PTF) zwischen den Rechnern zur
Verfügung. Die Dienste QTF und PTF stehen nur zwischen NOS/VE-Rechnern zur Verfügung.
Die Rechner im CDCNET des N W (Norddeutscher Vektorrechnerverbund) sind über folgende Namen
erreichbar:
Rechner
ZIB
ZIB
ZIB
FUB
FUB
TUB
RRZN
RRZN
Seite 1-18
System
CYBER 930
NOS/VE
CRAY X-MP UNICOS
UNIX front endUNDC
CYBER 850
NOS/VE
MicroVAX
VMS
CYBER 960
NOS/VE
CYBER 990
NOS/VE
CYBER 990
NOS/VE
Bezeichnung
ZIB02
ZIBCRAY
ZIBUFER
FUB02
FUB06
TUB02
CDC1 (vorläufige Bezeichnung)
CDC2 (vorläufige Bezeichnung)
CRAY-Handbuch des ZIB
Kapitel 1. Überblick über die CRAY
Dialog-Dienst
Jedes am CDCNET angeschlossene Terminal erlaubt durch Aufruf des Kommandos
CREATECONNECTION name
(CREC)
einen Verbindungsaufbau zu einem Rechner am CDCNET. Auch Benutzer, die über den X.29-Dienst (PADDienst, siehe Kapitel 1.4.2) eine Verbindung zum CDCNET erhalten haben, können sich zu den übrigen
Rechnern im Netz weiterschalten.
Stationen und Drucker
Stationen und Drucker, die an irgendeiner Stelle in einem Teilnetz des CDCNET angeschlossen sind, können
von allen am CDCNET angeschlossenen Rechnern angesprochen werden.
Namen einiger Drucker oder Stationen:
ZIB-Standarddrucker: ZIBAUTOMATIC
FUB-Standarddrucker: FUBFACIT
FUB-Standarddrucker: FUB_AUTOMATIC
Jobtransfer
Von jedem am CDCNET angeschlossenenn NOS/VE-Rechner kann mit dem üblichen SUBMIT-Kommando
SUBMIT_JOB dateiname
(SUBJ)
eine Datei als ein Job an einem anderen Rechner des CDCNET zur Ausführung gebracht werden; die
Jobausgabe kann zu einem weiteren Rechner oder einem beliebigen Drucker am CDCNET transportiert
werden.
Mit Hilfe des Kommandos
SUBMIT_CRAY_JOB dateiname
(SUBCJ)
können von jeder NOS/VE-Anlage des CDCNET Jobs direkt zur CRAY X-MP des ZIB geschickt werden; die
Druckausgabe erfolgt wieder auf einem Rechner oder Drucker des CDCNET (siehe Kap. 5.1.2).
Dateitransfer
Von jedem am CDCNET angeschlossenem NOS/VE-Rechner kann zu einem anderen NOS/VE-Rechner eine
Datei übertragen werden. Verwendet wird die übliche Kopierroutine
COPY_FILE
(COPF)
datl
dat2
Die Dateinamen müssen jedoch vollständig "qualifiziert" sein; insbesondere legt der im CDCNET eindeutige
Name der Family den externen Rechner fest. Mit Hilfe des Kommandos
CRAY-Handbuch des ZIB
Seite 1-19
Kapitel 1. Überblick über die CRAY
CREATE_REMOTE_VALIDATION LOCATION=name
(CRERV)
VALIDATION=string
wird die Validierung für den Benutzer auf dem entfernten Rechner eingetragen, aber noch nicht geprüft.
Beispiel:
Der Benutzer setzt an der CYBER 930 des ZIB folgende Kommandos ab:
CRERV L-FUB V='LOGIN U - f u u s e r i d
COPF : F U B . f u u s e r i d . d a t e i d a t e i
PW=fupw'
Die im Hauptkatalog des Benutzers auf dem NOS/VE-Rechner in der FU liegende Datei datei wird in den
Hauptkatalog des Benutzers auf die CYBER 930 des ZIB kopiert.
1.5 Entgelte
Für die Benutzung der CRAY X-MP gelten die Entgeltordnungen der zulassenden Rechenzentren. Zur Zeit
werden von Angehörigen der Universitäten in Berlin, Niedersachsen und Schleswig-Holstein noch keine
Entgelte erhoben.
Bis zum Erlaß einer Entgeltordnung des ZIB gelten folgende Sonderregelungen für sonstige Benutzer:
Benutzer des Vektorrechners entrichten Entgelte für die verbrauchte Systemzeit, nämlich
Industriepartner des ZIB
6.000,- DM pro Stunde (zuzüglich MwSt)
Wissenschaftliche Einrichtungen
außerhalb Berlins, Niedersachsens
und Schleswig-Holsteins
1.000,- DM pro Stunde (zuzüglich MwSt)
In diesen Entgelten ist die Benutzung des jeweiligen Vorrechners inbegriffen. Eine Nutzung der Vorrechner zu
anderen Zwecken als zum Zugang zum Vektorrechner ist nur im Rahmen von Forschungsprojekten des ZIB
vorgesehen und muß im Einzelfall gesondert geregelt werden.
Die Entgeltordnung des ZIB regelt ausschließlich die Entgelte für die Nutzer des ZIB-Anteils am
Vektorrechner. Für die Nutzer der Kontingente unserer Partner gelten weiterhin die Regelungen im Bereich des
jeweiligen Partners.
Leitlinien der vorgeschlagenen Entgeltordnung für direkt vom ZIB zugelassene Benutzer sind:
* Für Projekte des Landes, der Bundeseinrichtungen und anderer von der öffentlichen Hand getragener
Einrichtungen sowie Projekte, an denen ein besonderes Interesse des ZIB besteht, werden Entgelte erhoben,
die an den Selbstkosten des ZIB orientiert sind (DM 1.500,- pro Stunde Systemzeit).
* Für alle sonstigen Projekte sind die Entgelte am Marktpreis orientiert (DM 6.000,- pro Stunde Systemzeit).
* Für alle Projekte wird ein Mindestentgelt von DM 90,- pro Quartal erhoben, das auf das nach obigen Regeln
ermittelte Entgelt angerechnet wird.
* Im Rahmen von Sondervereinbarungen (insbesondere Kooperationsverträgen) mit anderen Einrichtungen
kann der Präsident des ZIB Ausnahmeregelungen treffen, wobei im Grundsatz die Selbstkosten nicht
unterschritten werden sollen.
Seite 1-20
CRAY-Handbuch des ZIB
Kapitel 1. Überblickfiberdie CRAY
Die Partner FUB und TUB des ZIB planen, ihre eigenen Entgeltordnungen so mit dem ZIB abzustimmen, daß
für Benutzer aus dem Berliner Raum das zu entrichtende Entgelt unabhängig von der zulassenden Stelle ist. Für
Forschungsprojekte und Lehrveranstaltungen der Universitäten und Hochschulen des Landes Berlin soll auch
künftig kein Entgelt erhoben werden.
1.6 Betriebszeiten der CRAY X-MP
Die CRAY X-MP sowie beide Vorrechner werden rund um die Uhr betrieben; Operateure stehen
Montag bis Freitag von 6 bis 18 Uhr
zur Verfügung. Bandgeräte können nur bis 17
Benutzerbetrieb zu folgenden Zeiten unterbrochen:
CRAY X-MP: montags"/
-10
Uhr benutzt werden. Für Wartungsarbeiten wird der
Uhr
CYBER 825:
jeden zweiten Montag 7 - 9^ Uhr
CYBER 930:
nach Bedarf (ca. viermal pro Jahr) montags r^ -10
Uhr.
Darüber hinausgehende absehbare Einschränkungen werden im Kopf jeder Jobliste (Header) sowie beim
Beginn des Dialogs (Startup-Prozedur) den Benutzern mitgeteilt. Der aktuelle Betriebszustand kann über den
Anrufbeantworter des ZIB, Rufnummer (030) 89604167 abgefragt werden.
1.7 Adressen
Anschriften und Telefonnummern
Postanschriften:
Telefonnummern:
Konrad-Zuse-Zentrum für
Informationstechnik Berlin (ZIB)
Bereich Anlagenbetrieb
Heilbrunner Str. 10
Sekretariat:
(030) 8 96 04-131
Leitung: Hr. Gottschewski
130
Abteilungen:
CRAY/CD: Hr. Busch
135
SUN: Hr. Kujawa
150
Maschinensaalleiter:
Hr. Götz
160
1000 B E R L I N 31
Freie Universität Berlin
Zentraleinrichtung für
Datenverarbeitung (ZEDAT)
Fabeckstr. 32
1000 B E R L I N 33
Technische Universität Berlin
Zentraleinrichtung Rechenzentrum
(ZRZ)
Einsteinufer 17
1000 B E R L I N 12
CRAY-Handbuch des ZIB
Sekretariat:
Leitung: Hr. Giedke
Beratung:
Bereich CD:
SIEMENS:
Benutzerverwaltung:
(030) 838-6055
4215
4206
6029
6069
Sekretariat:
(030) 314-22703
Leitung: Hr. Gürtler
24230
Beratung Raum EN 029:
25253
Rechnerbetrieb:
Hr. Brodnicki
24232
CD-Konsole
24236
Seite 1-21
Kapitel 1. Überblick über die CRAY
Universität Kiel
- Rechenzentrum Olshausenstraße 40
2300 K I E L
Betreuung der CRAY-Benutzer:
Hr. Dr. Mordhorst
(0431)880-2766
Geschäftszimmer
-2768
1
Hahn-Meitner-Institut
Berlin GmbH
RZD1
Glienicker Str. 100
Postfach 39 0128
Benutzerberatung:
Hr. Weidenhammer
Hr. Diemer
(030) 8009-2596
-2593
1000 B E R L I N 39
Regionales Rechenzentrum ,
für Niedersachsen (RRZN)
Universität Hannover
Schloßwender Str. 5
Telefon:
(0511) 762-2883
Betreuung der CRAY-Benutzer:
Hr. Buschmann
-4667
Hr. Fischer
-5132
Benutzerberatung:
-4737
3000 H A N N O V E RR 1
Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen
Am Faßberg
3400
GÖTTINGEN
Rechenzentrum
TU Braunschweig
Hans-Sommer-Str. 65
Postfach 3329
3300
Telefon:
(0551) 201Betreuung der CRAY-Benutzer:
Dr. Weberpals
-552
Benutzerberatung:
-
Telefon:
(0531) 391Betreuung der CRAY-Benutzer:
Dr. Busch
-5517
Benutzerberatung:
Dr. Schule
-5542
BRAUNSCHWEIG
Bundesanstalt f. Materialforschung und -prüfung
Unter den Eichen 87
Telefon:
(030) 8104-1
Betreuung der CRAY-Benutzer
und Benutzerberatung:
Dr. Müller
-7239
1000 B E R L I N 45
Seite 1-22
CRAY-Handbuch des ZIB
Kapitel 2. Dateien
2. Dateien
Hinweis: Die folgenden Ausführungen gelten ohne Einschränkungen für Betriebssysteme, die UNIX System V
von AT&T zur Grundlage haben. Die Kapitel 2.1 - 2.3 wurden mit geringfügigen Änderungen der Schrift
"Einführung in UNIX" von H. Alt und M. Mitchelmore (LRZ München) entnommen.
2.1 Dateiarten
Eine Datei ist unter UNICOS eine Folge von Bytes; zumindest gilt dies für normale Dateien und Kataloge.
UNICOS kennt vier Dateiarten:
* normale Dateien
* Dateikataloge
* Gerätedateien
* Pipes
Eine normale Datei entspricht konventionellen, aus anderen Betriebssystemen bekannten Dateien. In diesem
Sinn kann eine gewöhnliche Datei beliebig Daten aufnehmen, beispielsweise Programme und Texte. UNICOS
erwartet keinerlei spezielle Strukturierung einer Datei in Sätze, Blöcke, Sektoren usw. . Vom
anwendungsbezogenen Standpunkt aus gesehen hat natürlich auch in UNICOS jede Datei eine interne Struktur;
so besteht eine Textdatei beispielsweise aus einer Folge von Zeichen mit einer übergeordneten Zeilenstruktur,
wobei die Zeilenenden durch besondere Zeilenende-Zeichen vermerkt sind.
Dateikataloge sind Dateien, die entweder leer sind, also nur einen Verweis auf sich selbst und auf ihren
Vaterkatalog enthalten, oder aber Verweise enthalten auf weitere Dateien, die selbst Kataloge sein dürfen. Die
Verweisstruktur ist hierbei hierarchisch. Die Anzahl der Einträge ist beliebig, aber natürlich durch die Größe
des Datenträgers limitiert. Der Eintrag einer Datei besteht aus der systeminternen Knotennummer (i-node
number) und dem Dateinamen. Die Einträge eines Kataloges kann man mit dem Kommando Is anzeigen:
Beispiel:
$ l s -u
text.l
$
text.2
upro
Gibt man dem fr-Kommando noch die Option -a (d.h. all) mit, so werden auch die sogenannten verdeckten
Dateien angezeigt - das sind diejenigen Dateien, deren Name mit einem Punkt beginnt:
Beispiel:
$ls -ax
text.l
text.2
upro
$
Die beiden jetzt zusätzlich angezeigten Einträge sind in jedem Katalog vorhanden. Dabei ist der Punkt"." ein
Verweiseintrag auf den aktuellen Katalog selbst und".." der Verweis auf den Vaterkatalog.
Will man sich den zur Zeit aktuellen Katalog anzeigen lassen, so benutzt man dazu das Kommando pwd (print
working directory).
CRAY-Handbuch des ZIB
Seite 2-1
Kapitel 2. Dateien
Beispiele:
$pwd
/uA/btluserl
$
Mit dem Kommando mkdirpewdir kann man einen neuen Katalog mit dem Namen newdir erzeugen:
$mkdir newdir
$ls -F
newdir/
$
text.l
text.2
upro
Mit der Option -F zeigt (s an, ob eine Datei ein Katalog (angehängtes "/") oder ein ausführbares File
(angehängter "*") ist.
Um von einem Katalog in einen anderen wechseln zu können, benutzt man das Kommando cd dimame (cd:
change_dir ectory).
Beispiel:
$cd newdir
$pwd
/u4/btluserl/newdir
$ls -a
$cd . .
$pwd
/u4/btluserl
$
Mit dem Befehl cd.. wechselt man also in den Vaterkatalog!
Gerätedateien, auch specialfilesgenannt, sind Dateien, welche für physikalische Geräte stehen. Durch ihre den
normalen Dateien syntaktisch gleiche und semantisch, soweit sinnvoll, identische Behandlung ergibt sich für den
Benutzer kein Unterschied zwischen der Ein-/Ausgabe auf Dateien oder auf physikalische Geräte, und damit
auch weitestgehende Geräteunabhängigkeit. Die meisten special files sind im Katalog Idev eingetragen (z.B.
IdevIlptOl lst der Eintrag für einen Druckerr ;dev/null isi der Eintrag für ras Nullgerät: jede Ausgabe earauf wird
weggeworfen, jede Eingabe von dort liefert EOF).
Pipes sind systeminterne Dateien zur Intertaskkommunikation (siehe Kapitel 4.1.2).
22 Dateinamen und-pfade
Ein Dateiname darf aus bis zu 14 Zeichen bestehen, wobei alle Zeichen erlaubt sind, also auch solche, die nicht
druckbar sind. Aus praktischen Gründen jedoch sollte man sich auf Buchstaben (Groß- und Kleinbuchstaben
werden unterschieden), Ziffern und die Zeichen ". , _" beschränken. Dateinamen dürfen im Prinzip frei gewählt
werden, allerdings sollten Namenskonventionen für die Verwendung bestimmter Produkte beachtet werden z.B.:
a
für Objektbibliotheken
c
für C-Quelltextdateien
f
für FORTRAN-Quelltextdateien
Seite 2-2
CRAY-Handbuch des ZIB
Kapitel 2. Dateien
o
für Objektdateien
p
für PASCAL-Quelltextdateien
Die UNICOS-Dateistruktur ist hierarchisch oder umgedreht baumartig. Der Ausgangspunkt eines solchen
Baumes ist die Wurzel root, die unter UNICOS mit"/" angegeben wird. Die Wurzel selbst ist ein Katalog, in dem
Verweise auf weitere Dateien angegeben sind, die wiederum selbst Kataloge sein können. Auf diese Weise
entsteht die Baumstruktur. Der Zugriffspfad part name gibt an, wie eine Datei, ausgehend von der root, erreicht
werden kann. Der Pfadname der Datei text.l in obigem Beispiel ist also Iu4/btluserllnewdirltext.l . Man nennt
einen solchen Pfad auch absoluten Pfad. Man kann überall dort, wo man Dateinamen verwendet, auch den
gesamten Pfadnamen angeben. Auf diese Weise kann ein Name mehrmals in verschiedenen Katalogen
verwendet werden, da die zugehörige Datei über den Pfad eindeutig bestimmt ist. Man kann auch mit einem
relativen Pfadnamen arbeiten, der den Zugriffspfad vom aktuellen Katalog aus zur Zieldatei angibt.
Ein und dieselbe physikalische Datei kann in einem Dateibaum auch mehrere Namen besitzen, die auf
verschiedenen Ästen liegen; diese müssen allerdings im selben file system (vgl. Kap. 2.5) liegen. Die Datei ist
dann unter all ihren Namen ansprechbar. Diese Verweise verschiedener Dateinamen auf eine Datei bezeichnet
man als links; sie werden mit dem Kommando In alter_Name neuer_Name erzeugt.
Vorsicht: wenn eine Datei mit dem Namen neuer_Name bereits existiert, geht ihr Inhalt verloren! Ebenso wird
bei den Kommandos mv und cp (s.u.) verfahren; man erhält keinen Hinweis vom System!
Beispiel:
$pwd
/u4/btluserl
$ln text.l newdir/text.ln
$cd newdir
$ls -F
text.In
$
Man kann einer Datei natürlich nicht nur mehrere Namen geben, sondern sie auch umbenennen, kopieren oder
löschen. Zum Umbenennen einer Datei benutzt man das Kommando mv alter_Name neuer_Name (move), zum
Kopieren das Kommando cp alterName neuerName (copy), zum Löschen von Dateien das Kommando rm
Datei_Name (remove) und zum Löschen von Katalogen das Kommando rmdir DirName (remove_directory).
Beispiel:
$pwd
/u4/btluserl/newdir
$rm test.In
$ls -a
$cd
$
Mit dem mz-Kommando werden also nicht nur Dateien, sondern auch Verweise gelöscht. Eine Datei wird
übrigens erst dann gelöscht, wenn alle links gelöscht worden sind. Auf Systemebene bewirkt der mi-Befehl nur
den Austrag des Katalogeintrages.
$cp text.2 newdir/text.2c
Beim cp-Befehl wird die kopierte Datei physikalisch neu angelegt, im Gegensatz zum /«-Befehl, der nur einen
Verweiseintrag im entsprechenden Katalog vornimmt.
CRAY-Handbuch des ZIB
Seite 2-3
Kapitel 2. Dateien
$mv text.2 brief
$ls-x
brief
newdir
text.l
$rmdir newdir
rmdir: newdir: Directory not empty
$
upro
Man kann einen Katalog nur dann löschen, wenn er leer ist, oder falls man die Option -R (Rekursiv) mit angibt.
$rmdir -r newdir
$ls-x
brief text.l upro
$
!!! Vorsicht !!! Bei der Angabe der Option -R beim mid/r-Kommando werden alle Dateien und auch alle
weiteren Kataloge gelöscht, die im Dateibaum unterhalb des angegebenen Kataloges liegen! Ahnlich vorsichtig
sollte man das Kommando rm handhaben: bei rm-rabc * (statt abc*, also mit Leerzeichen vor dem Stern)
werden absolut alle Dateien im aktuellen und allen darunter liegenden Katalogen gelöscht!!
Allgemein empfielt es sich (solange man noch nicht genügend Sicherheit im Umgang mit einem Kommando
besitzt), vor dessen Benutzung die zugehörige Beschreibung zu studieren!
23 Dateiattribute und Zugriffsrechte
Dateien haben eine Reihe von Attributen, von denen der Benutzer die meisten allerdings nicht ständig sieht. Zu
diesen Attributen gehören:
* Dateiname
* Datei-Zugriffspfad
* Zugriffsrecht (protection-bits)
* Dateilänge (in Bytes)
* Knotennummer (i-node number), eine eindeutige Nummer innerhalb eines Dateisystems
* Anzahl der Links auf die Datei
* Datum der letzten Änderung
* Dateityp (normale Datei, Katalog oder special file)
* Benutzernummer des Besitzers und seiner Gruppe
Für jede Datei gibt es drei Klassen von Benutzern, die sich in ihren Zugriffsrechten unterscheiden:
* Dateibesitzer (u = login user)
* Benutzer der gleichen Gruppe (g = group)
* Alle anderen Benutzer (o = other users)
Seite 2-4
CRAY-Handbuch des ZIB
Kapitel 2. Dateien
Jeder Benutzer ist eindeutig über seine UID (User-Identification-Number) identifiziert. Diese Nummer ist in
der Paßwort-Datei letclpasswd eingetragen. Außer dieser UID ist jedoch bei jedem Benutzereintrag noch eine
GID (Group-Identification-Number) eingetragen. Mit diesem Eintrag wird die Zugehörigkeit des Benutzers zu
einer Gruppe festgelegt. Die Gruppen selbst werden in der Datei letclgroup definiert, in der zu jeder GID ein
Gruppenname und die Namen der Gruppenmitglieder eingetragen sind. Eine Gruppe kann beliebig viele
Mitglieder haben, ebenso kann ein Benutzer Mitglied beliebig vieler Gruppen sein.
Auf jede Datei gibt es drei Arten von Zugriffsrechten
* Lesen (r = read)
* Schreiben (w = write)
* Ausfuhren (x = execute)
und zwar jeweils für den Eigentümer, die Gruppe und für alle anderen. Insgesamt können also 9 Zugriffsrechte
(protection bits) pro Datei gesetzt werden. Diese Zugriffsrechte gibt es für alle Dateien, also auch für special
files und Kataloge. Mit der Vergabe von Rechten sollte aus Gründen des Datenschutzes und der Datensicherheit
sehr vorsichtig umgegangen werden. Eine Spezialität stellen die Zugriffsrechte auf Kataloge dar. Um einen
Katalog ansehen und durchsuchen zu dürfen, benötigt man die Ausführungsrechte auf den Katalog. Eine Datei
löschen kann man jedoch genau dann, wenn man auf den Katalog Schreibberechtigung besitzt, unabhängig
davon, ob man überhaupt Zugriff auf die zu löschende Datei besitzt oder nicht.
Umfassend informieren über die Attribute kann man sich wiederum mit dem fr-Kommando, und zwar mit den
Optionen -/ (long), und -i (i-node number).
Beispiel:
$ls - l a i
total 5
203 d r w x r - x r - x
172 d r w x r - x r - x
642 -rw
732 - r w - r
993 - r w x r - - r - $
2
9
1
1
1
btluserl btl
512
root
wheel 512
btluserl btl
386
btluserl
btl
78
btluserl
btl
113
Jul
Jul
Aug
Aug
Sep
26
24
4
9
4
14:55
13:42
9:12
17:01
11:24
brief
text.l
upro
Werden bei einem Kommando mehrere Optionen benutzt, so sind sie in der Regel direkt hintereinander zu
schreiben.
Die Ausgabe des Kommandos Is -lai (auf anderen UNIX Systemen h -lagii bedeutet tm einzelnen folgendes:
* In der ersten Zeile wird angegeben, wieviel Blöcke (ein Block entspricht 512 Worten zu 8 Bytes) die
Einträge in diesem Katalog belegen (in diesem Fall 5). Darauf folgt eine Liste aller Dateien, wobei pro
Datei eine Zeile Informationen ausgegeben wird.
* In der ersten Spalte steht die i-node number der Datei. Sie wird systemintern zur eindeutigen
Identifikation der Datei benutzt.
* Im zweiten Block stehen die Dateiart und die 9protection bits. Diese bedeuten im einzelnen folgendes:
- In der ersten Spalte wird die Dateiart angezeigt, nämlich:
*d
Datei ist ein Katalog
*normale Datei
*b
special file blockorientiert
*c
special file characterorientiert
*p
FIFO-Puffer (named pipe special file)
CRAY-Handbuch des ZIB
Seite 2-5
Kapitel 2. Dateien
- Die nachfolgenden 9 Bits zeigen die Zugriffsberechtigung an, und zwar
*r
für die Leseberechtigung,
*w
für die Schreibberechtigung,
*x
für das Ausführungsrecht
auf einer Datei. Dabei gelten
* die ersten drei Bits für den Eigentümer der Datei,
* die nächsten drei Bits für die Gruppe,
* die letzten drei Bits für alle anderen Benutzer.
* In der dritten Spalte steht die Anzahl der Verweise auf die Datei.
* In der vierten und fünften Spalte steht der Name des Eigentümers oder der zugehörigen Gruppe. Ist
der Loginname des Eigentümers bzw. der Gruppenname nicht mehr bekannt (wenn z.B. ein Benutzer
keine Berechtigung mehr hat und aus /etc/passwd gelöscht wurde)) so steht an der entsprechenden
Stelle die UID bzw. die GID.
* In der sechsten Spalte wird die Dateilänge in Bytes angegeben.
* In den nächsten drei Spalten wird Datum und Uhrzeit der letzten Dateiänderung angezeigt.
* In der letzten Spalte steht der Name der Datei. Der Name des Kataloges selbst und dessen
Vaterkatalog werden dabei mit"." und".." abgekürzt.
Bis auf die i-node number kann der Benutzer alle Dateiattribute ändern, auch die Eigentumsrechte (mit dem
Befehl chown) und die Gruppenzugehörigkeit einer Datei (mit chgrp); aber Vorsicht: chown kann man nicht
selber rückgängig machen!
Die Namensänderung geschieht mit dem Kommando mv, wie bereits oben besprochen. Das Zugriffsdatum und
die Dateilänge ändern sich natürlich bei jedem Editiervorgang, und die Anzahl der links ist ebenfalls jederzeit
änderbar (/n-Kommando).
Mit dem Kommando chmod kann der Eigentümer einer Datei die Zugriffsrechte einer Datei ändern. Für dieses
Kommando gibt es zwei verschiedene syntaktische Formen:
* chmod ooo filename
* chmod permissionlist filename
Im ersten Fall steht ooo für eine dreistellige Oktalzahl, die - als Binärzahl gelesen - genau dort die Einsen hat,
wo das entsprechende Zugriffsrecht gesetzt sein soll.
Beispiel:
$chmod 640 brief
$ls -lai
total 5
203 drwxr-xr-x
172 drwxr-xr-x
642 -rw-r
732 -rw-r
993 -rwxr--r--
2
9
1
1
1
btluserl
root
btluserl
btluserl
btluserl
btl
512 Jul
wheel 512 Jul
btl
btl
btl
386 Aug
78 Aug
113 Sep
26 14:55
24 13:42
4 9:12
9 17:01
4
11:24
brief
text.l
upro
Die Oktalzahl 640 lautet in Binärdarstellung 110 100 000, was genau den Zugriffsrechten (daher auch der Name
protection bits) rw-r
der Datei brief entspricht.
Manche Benutzer möchten vielleicht nicht unbedingt einen Satz flags in eine Oktalzahl umrechnen und werden
deshalb die zweite Methode bevorzugen. Die permission list hat dabei folgende Form: Benutzerklasse +/Rechte. Als Benutzerklasse ist außer den drei bekannten («, g und o) noch die Klasse a ( = all) möglich. Als
Recht ist das bekannte r, w undx, auch kombiniert, mögllch.
Seite 2-6
CRAY-Handbuch des ZIB
Kapitel 2. Dateien
Beispiel:
$chmod g-r text.1
$chmod a+wx upro
$ls -lai
total 5
203 drwxr-xr-x 2
172 drwxr-xr-x 9
642 -rw-r
1
732 -rw
1
993 -rwxrwxrwx T
$
btluserl
root
btluserl
btluserl
btluserl
btl
wheel
btl
btl
btl
512 Jul
512 Jul
386 Aug
78 Aug
113 Sep
26
24
4
9
4
14:55
13:42
9:12
17:01
11:24
brief
text.1
upro
In diesem Beispiel wurden der Gruppe btl also das Leserecht auf text.l entzogen und allen Benutzerklassen das
Schreib- und Ausführungsrecht auf die Datei upro gegeben.
Ausdrücklich sei an dieser Stelle noch einmal darauf hingewiesen, daß man mit der Vergabe von Rechten
sparsam umgehen sollte. In obigem Beispiel kann jeder Benutzer nun die Datei upro ausführen, aber auch nach
Beheben verändern, was nicht unbedingt im Sinne des Eigentümers sein könnte.
Bei neuer Anlage einer Datei wird diese automatisch vom System mit protection bits versehen. Diese
Voreinstellung kann vom Benutzer auf seine eigenen Bedürfnisse hin geändert werden, und zwar mit dem
Kommando umask ooo. ooo ist hierbei wieder eine Oktalzahl, die allerdings genau komplementär zum
Kommando chmod wirkt: Die Bits, die in dieser Maske gesetzt werden, werden bei der Neuanlage einer Datei
nicht gesetzt. Der umask-B&feh gilt bis zum Jobende bzw. bis zum nächsten umask.
Beispiel:
$umask 177
$
Jede von diesem Zeitpunkt an erzeugte Datei wird nur read und wriie Berechttgung für den Eigentümer besitzen,
andere Benutzer haben überhaupt keine Zugriffsrechte. Für umask gilt im ZIB die Voreinstellung 027. Aus
Datenschutzgründen ist dies eine empfehlenswerte Voreinstellung.
2.4 Kommandos zur Bearbeitung von Dateiinhalten
Das Kommando cat
Das Kommando cat dient zur Ausgabe, zur Erzeugung bzw. zur Verknüpfung von Dateien. Im folgenden werden
einige typische Anwendungsbeispiele gegeben:
a) Ausgeben einer Datei nach stdout:
cat dateil
b) Verknüpfen zweier Dateien und Ausgabe in eine dritte Datei:
cat dateil datei2 > datei3
Dabei wird datei3 bei Bedarf neu eingerichtet bzw. ohne Warnung überschrieben, wenn sie schon
vorhanden war.
c) Die Datei dateil wird ans Ende von datei2 kopiert:
CRAY-Handbuch des ZIB
Seite 2-7
Kapitel 2. Dateien
cat dateil > > datei2
d) Die Datei dateil wird, falls nötig, eingerichtet und mit den Zeilen zetfe 1... zeile n gefüllt bzw.
überschrieben. Das Kommando cat zusammen mit den Eingabedaten bezeichnet man auch als here
document.
cat > dateil << %
zeile 1
zeile n
%
Das Kommando head
Das Kommando head dient dazu, den Anfang einer Datei nach stdout auszugeben.
Beispiel:
head -30 q u e l l e . f
Es werden die ersten 30 Zeilen der Datei quelle./ nach stdout ausgegeben. Die Option -n für die Anzahl der
Zeilen ist mit 10 voreingestellt.
Das Kommando tail
Mit dem Kommando tail für die Ausgabe eines Dateiendes hat man mehr Möglichkeiten; es hat die Form
tail sign[number][unit] file
Die einzelnen Angaben haben folgende Bedeutung:
sign
' + ' steht für die Zählung von Einheiten (unit) vom Anfang der Datei;'-' für die Zählung
vom Ende der Datei, um die Startposition für die Ausgabe zu ermitteln.
Gibt die Anzahl von Einheiten für die Ermittlung der o.g. Startposition an (Default: 10).
Einheit: 1 = Zeilen, b = Blöcke, c = Zeichen (Default: 1).
Name der Datei.
number
unit
file
Beispiel:
t a i l -15 q u e l l e . f
Von Datei quelle./ Verden die letzten 15 Zeilen nach stdout ausgegeben.
Seite 2-8
CRAY-Handbuch des ZIB
X
B
cr
B
B"
«
en
N
>-*
Cd
mount to/dev/dsk/usjx^ mount to servOJ'vndisk.bf
C t>t
1 j
Vu
^core^
mount to \/dev/dsk/home
mount to /dev/dsk/tmp
ftmp J
j
C u2
j
w8(Xu"T)
Qfirsttr)
(jfirstJ )
HK)3.u2)
Qfirst.o^ ^ a . o u t ^
/dev/dsk/spool
UNICOS
Fiiesvsteem
I
Kapitel 2. Dateien
2.5 UNK Filesystem
In Beschreibungen von UNIX und UNIX-ähnlichen Betriebssystemen (z.B. UNICOS) wird der Begriff
Filesystem mit zwei verschiedenen Bedeutungen verwendet:
Zum einen bezeichnet er die Gesamtheit aller im System verfügbaren Dateien und ihre Verwaltung (rootKatalog, Unterkataloge,...) auf physikalischen Datenträgern, zum anderen Gruppierungen von Dateien (z.B.
nach Gesichtspunkten des Accounting oder der Optimierung von Zugriffen), die unabhängig von der
physikalischen Organisation logische Einheiten bilden (logische Datenträger). Einige espekte eieser rweiten
Bedeutung des Begriffs Filesystem innerhalb von UNICOS sind nachfolgend kurz aufgezählt:
* Ein Filesystem ist ein festgelegter Bereich auf Plattenspeichern, im Buffer Memory oder im SSD (solid-state
storage device). Die Verwaltung geschieht in Einheiten von Blöcken (= Sektoren = 512 Worte = 4096
Bytes). Die konkrete Aufteilung des gesamten verfügbaren Hintergrundspeichers in bestimmte Filesysteme an
der CRAY X-MP des ZIB ist dem Kap. 2.7 zu entnehmen.
* Ein Filesystem kann kleiner als ein physikalischer Datenträger sein, aber unter UNICOS auch Teile
verschiedener physikalischer Datenträger logisch zusammenfassen.
* Einzelne Dateien müssen vollständig in ein Filesystem passen.
* Derroof-Katalogbildet mit den Unterkatalogen der obersten Hierarchiestufe üblicherweise ein Filesystem.
* Der Zugriff auf ein Filesystem kann durch Administratorkommandos ermöglicht bzw. verhindert werden
(mount, itmounf).
* Der wichtigste Punkt aus Benutzersicht: Das Kommando In zur Definition von Aliasnamen ist nur innerhalb
eines Filesystems zulässig. Bei der Überschreitung von Filesystemgrenzen muß statt dessen assign zusammen
mit env verwendet werden (siehe Kap. 2.4.2).
2.6 Dateien in FORTRAN
2.6.1 Allgemeines
Im folgenden sind einige grundlegende Hinweise zusammengestellt, die bei Ein-/Ausgabevorgängen vom
FORTRAN-Anwender unter UNICOS zu beachten sind. Die Ausführungen gelten, wenn nichts anderes gesagt
ist, für beide unter UNICOS verfügbaren FORTRAN-Compiler CFT77 und CFT.
* Eine von einem FORTRAN-Programm für Ein-/Ausgabe verwendete Datei hat den Standardnamen fort.u,
wobei u die Kanalnummer (unit; 0 < = u < = 101) bezeichnet. Die Kanalnummern 5 und 100 bzw. 6 und 101
sind bei Programmstart mit stdin bzw. stdout verbunden, ferner Kanalnummer 0 mit stderr (kein ANSI
FORTRAN Standard).
* Bei Programmstart wird eine Datei von vorne bearbeitet; Dateipositionen bleiben über Programmschritte
hinweg nicht erhalten; man kann jedoch in der OPEN-Anweisung des CFT77 über den Parameter POSITION
das REWIND unterdrücken oder auch an das Ende der Datei positionieren.
* Werden in einem FORTRAN-Programm Dateien ohne explizites OPEN bearbeitet, dann gelten folgende
Regeln:
a) Beim ersten Lesezugriff auf Kanalnummer u muß die Datei fort.u im Arbeitskatalog vorhanden sein.
b) Beim ersten Schreibzugriff auf Kanalnummer u wird die Datei/ort.« im Arbeitskatalog angelegt
oder, falls sie schon vorhanden war, ohne Warnung überschrieben.
Seite 2-10
CRAY-Handbuch des ZIB
Kapitel 2. Dateien
* Ein FORTRAN-Programm, das mit einer Eingabedatei über Kanalnummer 5 und mit einer Ausgabedatei über
Kanalnummer 6 arbeitet, kann ohne vorbereitende Kommandos folgendermaßen gestartet werden (beide
Dateien im Arbeitskatalog):
a.out < eingäbe > ausgäbe
* Dateinamen im FILE-Parameter des OPEN müssen so geschrieben werden, wie sie auf Kommandoebene
festgelegt wurden (Groß-/Kleinschreibung!).
* In Dateinamen der Form fort.u müssen Kanalnummern u < 10 einstellig geschrieben werden, um vom
FORTRAN-Laufzeitsystem erkannt zu werden.
2.62 Modifikation von Dateikenndaten
Für Ein-/Ausgaben über Kanalnummern ungleich fünf und sechs gibt es im wesentlichen zwei Verfahren,
konkreten Dateien FORTRAN-Dateinamen bzw. sonstige Kenndaten zuzuordnen:
Wenn für eine zu bearbeitende Datei nur der vom FORTRAN-System geforderte Name fort.u vergeben werden
muß, kann man die Datei entweder direkt mit fort.u benennen oder mit dem Kommando In den gewünschten
Dateinamen als alias festlegen, z.B.:
In eingäbe fort.9
Bei der Angabe von absoluten Pfadnamen ist zu beachten, daß Dateiname und alias im selben Filesystem liegen
müssen. Liegen jedoch Dateiname und alias in verschiedenen Filesystemen (z.B. Dateiname im home-directory
und alias in dem durch die Variable $TMPDIR festgelegten Arbeitskatalog) oder sollen für die Datei weitere
Kenndaten wie z.B. Puffergröße oder Zugriffsmethode definiert werden, so sind die Kommandos assign und env
notwendig.
Das Kommando assign hat folgende Form:
assign -a alias -b bs -c -n sz -p part -d bdr -s fs -t -V file
Parameter (Auswahl; default unterstrichen):
-a alias
Aliasfile: Name der Datei, für die weitere Kenndaten definiert werden sollen; muß
bereits existieren; auch der volle Pfadname ist zulässig.
-b bs
Buffer size: Puffergröße in Blöcken zu 512 Worten.
-n sz
_4
Size: Dateigröße in Blöcken zu 512 Worten; eine existierende Datei wird um sz Blöcke
erweitert; die Reservierung des Speicherplatzes erfolgt erst beim OPEN.
-s fs
File structure: Dateistruktur rzw. Zugriffsmethode (Auswahl):
-s cos:
-s u:
-s sbin:
file
COS blocked - default für unformatierte E/A
Undefined - Keine Pufferung, nur ganze Blöcke
Standard binary - Standard-Binärdateien, mit Pufferung
File: Dateiname, in der Regel von der Form fort.u (vgl. 2.6.1)
Die mit dem Kommando assign definierten Dateikenndaten werden in zwei Schritten dem System mit dem
Kommando env übermittelt:
CRAY-Handbuch des ZIB
Seite 2-11
Kapitel 2. Dateien
* Im ersten Schritt wird über die Systemvariable FILENV ein environment file, das die Kenndaten aufnimmt,
eingerichtet oder fortgeschrieben; mehrere e/iv-Kommandos auf dieselbe Datei sind möglich.
* Im zweiten Schritt wird beim Programmstart das environment fill angesprochen.
Beispiel:
cd $TMPDIR
env FILENV=asgn_l a s s i g n - a $HOME/input f o r t . 9
env FILENV=asgn_l a s s i g n -a o u t p u t f o r t . 1 0
c f t 7 7 $H0ME/ppg.f
segldr prg.o
env FILENV=asgn_l a.out > $HOME/results
cd
2.7 Dateiverwaltung auf der CRAY X-MP im ZIB
Auf der CRAY X-MP des ZIB sind eine Reihe von Filesystemen eingerichtet; ihre Namen, Größen und
Verteilungen auf die im ZTB installierten Magnetplatten sowie den SSD (solid-state storage device, siehe 2.5)
sind der Abbildung auf Seite 2-13 zu entnehmen.
Die folgenden Filesysteme enthalten Systemdateien, die natürlich auch für den Benutzer vorhanden sind, auf die
der Benutzer jedoch keinen allgemeinen Zugriff hat:
root
/: Wurzel aller Kataloge; enthält die Kataloge, die keinen anderen Filesystemen
zugeordnet sind.
usr
/usr: weitere Systemkataloge, enthält Kataloge, die nicht in den folgenden Filesystemen
abgelegt sind.
adm
/usr/adm: Statistikdaten der CRAY.
spool
/usr/spool: Ein- und Ausgabewarteschlangen.
drop
/drop: Systemkatalog zum Auslagern von in Ausführung befindlichen Programmen,
enthält einen cache im SSD.
sbin
/sbin: Kopie von /bin mit den wichtigsten UNICOS-Dienstprogrammen, liegt zum
schnelleren Laden im SSD.
usys
/usys: Benutzerkatalog für Systemverwalter.
dump
Pseudofilesystem für interne Systemdienste.
Die folgenden Filesysteme enthalten die Benutzerkataloge:
tmp
Seite 2-12
/tmp: Katalog mit nur temporär angelegten Dateien für alle Benutzer; die Dateien
werden nach Ende des Jobs gelöscht. Hier können auch "große" Dateien erzeugt werden;
wenn im Einzelfall nichts anderes vereinbart ist, darf ein Benutzer bis zu 1 GByte oder
bis zu 500 Dateien {inodes) anlegen. Er sollte "seinen" Katalog nur über die
Systemvariable STMPDIR ansprechen.
CRAY-Handbuch des ZIB
Kapitel 2. Dateien
Verteilung der Filesvsteme auf die Geräte des ZIB
unit 20
CRAY (DD29)
r~Ml!L?JL
unit 22
unit 24
unit 25
spare m
571 %I
y vi'y v'v%»i'iffu
unit 30
unit 31
CRAY (DD49)
unit 32
unit 33
SSD
servOI (Fujitsu M3282 KIP)
I
bf
800
bt
800
bz
800
Zahlen in Megabytes
Stand: April 90
CRAY-Handbuch des ZIB
Seite 2-13
Kapitel 2. Dateien
/home: Katalog für alle Benutzer mit längerfristig angelegten kleineren Dateien, die vom
ZIB nicht auf Magnetband gesichert werden; insbesondere sollten hier benutzerspezifische Vereinbarungsdateien liegen (z.B. .profile, ,netrc, .alhost etc.); jejed Benutzer
darf bis zu 4 MByte Daten oder bis zu 200 Dateien (inodes) in home abspeichern. Der
Benutzer sollte "seinen" Katalog nur über die Variable $HOME ansprechen.
home
Die folgenden Filesysteme liegen auf Platten der UNIX-Workstation servOl (siehe Kapitel 1.3.4) und können
sowohl von der CRAY im Batch als auch von der UNIX-Workstation ufer (Akronym für UNIX front-end relay)
im Dialog oder über Dateitransfer mit FTP (siehe Kapitel 6) angesprochen werden. Sie enthalten langfristig
angelegte Dateien, die vom ZIB regelmäßig auf Magnetband gesichert werden. Jeder Benutzer darf, sofern im
Einzelfall nichts anderes vereinbart wurde, bis zu 20 MByte Daten abspeichern. Der Benutzer sollte "seinen"
Katalog nur über die Variable $PERM ansprechen, da bei Vergrößerung der Plattenkapazität neue Namen von
Filesystemen gebildet werden müssen. Ein Zugriff über die Systemvariable $PERM ist beim DateitransferKommando ftp jedoch nicht möglich.
bf
/bf: Katalog mit langfristig angelegten Dateien für Benutzer aus der FU Berlin
bt
/bt: Katalog mit langfristig angelegten Dateien für Benutzer aus der TU Berlin
bz
/bz: Katalog mit langfristig angelegten Dateien für Benutzer aus BAM, HMI und ZIB
n
/n: Katalog mit langfristig angelegten Dateien für Benutzer aus Niedersachsen
s
/s: Katalog mit langfristig angelegten Dateien für Benutzer aus Schleswig-Holstein
Greift man im CRAY-Job auf Dateien dieser Filesysteme zu, so muß der CRAY-Job die QSUB-Anweisung
#QSUB -ZIB Sl
enthalten (siehe Kapitel 3.2, Parameter -ZIB).
Die folgenden Begriffe kennzeichnen Bereiche im SSD, sind jedoch keine Filesysteme:
ldcache
logical device cache: dieser Bereich im SSD (840 MByte) wird logisch unterteilt, den
Filesystemen tmp und home wird je ein Teil des ldcache zur Verfügung gestellt. Neu
angelegte Dateien werden zunächst im ldcache abgelegt, ebenso werden Dateien (bzw.
Teile davon), die bearbeitet werden, vom System in den ldcache gelegt. Der Benutzer
arbeitet tatsächlich in den meisten Fällen daher nicht mit Dateien auf der Magnetplatte,
sondern mit den Informationen, die im SSD liegen, ohne selbst am eigenen Programm
dafür etwas getan zu haben. Das System sorgt für gelegentliches Herausschreiben des
ldcache auf die Magnetplatten und lädt Dateien in den ldcache, wenn sie benötigt
werden. Die Erfahrung zeigt, daß in tmp weit über 99% aller Dateizugriffe über den
ldcache abgewickelt werden können.
SDS
secondary data segments: Dieser Bereich im SSD (88 MByte) dient dazu, temporäre
Dateien mit extrem großen Zugriffsraten während der Ausführung von Programmen zu
verwenden. Dieser Teil des SSD steht dem Benutzer während dieser Zeit exclusiv zur
Verfügung, er muß daher über NQS-Anweisungen (vgl. Kap. 3.2; Parameter -IQ)
angefordert werden. Jobs mit SSD-Anforderungen werden in speziellen Jobklassen
abgearbeitet.
Seite 2-14
CRAY-Handbuch des ZIB
Kapitel 2. Dateien
Überwachung der Quotierung von Dateien
Dateien in den Filesystemen home und tmp werden auf der CRAY durch ein Quotierungssystem überwacht. Für
jeden Benutzer sind Maximalwerte für die Datenmenge und für die Anzahl an Dateien eingetragen.
home: 4 MByte, 200 Dateien
tmp : 1 GByte, 500 Dateien
Zur Zeit werden bei Überschreitung dieser Werte nur Warnungen ausgegeben; zukünftig gilt:
Beim Überschreiten eines dieser Werte bricht der Job ab, und der Benutzer muß (für das Filesystem home) in
einem separaten Job den Katalog aufräumen.
Für Quoting-Informationen über die Filesysteme home und tmp enthält der ZIB-Standard-Prolog
$HOME/.profile (siehe Kapitel 3) sowohl einen Aufruf des informierenden Prozesses (quotamon) als auch am
Anfang und Ende des Jobs das Kommando quota, mit dem der aktuelle Stand der Belegung benutzerspezifisch
ausgegeben wird. Zur Zeit wird eine Warnung ausgegeben, wenn die aktuellen Werte mindestens 80% der
vorgegebenen Grenzen für die Datenmenge (Size) und/oder Anzahl der Dateien (Inodes) betragen. Die von
quota in der Spalte Size ausgegebene Datenmenge beschreibt den physikalisch von Dateien des Benutzers
belegten Plattenspeicher, wobei die Einheiten, in denen Speicher zugewiesen wird, von der Konfiguration des
gesamten Hintergrundspeichers abhängig sind. Daraus können sich starke Abweichungen zu Werten ergeben,
wie sie z.B. von Kommandos wie du oder Is geliefert werden. Bei der Zählung der Inodes werden nur normale
Dateien und Dateikataloge (aber z.B. keine links, denn diese haben dieselbe //jcwfe-Nummer) erfaßt. Da unter
UNICOS im Inode neben Verwaltungsinformationen in geringem Umfang auch Dateiinhalte abgelegt werden,
kann es im Extremfall vorkommen, daß zu einer Anzahl Inodes größer Null unter Size die Datenmenge Null
ausgewiesen wird. Das Kommando quota kann an beliebiger Stelle im Job stehen und erlaubt über seinen
Exitstatus eine Analyse des Zustands; u.a. gilt
Exitstatus
0
17
18
Bedeutung
alles in Ordnung
'warning level' erreicht
'limit level' erreicht
Mit Hilfe des Kommandos du (bzw. du -s $HOME) wird man im Unterschied zu quota über den tatsächlichen
Umfang des Inhalts der angelegten Dateien eines Kataloges (in Blöcken) informiert (auf der CRAY entspricht 1
Block 4 KB, auf der SUN 0,5 KB).
Weitere Informationen erhält man durch das UNICOS-Kommando
man quota
Lebensdauer von Dateien
Dateien im Filesystem tmp werden am Ende jedes Jobs gelöscht. Da in besonderen Fällen dieses Löschen
unterbleiben kann, z.B. bei speziellen Jobabstürzen, wird dieser Katalog vom ZIB zusätzlich regelmäßig
aufgeräumt. Falls Sie im Katalog /tmp Dateinamen oder Katalognamen verwenden, die nicht den Konventionen
($TMPDIR) entsprechen, müssen Sie damit rechnen, daß ggf. diese Dateien auch während des Programmlaufs
gelöscht werden.
CRAY-Handbuch des ZIB
Seite 2-15
Kapitel 2. Dateien
Dateien im Filesystem honte existieren zunächst unbegrenzt. Beachten Sie, daß Dateien in /home vom ZIB nicht
auf Magnetband gesichert werden. Dateien, die für Sie wichtig sind, müssen Sie zu einem der Vorrechner
(Datensicherung durch das ZIB) oder zu Ihrem eigenen Rechner (eigene Datensicherung) kopieren. Insofern
endet die Lebensdauer der Dateien in honte mit einer Neugenerierung dieses Filesystems, wie sie z.B. nach
einem Hardwarefehler auf dem zugehörigen Plattenlaufwerk notwendig ist.
Dateien in den Filesystemen bf, bt, bz, n und s liegen auf der UNIX-Workstation servOl und enthallen llngfristig
angelegte Dateien, die vom ZIB regelmäßig auf Magnetband gesichert werden. Jeder Benutzer darf, sofern im
Einzelfall nichts anderes vereinbart wurde, bis zu 20 MByte Daten abspeichern.
Festlegung der Zugriffsrechte im ZIB
Eine Benutzergruppe (group) im Sinne der Dateizugriffsrechte von UNIX (vgl. Kap. 2.3) ist zunächst der
Benutzer selbst, d.h. jeder eingetragene Benutzer auf der CRAY X-MP des ZIB ist allein in einer Gruppe; diese
Gruppe hat den gleichen Namen wie der Benutzer selbst. Verschiedene Benutzer, die z.B. an gleichen Projekten
arbeiten, können auf schriftlichen Antrag hin, der mit der Unterschrift dieser Benutzer versehen ist (senden an:
ZIB, Abt. Betrieb, z.Hd. Hrn. Götz, vgl. Kap. 1.7), eine Gruppe bilden; diese wird dann vom ZIB eingetragen.
2.8 Einige System-Kataloge
Im UNICOS-Dateibaum sind immer einige spezielle Kataloge vorhanden, die in erster Linie systemeigene
Dateien enthalten. Die wichtigsten sind:
/bin
binaries; in diesen Katalogen llegen die wichtigsten Dienstprogramme (z.B. .legen II und
pwd in /bin; die seltener benutzten Dienstprogramme liegen in /usr/bin)
/sbin
Kopie von /bin im SSD
/dev
devices; in diesem Katalog liegen alle Geräteeinträge (special fiies).
/etc
etcetera; in diesem Katalog liegen Systemverwaltungsprogramme und die meisten
Systeminformationsdateien (z.B. /etc/passwd).
/tmp
temporary; dieser Katalog wiid vom System in regelmäßigen Abssänden gelöschtt Er kann
von jedem Benutzer und Benutzerprogrammen als temporärer Speicherbereich benutzt
werden (er sollte nur über die Variable STMPDIR verwendet werden (vergl. Kapitel
2.7)).
/lib
libraries; dieser Katalog enthäll einen Teii der rystembibliotheken.
/usr
in diesen Katalog werden oft weitere Dateisysteme eingehängt. Außerdem enthält dieser
Katalog noch etliche weitere System-Kataloge:
Seite 2-16
/usr/adm
in diesem Unterkatalog werden Informationen zur Systemverwaltung abgelegt.
/usr/bin
siehe /bin.
/usr/include
in diesem Unterkatalog liegen die sogennanten Headerdateien,
die zur Programmentwicklung mit C benutzt werden.
CRAY-Handbuch des ZIB
Kapitel 2. Dateien
/usr/lbin
in diesem Unterkatalog liegen Programme und Prozeduren, die
vom ZIB bereitgestellt wurden.
/usr/lib
in diesem Unterkatalog liegen weitere Systembibliotheken sowie
die vom ZIB und anderen Rechenzentren bereitgestellten
Bibliotheken (z.B. nag, grips etc.)
/usr/man
in diesem Katalog hegt die Online-Dokumentation des UNICOSSystems.
/usr/spool
dies ist ein Sammelkatalog für das UNICOS-Spooling-System.
/usr/ucb
in diesem Katalog stehen Dienstprogramme, die nur bei der
UNIX-Version BSD 4.2 (Berkley-UNIX) vorkommen.
CRAY-Handbuch des ZIB
Seite 2-17
Kapitel 3. Ausführung eines UNICOS-Batchjobs
3. Ausführung eines UNICOS-Batchjobs
Ein UNICOS-Batchjob ist, vereinfacht dargestellt, eine Folge von UNIX- (bzw. UNICOS-) Anweisungen. Die
Anweisungen, die der Anwender sonst in einer UNIX-Dialogsitzung nacheinander eingibt, werden zeilenweise in
einer Datei (in der Regel auf einem Vorrechner) abgelegt. Dazu gehören auch die Zeilen, die von der
Standardeingabedatei in eine andere Datei umgelenkt werden (siehe Kapitel 4.4.1).
3.1 Ein einfaches Beispiel
Ein UNICOS-Batchjob wird auf einem beliebigen Rechner außerhalb der CRAY erzeugt; der Benutzer
verwendet dafür die ihm bekannten Hilfsmittel auf diesem Rechner, insbesondere einen ihm vertrauten Editor.
Am Anfang des Jobs müssen NQS-Anweisungen stehen; diese werden im Kapitel 3.2 erläutert. NQS ist die
Abkürzung für Network Queueing System und stellt die Umgebung dar, mit der man mit dem vornehmlich für
Dialoganwendungen konzipierten System UNIX Batchanwendungen betreiben kann. Im Norddeutschen
Vektorrechnerverbund wurde NQS bislang nur auf den UNICOS-Systemen implementiert.
# USER-userid PW-password
# NQS-Anweisung: Benutzervalidierung
# QSUB-r first
# NQS-Anweisung: Festlegung des Jobnamens
# QSUB-lm lMw
# NQS-Anweisung: Hauptspeicheranforderung
# (1 Mword)
# QSUB-1T 2:30
/ NQS-Anweisung: Rechenzeitanforderung (2
§ Minuten, 30 Sekunden)
# QSUB -ZIB none
# NQS-Anweisung: kein Dateitransfer vom/zum
# Vorrechner
# -> Ende des NQS-Teils <•cd $TMPDIR
# Wechsel in den temporären Katalog
cat > first.f « 'ZZ
t Erzeugen der Datei first./
write (**))
hello world
end
ZZ
cft77 -es first.f
cat first.1
segldr first.o
a.out
#
#
#
#
Aufruf des Fortran-Compilers
Kopieren des Compilerlistings nach stdout
Aufruf des Segmentladers
Ausfuhren des Fortran-Programms
Der so auf einem beliebigen Rechner erzeugte UNICOS-Batchjob wird (sofern nicht schon auf einem
Vorrechner erzeugt) zu einem der CRAY-Vorrechner gebracht (siehe Kapitel 5) und dann mit Hilfe des
SUBMIT-Kommandos der CRAY Station Software (siehe Kapitel 5.1) oder mit Hilfe des ALRJE-Dienstes
(siehe Kapitel 6) zur CRAY übertragen und dort ausgeführt. Man beachte, daß -Im (kleines m!) und -IT (großes
T!) für die Berechnung der Priorität zur Jobausführung im 7.TB verwendet werden (siehe Kapitel 3.3); für -IM
und -It werden, falls nicht vom Benutzer angegeben, Standardwerte verwendet (siehe Kapitel 3.23).
Nach Abarbeitung des Jobs wird die Standardfehlerdatei stderr, ggf. ergänzt um die Standardausgabe stdoutt als
Ausgabe an den Vorrechner zurückgeschickt.
3.2 Network Queueing System (NQS)
Da die NQS-Anweisungen gemeinsam mit den Anweisungen für die UNIX-Shell in einer Datei stehen, müssen
diese durch # (hash-mark, Doppelkreuz) in Spalte 1 für die Shell als Kommentar gekennzeichnet sein. Die erste
Anweisung dient stets der Benutzervalidierung, sie hat folgendes Format:
CRAY-Handbuch des ZIB
Seite 3-1
Kapitel 3. Ausführung eines UNICOS-Batchjobs
# USER-userdd PW-password
Die Benutzeridentifikation userid besteht im ZIB aus genau acht Zeichen, dabei sind nur Kleinbuchstaben und
Ziffern zugelassen. Das erste Zeichen ist ein Buchstabe, er repräsentiert das Bundesland des Benutzers:
b
n
s
- Berlin
- Niedersachsen
- Schleswig-Holstein
Das zweite Zeichen kennzeichnet in Verbindung mit dem ersten Zeichen die Organisation (in der Regel die
Universität), über die der Benutzer seinen Antrag auf Zulassung zur CRAY gestellt hat:
bf
bt
bz
- Freie Universität Berlin
- Technische Universität Berlin
- Konrad-Zuse-Zentrum für Informationstechnik Berlin
na
nb
nc
nh
nj
-
s
- Universität Kiel
Technische Universität Braunschweig
Technische Universität Clausthal
Gesellschaft für Wissenschaftliche Datenverarbeitung Göttingen
Regionales Rechenzentrum für Niedersachsen an der Universität Hannover
Universität Osnabrück
Die übrigen Zeichen der Benutzeridentifikation werden nach Kriterien des lokalen Rechenzentrums vergeben.
Arbeitet der Benutzer auch mit der CYBER 930 (NOS/VE) des ZIB, so gilt für diesen Rechner dieselbe
Benutzeridentifikation. Dieselbe Benutzeridentifikation gilt auch für die CRAY der Universität Kiel, sofern der
Benutzer auch auf diesem Rechner zugelassen ist. Die übrigen NQS-Anweisungen dienen der Festlegung von
Eigenschaften des UNICOS-Batchjobs:
# QSUB option wert option wert... option wert
-eo
Die Standardfehlerdatei stderr wird in die Standardausgabedatei stdout kopiert.
Achtung: Auf Grund unterschiedlicher Puffer erfolgt die Ausgabe beliebig gemischt und
nicht unbedingt chronologisch; sollte bei Verwendung des ZIB-Standard-Profile (siehe
Kapitel 3.S) nicht gesetzt werden!
-If
limit maximum processfilespace'. Maximale Dateigröße jedes sinzelnen nrozesses; keine
Angabe von -If bedeutet -// 200 Mb; maximal sind -If 2,5 Gb möglich (die NQSKommandosyntax verlangt hier, entgegen der allgemein Schreibweise, ein kleines b für
die Angabe in Byte!). Dieses Limit beeinflußt die Einteilung in die jeweilige Jobklasse.
-IM
limit maximum memory per job: Maximale Hauptspeicheranforderung für den Job; die
Angabe kann in folgenden Einheiten erfolgen: b (bytes) oder w (words), jeweils ergänzt
um den Faktor K (Kilo = 1024), M(Mega=» 1024*1024) oder G (Giga = 1024*1024*1024).
Keine Angabe von -IM wirkt wie -IM 2 Mw, falls -IT kleiner gleich 20 oder nicht
angegeben; sonst -IM 6 Mw; maximal sind -IM 6 Mw mögllch.
Beispiel:
-IM lMw
Seite 3-2
CRAY-Handbuch des ZIB
Kapitel 3. Ausführung eines UNICOS-Batchjobs
-Im
limit maximum memory per process: Maximale Hauptspeicheranforderung für den
Prozeß; die Angabe erfolgt wie bei -IM. Keine Angabe von --m wirkt wie -Im m 1w, falls
-IT kleiner gleich 20 oder nicht angegeben; sonst -Im 3 Mw; fnaximal sind -Im 3 Mw
möglich. Dieses Limit geht in die Berechnung der Ressourcen-Priorität RP (siehe
Kapitel 3.3) mit ein.
-IQ
limit maximum secondarr memory: Maximale Anforderung füf ded Hintergrundspeicher
(Secondary Data Storage - SDS), Teil des SSD; Angabe des Limits wie -IM; keine
Angabe von -IQ bedeutet kein SDS; maximal sind zur Zeit -IQ 88 Mb mögllch. Dieses
Limit beeinflußt die Einteilung in die jeweilige Jobklasse.
-IT
limit maximum CPU time per job: Maximale CPU-Zeit tller Prozesse ees Batchjobs, in
[[stunden:]minuten:]sekunden; die Minuten und Sekunden können auch größer als 60
sein; keine Angabe von -IT bedeutet -IT 5, falls -Im kleiner gleich 1 Mw oder nicht
angegeben; sonst -IT 20000 Sekunden; maximal sind -IT 20000 0ekunden möglich. Dieses
Limit geht in die Berechnung der Ressourcen-Priorität RP (siehe Kapitel 3.3) mit ein.
Beispiel:
-IT 2:30
-It
limit maximum CPU time per process: Maximale CPU-Zeit jedes einzelnen nrozesses des
Batchjobs, in [[stunden:]minuten:]sekunden; die Minuten und Sekunden können auch
größer als 60 sein; keine Angabe von -It bedeutet -It 5, falls -Im kleiner gleich 1 Mw wder
nicht angegeben; sonst -It 20000 SSkunden; maximal sind -It 20000 Sekunden möglich.
-q qname
qname: Der Job soll ausdrückllch in der genannten Klasse qname ablaufen. Die Limits
des Jobs dürfen die entsprechenden Werte der angegebenen Klasse nicht überschreiten
(siehe Kapitel 33). Jobs, die auf einem Vorrechner ein Magnetband benötigen, müssen
z.B. in der Klasse magtape ablaufen.
-r
request-namee Name ees Batchjobs; keine Angabe eon -r retzt tie eenutzeridentifikation
als Namen des Batchjobs ein. Bei Zugang über die NOS/BE-Station ist dieser Parameter
wirkungslos.
-ZIB
ZIB: Es besteht die Möglichkeit, mit Hilfe dieser QSUB-Anweisung zu erklären, welche
Vorrechner der Job für Dateitransfers während seiner Ausführung benötigt. Bis zu zwei
Angaben VE, BE, Sl oder S2 können bellebig verknüpft werden (z.B. VEBE oder BES1
usw.;). Wird keine Angabe zu den benötigten Vorrechnern gemacht, wird als
Voreinstellung der Vorrechner genommen, über den der Job in die CRAY gelangt ist.
Erlaubt sind folgende Angaben:
all
51
52
VE
BE
none
CRAY-Handbuch des ZIB
Der Job benötigt alle angeschlossenen Vorrechner.
Der Job benötigt die SUN-Anlage servOl des ZIB (auch bei Verwendung von
FTP, ALRJE, W02BE und Dateien in den über $PERM erreichbaren
Filesystemen).
Der Job benötigt die SUN-Anlage serv02 des ZIB.
Der Job benötigt die NOS/VE-Anlage des ZIB (auch bei Dateitransfer mit
fetch, dispose und acquire eber ras CDCNET).
Der Job benötigt die NOS/BE-Anlage des ZIB (auch bei getbe oderputbe).
Der Job benötigt keinen der angeschlossenen Vorrechner.
Seite 3-3
Kapitel 3. Ausfuhrung eines UNICOS-Batchjobs
33 Jobklassen und Prioritäten
33.1 Jobklassen
Jeder Job, der in die Input Queue der CRAY gelangt, wird nach den Anforderungen von Betriebsmitteln in den
QSUB-Anweisungen des NQS (CPU-Zeit -It, Hauptspeicheranforderung für den einzelnen Prozeß -Im,
Magnetbandbedarf -q, SDS-Bedarf -IQ) einer bestimmten Jobklasse zugeordnet.
Für kurze Entwicklungsjobs gilt:
Name der
Klasse:
CPU
in Sek.
Memory
KWorte, dez.
Magn.
Tape
express
kurz
magtape
<= 5
< = 20
< = 20
< = 1000
< = 1000
< = 1000
1
SDS
-
Anzahl Jobs:
User
gesamt
1
1
1
4
4
4
Ein Job der Klasse kurz oder express wird vom Scheduler aus der Input Queue in die Execution Queue
übernommen, sobald seine NQS-Nummer die kleinste in seiner Klasse ist (first in - first out), die Maximalzahl
aktiver Jobs in dieser Klasse noch nicht erreicht ist oder unterschritten wird und der Benutzer nicht schon einen
Job in einer der Klassen express oder kurz in Ausführung hat. In der Regel wird der Job unmittelbar nach
Einbringen in die Input Queue zur Ausführung gebracht. Diese beiden Klassen sind für Jobketten nicht zulässig.
Jobketten in diesen beiden Klassen behindern alle Benutzer erheblich-, das ZD5 wird solche Jobketten
abbrechen.
Jobs, die auf einem der Vorrechner ein Magnetband benötigen, müssen in den NQS-Anweisungen zusätzlich die
Angabe
QSUB -q magtape
aufführen, damit der Job in der Klasse magtape abgearbeitet wird.
Alle übrigen Jobs, also lange Jobs oder Produktionsjobs, werden entweder in der Klasse warte abgelegt oder,
falls Dateien verarbeitet werden, die größer als 200 MByte sind, entweder in bigftle (200 MByte < = Dateigröße
< «• 600 MByte) oder in hugfßle (600 MByte < = Dateigröße < -• 2,5 GByte). Diese Klassen bilden eine/7/«
input queue, d.h., diese Jobs werden nicht aus diesen Klassen heraus zur Ausführung gebracht. Auf der CRAY
läuft alle 5 Minuten ein Überwachungsprogramm ab, welches die Jobs, die zur Ausführung gebracht werden
sollen, nach geeigneten Kriterien in eine der Jobklassen tags, nachtt oder wochend der rigentlichen input queue
eingeordnet. Als Kriterium dient die Priorität P (=RP+AP, siehe Kapitel 3.3.2), wobei berücksichtigt wird, daß
sich pro Benutzer nicht mehr als ein Job sowie insgesamt nicht mehr als ein Job mit großen Dateien bigßle oder
hugfile in der Ausführung befinden. In der Regel werden Jobs in den Klassen tags, nachts und wochend
umgehend zur Ausführung gebracht.
Jobs in der Klasse hugfile werden nach Rücksprache mit dem ZTB nur zu speziellen Zeiten "per Hand" zur
Ausführung gebracht. Läuft ein Job der Klasse hugfile, können nur noch Jobs der Klasse smafile zusätzlich
laufen. Die Klasse smafile entspricht der Klasse warte mit einer maximalen Dateigröße von 10 MByte je Prozeß.
Der Benutzer muß seinen Job explizit durch
#QSUB -q smafile
#QSUB -lf 10Mb
der Klasse smafile zuordnen (die NQS-Kommandosyntax verlangt hier, entgegen der üblichen Schreibweise, ein
kleines b für die Angabe in Bytel).
Seite 3-4
CRAY-Handbuch des ZIB
Kapitel 3. Ausführung eines UNICOS-Batchjobs
Jobs, die die zugelassenen Limits überschreiten, fallen in die Klasse garbage. Diese Jobs kommen nicht zur
Bearbeitung; Jobs in dieser Klasse werden regelmäßig entfernt. Daher ergeben sich folgende zulässige
Maximalwerte für die einzelnen Limits der QSUB-Anweisungen:
Maximal- und Standardwerte für Joblimits:
Maximum:
Default:
CPU-Zeit - pro Prozeß
- pro Job
T
<»
Memory - pro Prozeß
- pro Job
m
M
<<=
3 Mw
6 Mw
max. Dateigröße - pro Prozeß
£
<»
2.5 Gb
200 Mb
SDS-Limit
Q
<=
88 Mb
0 Mb
20000 [Sekunden]
20000 [Sekunden]
5 [Sekunden]
5 [Sekunden]
1 Mw
2 Mw
(in der Tabelle sind die Werte in der NQS-Kommandosyntax angegeben, die, entgegen der üblichen
Schreibweise, ein kleines b für die Angabe in Byte und einen Dezimalpunkt anstelle eines Dezimalkommas
verlangt!). Für Magnetbandjobs gilt:
t
<-
20 [Sekunden] und m <- 1000 Kw
Sollten Ihre Jobs innerhalb dieser Maximalwerte nicht ausführbar sein, so bitten wir um Rücksprache.
Um die große Anzahl von CRAY-Jobs auf einem praktikablen Maß zu halten und für einzelne Jobs akzeptable
Bearbeitungszeiten zu erreichen, dürfen pro Auftragsnummer nicht mehr als sechs Jobs in der CRAY (INPUT
und EXECUTION Queue) abgelegt sein. Überzählige Jobs gelangen in die Klasse toomany, in der sie nicht zur
Abarbeitung kommen; gibt der Benutzer mehr als 10 Jobs ab, so werden vom siebten Job an alle sofort gelöscht.
3.3.2 Prioritäten
Auf der CRAY läuft alle 5 Minuten ein Überwachungsprogramm ab, welches die Jobs, die zur Ausführung
gebracht werden sollen, nach geeigneten Kriterien in eine der Jobklassen tags, nachts oder wochend der
eigentlichen Input Queue zugeordnet (siehe Kapitel 3.3.1). Dieses Kriterium ist die Priorität P (=RP+AP), die
sich aus der Ressourcen-Priorität RP und der Alterungspriorität AP zusammensetzt. Das ÜberwachungsProgramm hat folgende Leistungen:
* Berechnen der Ressourcen-Priorität RP für jeden Job.
* Erhöhen der Alterungspriorität AP eines Jobs jedes Benutzers.
* In Abhängigkeit von der freien Kapazität der Execution Queue (Zahl der Jobs, Summe der angeforderten
Feldlänge aller aktiven Jobs) werden eine gewisse Zahl von Jobs entsprechend der Betriebszeit in eine der
Jobklassen tags, nachts oder wochend der eigentlichen Input Queue zugeordnett Die Auswahl erfolgt nach der
Priorität P (=RP+AP), wobei berücksichtigt wird, daß sich pro Benutzer nicht mehr als ein Job sowie
insgesamt nicht mehr als ein Job mit großen Dateien bigfile in der Ausführung befinden.
* Aufbereiten von Informationen über die Queues einschließlich der Werte der Prioritäten, Ablage auf der
CRAY, CYBER 825 (NOS/BE), CYBER 930 (NOS/VE), UNIX-Vorrechner ufer sowie den CD-Anlagen von
FUB und TUB, so daß der Benutzer jeweils die Information mit dem Remote Queue Status Programm RST
(siehe Kapitel 5.6) abrufen kann.
Seite 3-5
CRAY-Handbuch des ZIB
i
Kapitel 3. Ausführung eines UNICOS-Batchjobs
Die Ressourcen-Priorität RP
Die Ressourcen-Priorität RP berücksichtigt die angeforderten Ressourcen des Jobs ; z. Zt. sind dies die
geforderte CPU-Zeit (T-Parameter) und der geforderte Hauptspeicher (m-Parameter in Kilo-Worten).
Diese Priorität berechnet sich wie folgt:
RP' - 100 - 100 * LOG
4000 - m
50000 - t
LOG: natürlicher Logarithmus
RP =
0
RP = RP'
RP = 1000
(für RP* <- 0)
(für 0 <= RP* <= 1000)
(für RP' > 1000)
Fberblick über die Werte für RP der CRAY X-MP liefert die folgende Tabelle:
m \ t
100000
200000
300000
400000
500000
600000
700000
800000
900000
1000000
1200000
1400000
1600000
1800000
2000000
2200000
2400000
2600000
2800000
3000000
4
10
40
100
400
1000
1000
1000
1000
1000
1000
1000
1000
1000
1000
1000
1000
1000
1000
1000
1000
1000
1000
1000
984
966
1000
1000
1000
1000
1000
1000
1000
1000
1000
1000
1000
994
979
965
951
937
923
908
892
874
1000
1000
988
966
949
934
921
910
899
889
872
856
841
827
813
799
785
770
753
736
977
927
896
874
857
842
829
818
807
797
780
764
749
735
721
707
692
677
661
644
838
788
757
735
718
703
690
679
668
658
641
625
610
596
582
567
553
538
522
505
745
695
664
642
625
610
597
586
575
565
548
532
517
503
489
474
460
445
429
412
4000 10000 20000
600
550
519
497
480
465
452
441
430
420
403
387
372
358
344
329
315
300
284
267
494
444
413
391
374
359
346
335
324
314
297
281
266
252
238
223
209
194
178
161
369
346
316
294
276
261
249
237
227
217
199
183
168
154
140
126
112
97
81
63
Auf den Vorrechnern des ZIB steht das Programm PRIOCR zur Verfügung, mit dem man sich -auch ohne
Taschenrechner- Werte für RP in Abhängigkeit von T und m ausrechnen lassen kann. (Sinnvoll ist der
interaktive Aufruf von PRIOCR.)
Die Alterungspriorität AP
Jeder neu in die Input Queue aufgenommene Job erhält die Alterungspriorität AP = 0. Bei jedem
Überwachungslauf (alle 5 Minuten) wird bei jedem Benutzer die Alterungspriorität seines Jobs mit kleinster
/VQS-Nummer (d.h. der Älteste) um 1 bis zu einem Maximalwert von 8000 erhöht. Der Wert von 8000 wird
frühestens nach 32 Tagen ereicht. Hat der erste Job die Alterungspriorität 1000 erreicht, so kann ein zweiter Job
dieses Benutzers ebenfalls altern; hat dieser 1000 erreicht, so kann ein dritter Job altern etc.
Seite 3-6
CRAY-Handbuch des ZIB
Kapitel 3. Ausführung eines UNICOS-Batchjobs
Der ZIB-Prioritätenalgorithmus läßt normalerweise kleine Jobs früher abarbeiten als große; hierdurch soll
jedoch ein Benutzer, der einen großen Job in viele kleine zerlegt, nicht bevorzugt werden. Daher wird für jeden
ausgeführten Job einer Benutzerkennung ein Malus vermerkt, der sich aus der Anzahl der Jobs dieser
Benutzerkennung an diesem Tag seit 0.00 Uhr, multipliziert mit einem Grundwert (z.Zt. 4) ergibt. Dieser Malus
wird von der Alterspriorität AP der neu hinzugekommenen Jobs subtrahiert, wodurch diese Jobs nicht mit Null,
sondern mit einer negativen Alterungspriorität zu altern anfangen.
3 3 3 Abarbeiten der Jobs zu speziellen Betriebszeiten
Es werden die drei Betriebszeiten Tages-, Nacht- und Wochenend-Betrieb sowie die drei Jobklassen tags, nachts
und wochend unterschieden.
Betriebszeiten:
Tagesbetrieb:
Nachtbetrieb:
Wochenendbetrieb:
montags - freitagsjeweils r^ bis 17^ Uhr
montags 0 bis r Uhr und
montags - donnerstags jeweils ab 1 / Uhr bis T^ Uhr des darauffolgenden Tages
freitags 17^ Uhr bis sonntags 24 Uhr
Klassen:
In Abhängingkeit von der Ressourcen-Priorität RP ist jeder Job einer dieser drei Klassen zugeordnet und kann
zu folgenden Betriebszeiten gestartetet werden:
Klasse
Ressourcen-Priorität
Betriebszeit
tags
nachts
wochend
RP > = 600
300 < = RP < 600
RP < 300
Tages-, Nacht- oder Wochenendbetrieb
Nacht- oder Wochenendbetrieb
Wochenendbetrieb
3.4 Standards für die Druckaufbereitung
Unter UNICOS treffen zwei Standards für die Druckaufbereitung zusammen, die "klassische" mit den
Vorschubsteuerzeichen " " (Leerzeichen), 0, 1 und + in Spalte 1 jeder Zeile und Beginn des Ausdrucks ab
Spalte 2, im folgenden mit ASA-Steuerzeichen bezeichnet, und die "moderne" mit den ASCII-Steuerzeichen
formfeed (ASCII-Code 12) und horizontal tabulator rASCII-Code e9 und Beginn des Ausdrucks ab Spalte e1 im
folgenden mit ASCII-Steuerzeichen bezeichnet.
ASA-Steuerzeichen werden von folgenden Produkten erzeugt bzw. erwartet:
* FORTRAN-Compiler CFT und CFT77
* (alte) FORTRAN-Programme
* Drucker an der CYBER 825 unter NOS/BE
* Drucker an der CYBER 930 unter NOS/VE, sofern bei dieser Datei FILE_CONTENTS = LIST gesetzt ist
* Ausgabedateien, die mit dem RJE-Dienst des DFN von NOS/VE aus oder von NOS/BE aus verschickt werden
sollen
ASCII-Steuerzeichen werden von folgenden Produkten erzeugt bzw. erwartet:
* sämtliche UNICOS-Kommandos (segldr, ls, ja, dbx etc.)
* PASCAL-Compiler
* C-Compiler
* (neue) PASCAL- und C-Programme
CRAY-Handbuch des ZIB
Seite 3-7
Kapitel 3. Ausführung eines UNICOS-Batchjobs
* Drucker an der CYBER 930 unter NOS/VE, sofern bei dieser Datei FILE_CONTENTS=LEGIBLE
= UNKNOWN) gesetzt ist, bei Verwendung von dispose -dPR wird LEGIBLE standardmäßig gesetzt.
* Drucker an einem UNIX-Rechner
(oder
Ein kompletter Job mit FORTRAN-Liste und UNICOS-Kommando-Protokollierung enthält also sowohl Daten
mit ASA-Steuerzeichen (FORTRAN-Programm) als auch mit ASCII-Steuerzeichen (Kommando-Protokollierung). Sofern man die Ausgabedatei stdout sich nur an einem Vorrechner im ZIB ansieht, ist dies unschädlich.
Auch Drucken auf einem NOS/VE-Drucker (FC=LEGIBLE) oder UNIX-Drucker ist möglich, jedoch werden
die ASA-Steuerzeichen nicht als Steuerzeichen interpretiert, sondern in Spalte 1 gedruckt. Man darf eine solche
Datei jedoch nicht mit dem RJE-Dienst des DFN verschicken, da hier in jedem. Fall (auch bei NOS/VE
FC=LEGIBLE!) ASA-Steuerzeichen erwartet werden und die Angaben in Spalte 1 als Steuerzeichen
interpretiert werden und, wenn sie von den erlaubten Steuerzeichen abweichen, nicht übertragen werden.
UNICOS bietet zwei Programme an, um eine Datei mit Steuerzeichen des einen Typs in eine des anderen Typs
umzuwandeln:
asafile
Das Kommando asa interpretiert die erste Spalte von file als ASA-Steuerzeichen und setzt sie um in ASCIISteuerzeichen. Die Ausgabe erfolgt nach stdout.
nasafile
Das Kommando nasa nimmt als Eingabe file und setzt ASCII-Steuerzeichen um in ASA-Steuerzeichen, der Text
wird um eine Spalte nach rechts verschoben. Die Ausgabe erfolgt nach stdout.
Beispiel (vgl. Beispiel aus Kap. 3.1):
cft77 -es first.f # Aufruf des Fortran-Compilers
asa first.1
# Kopiere Compilerlisting mit
# ASCII-Steuerzeichen nach stdout
•
•
•
Da die Mehrzahl der Benutzer des ZIB über DFN-Dienste mit der CRAY arbeitet, wird durch Anweisungen in
der Datei .profile, die als Standardprolog jedem Benutzer vom ZIB angelegt wurde (Kap. 3.5), erreicht, daß die
Dateien stdout und stderr je Zeile um ein Zeichen nach rechts verschoben werden. Druckausgaben, die bereits
im ASA-Format vorliegen, verlieren dadurch ihre Formatierung. Die Datei $STDASA wird ohne
Zeichenverschiebung kopiert; ASA-Dateien in $STDASA behalten also ihre Vorschubsteuereung.
Beispiel:
c f t - e s -1$STDASA f i r s t . f
3.5 ZIB-Standard-Prolog
Das ZIB richtet jedem Benutzer in seinem Katalog $HOME eine Datei .profile ein, die am Anfang jedes Jobs
durchlaufen wird. Jeder Benutzer kann diesen Prolog nach eigenen Wünschen ändern, jedoch sollte man bei
Änderungen besonders vorsichtig verfahren.
Im ZIB-Standard-Prolog werden für einen Batchjob folgende Anweisungen ausgeführt:
* Feststellen des permanenten Kataloges $PERM (Dateien auf der UNIX Workstation ufer).
* Start des Filequoten-Informationsdienstes quotamon im Hintergrund.
CRAY-Handbuch des ZIB
Kapitel 3. Ausführung eines UNICOS-Batchjobs
* Feststellen der Jobherkunft ($ZIB_ORIGIN).
* Feststellen einiger Stationparameter (wenn der Job über eine Station kam: $ZIB_MF, $ZTB_TID, $ZTB_JSQ).
* Ausgabe von Informationen über den belegten Plattenplatz in den Katalogen $HOME und $TMPDIR.
* Erzeugen von Dateien stdout, stderr undjobacct im temporären Katalog STMPDIR.
* Ausgabe des Gültigkeitszeitraumes des Jobpaßwortes durch das Script pv/val.
* Ausdruck des ZIB-Headers mit aktuellen Informationen (falls die aktuelle Information vom Benutzer noch
nicht abgerufen wurde).
* Ausgabe der unter der eigenen Benutzerkennung angesammelten Postinformation (mail -p).
* Ausführen des eigentlichen Jobs (sh -et) mit Ausgabe auf temporäre Dateien, die für stdout bzw. stderr
eingerichtet worden sind.
* Kopieren des temporären stderr (mii ASA-Steuerzeichen) nach ssdout.
* Kopieren des temporären stdout (mit ASA-Steuerzeichen) nach stdout.
* Ausgabe einer ausführlichen Job- und Kommandostatistik.
* Kopieren der temporären, bereits mit ASA-Steuerzeichen versehenen Datei $STDASA nach stdout.
Dieser Prolog sorgt u.a. dafür, daß auch bei Verwendung des RJE-Dienstes des DFN Ausgabedateien korrekt
übertragen werden; allerdings werden in der Datei stdout vorhandene ASA-Steuerzeichen (z.B. bei FORTRANCompilerlisten oder bei FORTRAN-Objektprogrammen) ebenfalls nach rechts verschoben und dadurch
gedruckt anstatt interpertiert. In der Datei SSTDASA hingegen werden diese Vorschübe korrekt interpretiert.
Die Anweisung rm -rf $TMPDIR darf im Job selbst nicht stehen, da man sonst die temporären Dateien stdout
und stderr löscht und überhaupt keine Ausgabe erhält.
Der Inhalt des ZIB-Standard-Prolog profile:
Default Bourne shell profile at ZIB (Version 1.5, 22.3.90)
— >
Common for interactive and batch
PERM-$H0ME/$L0GNAME
if [
echo $L0GNAME | wc -c v -eq 9 ]
then
if [
echo $L0GNAME | cut -c 1 X - b»' ]
then
PERM-/X echo $L0GNAME | cut -c 1-2 v/$L0GNAME
else
PERM-/'' echo $L0GNAME | cut -c 1 v/$L0GNAME
fi
fi
export PERM
quotamon &
#
#
#
>
Batch only
NOTE : Don't delete all $TMPDIR within batch request
or this script will not find any output
if [ x$ENVIRONMENT •» xBATCH ]
then
STDOUT=$TMPDIR/.STDOUT
export STDOUT
STDERR-$TMPDIR/.STDERR
CRAY-Handbuch des ZIB
Seite 3-9
Kapitel 3. Ausführung eines UNICOS-Batchjobs
export STDERR
STDASA-$TMPDIR/.STDASA
export STDASA
JOBACCT-$TMPDIR/.JOBACCT
export JOBACCT
ALRJE-/tmp/alrje/$LOGNAME
export ALRJE
COÜNT_R-Secho "$QSUB_REQID" | wc -cx
C0ÜNT_H-7
COUNT-vexpr $COUNT_R - $COUNT_H"'
COUNT_BLANK™vexpr 18 - $C0UNT*
NQS_ID=vecho "$QSUB_REQID" | cut -cl-$C0ÜNTv
BLANK-xecho '
' | cut -cl-$C0UNT_BLANK''
SEARCH-"~$BLANK $NQS_ID "
FOUND«vuscpstat j grep "$SEARCH" "
if [ x"$FOUND" I- x ]
then
ZIB_ORIGIN='USCP»
ZIB_MF«*echo "$FOUND" | cut - c 6 7 - 6 8 y
ZIB_TID-xecho "$F0UND" | cut -c70-77"1
ZIB_TID-xecho $ZIB_TIDN
ZIB_JSQ-vecho "$FOUND" | cut -c9-13x
ZIB_JSQ-yecho $ZIB_JSQX
export ZIB_ORIGIN ZIB_MF ZIB_TID ZIB_JSQ
fi
echo " "
echo "
-•«————««"-"••»««»•"•——«"«""—""""""""»«"»»•—-—"—«"•
echo "
echo " "
echo "
echo
"
Starting Request $QSUB_REQNAME ($QSUB_REQID) : "vdatex
stderr (standard error file & shell log file)"
«•«"«"•»"•-•"•«""-••»"«•""""""•—•»""""""•""""""••"•«•»•»"—•
echo " "
#
# — >
What's about Your password and ZIB's news ?
t
if [ x$ZIB_ORIGIN = xUSCP ]
then
pwval | cpsf
echo " Quotas in /home and /tmp at the start:"
quota | cpsf
news 2>/dev/null | cpsf
mail -p | cpsf
else
pwval
echo " Quotas in /home and /tmp at the start:"
quota
news 2>/dev/null
mail -p
fi
#
# — >
Best place for user-level commands
#
ja $JOBACCT
#start job accounting
f
f — >
Execute actual job
Seite 3-10
CRAY-Handbuch des ZIB
Kapitel 3. Ausführung eines UNICOS-Batchjobs
sh -ex >$STDOUT 2>$STDERR
#
>
Job is done; job rundonw activities
#
echo » $STDERR " Quotas in /home and /tmp at the end:"
quota » $STDERR
sleep 10
if [ -f $STDERR ]
then
echo " "
if [ x$ZIB_ORIGIN = xUSCP ]
then
cpsf < $STDERR
#format stderr; shift one -->
echo
/force newline
ja -est $J0BACCT | cpsf
/job accounting report
jinfo
| cpsf
/job accounting report
else
cat $STDERR
/format stderr
echo
#force newline
ja -est $J0BACCT
/job accounting report
jinfo
#job accounting report
fi
else
echo
echo
echo
fi
echo
Unable to find output" ;
Don't execute rm -rf $TMPDIR in your script"
(since this is done by this profile anyway)"
echo "
echo
stdout (standard output file)"
"
•«•••«••••••"•••••••••«••«•••••»•«••»••••••••••••••••••»••i»
if [ x$ZIB_ORIGIN - xUSCP ]
then
cpsf < $STDOUT
else
cat $STDOUT
fi
echo " "
if [ -f $STDASA ]
then
echo
stdasa (standard asa file)
cat $STDASA
fi
echo " "
e c h o
"
/ f o r c e newline
B*Sl•«IBB»B«B»«*BlB«SlBlSl»lBl•IBi»iBlBSB*B*Bi»lBiaBB«B10«B*B»BlBl«l•i«i«lB*BfMiBlB*•lB«B»Sl«i•«BBSS••SSBBBBtH
echo "
echo
echo it
exit 1
else
echo " "
#
End of Job"
"
CRAY-Handbuch des ZIB
/ f o r c e newline
Seite 3-11
Kapitel 3. Ausführung eines UNICOS-Batchjobs
#
->
Interactive only commands
echo anter terminal type : \\
read reply
TERM-$reply; export TERM
3.6 Vorbesetzte Variablen
Jeder UNICOS-Job durchläuft vor dem Benutzer-Prolog (vgl. Kap. 35) den System-Prolog und NQS. Hier
werden bereits eine Reihe von Variablen (vgl. Kap 7.3) vorbesetzt, die im Job verwendet werden können, aber
nur dann verändert werden sollten, wenn man sich über die Konsequenzen im klaren ist.
Für den Benutzer mit der Benutzeridentifikation btuserid und dem Prozeß mit der Prozessidentifikation 780
werden z.B. folgende Variablen vordefiniert:
ALRJE=ttmp/alrje/btuserid
ENVIRONMENT = BATCH
HOME=/home/btuserid
JOBACCT=ttmp/780.btuserid/ JOBACCT
LOGNAME=btuserid
MAIL=/usr/mail/btuserid
PATH = .:/sbin:/bin:/usr/bin:/usr/ucb:/usr/lbin:.
PERM—/bt/btuserid
QSUB_HOST=snll8
QSUB_REQID = 160.snll8
QSUB_REQNAME = first
QSUB_TZ=MEZ-1
QSUB_WORKDIR=/usr/spool/uscp/jobs
SHELL=/bin/sh
SHELL_ID=780
STDASA=ttmp/xxxxx/.STDAS A
STDERR=ttmp/xxxxx/.STDERR
STDOUT=ttmp/xxxxx/.STDOUT
TMPDIR=ttmp/xxxxx
TZ=MEZ-1
ZIB_JSQ = 10795
ZIB_MF = BE
ZIB_ORIGIN = USCP
ZIB_ORIGIN=ALRJE
ZIBjl'lD=WR8A0
#ALRJE-Katalog
# Batchjob
# Heimatkatalog
# Jobstatistik-Datei
# Benutzeridentifikation
# Katalog für Mail
# Suchpfad für Kommandos
# permanenter Katalog (UNIX-Workstation servOl)
# Name des Rechners
# NQS Jobidentifikation
# NQS Jobname
# Zeitzone
# NQS Arbeitskatalog
# Verweis auf Bourne Shell
# Prozeßidentifikation
# Standard-Datei für ASA-Ausgabe
# Standard-Datei für stderr
# Standard-Datei für stdout
# temporärer Katalog
# Zeitzone
# USCP-Jobidentifikation (falls der Job über eine
# Station kam)
# verwendete Station
# Herkunft des Jobs: USCP über eine Station
# Herkunft des Jobs: ALRJE
# Terminal-Identifikation des zugeordneten Jobs auf
# der Station
Die für den jeweiligen Job gesetzten Variablen erhält man durch Aufruf des Kommandos env ohn< weitere
Parameter.
Seite 3-12
CRAY-Handbuch des ZIB
Kapitel 3. Ausführung eines UNICOS-Batchjobs
3.7 Das UNICOS-Paßwort
Unter UNICOS wird - wie auch bei anderen Betriebssystemen üblich - der Zugang zu dem System durch ein
Paßwort geschützt. Die zunehmende Vernetzung der Rechner mit der Möglichkeit, auch von entfernten, schwer
identifizierbaren Orten auf einen Rechner zugreifen zu können, stellt an die Handhabung der Paßwörter durch
Rechenzentrum und Benutzer zunehmende Sicherheitsanforderungen. Im Hinblick auf Auflagen, die das
Rechenzentrum seinen Benutzern bei der Verwendung von Paßwörtern macht, muß eine Abwägung
vorgenommen werden zwischen diesen Anforderungen und einer bequemen Arbeitsweise für den Benutzer.
Dabei kann nicht immer ausgeschlossen werden, daß geforderte Maßnahmen vom Benutzer als lästig und für die
konkrete Arbeit hinderlich empfunden werden. Die folgende Beschreibung soll dem Benutzer helfen, sich auf
die Situation am ZIB besser einzustellen und damit Behinderungen seiner Arbeit nach Möglichkeit zu
vermeiden.
Gültigkeitsdauer
Ein von Benutzer oder Betrieb eingerichtetes Paßwort ist an der UNICOS-Anlage des ZIB sieben Wochen
gültig. Nach dieser Frist ist mit dem alten Paßwort kein regulärer Zugang zur Anlage mehr möglich, sie kann
dann nur noch zu dem Zweck benutzt werden, das alte Paßwort durch ein neues zu ersetzen. Eine solche
Änderung kann der Benutzer nicht nur erst bei Ungültigkeit eines Paßwortes durchführen, sondern bei Bedarf
auch früher, jedoch nicht in den ersten zwei Wochen nach Änderung des Paßwortes. Innerhalb dieser Frist kann
das Paßwort - falls erforderlich - nur vom Rechenzentrum geändert werden. Mit diesen Regelungen soll erreicht
werden, daß ein unbemerkt bekannt gewordenes Paßwort nach nicht allzu langer Zeit in jedem Fall seine
Gültigkeit verliert. Die Zwei-Wochen-Frist soll sicherstellen, daß ein Benutzer mit dem verständlichen Wunsch,
immer das gleiche Paßwort zu haben, durch unmittelbares Rückändern des Paßwortes die angestrebte Wirkung
nicht unterläuft.
Die Lebensdauer eines Paßwortes fällt in ein festes Wochenraster, welches jeweils auf einem Donnerstag liegt.
Ist also ein Paßwort nur noch wenige Tage gültig, so ist im Laufe des nächsten Donnerstags mit dem Ablauf
seiner Gültigkeit zu rechnen. Über die Anzahl der Tage, die das Paßwortes noch gültig ist, kann man sich durch
Aufruf des Kommandos pwval informieren, welches folgende Meldung zeigt:
snll8$ pwval
Password is valid for :
49 days.
Changing prohibited for:
14 days.
Last change of password: 19.04.90
No change before
: 03.05.90
Password will expire at: 07.06.90
Ein Aufruf von pwval befindet sich im ZIB-Standard-Profüe, so daß der Benutzer damit aus jedem StandardAusgabefile die entsprechende Information entnehmen kann.
Das System prüft das Paßwort unmittelbar nach Eintreffen des Jobs auf der CRAY, und nicht erst dann, wenn
dieser Job (bei hoher Betriebsmittel-Anforderung vielleicht erst einige Tage später) mit der Ausführung beginnt.
Ablauf oder Änderung eines Paßwortes in der Zeit zwischen Entgegennahme und Ausführung eines Jobs ist
damit für diesen Job bedeutungslos.
Regeln für die Neuvergabe des Paßwortes
Für vom Benutzer angegebene neue Paßwörter gelten folgende Regeln:
CRAY-Handbuth des ZIB
Seite 3*13
Kapitel 3. Ausführung eines UNICOS-Batchjobs
* Groß-/Kleinschreibung ist signifikant.
* Das Paßwort muß aus mindestens sechs Zeichen bestehen; nur die ersten acht Zeichen eines längeren
Paßwortes werden ausgewertet.
* Es muß mindestens ein Sonderzeichen oder eine Ziffer enthalten.
* Es muß sich in mindestens drei Zeichen vom vorherigen alten Paßwort unterscheiden, wozu zwischen Großund Kleinschreibung nicht unterschieden wird.
Ändern des Paßwortes
Ein neues Paßwort kann vereinbart werden, indem die USER-Anweisung am Beginn eines Jobs um die Angabe
des neuen Paßwortes erweitert wird:
# USER=userid PW"*oldpw NPW*snewpw
Diese Angabe führt zu einer Änderung des zuletzt gültigen Paßwortes oldpw in das neue Paßwort newpw. Sie
darf frühestens zwei Wochen nach Einrichtung von oldpw gemacht werden und wirkt sowohl bei gültigem als
auch bei abgelaufenem oldpw. Die Änderung des Paßwortes wird bereits bei Entgegennahme des Jobs durch die
CRAY durchgeführt und nicht erst bei seiner Ausführung. Ist der Änderungsversuch nicht erfolgreich, z.B. weil
eine der oben genannten Regeln verletzt wurde, erhält der Benutzer nach Entgegennahme des Jobs ein
Ausgabe-File mit der Meldung:
uscpcmd: change of new passwd failed .
Der Job wird dann nicht ausgeführt und gelöscht. Im Falle der Fehlermeldung erfolgt die Zustellung des
entsprechenden Ausgabe-Files vergleichsweise kurzfristig, so daß nach kurzer Zeit bei seinem Fehlen davon
ausgegangen werden kann, daß die Paßwort-Änderung erfolgreich war.
Jeder Job, der nach Ablauf eines Paßwortes nicht eine erweiterte USER-Anweisung mit einem neuen Paßwort
enthält, wird abgewiesen und gelöscht. Nach Entgegennahme des Jobs wird ein Ausgabe-File zugestellt mit der
Fehlermeldung
uscpcmd: e x p i r e d password.
Während bei abgelaufenem Paßwort nur die oben beschriebene Vorgehensweise möglich ist, kann bei noch
gültigem Paßwort auch das Kommando newpw zur Änderung desselben verwendet werden. Der Aufruf erfolgt
auf UNICOS-Kommando-Ebene mit dem Format
newpw ' o l d p w '
'newpw'
wobei die Apostrophe zur Verhinderung von Veränderungen der eingegebenen Zeichenketten durch die Shell
angegeben werden sollten.
Verhinderung der Wiedergabe von Paßwörtern
An Stellen im Job, an denen Paßwörter im Klartext vorkommen, wie es z.B. bei der Verwendung von newpw
möglich ist, sollte eine Protokollierung lokal abgeschaltet werden, z.B. mit
s e t +xv
newpw 'oldloldl' 'new2new2'
s e t -x
Seite 3-14
CRAY-Handbuch des ZIB
Kapitel 3. Ausführung eines UNICOS-Batchjobs
Wo irgend möglich, sollte auf die Eintragung von Paßwörtern in Dateien ganz verzichtet werden.
Bei der Verwendung des Kommandos SUBCJ auf der NOS/VE-Anlage des ZIB gibt es eine gute Möglichkeit,
welche die Eintragung des Paßwortes in den CRAY-Job überflüssig macht. Dabei wird die USER-Anweisung
# USER=userid PW=password
des Jobs, der z.B. den Filenamen cjob hat, abgewandelt in die Form
# USER=userid [email protected]$$P('TYPE PASSWORD: ' , t r u e ) @
Bei Abschicken das Jobs mit
SUBCJ c j o b SM='@'
kann man nach Ausgabe der Aufforderung TYPE PASSWORD: das aktuelle Paßwort eingeben. Dabei wird das
Echo automatisch abgeschaltet. Nach Drücken der Enter-Taste wird das Paßwort an der entsprechenden Stelle
im Jobfile eingesetzt und der Job abgeschickt. Das Zeichen @ markiert den Bereich für die Ersetzung der
Zeichenkette und kann variiert werden.
Änderung des Paßwortes im Dialog
Nach Ablauf eines Paßwortes erhält man beim Login-Versuch folgende Meldungen:
Your password has expired. Choose a new one
Old password:
New password:
Re-enter new password:
Connection closed by foreign host.
Die zweimalige Eingabe des neuen Paßwortes soll eine durch einen Tippfehler hervorgerufene falsche Eingabe
verhindern.
3.8 Weitere Kommandos zur Arbeitsumgebung
3.8.1 Zugehörigkeiten anzeigen
logname
Das Kommando logname zeigt die Login ID an (entsprrcht SLOGNAME))
id
Das Kommando id zeigt die UID (User-Identification-Number) und die GID (GroupIdentification-Number) des Benutzers sowohl als Nummern, wie sie dem System bekannt
sind, als auch als mnemotechnischen Namen an.
groups [user]
Mit groups läßt sich feststellen, in welchen Gruppen man selbst (default) bzw. ein
anderer Benutzer eingetragen ist.
CRAY-Handbuch des ZIB
Seite 3-15
Kapitel 3. Ausführung eines UNICOS-Batchjobs
3.8.2 Zeichenkette ausgeben
echo [arguments]
Mit echo kann eine Zeichenkette nach stdout ausgegeben werden. Die Zeichenkette kann
auch Steuerzeichen enthalten, z.B.:
\b Backspace
\f Form-feed
\n New-line
\tTab
dabei auf die besondere Bedeutung von \ achten!
3.83 Nachrichten anschauen
Wichtige Mitteilungen des ZDB werden als einzelne Dateien im Katalog /usr/news abgelegtt Mit dem Kommando
news können deren Inhalte angesehen werden. Aktuelle Mitteilungen sind solche, deren Modifikationsdatum
jünger ist als das der Datei .newstime im Heimat-Directory.
news [option] [items]
Optionen:
-a
gib alle Nachrichten unabhängig von ihrem Alter aus (ohne Angaben von Optionen
werden alle aktuellen, noch nicht gesehenen Nachrichten ausgegeben).
-n
zeige eine Liste der aktuellen Nachrichten
-s
zeige Anzahl der aktuellen Nachrichten an.
Die Nachricht header enthält aktuelle Informationen des ZIB. Im Standard-Prolog werden mit news alle für den
jeweiligen Benutzer neuen Nachrichten ausgegeben.
3.8.4 Angaben zum Job-Accounting
Im ZIB-Standard-Prolog wird das Job Accounting durch ja initialisiert; es werden Informationen in der
Accounting Datei $JOBACCT gesammelt. Vom Standard-Prolog her wird mit ja -es $JOBACCT die
Kommandostatistik und die Gesamtstatistik am Ende des Jobs ausgegeben. Zusätzlich können von dieser Datei
durch zusätzlichen Aufruf von ja weitere Informationen ausgedruckt werden; die Ausgabe erfolgt auf stdout.
ja [options] [logfile]
wichtige Optionen zur Auswertung:
-c
-h
-s
-1
-d
-f
-t
Seite 3-16
Kommando Statistik
Header
Gesamtstatistik
ausführliche Liste
Geräte spezifische I/O Statistik, falls vorhanden
Prozeßablauf
Terminieren des Job Accounting
CRAY-Handbuch des ZIB
Kapitel 3. Ausführung eines UNICOS-Batchjobs
Beispiel:
j a - 1 $JOBACCT
Hinweis: Das Kommando ja bewirkt ohne Parameter ein Einschalten (und damit ein Normieren) des
Accountings, ist also bei Verwendung des Standardprofiles nur bedingt sinnvoll.
jinfo
Schreibt zusätzlich nützliche Informationen nach stdout, die von ja nicht geführt werden; im Standardprofile
.profile bereits enthallen.
CRAY-Handbuch des ZIB
Seite 3-17
Kapitel 4. UNICOS-Kommandos
4. UNICOS-Kommandos
4.1 Kommandosyntax
In UNICOS wird, wie in anderen Betriebssystemen auf UNIX-Basis, jedes Kommando zunächst von einem
Interpreter, der sogenannten Shell, gelesen und analysiert; diese Shell führt das Kommando dann selbst aus oder
leitet es an ein geeignetes Programm weiter, das dann in einem eigenständigen Prozess abläuft. Die beiden
bekanntesten Shells sind die Boume-Shell und die C-Shell loder auch Berkeley-Shelll) die auch unter UNICOS
verfügbar sind. Beim Arbeiten mit UNICOS im Batch über NQS (vgl. Kap. 3) ist die Bourne-Shell voreingestellt,
die man - zumindest als UNIX-Anfänger - nicht verlassen sollte. Beide Shells haben einen umfangreichen Satz
gemeinsamer Kommandos und in weiten Teilen die gleiche Syntax. So gelten auch die folgenden Ausführungen
für beide Shells. Einzelheiten der Bourne-Shell sind im UNICOS User Commands Reference Manual, SR-2011,
unter dem Stichwort sh(l) beschrieben.
4.1.1 Elementare Syntaxregeln
Ein einfaches Kommando besteht aus einem oder mehreren Wörtern, die durch Leerzeichen voneinander
getrennt sind. Das erste Wort wird als Kommando- oder Programmname, die übrigen Wörter werden als
Argumente aufgefaßt. Ein Argument kann eine Option, bestehend aus einem Schlüsselwort mit vorangestelltem
"-"-Zeichen (ohne Leerzeichen) und eventuell einem zusätzlichen Parameter, oder ein Dateiname sein. Daraus
ergibt sich für ein einfaches Kommando die folgende Form:
kommando -sl pl -s2 p2... filel file2....
Mehrere Schlüsselworte können hinter einem"-" zusammengefaßt werden, z.B.
kommando -sls2s3 file.
Das Ende eines Kommandos wird durch den Beginn einer neuen Zeile oder durch ";" gekennzeichnet. Wird ein
Kommando auf der nächsten Zeile fortgesetzt, muß das linefeed (LF) durch einen "\" (backslash) für die Shell
außer Funktion gesetzt werden.
Beispiel:
kommandol; kommando2 -slpl\
-s2p2 file.
Kommentare werden durch ein vorangestelltes "#" markiert und können an beliebiger Spaltenposition beginnen,
z.B.
kommandol file # Kommentar.
4.1.2 Kommandoketten (Pipes)
In UNICOS ist es, wie in allen UNIX-Systemen, möglich, die Ausgabe eines Kommandos direkt als Eingabe des
nächsten Kommandos zu verwenden; der Weg über eine explizite Zwischendatei ist nicht notwendig. Dieses
Verfahren nennt man pipelining und eine solche Kommandokette kaizpipe. Einepipe hat z.B. folgende Form:
kommandol | kommando2 | kommando3.
CRAY-Handbuch des ZIB
Seite 4-1
Kapitel 4. UNICOS-Kommandos
4.13 Umlenkung von Ein-/Ausgabe
In der Regel lesen Kommandos ihre Eingabedaten (falls vorhanden) von der Standardeingabe stdin und
schreiben ihre Ausgabe auf die Standardausgabe stdout (Fehlermeldungen gehen entsprechend nach stderr, der
Standardfehlerdatei). In einem Batchjob ist stdin nur über Dateien möglich; stdout und stderr führen das
Ablaufprotokoll. Will man für diese Standardmedien explizit Dateien angeben, so ist das auf folgende Weisen
möglich:
kommando < datei
kommando > datei
# Kommando liest von datei,
# Kommando schreibt auf datei, die bei Bedarf eingerichtet wird.
Beide Formen sind auch kombinierbar:
kommando < dateil > datei2
kommando > > datei
# Kommando schreibt an das Ende von datei.
kommando < < endemarke
#
#
#
#
kommando 2 > datei
Kommando liest alle folgenden Zeilen bis zu der, die
ab der ersten Spalte endemarke enthält.
Kommando schreibt die Fehlermeldungen nach datei statt
nach stderr.
4.1.4 Expansion von Parametern
Es gibt einige Zeichen, die von der Shell bei der Analyse von Kommandos auf besondere Weise interpretiert
werden. Diese Metazeichen spielen besonders in Dateinamen eine wichtige Rolle:
*
?
[zl,z2,..]
Steht für eine beliebige Zeichenfolge (einschließlich den leeren String).
Bezeichnet genau ein beliebiges Zeichen.
Jedes der in den eckigen Klammern aufgeführten Zeichen wird erkannt. Es ist auch die
Form [zl-z2] möglich, mit der ein Zeichen aus dem aufsteigend sortierten Bereich
zwischen zl und z2 beschrieben wird.
\
Der umgekehrte Schrägstrich (back slash) verhindert die Interpretation des folgenden
Metazeichens durch die Shell.
Hinweis: Eine Reihe von Beispielen zur Interpretation von Metazeichen in Dateinamen sind im Kapitel 7
enthalten.
42 Übersetzung von Programmen
4.2.1 Der Aufruf eines FORTRAN-Übersetzers (CFT77, CFT)
Es stehen zwei FORTRAN-Compiler zur Verfügung: CFT77 und CFT (zum Vergleich der beiden Compiler
und weiteren Übersetzungs-Möglichkeiten siehe Kapitel 8). Das FORTRAN-Quellprogramm wird aus einer
Datei gelesen, deren Name mit ./ enden sollte. Das übersetzte Binärprogramm wird auf die Datei binfile
geschrieben, aus der mit Hilfe des Segmentladers SEGLDR ein lauffähiges Programm erzeugt werden kann. Die
FORTRAN-Übersetzer CFT77 und CFT benutzen die spezielle Vektor-Hardware der CRAY X-MP, d.h. sie
optimieren und vektorisieren innere DO-Schleifen. Die nachfolgend beschriebenen Aufrufe enthalten nur die
wesentlichen Parameter; weitere Angaben sind in Kapitel 8 ausgeführt.
Der Aufruf des CFT77 lautet:
cft77 -b binfile -d offstr -e onstr -1 listfile -o optim source.f
Seite 4-2
CRAY-Handbuch des ZIB
Kapitel 4. UNICOS-Kommandos
Optionen (die Voreinstellung (default) ist unterstrichen):
-b binfile
source.o
-d offstr
Name der Datei, auf die die übersetzten Binärmodule geschrieben werden.
offstr ist eine Folge von Buchstaben. Jeder spezifizierte Buchstabe schaltet eine
Übersetzer-Option aus.
-e onstr
onstr ist eine Folge von Buchstaben. Jeder spezifizierte Buchstabe schaltet eine
Übersetzer-Option ein.
-1 listfile
source.l
Name der Datei, auf die die Programmliste geschrieben wird (Voraussetzung ist die
Option -e mit einem der Werte L, g,h,m,s oder x).
-o optim
full.zeroinc
Angabe der Übersetzer-Optionen für die Optimierung. Es können max. 2 Optionen in
der Form -o optl,opt2 angegeben werden.
source.i
Name der Datei, die die FORTRAN-Quelle enthält.
Der Aufruf des CFT sieht formal genauso aus. Allerdings gibt es u. a. bei den Werten zu den Optionen -d, ,e und
-o einige Unterschiede (siehe Kapitel 8.3).
422 Der Aufruf des PASCAL-Übersetzers (PASCAL)
Der Übersetzer liest das PASCAL-Quellprogramm von der unter -/ angegeben Datei idn oder von stdin
(default). Das übersetzte Binärprogramm wird auf die Datei bdn geschrieben, von der es mit Hilfe des
Segmentladers SEGLDR geladen werden kann. Der PASCAL-Übersetzer benutzt die spezielle VektorHardware der CRAY X-MP, d.h. er optimiert und vektorisiert innere Schleifen und er bietet
Spracherweiterungen zur Nutzung der Vektoroperationen.
Der Aufruf des PASCAL-Übersetzers lautet:
pascal -i idn -1 Idn -b bdn -o list
Optionen (die Voreinstellung (default) ist unterstrichen):
-i idn
stdin
-1 Idn
stdout
0
Name der Datei, auf der sich die PASCAL-Quelle befindet.
-b bdn
a.o
-o list
Name der Datei, auf die der Binärcode geschrieben wird.
Name der Datei, die die Liste des Quellprogrammes enthält.
Unterdrückt eine Liste. "Fatal-"Fehlermeldungen werden auf stdout geschrieben.
Übersetzeroptionen können durch Kommata getrennt angegeben werden.
Übersetzerdirektiven, die im PASCAL-Programm angegeben werden, überschreiben die
Anfangsbesetzungen.
Anmerkung: PASCAL benötigt zur Übersetzung eines kleinen Programms 340000 Worte Hauptspeicher!
Weitere Hinweise in Kapitel 9 und im PASCAL Reference Manual der Fa. CRAY (siehe Anhang B.l).
CRAY-Handbuch des ZIB
Seite 4-3
Kapitel 4. UNICOS-Kommandos
423 Der Aufruf der C-Übersetzer PCC und SCC.
Auf der CRAY X-MP des ZBB stehen zur Zeit zwei unterschiedliche C-Compiler zur Verfügung: Der bisher
gewohnte C-Compiler auf Basis des Portable C-Compilers von AT&T sowie, seit April 1990, ein zusätzlicher CCompiler, der dem vorgeschlagenen ANSI-Standard entspricht.
Der bisherige C-Compiler auf Basis von AT&T steht zur Zeit in der Version 4.1.7 bereit und wird vom
Hersteller zwecks besserer Unterscheidung PCC (Portable C-Compiler) genannt.
Die für seine Anwendung maßgeblichen Handbücher sind:
SR-2024 CRAY C Reference Manual (Revision C),
SR-0136 C Library Reference Manual (Revision C).
Der zusätzlich eingeführte C-Compiler nach ANSI-Standard wird als Standard-C-Compiler bezeichnet ( SCC ),
die Versionsnummer ist zur Zeit 1.0.4. Die für diesen Compiler maßgeblichen Handbücher sind:
SR-2074 CRAY Standard C Programmer's Reference Manual,
SR-2080 UNICOS Standard C Library Reference Manual.
Zu empfehlen ist weiterhin das Buch "The C Programming Language" in Englisch oder Deutsch von
B. W. Kernighan und D. M. Ritchie.
Der Aufruf des C-Compilers (PCC) hat folgenden Aufbau:
cc options file.c
Dabei sind:
cc
options
file-name
Aufruf des C-Compilers mit Präprozessor und Lader,
Liste der zugehörigen Optionen.
Datei, die die C-Quelle enthält; die zwei letzten Zeichen des Namens müssen .c sein
(Suffix).
Ohne Parameterangaben läuft das Kommando folgendermaßen ab:
Der Präprozessor (CPP) übernimmt die ganze C-Quelle aus der angegebenen Datei filex, durchsucht sie nach
CPP-Anweisungen (sie beginnen mit "#" in Spalte 1), führt sie aus und gibt seine Ausgabe als Eingabe an den
C-Compiler. Der Compiler legt die fertige Übersetzung in eine Objektdatei file.o, die automatisch kreiert wird.
Sie wird vom Lader SEGLDR übernommen, der die ausführbare Datei a.out erzeugt. Diese Datei enthält dann
die übersetzte Quelle und den Inhalt der aufgerufenen Bibliotheks-Routinen. In den Ablauf von Präprozessor
und Compiler kann durch einige Parameter eingegriffen werden (siehe SR-2024).
Diese kompakte Form der Bearbeitung von C-Programmen dient der vereinfachten Handhabung. Sollen die
verschiedenen Schritte einzeln ablaufen, können über die Parameter und die Kommandos cpp und segldr sowohl
Test als auch Ablauf allen Erfordernissen angepaßt werden, z.B. können mehrere Quelldateien, vorübersetzte
Programmteile (in C, FORTRAN, Assembler) und verschiedene Bibliotheken verarbeitet werden.
Werden mehrere Quelldateien angegeben, entstehen auch mehrere Objektdateien. Dann kann das Laden nur
mit dem SEGLDR und nicht im PCC-Lauf erfolgen. Der Programmablauf wird danach wieder mit dem
Kommando cc eingeleitet. Die erforderliche Mindestspeichergröße beim PCC beträgt 425.000 Worte.
Seite 4-4
CRAY-Handbuch des ZIB
Kapitel 4. UNICOS-Kommandos
Der Aufruf des Standard-C-Compilers (SCC) erfolgt mit
sec options file.c
Die Beschreibung des Ablaufes entspricht im wesentlichen dem des Kommandos cc . Als Abweichung ist zu
erwähnen, daß es keinen separat aufrufbaren Präprozessor gibt, daß das "#" für Präprozessor-Anweisungen
nicht in Spalte 1 stehen muß und daß mehrere Quelldateien angegeben werden können (... filel.c file2.c...).
Übersetzter Code kann ebenfalls in eine Objektdatei abgelegt, ggf. mit anderen Modulen durch den SEGLDR
verbunden und anschließend mit scc zum Ablauf gestartet werden.
Achtung: Groß-/Kleinschreibung ist relevant; die Anweisungen in C müssen in Kleinbuchstaben erfolgen. Als
Sonderzeichen werden fast alle verfügbaren ASCII-Sonderzeichen verwendet. Weitere Hinweise in Kapitel 10.
43 Laden und Starten von Programmen durch SEGLDR
Der Segmentlader SEGLDR verarbeitet die vom Übersetzer erstellten Binärmodule, die von diesem in einer
Datei abgelegt sein können oder sich in einer Bibliothek befinden. Die Module werden geladen und gebunden.
Der Segmentlader SEGLDR ist entgegen seinem Namen ein vollwertiger und effizienter Lader sowohl für
segmentierte als auch für nicht segmentierte Programme. Die Segmentierung von Programmen dient zur
Verminderung des Hauptspeicherbedarfs: nicht der gesamte Programmcode und alle Datenbereiche, sondern
nur Teile davon werden gleichzeitig im Hauptspeicher gehalten. Den Normalfall stellen nicht segmentierte
Programme dar.
Neben dem segldr-Konaaaado steht unter UNICOS auch das Standard-UNLX-Kommando Id zur Verfügung. Id
ist kein eigenständiges Ladeprogramm, sondern ruft den SEGLDR auf. Es bietet dafür das in UNIX übliche
Kommandozeilenformat und die üblichen Voreinstellungen (genaueres mit dem Kommando man Id). Bei
Verwendung des Laders ld können SEGLDR-Direktiven (s.u.) mit der Option
-D dirstring
an den SEGLDR weitergereicht werden.
Der Lader ld wird seinerseits von den Übersetzungssystemen .i.cc;, .i.cf ;und .i.cf77 ;aufgerufen. Bei Verwendung
dieser Kommandos können Ladedirektiven mit der Option
-d dirstring
an den SEGLDR durchgereicht werden.
Der Aufruf des SEGLDR (mit einer Auswahl von Parametern) lautet:
segldr -f value -g -i dirfiles -1 names -m -o outfile -t -D dirstring -L ldirs -M file,opts -N -V objfiles
Optionen (die Voreinstellung (default) ist unterstrichen):
-f value
indef
zeros
ones
Parameter zur Steuerung der Speichervorbesetzung.
Der Speicher wird mit einem Bitmuster vorbesetzt, das Gleitkommaüberlauf anzeigt, so
daß beim Rechnen mit nicht vorbesetzten Gleitkomma-Variablen ein Jobabbruch wegen
Gleitkommafehler erfolgt.
Speichervorbesetzung mit binären Nullen.
Speichervorbesetzung mit -1 (alle Bits auf 1 gesetzt).
CRAY-Handbuch des ZIB
Seite 4-5
Kapitel 4. UNICOS-Kommandos
-g
Erzeugt eine DEBUG-Symboltabelle (kann entfallen, wenn die beteiligten Module
debugfähig übersetzt wurden).
-i dirfiles
Namen der Dateien, von denen Direktiven gelesen werden.
-1 names
Namen der Bibliotheken, die zusätzlich zu den Systembibliotheken beim Laden berücksichtigt werden. Beginnt der Name mit"." oder"/", so muß der volle Pfadname angegeben
werden; andernfalls wird bei der Angabe jedes Bibliotheksnamens der Ausdruck /lib/lib
bzw. lusrllibllib davorgesetzt und der Ausdruck .a dahinter, so daß mithin zuerst z.B.
nach llibllibnamel.a gesucht wird und dann nach lusrllibllibnamel.a . Der erste zum
gesuchten Eingangsnamen passende Modul wird genommen, d.h. die Reihenfolge der
angegebenen Bibliotheken ist relevant. Mehrere Bibliotheksnamen sind durch Kommata
zu trennen.
-m
Die Ladeliste wird nach stdout geschrieben (identisch mit -M.address , s.u.))
-o outfile
a.out
Name der Datei, auf die das absolute (binäre) Objektmodul geschrieben wird.
Fehlt dieser Parameter und auch die ABS-Direktive, so wird die Datei a.out erzeugt.
-t
Es wird ein Testlauf durchgeführt (vgl. Direktive TRIAL).
-D dir string
Anweisungen für SEGLDR können als Direktiven dirstring bereitgestelll werden. Die
Direktiven werden als erste Anweisungen der Eingabe-Datei ausgeführt. Die einzelnen
Anweisungen werden durch ein Semikolon getrennt (Beschreibung einer Auswahl von
Anweisungen siehe unten).
-Lldirs
Namen der Kataloge, in denen die unter -/ angegebenen Bibliotheken gesucht werden
sollen (ändert also die Voreinstellung /lib und lusr/lib).
-M file, opts
stdout.a
Name der Datei für die Druckausgabe; fehlt file, wird nach stdout ausgegeben. Die
Optionen opts steuern den Umfang der Ausgabe; die Angaben entsprechen denen der
Direktive MAP (in Kleinbuchstaben!); fehlen opts, wird address ausgeführt und es ist die
Angabe von file notwendig.
-N
Es wird keine Systembibliothek durchsucht.
-V
Die Identifikationszeile des SEGLDR wird nach stderr geschrieben.
objfiles
Namen der Dateien, die die Objektmodule enthalten. Konvention: Suffix .o haben
Dateien, die von Compilern erzeugt wurden, Suffix .a solche, die von BLD erzeugt
wurden (Modulbibliotheken).
Beispiel a.):
segldr - i segdir
a.out
test.o
# Laden, Binden
t Ausführen
Beispiel b.):
segldr -m -D*LIB»libl,lib2;PRESET-ZEROS;MLEVEL-NOTE*\
test.o
t zum Direktivenstring s.u.
ZZ
t
Ausführen
a.out «
(Daten)
ZZ
Seite 4-6
CRAY-Handbuch des ZIB
Kapitel 4. UNICOS-Kommandos
43.1 Die Anweisungen für den Segmentlader
Die Anweisungen für den Segmentlader sind nachfolgend aufgelistet, soweit sie nicht der Beschreibung der
Segmentstruktur dienen; die wichtigsten Anweisungen sind näher erläutert. Kommentare werden durch *
eingeleitet. Anweisungen werden durch Semikolon, Zeilenende oder * beendet, Listenelemente durch Kommata
getrennt. Anweisungen, die Listen enthalten, können nach einem Komma auf der nächsten Zeile fortgesetzt
werden. Alle Anweisungen können in Groß- oder Kleinbuchstaben (aber nicht gemischt) geschrieben werden.
Weitere Angaben und Einzelheiten sind dem SEGMENT LOADER (SEGLDR) Reference Manual SR-0066 zu
entnehmen (siehe Anhang B.l).
432 Dateizuordnung
Mit den Anweisungen BIN, LIB, NODEFLIB und ABS werden Dateien definiert, die der SEGLDR erzeugen
und/oder benutzen soll.
BIN = dnl,dn2,
...,dnn
Name der binären Eingabe-Dateien. Bei Namensgleichheit wird das erste Modul
geladen; alle weiteren Modulnamen werden in einer Meldung ausgedruckt.
LIB = libl,lib2,
...,libn
Namen der Bibliotheken, die zusätzlich zu den Systembibliotheken beim Laden
berücksichtigt werden sollen. Der Segmentlader sucht und lädt nur die benötigten
Module einer Bibliothek. Bei der Auflösung von Referenzen werden zuerst die bei BIN
angegebenen Dateien, dann die bei LIB angegebenen Bibliotheken in der spezifizierten
Reihenfolge und erst dann die Systembibliotheken durchsucht. Treten aufgrund der
angegebenen Bibliotheken Namenskonflikte auf, müssen evtl. die Systembibliotheken bei
LIB mit angegeben werden, um das Programm aus der gewünschten Bibliothek zu laden.
Bei Namensgleichheit wird das zuerst gefundene Modul geladen; über weitere gefundene
Modulnamen werden keine Meldungen ausgegeben.
NODEFLIB
Ignoriert alle voreingestellten Bibliotheken.
ABS = dn
= a.out
Datei, auf die der absolute Objektmodul geschrieben wird.
4 3 3 Listensteuerung
Mit den Anweisungen ECHO, MAP und TRIAL wird die Ausgabe von SEGLDR auf die Ausgabedatei
gesteuert.
TRIAL
führt einen Testlauf durch, ohne daß eine Ausgabe erzeugt wird. Man erhält dadurch die
Ladeliste, die meisten Fehlermeldungen sowie Angaben zum Speicherbedarf.
ECHO = OFF
= ON
unterdrückt die Druckausgabe von Eingabe-Anweisungen bzw. setzt den Ausdruck fort.
MAP = dir
Durch die Zuweisung unterschiedlicher Parameter zur MAP- Anweisung kann man sich
unterschiedliche Daten aus der Ladeliste des SEGLDR ausgeben lassen.
Es werden keine Ladelisten ausgegeben.
Angaben zum gebundenen Programm wie Größe, Datum und Uhrzeit.
Wie STAT, zusätzlich alphabetisch sortierte Ladeliste für alle Unterprogramme.
Wie ALPHA, nach Adressen sortiert.
Wie ALPHA plus ADDRESS.
= NONE
= STAT
= ALPHA
=ADDRESS
=PART
CRAY-Handbüch des ZIB
Seite 4-7
Kapitel 4. UNICOS-Kommandos
=EPXRF
= CBXRF
= FULL
= BRIEF
Entry Point Crossreference: wie STAT, zuzüglich Kreuzreferenzliste der
Eingangspunkte.
Common Block Cross Reference: wie STAT, zuzüglich Kreuzreferenzliste der
COMMON-Blöcke.
Wie PART plus EPXRF plus CBXRF.
Wie ADDRESS plus ALPHA, jedoch begrenzt auf Module aus binären EingabeDateien.
43.4 Module und gemeinsame Speicher-Blöcke (Common-Blocks)
Mit den Anweisungen MODULES, COMMONS und DYNAMIC kann die Reihenfolge festgelegt werden, in
der die zu ladenden Module oder (gemeinsame) Speicherblöcke geladen werden.
MODULES = mod
:dn
=mod
=mod:dn
Einzelne Module können angegeben werden, die zu binden sind. Mehrere Angaben sind
durch Kommata zu trennen.
Das Modul mod soll aus der ersten Datei, in der er gefunden wird, gebunden werden.
Das Modul mod soll aus der Datei dn gebunden werden, auch wenn er in mehreren
Dateien vorkommt.
COMMONS=blk
:size
=blk
=blk:size
Es werden COMMON-Blöcke in der angegebenen Reihenfolge gebunden. Mehrere
Angaben sind durch Kommata zu trennen.
Benennt den zu bindenden COMMON-Block.
Überschreibt zusätzlich die in den Programmquellen angegebene Größe des
COMMON-Blockes.
DYNAMIC=blk
Legt den Anfang des (gemeinsamen) Speicherblocks auf das erste Wort, das dem
längsten Segment-Abschnitt folgt. Die Größe dieses (gemeinsamen) Speicherblocks kann
vom Benutzer verändert werden.
Definiert den unbenannten (gemeinsamen) Speicherblock ("Blank Common") als
dynamisch.
43.5 Fehlerbehandlung
Mit den Anweisungen MLEVEL und USX wird die Fehlerbehandlung gesteuert.
MLEVEL = ERROR Nur Fehlermeldungen werden ausgegeben; SEGLDR beendet sich augenblicklich. Es
wird kein ausführbares Programm erstellt.
= WARNING
Fehler- und Warnungsmeldungen werden ausgegeben. Zwar wird kein ausführbares
Programm erstellt, die Verarbeitung wird aber fortgesetzt, so daß weitere Meldungen
ausgegeben werden können.
= CAUTION
Ausgabe von Fehler-, Warnungs-, und Achtungmeldungen. Ein ausführbares Programm
wird trotz aufgetretenen Fehlers erzeugt.
= NOTE
Ausgabe von Fehler-, Warnungs-, Achtung- und Hinweismeldungen. SEGLDR wurde
z.B. nicht korrekt oder ineffektiv benutzt; keine Auswirkung auf die Ausführung.
= COMMENT
Alle Meldungen werden ausgegeben. Keine Auswirkung auf die Ausführung.
USX = WARNING
= CAUTION
= IGNORE
Seite 4-8
SEGLDR kennzeichnet unbefriedigte Externbezüge (unsatisfied external symbols) und
erzeugt kein ausführbares Programm.
SEGLDR kennzeichnet unbefriedigte Externbezüge (unsatisfied external symbols) und
erzeugt ein ausführbares Programm.
SEGLDR erzeugt trotz unbefriedigter Externbezüge (unsatisfied external symbols) ohne
Warnung ein Programm.
CRAY-Handbuch des ZIB
Kapitel 4. UNICOS-Kommandos
43.6 Speichersteuerung
Mit den Anweisungen HEAP und STACK kann die Größe der Speicherbereiche festgelegt werden, die durch
die vom System angebotene Heap- und Stackverwaltung dynamisch zur Laufzeit verändert werden kann. Falls
die DYNAMIC-Anweisung angegeben ist, ist die Größe des Heap nicht dynamisch veränderbar.
HEAP = mit
= init+inc
= init>min
= init + inc>min
=2048 + 2> =2
STACK=mit
= init + ine
= 2048+256
Anfangsgröße in Worten für die Heap-Verwaltung.
Increment: Größe der Speichererweiterung, wenn der Heap überläuft. Durch eine
DYNAMIC-Anweisung (s.o.) wird ine auf 0 gesetzt.
Minimum: gibt die kleinste Blockgröße (min größer oder gleich 2) in der
Freispeicherliste des Heap an.
Kombination aus ine und min.
Wird eingesetzt, wenn die Heap-Anweisung ohne Parameter angegeben ist.
Anfangsgröße in Worten für den Teil des Heap, der der Stack-Verwaltung zur
Verfügung gestellt wird.
Increment: Größe der Speichererweiterung, wenn der Stack überläuft.
Wird eingesetzt, wenn die Stack-Anweisung ohne Parameter angegeben ist.
43.7 Vorbelegen von Speicherbereichen
Mit der Anweisung PRESET lassen sich Speicherbereiche vorbelegen:
PRESET = ONES
= ZEROS
=INDEF
= -INDEF
=value
Vorbelegung mit -1 (Achtung: Plural!!).
Vorbelegung mit 0 (Achtung: Plural!!).
Vorbelegung mit einem Wert derart, daß dessen Verwendung in einer GleitkommaOperation zur Anzeige eines Gleitkomma-Fehlers führt (Achtung: Abweichung vom
CRAY Standard!).
Vorbelegung wie indef, aber negativ.
Eine 16-bit Oktalzahl kann vom Benutzer vorgegeben werden.
43.8 Ersetzen von entry points
EQUIV=epname(syn1,syn2,... ,syn )
Anweisung an den SEGLDR, den Namen von entry points (synj durch
einen anderen Namen (epname) zu ersetzen. Die Wirkung entspricht dem globalen
Ersetzen im Programm per Editor.
Beispiel:
CALL A
CALL B
Durch EQUIV= C(A,B) werden vom SEGLDR die Aufrufe sowohl von A als auch von B durch jeweils einen
Aufruf von C substituiert.
CRAY-Handbuch des ZIB
Seite 4-9
Kapitel 4. UNICOS-Kommandos
4.4 Bearbeiten von Objektbibliotheken (BLD)
Mit BLD können Objektbibliotheken erstellt, verändert und erweitert werden. Der Unterschied zwischen
sequentiell auf einer Datei stehenden Modulen und einer Bibliothek ist der, daß am Ende einer Bibliothek ein
Inhaltsverzeichnis steht. Die Bedeutung der Bibliotheken liegt nun darin, daß der Lader im Stande ist, nur die
Module herauszusuchen, die benötigt werden. Bei einer sequentiellen Datei werden alle Module geladen. Der
Lader durchsucht dabei das Verzeichnis der Bibliothek und stellt so sehr schnell fest, ob ein Modul vorhanden
ist und an welcher Stelle es in der Datei steht. Das Verwaltungsprogramm wird durch das Kommando bid
aufgerufen. Eine Bibliothek kann aufgebaut, verändert oder aufgelistet werden. In den meisten Fällen werden
nur wenige Parameter benötigt.
Der Aufruf des BLD hat folgende Form:
bid key[opts] position_obj bldname args
Ein zweites Format wird ausschließlich beim Umbenennen von Modulen verwendet und ist am Ende dieses
Kapitels als Beispiel angegeben. Durch das Kommando man bid erhält man die vollständige Beschreibung, die
auch einige Beispiele umfaßt.
Die Parameter haben folgende Bedeutung:
key
opts
positionobj
bldname
args
Buchstabe, der die Funktion im wesentlichen beschreibt.
Ein oder mehrere Buchstaben, die als Option die durch key gewählte Funktion ergänzen;
key und opts bilden eine Zeichenfolge (ohne Blank!).
Name eines Moduls; die Angabe ist nur notwendig, wenn durch opts eine Position
innerhalb der Bibliothek festgelegt wird.
Name der Bibliothek.
Namen von Dateien, die die zu bearbeitenden Moduln enthalten, oder Modulnamen; der
Typ dieses Parameters hängt von key ab.
Auswahl einiger der bei key und opts möglichen Parameterwerte:
key:
d
q
r
t
x
opts:
a, b, i
z
Seite 4-10
Löscht die unter args angegebenen Module in der Bibliothek bldname.
Erzeugt aus den unter args angegebenen Dateien eine neue Bibliothek bldname; es
werden alle Module übernommen (gleichnamige kommen mehrfach vor).
Die Module aus den unter args angegebenen Dateien werden in die Bibliothek bldname
übernommen; dabei werden gleichnamige Module überschrieben; falls die Datei
bldname noch nicht existiert, wird sie neu eingerichtet.
Ein Inhaltsverzeichnis der Bibliothek bldname wird ausgegeben.
Die unter args angegebenen Module werden in gleichnamige Dateien ausgegeben.
Die durch args spezifizierten Module werden hinter (a) bzw. vor (b oder i) dem Modul
positionobj in die Bibliothek eingefügt; Voraussetzung ist die Angabe von r als key.
Durch diese zusätzliche Option wird erreicht, daß die Module in der Bibliothek nur mit
den zugehörigen Programmnamen bezeichnet werden und nicht zusätzlich als Präfix den
Namen der Datei erhalten, aus der sie stammen. Bei Moduln, die aus Dateien in
STMPDIR stammen, ist dieses Präfix bei späteren Modifikationen der Bibliothek
hinderlich.
CRAY-Handbuch des ZIB
Kapitel 4. UNICOS-Kommandos
Anlegen und Verwenden einer Binär-Bibliothek
Im folgenden Beispiel wird eine neue Bibliothek angelegt. CFT77 schreibt die Module auf die Datei quelle.o.
Diese Datei wird als Eingabe-Datei genommen und auf die Ausgabe-Datei, die neue Bibliothek zuglib, kopiert.
Die Bibliothek ist nun angelegt und kann vom Lader verwendet werden.
Beispiel (Bibliothek anlegen):
# USER-(userid) PW=(password)
# QSUB-r bldgen
# QSUB-lm lMw
# QSUB-1T 6
# QSUB-ZIB Sl
cd $TMPDIR
# Wechsel zum $TMPDIR directory
cat > quelle.f << '%'
SUBROUTINE LOK
SUBROUTINE PACKW
Z
cft77 -eas quelle.f
# cft77 erzeugt quelle.o
cd
t Rückkehr nach $HOME
bid qz zuglib $TMPDIR/quelle.o
cp zuglib $PERM
# sichern der zuglib auf PERM-Bereich
exit
Für den Zugriff auf die im obigen Beispiel erzeugte Bibliothek muß im Kommando segldr deren Name als
Direktive angegeben werden; diese Bibliothek wird dann vom SEGLDR vor den Systembibliotheken als erste
durchsucht (z.B. nach dem Mudul LOK).
Beispiel (Bibliothek verwenden; ohne Jobvorspann):
cd $TMPDIR
cat > quelle.f « Z
PROGRAM BAHN
CALL LOK
END
X
cft77 -eas quelle.f
segldr -D "lib=$PERM/zuglib" quelle.o
a.out
exit
In dem FORTRAN-Programm wird das Unterprogramm LOK aufgerufen. Der Lader lädt nur das Modul LOK
aus der Bibliothek.
CRAY-Handbuch des ZIB
Seite 4-11
Kapitel 4. UNICOS-Kommandos
Verändern einer Binär-Bibliothek
In der vorhandenen Bibliothek zuglib soll ein Modul durch ein gleichnamiges, neu erzeugtes Modul ersetzt
werden (replace). Bis auf den Schlüssel r entspricht das Beispiel dem oben angegebenen zum Anlegen einer
Bibliothek.
Beispiel:
cd STMPDIR
cat > quelle.f « X
SUBROUTINE LOK
SUBROUTINE KLASSE1
Z
cft77 -eas quelle.f
cd $PERM
bid rz zuglib $TMPDIR/quelle.o
Erstellen einer Bibliothek aus vorhandener Bibüothek und neu generierten Moduldateien (file.o):
Um aus Modulen in einer vorhandenen Bibliothek und neuen, durch Übersetzerläufe erzeugten Moduldateien
eine neue Bibliothek aufzubauen, gibt es grundsätzlich zwei Möglichkeiten: Man kann
1.) in einer Kopie der vorhandenen Bibliothek die nicht benötigten Module löschen und die neuen ergänzen
oder
2.) die zu erhaltenden alten Module zunächst in einzelnen Dateien (mit dem Namen der Module) ablegen und
aus diesen dann zusammen mit den neuen Moduldateien die neue Bibliothek aufbauen.
Das folgende Beispiel beschreibt den zweiten Weg:
Beispiel:
#working d i r e c t o r y s e i $HOME
mkdir l i b g e n
cd l i b g e n
c f t 7 7 - e a s $PERM//quele.f
b i d x $PERM//ibalt
#neue Module g e n e r i e r e n
# a l l e Module aus libalt
werden a l s
#Dateien u n t e r dem j e w e i l i g e n Modulnamen
f a b g e l e g t , und zwar modi, mod2, mod3
b i d q $PERM/libneu q u e l l e . o modi mod3
#von q u e l l e . o werden a l l e Module, f e r n e r
#modl und mod3 übernommen
Umbenennen von Modulen
Beim Umbenennen von Modulen sind die Regeln für die Namensgebung zu beachten; die allgemeine Form ist
dateiname:modulname.
Im folgenden Beispiel wird angenommen, daß der Name des Moduls in der Bibliothek ohne den Namen der ihn
enthaltenden Datei erzeugt wurde (der führende Doppelpunkt ist signifikant!):
Seite 4-12
CRAY-Handbuch des ZIB
Kapitel 4. UNICOS-Kommandos
Beispiel:
bid R zuglib :lok :lokl
# Modul lok wird auf lokl umbenannt
4.5 CRAY-spezifische Unterprogramme
In diesem Abschnitt werden einige systemnahe Unterprogramme aufgeführt, die in speziellen Systembibliotheken liegen und die nicht zum FORTRAN Standard gehören. Im Kapitel 12.7 sind die wichtigsten
Routinen der Bibliothek für wissenschaftliche Anwendungen (SCILIB) aufgeführt. Eine vollständige und
ausführliche Dokumentation aller Routinen findet man im UNICOS Math and Scientific Library Reference
Manual (SR-2081).
Diese Routinen stehen ohne besondere Maßnahmen jedem Benutzerprogramm zur Verfügung, da sie in
Systembibliotheken residieren, die beim Laden (SEGLDR) automatisch benutzt werden. Benutzerprogramme
mit gleichen Namen haben beim Laden Vorrang, da der Lader die Systembibliotheken standardmäßig als letzte
durchsucht. Werden die Systemroutinen gewünscht, obwohl in anderen beim Laden angegebenen Bibliotheken
Routinen gleichen Namens vorhanden sind, so ist durch eine geeignete Reihenfolge sicherzustellen, daß die
Systemroutinen verwendet werden.
System-Hilfsroutinen
CLEARFI
CALL CLEARFI unterdrückt Gleitkomma-Unterbrechungen und verhindert so die
Feststellung von Zerodivide und Overflow. CALL LLEARFI macht unter Umständen nie
Vektorverarbeitung einer darauf folgenden Schleife erst möglich.
SETFI
CALL SETFI schaltet o.g. Zustand wieder aus.
Beispiel:
1
CALL CLEARFI
DO 1 1=1,N
Y(I)-1.
IF (X(I) .NE. 0.) Y(I)=SIN(X(I))/X(I)
CONTINUE
CALL SETFI
cft77 -es quelle.f
SMACH
Abfragen der Maschinenkonstanten und der kleinsten oder größten darstellbaren Zahl.
Aufruf: SMACH(int);
Int = l. Resultat: 7.105E-15 (kleinste Zahl "Epsilon", so daß 1.0 ± "Epsilon" ungleich 1
ist)
Int = 2. Resultat: 1.290E-2450 (kleinste Zahl größer als 0)
I n t - 3 . Resultat: 7.750E + 2449 (größte Zahl)
TRBK
Traceback als Testhilfe. CALL TRBK bewirkt eine Ausgabe nach stderr, aus der unter
anderem die Aufrufstelle (Unterprogramm, Block) hervorgeht.
DATE
Aktuelles Datum. Aufruf: CALL DATE(dote). Man erhält das aktuelle Datum in der
amerikanischen Reihenfolge mmlddlyy.
CRAY-Handbuch des ZIB
Seite 4-13
Kapitel 4. UNICOS-Kommandos
GDATE
German Date: aktuelles Datum. Aufruf: CALL GDATE(date). Man erhält das aktuelle
Datum in der deutschen Reihenfolge dd.mm.yy.
JDATE
Aktuelles Julianisches Datum. Aufruf: CALL JDATE(dafe). Man erhält das Julianische
Datum in der Vormyyddd.
CLOCK
Aktuelle Uhrzeit. Aufruf: CALL CLOCK(time). Man erhält die Uhrzeit in der Form
hh:mm:ss.
TIMEF
Realzeitdifferenz. Aufruf: CALL TIMEF(R). Man erhält die Realzeitdifferenz zwischen
dem aktuellen Aufruf und dem ersten Aufruf von TIMEF in Millisekunden.
SECOND
Verbrauchte CPU-Zeit. Aufruf: CALL SECOND(R). Man erhält die bisher verbrauchte
CPU-Zeit des Jobs in Sekunden.
TREMAIN
Verbleibende CPU-Zeit. Aufruf: CALL TREMAIN(R). Man erhält die Restzeit bis zum
Ablauf der Jobzeit in Sekunden.
4.6 Aufruf von UNICOS-Kommandos aus FORTRAN-Programmen
Jedes UNICOS-Kommando kann von FORTRAN-Programmen aus aufgerufen werden. Im FunctionUnterprogramm ISHELL kann eine Kommandofolge, in Apostrophe eingeschlossen, als Parameter angegeben
werden.
Hinweis: für den Aufruf der Shell muß der vom Programm aktuell belegbare Speicherplatz zunächst verdoppelt
werden ("fork"), was u.U. die zugewiesenen Resourcen übersteigt; d.h., bereits nur ein Is kann unangenehme
Nebeneffekte haben!
Beispiel:
ISTAT = ISHELL('cd $HOME; ls -alF')
ISTAT erhält im Fehlerfall einen Wert ungleich 0. Das Unterprogramm ist im UNICOS Math and Scientific
Library Reference Manual (SR-2081) beschrieben.
SGSHELL - eine Alternative zu ISHELL
Die vorübergehende Verdopplung des Speicherplatzes ("fork", s.o.) bei ISHELL kann durch die Verwendung
von SGSHELL vermieden werden. Das auszuführende Kommando wird dazu in eine sog. named pipe
geschrieben, die von einer im Hintergrund laufenden Shell gelesen wird. Das vorhandene FORTRANProgramm muß für den Aufruf von SGSHELL nicht geändert werden. Den Einsatz von SGSHELL in einem
Batchjob zeigt das folgende einfache Beispiel:
# USER=userid PW=password
# QSUB-r sgshell
# QSUB-1T 6
# QSUB-lm lMw
# Test mit SGSHELL aus FORTRAN-Programm
#
cd $TMPDIR
cat > progf.f « l
program cmd
Seite 4-14
CRAY-Handbuch des ZIB
Kapitel 4. UNICOS-Kommandos
integer err
c
err=ishell("cd $HOME; ls -al')
c
100
200
if (err .lt. 0)
write(6,100)
format(' +++
else
write(6,200)
format(' ***
endif
stop
end
then
err
fehler in cmd: ',i3)
err
cmd ls executed, errcode: ',i3)
Z
cft77 progf.f
segldr -D"EQUIV=SGSHELL(ISHELL)" progf.o
ishd.sh
t Script für Start einer "server shell", das
# unter "ishd.sh" allgemein verfügbar ist
a. out
Hinweis:
Bei mehrfachen Programmläufen muß das Script ishd.sh jedesmal vorher aufgerufen werden; fehlt der Aufruf, so
erhält man den Exitstatus -1.
4.7 Analysieren von Dateien (cmp, diff, od, nm)
Vergleich von Dateien (cmp und diff)
Vergleich zweier binärer Dateien
cmp -1 -s filel füe2
Parameterauswahl:
-1
Ausgabe der Byte-Nummer (dezimal) und der beiden unterschiedlichen Bytes (oktal) in
drei Spalten nach stdout; Default: keine Ausgabe.
-s
Ausschließliche Ausgabe des Exit Codes bei unterschiedlichen Dateien; Default: keine
Ausgabe.
Beispiel:
cmp - 1 f i l e l
file2
(Zum exitstatus vergleiche Hinweis zu diff).
Vergleich zweier Textdateien
diff-efbh filel file2
CRAY-Handbuch des ZIB
Seite 4-15
Kapitel 4. UNICOS-Kommandos
Das Kommando diff vergleicht zwei Textdateien miteinander und erzeugt (Parameter -e)
Änderungsanweisungen für den Editor sed (bzw. ed). Die Anweisungen sind nach Zeilennummern absteigend
sortiert und können folgende Form haben:
na
text
Hinter Zeile n wird text eingefügt;
der"." in der ersten Spalte ist das Endekriterium.
nd
nc
Zeile n wird gelöscht.
Zeile n wird gelöscht und nachfolgend text eingefügt; der "." in der ersten Spalte ist das
Endekriterium.
text
Beispiel:
diff
-eb t e x t l text2 > ed.dir
| | cat
ed.dir
Hinweis: Das Kommando diff endet mit
exit status 0
exit status 1
exit status 2
falls keine Unterschiede,
falls Unterschiede,
falls sonstige Fehler festgestellt wurden; d.h. die Datei ed.dir enthält entweder die
Änderungsanweisungen oder eine interne Fehlermeldung.
Datei-Dump (od)
Mit dem Kommando od kann eine Datei ganz oder teilweise symbolisch aufgelistet werden. Der Inhalt der Datei
wird Wort für Wort oktal, hexadezimal, als Integerzahl mit oder ohne Vorzeichen sowie als ASCH-Zeichenkette
interpretiert. Durch eine byte- oder blockorientierte Adresse kann (oktal oder dezimal) die Stelle angegeben
werden, an der die Ausgabe beginnen soll.
od -bcdosxpBCW file offset b
Parameter (Auswahl):
-o
-c
(Default:) Ausgabe wortweise oktal.
Ausgabe byteweise als ASCH-Zeichenkette, Sonderzeichen in der Darstellung gemäß der
Programmiersprache C.
Ausgabe wortweise hexadezimal.
Bei Parameter -d, -o, -s oder -x zusätzliche Ausgabe einer Spalte, in der die Bytes als
ASCII-Zeichen interpretiert werden.
-x
-C
Beispiele:
od -c test.f
od -xC test.f 200
od -c test.f 136.
Seite 4-16
#Ausgabe der ganzen Datei als
/ASCII-Zeichenkette
#Ausgabe ab Byte 200 oktal
#Ausgabe ab Byte 136 dezimal
CRAY-Handbuch des ZIB
Kapitel 4. UNICOS-Kommandos
Struktur einer Objektdatei (nm)
Das Kommando nm gibt für eine oder mehrere Objektdateien eine liste der externen Namen und der
Eingangsnamen (Symboltabelle) aus. Die externen Namen werden durch U (undefined) und die Eingangsnamen
durch T (text segment symbol) gekennzeichnet.
nm -gaoux file
Parameter (Auswahl):
-g
-o
-u
Ausgabe von externen Namen und Eingangsnamen (Parameter notwendig!).
Zusätzliche Ausgabe des Modulnamens am Anfang jeder Zeile.
Ausschließliche Ausgabe von externen Namen (Eingangsnamen werden unterdrückt).
Beispiel:
nm -g t e s t . o
4.8 Beenden von Jobs von der CRAY aus
Mit dem Kommando deljob kann der Benutzer von der CRAY aus seine eigenen Jobs löschen. Als Identifikation
für den zu löschenden Job kann der jobname oder die nqsnr, die mit RST auch auf den Vorrechnern (siehe
Kapitel 5.6) ausgewiesen wird, angegeben werden. Es können nur Jobs gelöscht werden, die der gleichen
Benutzerkennung angehören wie der des aufrufenden Jobs.
Sollten sich mehrere Jobs des Benutzers mit dem gleichen Jobnamen in der CRAY befinden, sollte nur unter
Angabe der nqsnr der Auftrag zum Löschen gegeben werden, da sonst eventuell der falsche Job gelöscht wird.
Aufruf:
deljob-jn jobname -nq nqsnr
jobname
Dei jobname entspricht der Angabe, die im # QSUB -r -Kommando des Jobs angegeben
worden ist. Benutzer, die den zu löschenden Job per ALRJE zur CRAY geschickt haben
und keine Angabe zu # QSUB -r gemacht haben, müssen den Dateinamen der Datei
angeben, in der der Job gestanden hat, da dieser als jobname genommen worden ist.
nqsnr
Die fünfstellige nqsnr, die im RST ausgewiesen wird; diese ist eindeutig.
Zur Identifizierung des Jobs genügt eine Angabe - entweder jobname oder nqsnr.
4.9 Online-Dokumentation
Wie in UNIX-Systemen üblich, sind auch in UNICOS wesentliche Teile der Beschreibung über das Kommando
man online verfügbar (sog. man-pages). Das Kommando schreibt nach stdout, durch Ausgabeumlenkung also
auch in eine beliebige Datei. In den folgenden Beispielen sind zwei der Funktionen des Kommandos erkennbar:
Durch
man man
CRAY-Handbuch des ZIB
Seite 4-17
Kapitel 4. UNICOS-Kommandos
wird die Beschreibung des Kommandos man ausgegeben, wie sie im UNICOS User Commands Reference
Manual SR-2011 enthalten ist. Dort findet sich auch eine vollständige Liste der verfügbaren onlineDokumentation der Fa. CRAY.
Durch
man -k s t r i n g
erhält man eine Liste von einzeiligen Kurzbeschreibungen, die in den verfügbaren Manuals unter dem Stichwort
NAME aufgeführt sind und die Zeichenfolge string enthalten.
Hinweis: Wenn die von man erzeugte Beschreibung auf einen abgesetzten Rechner ohne UNIX-Betriebssystem
erfolgen soll, sind zur Vermeidung von Ersatzdarstellungen für Fettdruck, Kursiv etc. zusätzliche Optionen
empfehlenswert, z.B.
man - o u l man
Seite 4.18
CRAY-Handbuch des ZIB
Kapitel 5. Zugang zur CRAY über CD-Rechner
5. Zugang zur CRAY über CD-Rechner
Die Einbindung der CRAY in Rechnernetze ist im Kapitel 1.4 beschrieben. Auf den Vorrechnern arbeiten
Software-Produkte, die sogenannten Stations, die Stapelaufträge entgegen nehmen, Listen und Mitteilungen
liefern und den Austausch von Dateien vornehmen. Die jeweilige Station ist dem Wirtssystem angepaßt: Unter
NOS/BE z.B. kommuniziert sie unmittelbar mit den Eingabe- und Ausgabewarteschlangen dieses
Betriebssystems. Unter NOS/VE werden viele nützliche Eigenschaften unterstützt, z.B. Namens- und
Abkürzungsregelungen, Einstieg in andere Umgebungen, Full-Screen-Modus etc. Die Station auf dem jeweiligen
Vorrechner kommuniziert mit dem USCP (UNICOS Station Call Processor, vergl. Bild 'UNICOS Station
Konzept'). USCP überprüft die Benutzervalidierung mit Hilfe der ersten Anweisung (#USER...) und
übermittelt den Job nach erfolgreicher Prüfung dem Network Queueing System NQS zur weiteren Bearbeitung
(siehe Kapitel 3.2).
UNICOS
UNICOS CRAY
CRAY-Handbüch des ZIB
Station Konzept
FRONT END
Seite 5-1
Kapitel 5. Zugang zur CRAY über CD-Rechner
5.1 Abschicken von Jobs an die CRAY
5.1.1 Abschicken von Jobs an die CRAY vom Vorrechner direkt
Das Abschicken von Jobs zur CRAY geschieht unter NOS/VE mit dem Kommando
SUBMIT_CRAY_JOB (alias SUBCJ, SUBMIT, SUBM, SUB):
SUBMIT_CRAY_JOB
FILE, F = filename
OUTPUTDISPOSinON, STANDARD_OUTPUT, SO, ODI, OD = file or key
SUBSTITUTION_MARK, SM = 1 character string
USER_JOB_NAME, UJN, JN = jobname
und unter NOS/BE mit dem Kommando
CSUBMIT
(alias CSUB):
CSUB[MIT],lfn,JN = jobname.TI = tid
Parameterbeschreibung:
FILE
lfn
Name der Datei, die den CRAY-Job enthält.
OUTPUTDISPOSITION:
(nur NOS/VE)
DISCARDALLOUTPUT Alle Ausgabedateien, auch die mit DISPOSE
erzeugten, werden am Jobende gelöscht.
DAO
DISCARDSTANDARD OUTPUT
Die UNICOS-Standard-Ausgabedatei stdout wird
DSO
am Jobende gelöscht. Die mit DISPOSE erzeugten
Ausgabedateien bleiben erhalten.
Druckt alle Ausgabedateien an der CYBER 930,
LOCAL
auch wenn der Job von einem anderen Rechner abL
geschickt wurde.
Einreihen in die NOS/VE-Print-Queue in
PRINTER
Abhängigkeit
von
den
Job-Attributen
P
OUTPUT DESTINATION und FORMS CODE.
(Die benutzereigenen Default-Werte erfährt man
mit DISPLAY_JOB_ATTRIBUTES; die Veränderung
dieser
Werte
erfolgt
mit
CHANGE_JOB_ATTRIBUTES ).
(Default): Bedeutet, daß die Ausgabedatei im KaWAITQUEUE
talog $USER.$WAJT QUEUE abgelegt wird. Als
WQ
Dateiname wird der Wert des Parameters FILE
WT
bzw., wenn angegeben, USER JOB NAME verwendet.
SUBSTITUTIONMARK
(nur NOS/VE)
Begrenzungszeichen für einen zu substituierenden String. Dieser Wert kann bei
Verwendung des CRAY-Environment-Prolog (ENTCE, siehe Kapitel 5.4), durch
die Systemvariable CRV$SUBSTITUTION_MARK vorbesetzt werden.
Seite 5-2
CRAY-Handbuch des ZIB
Kapitel 5. Zugang zur CRAY über CD-Rechner
USER_JOB_NAME
JN
Jobname, unter dem der CRAY-Job und dessen Ausgabe identifiziert wird.
Erfolgt beim Aufruf von NOS/VE keine Angabe, so wird als Dateiname der
Pfadname des File-Parameters verwendet. Unter NOS/BE bleibt die Angabe eines
Jobnamens ohne Wirkung, da der CRAY-Job denselben Namen wie der NOS/BEJob erhält.
TI (nur NOS/BE)
NOS/BE Terminal-Identifikation für die Ausgabe. Wird keine Angabe gemacht,
wird die Terminal-Identifikation des absendenden Jobs dem CRAY-Job
mitgegeben.
Anmerkung für NOS/BE: Eingabe und Ausgabe erfolgen im ASCII-95-Code; der Display-Code ist insbesonders
für die Eingabe nicht zulässig! PRO ist nicht in der Lage, ASCII-95-Output zu verarbeiten; dieser muß durch
BATCH,lfit,LOCAL in ein lokales File umgewandelt werden und kann dann z.B. mit PAGE,lfn und L,73
angesprochen werden.
Beispiel: In der Datei FIRST sei der folgende UNICOS-Job abgelegt (siehe auch Seite 3-1):
# USER=userid PW=password
# QSUB-r first
#Jobname
# QSUB-lm lOOOKw
# QSUB-1T 2:30
cd $TMPDIR
cat « 'XX' > first.f
write(*,*) ' hello world*
end
XX
cft77 -es first.f
cat first.1
segldr first.o
a. out
exit
Mit den folgenden Kommandos wird der Job zur CRAY geschickt:
NOS/VE:
SUBMIT_CRAY_JOB F I R S T
NOS/BE:
CSUBMIT,FIRST.
(abgekürzt: SUBCJ
FIRST)
Die Ausgabeliste wird wie folgt abgelegt:
NOS/VE:
$USER.$WAIT_QUEUE.FIRST
(anzuschauen z.B. mit
COPF $USER. $WAIT_QUEUE. FIRST)
NOS/BE:
(als Remote Output File; aufgelisset mii Hilfe des Kommandos FILES, ansehen mit:)
BATCH , name, LOCAL
PAGE, name
L, l
Beim Zugang über die CYBER 930 (NOS/VE) besteht die Möglichkeit, daß spezielle Zeichenketten der
Jobdatei, z.B. das Jobpaßwort, von der CDC NOS/VE Link Software (Command Reference Manual: SC-0270 B)
während des SUBMIT-Kommandos erfragt und eingesetzt werden.
CRAY-Handbuch des ZIB
Seite 5-3
Kapitel 5. Zugang zur CRAY über CD-Rechner
Beispiel: Die erste Zeile des Jobs aus der Datei FIRST laute
# USER=userid PW=&$PP('password,
please: ',true)&
Nach Aufruf mit
SUBCJ FIRST SM = '&'
fragt das Kommando nach dem Paßwort:
password, please:
Der eingegebene String wird wegen der Angabe des secureparameters "true" nicht als Echo an das Terminal
zurückgeschickt, und der Bereich auf dem Bildschirm wird nach Betätigen der ENTER-Taste gelöscht. Mit dem
am Bildschirm eingegebene String wird die im Job durch &... & begrenzte Zeichenfolge ersetzt; dann wird der
Job an die CRAY geschickt.
5.1.2 Abschicken von Jobs an die CRAY von abgesetzten NOS/VE Anlagen über QTF
Auf der NOS/VE-Anlage der FUB ist eine Untermenge der CRAY-Station-Software installiert, die den
Transfer von CRAY-Jobs und deren Ausgabe initiiert und überwacht. Der Job- bzw. Output-Transfer arbeitet
mit dem CD-Produkt QTF (Queuefile Transfee Facility, siehe Kapitel 1.4.5), ohne daß der Benutzer selbst QTF
aufrufen muß. Dieser Weg ist unabhängig von der DFN-Software. Der Job muß vollständig mit allen Parametern
versehen mit dem folgenden Kommando abgeschickt werden:
SUBMIT_CRAY_JOB
(alias SUBCJ)
Es gelten die gleichen Parameter wie in 5.1.1 beschrieben. Ohne Angabe von Parametern gelangt die
Druckausgabe des CRAY-Jobs über den Vorrechner CYBER 930 des ZIB zum abgesetzten NOS/VE-Rechner
zurück. Der Standard-Katalog ist SWAITQUEUE, als Dateiname wird der Wert des Parameters FILE bzw.,
wenn angegeben, USER_JOB_NAME verwendet. Ein Dateitransfer von der CRAY aus, mittels acquire, fetch
oder dispose, bezieht sich stets auf den im CDCNET eingebundenen Vorrechner CYBER 930 des ZIB. Es ist
eine vollständige Validierung des Benutzers erforderlich, z.B.:
fetch file -t 'LU = BF01XXXX
LA = FUB PW = XXXX*.
Den gültigen Schlüsselworten sind die eigenen aktuellen Account-Parameter zuzuordnen.
5.13 Abschicken von Jobs an die CRAY mit Hilfe des RJE-Dienstes des DFN über NOS/VE
Über den auf dem Vorrechner CYBER 930 unter NOS/VE installierten DFN-RJE-Dienst kann die CRAY
X-MP des ZIB auch direkt erreicht werden. Die zugehörige DFN-Adresse (PIX-Name) lautet:
B
ZIB12
Eine Beschreibung dieses Dienstes erhält man mit
DOC.DFN.RJEVE.
Beispiele für Jobs zur CRAY X-MP des ZIB:
Seite 5-4
CRAY-Handbuch des ZIB
Kapitel 5. Zugang zur CRAY über CD-Rechner
Jobtransfer von der CYBER 860 (NOS/BE) der ZRZ der TU Berlin zur CRAY X-MP des ZIB
Der folgende Batchjob, der im File CRYJOB an der CYBER 860 (NOS/BE) der ZRZ im ASCII-Code
gespeichert ist, soll an der CRAY X-MP des ZIB ausgeführt werden:
# USER=userid PW=password
# QSUB-r first
# QSUB-lm lOOOKw
# QSUB-1T 2:30
cd $TMPDIR
cat « 'ZZ' > first.f
write(*,*) ' hello world'
end
ZZ
cft77 -es first.f
cat first.1
segldr first.o
a. out
exit
Der Aufruf ist dann gemäß RJE-Implementierung auf NOS/BE-Anlagen
RJE.CRYJOB. D •» DIR
wobei das Direktivenfile DIR (nur im Display-Code möglich) die für den Jobtransfer nötigen Angaben bezüglich
destination host und Validierung auf der CYBER 930 (NOS/VE) enthält (Leerzeichen in der desttnation nost id
sind Signifikat!):
DHID=B
ZIB12,veuserid,.vepassword
Die Job-Ausgabe wird nach Ablauf des Jobs (im ASCII-Code) auf der NOS/BE-Anlage in die Output-Queue
des aufrufenden Benutzers gelegt, d.h. sie kann mit
BATCH,Ammmmnn,LOCAL
aus der Queue in ein lokales File geschrieben und dann weiterverarbeitet werden, z.B. mit
PAGE,Ammmmnn
L, l
Anmerkungen:
* CRAY-Jobs müssen ASCII-codiert sein, DISPLAY-Code ist nicht zulässig!
* Eine Beschreibung der RJE-Implementierung für Rechner mit dem Betriebssystem NOS/BE ist unter
DOC,BERNET,RJE erhältlich.
Jobtransfer von der VAX (VMS) der BAM zur CRAY X-MP des ZIB:
Im File CRYJOBJOB der VAX (VMS) soll derselbe CRAY-Job wie im vorigen Beispiel gespeichert sein. Der
Aufruf erfolgt dann gemäß DFN-RJE-Implementierung auf der VMS-Anlage mit
RJE/JOB CRYJOB.JOB "B ZIB12"/UEX=(veuseeid,"X".vepassword)
"B BAM003"UOUT*=(vaxuserr "X",vaxpw) /0DS"[DIRECTORYFFILENAME.OUT
CRAY-Handbüch des ZIB
-
Seite 5-5
Kapitel 5. Zugang zur CRAY über CD-Rechner
Die Job-Ausgabe wird zurück zur BAM geschickt und in die Datei [DIRECTORY]FTLENAME.OUT abgelegt.
Anmerkung:
- Eine ausführliche Beschreibung des DFN-RJE-Dienstes auf der VAX (VMS) enthält das Benutzerhandbuch
für den DFN-Basisdienst "REMOTE JOB ENTRY auf Anlagen des Typs VAX unter VMS" der Firma Digital
Equipment GmbH.
Anmerkungen zu beiden Beispielen:
- Die zur Validierung auf der CRAY nötigen Angaben werden in Kleinbuchstaben im CRAY-Job selbst
angegeben und nicht im Direktivenfile.
- Wenn im CRAY-Job Bezug auf den Vorrechner genommen wird (z.B. fetch, dispose), muß im Direktivenfile
die Validierung für den NOS/VE-Vorrechner nach der Destination-Host ID stehen (DHID =
B ZIB12,veuserid,,vepassword).
- Wenn im CRAY-Job kein Bezug auf den Vorrechner genommen wird, kann die Angabe veuserid,,vepassword
entfallen. Benötigt die Implementation der DFN-Software auf dem absendenden Host Angaben für
veuserid,,vepassword, ,s oarf fla ser rnhalt ton narameter reuserid DFNCRAY Yngegegen nerden; das
vepassword ist dann bellebig.
5.1.4 Abschicken von Jobs an die CRAY mit Hilfe des RJE-Dienstes des DFN über NOS/BE
Auch über den auf dem Vorrechner CYBER 825 unter NOS/BE installierten DFN-Dienst kann die
CRAY X-MP des ZIB direkt erreicht werden. Als DFN-Adresse muß in diesem Fall jedoch die der CYBER
825 verwendet werden, also
B
ZIB01
Der CRAY-Job (vgl. Beispiel von Kapitel 5.1.2) muß vorn um eine Anweisung (auch im ASCII-Code) für die
CYBER 825 ergänzt werden (dabei ist nnnn die vierstellige Auftragsnummer des Benutzers an der CYBER
825):
Annnn.STUNI.
Beispiel:
Jobtransfer von der CYBER 860 (NOS/BE) der ZRZ der TU Berlin zur CRAY X-MP des ZIB
Der folgende Batchjob, der im File CRYJOB an der CYBER 860 (NOS/BE) der ZRZ im ASCII-Code
gespeichert ist, soll an der CRAY X-MP des ZIB ausgeführt werden:
A2345.STUNI.
# USER=userid PW=password
# QSUB-r first
# QSUB-lm lOOOKw
# QSUB-1T 2:30
cd $TMPDIR
cat « 'ZZ' > first.f
write(*,*) ' hello world*
end
ZZ
Seite 5-6
CRAY-Handbuch des ZIB
Kapitel 5. Zugang zur CRAY über CD-Rechner
cft77 -es first.f
cat first.1
segldr first.o
a. out
exit
Zum Absenden genügt der Aufruf:
RJE.CRYJOB.
Die Job-Ausgabe wird nach Ablauf des Jobs (im ASCII-Code) auf der absendenden NOS/BE-Anlage in die
Output-Queue des aufrufenden Benutzers gelegt, d.h. er kann mit
BATCH,Ammmmnn,LOCAL
aus der Queue in ein lokales File geschrieben und dann weiterverarbeitet werden, etwa mit
PAGE.Ammmmnn
L,l
Anmerkungen:
- CRAY-Jobs müssen ASCII-codiert sein, DISPLAY-Code ist nicht zulässig!
- Eine Beschreibung der RJE-Implementierung für Rechner mit dem Betriebssystem NOS/BE ist unter
DOC,BERNET,RJE erhältlich.
5.2 Kommandos zum Dateitransfer zwischen CRAY und Vorrechner
Die Plattenlaufwerke der CRAY dienen der schnellen Ein-/Ausgabe und nicht der langfristigen Datenhaltung.
Daher sollte langfristige Datenhaltung ausschließlich auf den Vorrechnern erfolgen.
5.2.1 Dateitransfer zur CRAY
Mit den Standard-UNICOS-Kommandos fetch und acquire sowie dem ZIB-Kommando getbe werden Dateien
zur CRAY übertragen. Das Kommando fetch fordert auf dem gewählten Vorrechner die gewünschte Datei an.
Eine auf der CRAY eventuell existierende Datei gleichen Namens wird überschrieben. Das /eto/j-Kommando
wartet bis zum erfolgreichen Abschluß der Übertragung. Das Kommando acquire arbeitet ähnlich wie fetch,
prüft jedoch zunächst, ob auf der CRAY eine Datei des angeforderten Namens schon existiert und überträgt
diese Datei vom Vorrechner zwar wie fetch, jedoch nur, wenn sie auf der CRAY nicht vorhanden war.
Standard-UNICOS-Kommandos fetch und acquire
fetch localpath -n sfn -m mf -d de -f fm -t 'text'
acquire localpath -n sfn -m mf -d de -f fm -t 'text'
Parameter (die Voreinstellung (Default) ist unterstrichen):
localpath
pathname: UNICOS-Dateiname.
CRAY-Handbuch des ZIB
Seite 5-7
Kapitel 5. Zugang zur CRAY über CD-Rechner
-nsfn
localpath
source file narrte: Dateiname, unter dem die Datei auf dem Vorrechner angesprochen
wird (maximal 15 Zeichen lang); bei Verwendung der NOS/VE-Station wird eine Datei
in UNICOS-Schreibweise benannt, also z.B. dir/file.f anstelle DIR.FILE_F.
Bestimmte Sonderzeichen in NOS/VE-Dateinamen werden auf andere Sonderzeichen
abgebildet:
wird zu .
/
wird zu _
(Siehe auch CDC NOS/VE Link Software Command Reference Manual SC-0270 B,
Kapitel 2.9).
-mmf
Mainframe: Bezeichnung des Vorrechners, von dem die Datei übertragen wird (2
Großbuchstaben). Voreinstellung für mf ist der Vorrechner, von dem der Job zur Cray
geschickt wurde:
CYBER 930 (NOS/VE).
CYBER 825 (NOS/BE).
Disposition Code:
VE
BE
-ddc
ST
MT
Permanente Datei auf dem Vorrechner.
(nur NOS/VE:) Magnetband auf dem Vorrechner.
Dataset Format: Dieser Parameter bestimmt die Übertragung der Struktur und des
Zeichensatzes:
Binary Blocked: Vorrechnerstruktur r > UNICOS-Struktur.
Transparentt Übertragung als Bitfolge.
Transparent Binary Blocked: Vorrechnerstruktur - > >OS-Blocked-Struktur.
Transparent Character Blocked: Vorrechnerstruktur -> >OS-Block-Struktur.
UNDX-Data: Vorrechner-Struktur
->
UNICOS-Struktur,
ASCII-VorrechnerZeichensatz -> ASCII-Code (NOS/BE: 8/12 bit ASCII, auch ASCII95 oder ASCII8
genannt).
-f fm
BB
TR
TB
TC
UD
'text' enthält weitere Kommandos für den Transfer vom Vorrechner. Für die CRAY ist
'text' nur eine Zeichenkette, die nicht weiier interpretiert wird, jedoch an den Vorrechner
zur Ausführung übertragen wird. Die Syntax dieser Zeichenkette ist deshalb in den
entsprechenden Abschnitten (NOS/VE - 5.4.1, NOS/BE - 5.5) aufgeführt.
-t 'text'
Die Anweisung fetch ist insbesondere dann der Anweisung acquire vorzuziehen, wenn man auf jeden Fall auf die
am Vorrechner gespeicherte Datei zugreifen will, z.B. weil sie eventuell einen aktuelleren Stand als die an der
CRAY noch vorhandene Datei gleichen Namens hat. Die Anweisung acquire sollte verwendet werden, wenn an
einem Tag mehrere Programmläufe mit dieser Datei (in unveränderter Version) vorgesehen sind. Man beachte,
daß das jeweilige Übertragen der Datei mehr Zeit kostet als der Zugriff auf eine Datei an der CRAY.
Anmerkung: Um einen Dateitransfer zwischen CRAY und Vorrechner auszuführen, muß auf dem jeweiligen
Vorrechner ein Job gestartet werden - d.h., alle Prologe auf dem Vorrechner müssen abgearbeitet werden;
danach wird der Datentransport vorgenommen. In einer Sekunde können transparent bei NOS/VE maximal 8
Mbit, bei NOS/BE maximal 3 Mbit (zum Vergleich: 1 Mbit entspricht etwa 30 Sektoren bzw. 250 PRU's) oder
codiert bei NOS/VE maximal 3 Mbit, bei NOS/BE maximal 700 Kbit übertragen werden. Sofern die Dateien auf
dem Vorrechner nicht bearbeitet werden müssen, sollte man darauf achten, daß bei den Kommandos acquire,
dispose Mild fetch -fTR angegeben wird, da die Voreinstellung -fUD ist.
Beispiele:
f e t c h prog
Dieses Kommando lädt die NOS/VE-Datei $USER.PROG im ASCII-Code von der NOS/VE-Anlage des ZIB
nach/wog im aktuellen Verzeichnis, sofern der Job von NOS/VE aus gestartet wurde.
Seite 5-8
CRAY-Handbuch des ZIB
Kapitel 5. Zugang zur CRAY über'CD-Rechner
a c q u i r e $HOME/proobemllprog.f -n p r o b l e m l / p r o g . f
- f TR
Dieses Kommando lädt transparent die NOS/VE-Dateiprobleml.prog_f von der NOS/VE-Anlage des ZIB nach
$HOMEIproblem Hprog.f, sofern ner Job von nOS/VE aus gestartet wurde.
Weitere Beispiele, insbesondere für NOS/BE, findet man im Anschluß an die Erläuterung des Text-Parameters
im Kapitel 5.5.
Das Kommando gelbe des ZIB
Das ZIB-Kommando getbe (get from NOS/BE-Front-End: Datei vom NOS/BE Vorrechner übertragen) ist ein
vom ZIB geschaffenes bequemeres Werkzeug als die Kommandos fetch und acquire im Zusammenspiel mit dem
NOS/BE-Vorrechner.
Der Benutzer spart die mühsame und fehleranfällige Erstellung der transferspezifischen Angaben (z.B. Erstellen
eines vollständigen NOS/BE-Jobs) im Textfeld des Kommandos acquire. Das Kommando getbe eädt eine Datei
aus einer NOS/BE-Family; es arbeitet ähnlich wie acquire, d.h. getbe stellt dem CRAY-Job eine Datei zur
Verfügung. Existiert die Datei bereits als permanente Datei an der CRAY, wird diese angesprochen. Existiert
die Datei nicht auf der CRAY, so wird sie vom Vorrechner übertragen, auf der CRAY permanent gemacht und
dem Job zur Verfügung gestellt. Das Kommando getbe bricht den Prozess ab, wenn auf die Datei vom
Vorrechner nicht zugegriffen werden kann.
Allgemeiner Aufruf von getbe
getbe localpath remotefile -f fm -1 -n -u beuser -a beaccount -j bejobpw -F befamily -i beid\
-t betkpw -r berdpw -x bexrpw
Parameter:
localpath
remotefile
-f fm
TR
-1
-n
-u beuser
-a beaccount
-j bejobpw
-F befamily
-ibeid
-t betkpw
-r berdpw
-x bexrpw
Pfadname: UNICOS-Dateiname. Dieser Parameter ist Pflicht.
Internal Filename: :ndiiekter Filename einer BE-Family. Dieser Parameter rst Pflicht.
Dataset Format (vgl. fetch). Zusätzlich gibt es den Parameterwert DI, der auf dem
NOS/BE-Vorrechner die Datei von Display-Code in ASCII-Code umwandelt und
danach im Format UD überträgt. Default: TR (abweichend vonfetch).
Das dayfile des BE-Jobs wird nach stderr kopiert. Default: das dayfile ees sE-Jobs sird
nur im Fehlerfall nach stderr kopiert.
Die Datei wird bedingungslos von der CYBER 825 geholt (fetch). Default: die Datei wird
nur dann von der CYBER 825 geholt, wenn sie noch nicht vorhanden ist (acquire))
BE User. Default: :nhall der Variablen BE_USER.
BE Account. Default: Inhalt der Variablen BE_ACCOUNT.
BE-Jobpassword. Default: :nhalt ter Variablen BE__OBPW.
BE-Family. Default: Inhalt der Variablen BEFAMILY. Ist BEFAMILY leer, so gilt
der Wert: CRAYFAM.
BE Permfile Identiffcationn Default: :nhalt der Variablen B E I D . .st B E I D ller, , s ist
der Default der Inhalt von BEJJSER.
BE Turnkey Password. Default: Inhalt der Variablen nE_TK.
BE Read Password. Default: :nhall der Varrablen B E R D .
BEXR Password. Default: :nhall der Variablen BEXR.
Sind keine Family-Paßworte gesetzt, so wird das Turnkey Password auf den Inhalt von
BEJOBPW gesetzt.
Einige Parameter können auch als Systemvariable übergeben werden (insbesondere für Paßworte):
CRAY-Handbuch des ZIB
Seite 5-9
Kapitel 5. Zugang zur CRAY über CD-Rechner
Beispiel:
BE^SER-4711; export BE_USER
BE_FAMILY="C rayfamily;-export BE_FAMILY
set +vx
# kein Auflisten der Passwoerter nach stdout
BE_JOBPW=geheim; export BE_JOBPW
BE_TK=tkpass; export BE_TK
BE_XR=xrpass; export BE_XR
BE_RD=rdpass; export BE_RD
set -vx
# alte Werte wieder setzen
getbe äffe test
Die Datei TEST in der NOS/BE Family CRAYFAMILY, ID = 4711 wird, falls die UNICOS-Datei äffe in dem
voreingestellten Verzeichnis nicht existiert, transparent übertragen und unter äffe bereitgestellt.
getbe t s t t s t
-n
Die Datei TST in der NOS/BE-Family CRAYFAMILY, ID = 4711 wird ii njdem Fall in nie UNICOS-Datei tst
des voreingestellten Verzeichnisses kopiert.
5.2.2 Dateitransfer zum Vorrechner
Dateien, die auf der CRAY bearbeitet wurden (z.B. Ausgabelisten, Programmdaten oder Jobs) können zu einem
der Vorrechner übertragen werden. Auf diese Weise können einerseits CRAY-Dateien beim Vorrechner
permanent gespeichert werden, Ausgabelisten gedruckt oder über DFN weitergeleitet werden, andererseits
können Jobs in die Eingabe-Warteschlange des Vorrechners eingereiht werden. Die Übertragung dieser Dateien
erfolgt mit den Kommandos dispose oder putbe.
Das Standard-UNICOS-Kommando dispose ist flexibel und für alle Vorrechner anwendbar. Der Benutzer stellt
im Parameter -t alle Transferinformationen bereit. Das Kommando putbe dient zum Ablegen der Datei in eine
Family an der CYBER 825 (analoges Kommando zu getbe).
Das Standard-UNICOS-Kommando dispose
Das Standard-UNICOS-Kommando dispose dient zum flexiblen Übertragen der Dateien von der CRAY zum
Vorrechner.
dispose localpath -n sfn -m mf -d de -f fm -t text
Parameter (die Voreinstellung (Default) ist unterstrichen):
localpath
Seite 5-10
Pfadname: UNICOS-Dateiname.
CRAY-Handbuch des ZIB
Kapitel 5. Zugang zur CRAY über CD-Rechner
-nsfn
localpath
source file name: Dateiname, unter dem die Datei auf dem Vorrechner angelegt wird
(maximal 15 Zeichen lang); bei Verwendung der NOS/VE-Station wird eine Datei in
UNICOS-Schreibweise benannt, also z.B. dir,file.j anstelle DIR.FILEF.
Bestimmte Sonderzeichen in NOS/VE-Dateinamen werden auf andere Sonderzeichen
abgebildet:
/
wird zu .
wird zu _
(Siehe auch CDC NOS/VE Link Software Command Reference Manual SC-0270 B,
Kapitel 2.9)
-m mf
Mainframe: Bezeichnung des Vorrechners, zu dem die Datei übertragen wird (2
Großbuchstaben). Voreinstellung für mf ist der Vorrechner, von dem der Job zur Cray
geschickt wurde.
CYBER 930 (NOS/VE)
CYBER 825 (NOS/BE)
VE
BE
-d de
ST
MT
PR
IN
Disposition Code:
Permanente Datei auf dem Vorrechner.
Magnetband auf dem Vorrechner.
Druckausgabe auf dem Vorrechner.
Eingabejob auf dem Vorrechner.
-f fm
Dataset Format: Dieser Parameter bestimmt die Übertragung der Struktur und des
Zeichensatzes.
Binary Blocked: UNICOS-Struktur - > Vorrechnerstruktur.
Transparentt Übertragung gls sitfolge.
Transparent Binary Blocked: COS-Blocked-Struktur - > >orrechnerstruktur.
Transparent Character Blocked: COS-Block-Struktur - > Vorrechnerstruktur.
UNIX-Data: Vorrechner-Struktur
->
UNICOS-Struktur,
ASCII-VorrechnerZeichensatz -> ASCII-Code (NOS/BE: 8/12 bit ASCII, auch ASCII95 oder ASCII8
genannt).
BB
TR
TB
TC
UD
'text' enthält weitere Kommandos für den Transfer zum Vorrechner. Für die CRAY ist
'text' nur eine Zeichenkette, die nicht weiter interpretiert wird, jedoch an den
Vorrechner zur Ausführung übertragen wird. Die Syntax dieser Zeichenkette ist deshalb
in den entsprechenden Abschnitten (NOS/VE - 5.4.2, NOS/BE - 5.5) aufgeführt.
-t 'text'
Anmerkung: In einer Sekunde können transparent bei NOS/VE maximal 5 Mbit, bei NOS/BE maximal 2 Mbit
(zum Vergleich: 1 Mbit entspricht etwa 30 Sektoren bzw. 250 PRU's) oder codiert bei NOS/VE maximal 1,5
Mbit, bei NOS/BE maximal 200 Kbit übertragen werden.
Beispiele:
dispose prog
Dieses Kommando sendet die UNICOS-Datei^vog im aktuellen Verzeichnis in die Output-Queue der NOS/VEAnlage des ZIB, sofern der Job von NOS/VE aus gestartet wurde.
d i s p o s e $HOME/probbeml/prog.f -d ST - t
'f""probleml.prog_f* - f TR
Dieses Kommando speichert die UNICOS-Datei $HOME/probleml/prog..fransparent auf die NOS/VE-Anlage
des ZIB unter dem Namen $USER.PROBLEMl.PROG_F, sofern der Job'von NOS/VE aus gestartet wurde.
Weitere Beispiele, insbesondere für NOS/BE, findet man nach Erläuterung des Text-Parameters Kapitel 5.5.
CRAY-Handbüch des ZIB
Seite 5-11
Kapitel 5. Zugang zur CRAY über CD-Rechner
Das Komm&ndo putbe des ZD3
Das ZIB-Kommando putbe (put to NOS/BE-Front-End: Datei auf dem NOS/BE-Vorrechner speichern) sichert
eine Datei auf dem NOS/BE-Vorrechner CYBER 825 in eine NOS/BE-Family; es ist ein vom ZIB geschaffenes
bequemeres Werkzeug als dispose im Zusammenspiel mit dem NOS/BE-Vorrechner: der Benutzer spart die
mühsame und fehleranfällige Erstellung der transferspezifischen Angaben (z.B. Erstellen eines vollständigen
NOS/BE-Jobs) im dispose-Texdeld.
Allgemeiner Aufruf von putbe
putbe localpath remotefile -f fm -1 -u beuser -a beaccount -j bejobpw -F befamily -i beid\
-t betkpw -r berdpw -x bexrpw
Parameter:
localpath
remotefile
-ffm
TR
-1
-u beuser
-a beaccount
-j bejobpw
-F befamily
-ibeid
-t betkpw
-r berdpw
-x bexrpw
Pfadname: UNICOS-Dateiname. Dieser Parameter ist Pflicht.
File einer BE-Family. Dieser Parameter ist Pflicht.
Dataset Format (vgl. dispose). Zusätzlich gibt es den Parameterwert DI, der die
UNICOS-Datei im Format UD überträgt und danach auf dem NOS/BE-Vorrechner von
ASCII-Code in Display-Code umwandelt. Default: TR (abweichend von dispose).
Das dayfile des BE-Jobs wird nach stderr kopiert. Default: das dayfile des BE-Jobs wird
nur im Fehlerfall nach stderr kopiert.
BE User. Default: :nhall der Varrablen BE USER.
BE Account. Default: Inhalt der Variablen BEACCOUNT.
BE-Jobpassword. Default: :nhall der Variablen BE__OBPW.
BE-Famify. Default: Inhalt der Variablen BEFAMILY. Ist BE_FAMILY leer, so gilt
der Wert: CRAYFAM.
BE Permfile Identificatton. Default: :nhall der Varrablen B E I D . .st B E I D ller, ,o ist
der Default der Inhalt von BEUSER.
BE Turnkey Password. Default: Inhalt der Variablen nE_TK.
BE Read Password. Default: :nhall der Varrablen B E R D .
BEXR Password. Default: :nhall der Varrablen B E X R .
Sind keine Family-Paßworte gesetzt, so wird das Turnkey Password auf den Inhalt von
BE_JOBPW gesetzt.
Einige Parameter können auch als Systemvariable übergeben werden (insbesondere für Paßworte).
Beispiel:
BE_USER=4711; export BE_USER
BE_FAMILY=crayfamily; export BE_FAMILY
set +vx
# kein Auflisten der Passwörter nach stdout
BE_JOBPW=geheim; export BE_JOBPW
BE_TK=tkpass; export BE_TK
BE_XR=xrpass; export BE_XR
BE_RD=rdpass; export BE_RD
set -vx
# alte Werte wieder setzen
putbe äffe test
Die UNICOS-Datei äffe wird transparent übertragen und in der NOS/BE-Family CRAYFAMILYJD = 4711
abgelegt.
Seite 5-12
CRAY-Handbuch des ZIB
Kapitel 5. Zugang zur CRAY über'CD-Rechner
5.23 Dateitransfer mit einer abgesetzten NOS/VE-Anlage
Um eine Datei von oder zu einer über PTF {Permfile Transfer Facility, siehe eapitel l.1.5) )rreichbaren
NOS/VE-Anlage zu übertragen, wird einerseits die Information zur Validierung an dieser Anlage benötigt und
andererseits der Name des Host, von oder zu dem die Datei übertragenden werden soll. Die Angabe dieser
Daten hängt davon ab, ob der zugehörige Job vom Vorrechner der CRAY oder von einer anderen NOS/VEAnlage über QTF (Queuefile Transfer Facility, siehe Kapitel 1.1.5) zur CRAY geschickt wird.
Abschicken des Jobs an die CRAY direkt vom Vorrechner
Das Abschicken des Jobs erfolgt wie unter 5.1.1 beschrieben. Zuvor muß jedoch mit dem Kommando
CREATEJSTATION_VALIDATION die Validierung für die abgesetzte NOS/VE-Anlage gegeben werden.
CREATE_STATION_VALIDATION (alias CRESV)
HOST, H, LOCATION, L = name or string or key
VALIDATION, V = string
Parameter:
HOST: ATTACHED
Dieser Schlüssel gibt an, daß die im Parameter validation angegebene
Information für den Vorrechner der CRAY gelten soll.
Gibt an, daß die im Parameter validation angegebene Information für
die NOS/VE-Anlage der ZEDAT der FUB gelten soll.
FUB
VALIDATION
Angabe der Validierung für die unter Parameter Host angegebene
NOS/VE-Anlage.
Beispiel für eine permanente Festlegung der Validierung:
CREATE_STATION_VALIDATION H0ST=FUB VALIDATION«'LOGIN LU=FREMD PW=GEHEIM'
Zum befristeten Festlegen der NOS/VE-Anlage, von oder zu der Dateien mit den UNICOS-Kommandos
acquire, fetch oder dispossetansportiert werden, gibb te folgende Möglichkeiten:
* Mit dem Kommando CHANGE_FTLE_TRANSFER_HOST (alias CHAFTH) wird die angegebene NOS/VEAnlage zu dem Host erklärt, von oder zu dem die Dateien übertragen werden.
CHANGE_FILE_TRANSFER_HOST (alias CHAFTH)
HOST,H = name or string or key
Parameter:
HOST: ATTACHED
Dieser Schlüssel gibt an, daß die Dateien vom oder zum Vorrechner
übertragen werden.
Gibt an, daß die Dateien von oder zur NOS/VE-Anlage der ZEDAT
der FUB übertragen werden.
FUB
* Bei den UNICOS-Kommandos acquire, fetch oder dispose wird dm Textfeld dngegeben, von nder rz welcher
NOS/VE-Anlage die Datei übertragen wird.
-t'... HOST = FUB ...'
-t'f = :FUB.userid.dateiname'
CRAY-Handbuch des ZIB
oder
Kapitel 5. Zugang zur CRAY über CD-Rechner
Mit dem Kommando DISPLAY_STATION_VALIDATION (alias DISSV) kann man sich informieren, für
welche NOS/VE-Anlagen Validierungsinformationen existieren.
Das Kommando DELETE_STATION_VALIDATION
Validierungsinformationen für eine NOS/VE-Anlage.
(alias
DELSV)
dient
dem
Löschen
der
Parameter:
HOST: ALL
FUB
Es werden alle Validierungsinformationen für alle NOS/VE-Anlagen
gelöscht.
Es wird die Validierungsinformationen für die NOS/VE-Anlage der
ZEDAT der FUB gelöscht.
Abschicken von Jobs an die CRAY von abgesetzten NOS/VE-Anlagen über QTF
Das
Abschicken
von
Jobs
erfolgt
wie
unter
5.1.2
beschrieben.
Die
Kommandos
CREATE_STATION_VALIDATION und CHANGEFTLETRANSFERHOST müssen in eine Datei mit
Namen $USER.STATION_VALIDATION an dieser Anlage eingetragen werden.
53 Jobinformation und Jobsteuerung
Der Benutzer kann über die Vorrechner die Gesamtheit der Jobs auf der CRAY beobachten (StatusInformationen), den Ablauf eigener Jobs verfolgen (Job-Information) und eigene Jobs manipulieren, z.B.
vorzeitig beenden. Die jeweilige Kommandosyntax ist zwar vorrechnerabhängig, jedoch immer sehr ähnlich,
deshalb werden diese Kommandos gemeinsam unabhängig vom Vorrechner aufgeführt. Diese Kommandos
stehen nur auf den direkten Vorrechnern der CRAY zur Verfügung, da die Informationen jeweils aktuell
abgerufen werden. Sollte zum Zeitpunkt des Aufrufs die Verbindung zur CRAY nicht aktiv sein, so können
keine Informationen ausgegeben werden und das Kommando wird mit einer entsprechenden Meldung beendet.
53.1 Status-Information
Mit Hilfe der Programme DISPLAYCRAYSTATUS (NOS/VE) bzw. CSTATUS (NOS/BE) kann sich der
Benutzer über den aktuellen Status aller Jobs in den verschiedenen Warteschlangen informieren.
NOS/VE: DISPLAYCRAYSTATUS (alias DISCS)
DISPLAY_CRAY_STATUS
STATION_IDENTIFIER, SI, ID, MF = name
TERMINALIDENTIFIER, TID, TI = name
REFRESHJINTERVAL, RI = integer
OUTPUT,0 = file
STATUS = var of status
NOS/BE: CSTATUS,L = lfn,RT = rt.
Parameter:
STATIONIDENTIFIER
(nur NOS/VE)
Seite 5-14
Zweistellige Vorrechnerkennung:
VE
CYBER 930 (NOS/VE)
BE
CYBER 825 (NOS/BE)
CRAY-Handbuch des ZIB
Kapitel 5. Zugang zur CRAY übet'CD-Rechner
TERMINAL_IDENTIFIER
(nur NOS/VE)
1 ... 8 stellige Terminalkennung, gleich der Benutzerkennung des
abzusendenden NOS/VE-Jobs.
Bei Jobs von NOS/BE: ssstt. Dabei ist sss eine dreistellige Bezeichnung
des Herkunftsrechners und tt die zweistellige NOS/BE TerminalIdentifikation.
REFRESH_INTERVAL
RT
Zeitintervall in Sekunden (0 ... 60), nach dem jeweils der
BUdschirminhalt erneuert wird. Default ist 0, also kein Neuaufbau! Die
Ausgabe auf dem Bildschirm erfolgt bei NOS/VE im Full Screen Modus
(wie z.B. EDIT_FILE), was voraussetzt, daß dem System der
verwendete Terminaltyp bekannt ist. Bei RI = 1 ... 60 muß das
Kommando mit F6 (Funktionstaste 6) beendet werden.
OUTPUT
L
Output-Filename: Ausgabedatei. Default ist der Bildschirm.
STATUS
(nur NOS/VE)
Statusvariable für Fehlererkennung.
532 Jobinformationen
Mit Hilfe der Programme DISPLAYJJOBJINFORMATION (NOS/VE) bzw. CJOB (NOS/BE) kann man sich
auf den Vorrechnern des ZEB ausführlich über den Status von Jobs informieren, die unter der eigenen Kennung
auf der CRAY laufen.
NOS/VE: DISPLAY_JOB_INFORMATION (DISJI)
JOB_SEQUENCE_NUMBER, JSQ = integer 1... 65535
REFRESHJINTERVAL, RI = integer 0 ... 60
OUTPUT,0 - file
STATUS = var of status
NOS/BE: CJOBjnjsq, L = out,RT = rt
Parameter:
Name des Jobs in Großbuchstaben.
(nur NOS/BE)
JOBSEQUENCENUMBER
jsq
Jobsequencenumber. Nummer des Jobs, die man mit DISCS oder
CSTAT erhalten kann (nicht mit RST).
REFRESHINTERVAL
RT
Refresh Intervall: :eitintervall in nekunden n( ... 60), nach hem jeweils
der BUdschirminhalt erneuert wird. Default ist rt = 0, also kein
Neuaufbau! Die Ausgabe auf dem Bildschirm erfolgt im Full Screen
Modus (wie z.B. EDITPTLE), was voraussetzt, daß dem System der
verwendete Terminaltyp bekannt ist. Bei RI = 1 ... 60 muß das
Kommando mit F6 beendet werden.
OUTPUT
L
Ausgabedatei. Default: Bildschirm.
CRAY-Handbuch des ZIB
Seite 5-15
Kapitel 5. Zugang zur CRAY über CD-Rechner
STATUS
(nur NOS/VE)
Statusvariable für Fehlererkennung.
5 3 3 Abbrechen und Beenden von Jobs
Abbrechen von Jobs vom Vorrechner aus
Die Programme DROP_JOB (NOS/VE) bzw. CDROP (NOS/BE) erlauben dem Benutzer, vom Vorrechner aus
seinen gerade in Ausführung befindlichen CRAY-Job abzubrechen. Die bisher erzeugte Ausgabe (stdoufj geht
verloren.
NOS/VE: DROP_JOB (alias DROJ)
JOB_SEQUENCE_NUMBER, JSQ = integer 1... 65535
STATUS
NOS/BE: CDROP jsq.
Parameter:
JSQ
jsq
Jobsequencenumber: Nummer des Jobs, die man mit DISCS oder CSTAT erhalten kann
(nicht mit RST!).
STATUS
(nur NOS/VE)
Statusvariable für Fehlererkennung.
Beenden von Jobs vom Vorrechner aus
Die Wirkung von KILL JOB (NOS/VE) bzw. CKILL (NO/BE) hängt vom aktuellen Status des Jobs ab: ein Job
in der Eingabe-Warteschlange wird aus dieser entfernt; ein Job in der Ausführungs-Warteschlange wird
abgebrochen, der Benutzer erhält keine Ausgabe (Löschen von stdout); von einem Job in der AusgabeWarteschlange wird die gesamte Ausgabe gelöscht (Löschen von stdout).
NOS/VE: KJJLL_JOB (alias KILJ)
JOB_SEQUENCE_NUMBER, JSQ = integer 1... 65535
STATUS
NOS/BE: CKILLjsq.
Parameter:
JSQ
jsq
Jobsequencenumber: Nummer des Jobs, die man mit DISCS oder CSTAT erhalten kann;
nicht mit RST!
STATUS
(nur NOS/VE)
Statusvariable für Fehlererkennung
Hinweis: CRAY-Jobs können auch mit dem UNICOS-Kommanmdo deljob (siehe Kapitel 4.8) gelöscht werden.
Seite 5-16
CRAY-Handbuch des ZIB
Kapitel 5. Zugang zur CRAY über CD-Rechner
5.4 Besonderheiten des NOS/VE-Vorrechners
5.4.1 Die CRAY-Kommando-Umgebung
Die Verbindung von der CD CYBER 930 zur CRAY wird auf der CYBER 930 über die von der Fa. CRAY
bereitgestellte "NOS/VE Link Software" abgewickelt. Dem Benutzer stehen mit der CRAY-KommandoUmgebung (CRAY Environment) eine Reihe von Kommandos zur Verfügung, um die einzelnen
Transferleistungen anzufordern. In diese Umgebung gelangt man mit Hilfe des NOS/VE-Kommandos
ENTERCRAYENVIRONMENT (ENTCE).
Das Kommando ENTCE bewirkt zunächst einen Suchvorgang und, wenn vorhanden, ein Abarbeiten der Datei:
$USER.CRAY_ENVIRONMENT_PROLOG.
In diese Prolog-Datei kann der Benutzer Kommandos ablegen, welche nach Aufruf von ENTCE ausgeführt
werden, und er kann Variable definieren, die im späteren SUBMIT-Kommando ihre Verwendung finden.
Beispiel: Der Inhalt der Datei $USER.CRAY_ENVIRONMENT_PROLOG sei folgender:
DISV $TTME
USER_NUMBER='bfabcdef'
USER_PASSWORD=*profi'
Bei Aufruf von ENTCE wird die Uhrzeit ausgegeben und die User-Variablen werden eingerichtet. Die soeben
eingerichtete Variablenliste erhält man mit dem Kommando DISVL:
LOCAL VARIABLES IN UTILITY c r a y _ e n v i r o n m e n t :
USER_PASSWORD
USER_NUMBER
Der Prompting-String von ENTCE ist cel. Die UNICOS-Kommando-Umgebung wird mit QUIT verlassen.
Unter ENTCE sind am ZIB folgende Kommandos möglich:
DISPLAY_CRAY_STATUS
DISPLAYJOBINFORMATION
DISPLAYSTATIONINFORMATION
DISPLAYSTATIONPARAMETERS
KILLJOB
REPLY_TO_STATION_MESSAGE
SELECTJOB
SETJOBSENSESWITCH
TEXTFIELD
TEXTFIELD>R
DISPLAYJOB
DISPLAYSTATION
DISPLAYSTATIONMESSAGES
DROPJOB
QUIT
RERUNJOB
SELECTSTATION
SUBMIT_CRAY_JOB
TEXT_FTELD_IN
Die wichtigsten Kommandos sind bereits in den Kapiteln 5.1 und 5.3 beschrieben.
Bemerkung: Die "Kommandos", die mit "TEXTFIELD" anfangen, sind keine echten SCL-Kommandos. Sie
dienen nur als Parameter für DISPLAY_COMMAND_INFORMATION (DISCI), um die Syntax der
Textparameter in den Anweisungen acquire, fetch und dispossez urhalten.
CRAY-Handbuch des ZIB
Seite 5-17
Kapitel 5. Zugang zur CRAY über CD-Rechner
5.42 Besonderheiten des NOS/VE-Dateitransfers
Der Dateitransfer zwischen CYBER 930 und CRAY geschieht mit den UNICOS-Kommandos dispose, acquire
und fetch. Im folgenden wird der für den CRAY-Vorrechner CYBER 930 spezielle Textparameter -t der drei
Transferkommandos beschrieben. Über die für die eigene Benutzerkennung geltenden Default-Werte der
Transfer-Parameter informiere man sich mittels des Kommandos
DISPLAY JOB ATTRIBUTES DO = ALL.
Textparameter für -dST (permanente Datei) bei acquire und fetch sowii dispose; Auswahl:
FILE, F = file
PROLOG = string
EPILOG = string
LOGINUSER, USER, U, LU = name
PASSWORD, PW = name
LOGIN_FAMILY, LF, FAMILYNAME, FN = name
LOGINACCOUNT, LA, ACCOUNT, A = name
DISPLAY_TRANSFER_JOB_LOG, DTJL = boolean
FILE CONTENTS, FILE_CONTENT, FC = name oder keyword
Parameterbeschreibung:
FILE
NOS/VE-Dateiname im Transfervorgang (in NOS/VE-Schreibweise; keine Abbildung
von Sonderzeichen).
Fehlt diese Angabe, wird der Wert des Parameters -n (Filename am Front-End)
verwendet. Fehlt auch dieser, wird der UNICOS local_path verwendett In diesem Fall
werden bestimmte Sonderzeichen in NOS/VE-Dateinamen auf andere Sonderzeichen
abgebildet:
/
wird zu .
wird zu _
(Siehe auch CDC NOS/VE Link Software Command Reference Manual SC-0270 B,
Kapitel 2.9).
PROLOG
Zeichenfolge, die als NOS/VE-Kommandofolge vor dem Dateitransfer ausgeführt wird.
EPILOG
Zeichenfolge, die als NOS/VE-Kommandofolge nach dem Dateitransfer ausgeführt wird.
LOGINJUSER
NOS/VE Benutzerkennung (Default: eigene).
PASSWORD
NOS/VE-Password für LOGINUSER (Default: eigenes).
LOGINFAMILY
NOS/VE-Family für LOGINUSER (Default: eigene).
LOGINACCOUNT Account-Name für LOGINUSER (Default: eigener).
DISPLAYTRANSFERJOBLOG
TRUE
FALSE
FILECONTENTS
Seite 5-18
NOS/VE-Jobprotokoll wird nach stderr umkopiert.
NOS/VE-Jobprotokoll wird unterdrückt (Default).
Gibt den Datentyp eines File-Inhaltes an (vergl. NOS/VE File-Attribute). Es kann ein
Name oder eines der folgenden Schlüsselwörter 'sein:
CRAY-Handbuch des ZIB
Kapitel 5. Zugang zur CRAY über'CD-Rechner
LEGIBLE
LIST
OBJECT
UNKNOWN
Datei im ASCII-Code mit ASCII-Drucksteuerung (Default).
Datei im ASCII-Code mit ASA-Drucksteuerung (siehe Kapitel 3.4).
Binäre Information.
Dateityp nicht spezifiziert.
Beispiele:
fetch lfnl -t'F=LFN2'
fetch lfnl -n lfn2
Der Katalog für Transferjobs ist $USER, daher wird durch beide Kommandos jeweils die Datei $USER.LFN2
vom Vorrechner CYBER 930 zur CRAY gebracht und dort unter dem Namen lfnl bereitgestellt.
Achtung: für den n-Parameter sind nur 15 Zeichen zulässig!
Beispiel:
f e t c h l f n l - n l f n 2 -t'LU=FREMD PW=GEHEIM LA=ACC
Der zu lfn.2 gehörige LOGINJUSER sei in diesem Beispiel ein anderer als derjenige, der
SUBMIT_CRAY_JOB startete; dies trifft insbesondere zu, wenn der Job über die Remote Station (siehe
Kapitel 5.1.2), über DFN-RJE (siehe Kapitel 5.1.3) oder von einem anderen Vorrechner gestartet wurde.
Textparameter für -d PR/PT/PU beim dispose (Dateitransfer zur Druckausgabe); Auswahl:
COMMENT_BANNER, CB = string
COPIES, C = integer
FILE CONTENTS, FC = name oder keyword
FORMS_CODE, FOC = string oder keyword
ROUTING_BANNER, RB - string
STATION, S = name oder keyword
USER_FILE_NAME, UFN = name
Hinweis: Viele der Parameter haben gleiche Namen und Funktionen wie im NOS/VE-Kommando
PRINT_FILE.
Parameterbeschreibung:
COMMENT_BANNER Character-String, der mit dem zu druckenden File gesandt wird. Bei fehlender Angabe
wird der Filename aus dem dispose-Kommando verwendet.
COPIES
Legt die Anzahl der Kopien fest (1... 10).
FILE_CONTENTS
Gibt den Datentyp eines File-Inhaltes an (vergl. NOS/VE File-Attribute). Es kann ein
Name oder eines der folgenden Schlüsselwörter sein:
LEGIBLE
LIST
FORMS_CODE
Datei im ASCII-Code mit ASCII-Drucksteuerung (Default).
Datei im ASCII-Code mit ASA-Drucksteuerung.
String (1 ... 6) zur Bezeichnung eines Druckers (Default: es gilt die Vorbesetzung der
Job-Attribute). Die jeweilige am CDCNET angeschlossene Rechenanlage wird durch
den Parameter STATION spezifiziert.
CRAY-Handbuch des ZIB
Seite 5-19
Kapitel 5. Zugang zur CRAY über CD-Rechner
ROUTING_BANNER Character-String, der mit der zu druckenden Datei geschickt wird. Default:
USERJOBNAME (siehe SUBMITCRAYJOB, Kapitel 5.1).
STATION
Schlüsselworte ZIBAUTOMATIC bzw. FUBAUTOMATIC. Anwendung: ein am ZIB
ablaufender Job schafft seinen Output zur FUB, wenn dieses Jobattribut auf
FUB_AUTOMATIC gesetzt ist.
USER_FTLE_NAME Spezifiziert einen Namen, der der zu druckenden Datei mitgegeben wird. Default: der
Wert des Parameters -n aus dem dispose-Kommando.
Beispiel:
dispose Ifnl -n lfn2 -f'S=FUB_AUTOMATIC'
Dieses Kommando bewirkt das Drucken der Datei lpt1 auf einem der zentralen Drucker der NOS/VE-Anlage
der FU Berlin. Der zugehörige Job kann von jeder Anlage des CDCNET mittels SUBCJ abgesetzt worden sein.
Textparameter für -d IN beim dispose (Dateitransfer als Jobinput); Auswahl:
LOGIN_FAMILY, FAMILY_NAME, FN, LF = name
OUTPUTJDISPOSITION, ODI, STANDARDOUTPUT, SO = file oder keyword
USER JOB NAME, UJN, JOB_NAME, JN = name
Hinweis: Viele der Parameter haben den gleichen Namen und Funktion wie im NOS/VE-Kommando
SUBMITJOB.
Parameterbeschreibung:
LOGINFAMILY
OUTPUT_DISPOSrnON
USER_JOB_NAME
Die für LOGINUSER gültige NOS/VE-Family.
SUBMITCRAYJOB verwendete.
(siehe SUBMITCRAYJOB, Kapitel 5.1).
(siehe SUBMITCRAYJOB, Kapitel 5.1).
Default:
die
im
Beispiel:
Innerhalb eines CRAY-Jobs wird ein Job zum NOS/VE-Vorrechner geschickt, der im Inputfile mitgeführt
wurde. Der Standard-Output wird im Katalog $USER.$WAIT_QUEUE abgelegt. Als Filename wird die
Bezeichnung von USER JOB NAME (Default, im folgenden Beispiel UJN = BZBUSER) genommen:
cat > job « '%'
LOGIN BZBUSER PASSWORD ZIB02
ENTCE
DISCS MF=VE
QUIT
LOGOUT
Z
dispose job -d IN -t'ODI=WQ'
Bemerkung: Mit Hilfe dieses Transferkommandos lassen sich auch wieder Kettenjobs konstruieren!
Seite 5-20
CRAY-Handbuch des ZIB
Kapitel 5. Zugang zur CRAY über CD-Rechner
5.5 Besonderheiten des NOS/BE-Vorrechners
Besonderheiten des Dateitransfers bei NOS/BE
Im Kapitel 5.2 wurden die UNICOS-Kommandos/efcA, acquire und dispose zum Transfer von Dateien vvm bzw.
zum Vorrechner allgemein beschrieben. Die Besonderheiten für den NOS/BE-Vorrechner werden hier
aufgeführt:
Textparameter:
Für jeden Dateitransfer wird auf der NOS/BE-Anlage ein vollständiger Batchjob gestartet; die Steuerkarten für
diesen Job müssen vom Benutzer als Textparameter des Transferkommandos angegeben werden. Die
Zeichenfolge wird in " eingeschlossen, um die Auswertung des Fortsetzungszeichens \ durch die Shell zu
ermöglichen (siehe 7.3.3). Sonderzeichen innerhalb des Textes (z.B. $ ), die nicht ausgewertet werden sollen,
müssen durch ein vorangestelltes \ markiert werden (siehe das folgende Beispiel zu acquire).
Der Parameter -t darf maximal 240 Zeichen lang sein, der zu bildende NOS/BE-Job darf maximal 8 Steuerkarten
enthalten, jedes Kommando darf nur einmal und mit maximal 80 Zeichen vorkommen. Die Anweisung CTASK
dient dabei zum Kopieren der Datei und muß an der Stelle in den Steuerkarten stehen, an der eine
Kopierroutine stehen würde:
CTASKyALL.
Parameter:
ALL
Auflisten des NOS/BE-Protokolls (Jobdayfile) in stderr. Keine Angabe: Auflisten des
NOS/BE-Protokolls (Jobdayfile) nur im Fehlerfall.
Unter NOS/BE wird die Datei unter dem durch -n festgelegten Namen angesprochen; fehlt -n, dann unter dem
Pfadnamen, d.h. Pfadname und NOS/BE-Dateiname müssen übereinstimmen! In dem zu generierenden Job
dürfen nur folgende NOS/BE-Steuerkarten vorkommen:
ACCOUNT, ATTACH, CATALOG, CONVERT, CTASK, FAMILY, FCOPY, GET, LABEL, LFTRANS,
LIMIT, MOUNT, PURGE, PUT, REPLACE, REQUEST, REWIND, RJE, RST, VSN, XDRAW und XMIT.
Die für den Dateitransfer notwendige NOS/BE-Jobkarte im Textfeld darf keine Angaben zu T, 10, CM oder ST
enthalten; zulässig sind nur die Parameter PW und NT.
Um die Möglichkeit zu haben, Dateien von ASCII nach Display oder umgekehrt zu wandeln, ist im Textfeld der
Kommandos acquire, dispose und fetch das Kommando FCOPY zulässig:
FCOPY, P = lfnl, N = lfn2, PC = pc, NC = nc,R.
Parameter:
lfnl
Ifn2
pc
nc
R
Originaldatei.
Konvertierte Datei.
Code, in dem die Originaldatei interpretiert wird (möglich: ASCU8 oder DIS).
Code, in dem die konvertierte Datei erstellt wird (möglich: ASCII8 oder DIS).
für lfnl und lfri2 wird nach dem Konvertieren ein rewind durchgeführt.
CRAY-Handbuch des ZIB
Seite 5-21
Kapitel 5. Zugang zur CRAY über CD-Rechner
Beispiel zu acquire:
acquire vektor \
-t "A8888.ACCOUNT,FU2034BB,,pw-825.ATTACH,VEKTOR,\
ID=8888.CTASK."
/Anstoß zum Filetransfer
Das Kommando acquire prüft zunächst, ob in der aktuellen Verzeichnis eine Datei namens vektor vorliegt. Ist
eine vorhanden, ist die Abarbeitung von acquire beendet. Ist sie nicht vorhanden, wird auf der CYBER 825 ein
Job unter der NOS/BE-Auftragsnummer 8888 gestartet, der die Datei dort sucht (ATTACH), die Blockung und
Codierung vom NOS/BE-ASCII-Format in das UNICOS-Format umwandelt, sie zur CRAY schickt und in der
aktuellen Verzeichnis unter vektor ablegt.
Beispiel für das Abspeichern einer Datei auf Magnetband am Vorrechner:
dispose matrix -£TR -dMT -t"A7777,NTl,PW-pw-825.\
LABEL,MATRIX,R,L=CRAYMATRIX,D=DE,VSN=W09999,RING.CTASK,ALL."
Das Kommando dispose schickt an die CYBER 825 einen Job, der die Datei matrix (die auch unformatiert sein
kann) transparent (d.h. ohne Codekonvertierung und ohne Umblockung) im UNICOS-Format auf ein
Magnetband schreibt (CD-NOS/BE-Tape, 9-Spur, 6250 bpi). Das Programm CTASK führt die eigentliche
Übertragung durch.
Beispiel zum Transport zwischen CRAY und NOS/BE-Anlage mit Konvertierung durch FCOPY:
Eine Datei, die auf der NOS/BE-Anlage im Display-Code vorliegt, soll zur CRAY transportiert werden:
f e t c h g e t _ d i s p l a y _ d a t -nASCII -fUD\
-tXx471P,PW=GEHEIM.ATTACH.DISPLAY.DISPLAYDATEI,ID=4711,*\
•PW=GEHEIMER.FCOPO,P-DISPLAY,N=ASCII,PC-DISINC*»ASCII8,R.'\
'CTASK,ALL.'
Eine Datei soll auf der NOS/BE-Anlage im DISPLAY-Code abgelegt werden:
dispose send_as_display -nASCII -fUD -dST\
-1'xA711,PW=GEHEIM.LIMIT,5000.REQUEST.DISPLAY,*PF.*\
•CTASK,ALL.REWIND,ASCII.FCOPY,P=ASCII,N=DISPLAY,PC=ASCII8,NC-DIS,R.'\
' CATALOG,DISPLAY,DISPLAYDATEI,ID=4711,RD=GEHEIMER,PW=GEHEIMER.*
Beispiel zum Transport zwischen CRAY und NOS/BE-Anlage mit Iftrans:
#
#
#
.
QSUB-r Iftrans
QSUB-1M 300Kw
QSUB-1T 5
.setpw
f
# Inhalt des Files .setpw
# (dieses File sollte sich im Homeverzeichnis befinden)
#
#! /bin/sh
# Aufruf mit: . .setpw
set +x
BE_JOBPW=xxxxxxxxxx; export BE_J0BPW
BE_USER=378; export BE_USER
s e t -x
#
Seite 5-22
CRAY-Handbuch des ZIB
Kapitel 5. Zugang zur CRAY über CD-Rechner
# Ende des Files .setpw
#
set -v
set +x
dispose .profile -n profile -d ST -m BE -t "A$BE_USER,PW=$BE_JOBPW.\
CTASK,ALL.LFTRANS,PROFILE,CRAYFAM,DC=IF,JPW=$BE_JOBPW,TID=C6,DO=T."
exit
5.6 Informationen Ober abgegebene Jobs an der CRAY (RST)
Ein regelmäßiger Überwachungslauf zum Starten der Ausführung von Jobs (siehe Kapitel 3.3.2) erzeugt auch
eine Datei, in der Informationen über den Verbleib der CRAY-Jobs abgelegt sind.
Diese Datei enthält über CRAY-Jobs in der Input-Queue folgende Informationen: Jobname, verwendeter
Vorrechner, Rechenzeitanforderung T, Hauptspeicheranforderung M, SDS-Anforderung, Jobklasse, NQSNummer, Priorität P, Ressourcen-Priorität RP, Alterungspriorität AP und Userid.
Bei in Ausführung befindlichen CRAY-Jobs erhält man: Jobname, verwendeter Vorrechner, Restrechenzeit,
aktuelle Hauptspeichergröße, aktuelle SDS-Größe, Jobklasse, Index, aktueller Job-Status und Userid.
Mit Hilfe des Programms RST können auf verschiedenen Rechnern sowohl im Dialog als auch im Batch
Informationen über den Verbleib der CRAY-Jobs gelesen werden. Darüber hinaus können auch Informationen
von Jobs auf anderen Rechnern ausgegeben werden.
Das RST-Programm wird in den verschiedenen Betriebssystemen folgendermaßen aufgerufen:
NOS/BE:
RST,JID - jobid,INST = institution,DC = dispositioncode.MF = mainframe,
DMF •» destinationmainframe.SMF •» sourcemainframe,TID = terminalid,
US - usemumber,CLASS = class,L = file,KEEP,COUNT,HELP.
NOS/VE:
RST
job_id, jid, job_name, jn: any - $optional
institution, inst: any of key zib, tub, fub, wrb, zi2, keyend,
any, anyend = $optional
disposition_code, dc: name - $optional
mainframe, mf: name = $optional
source_mainframe, smf: name = $optional
terminal_id, tid: any = $optional
destination_mainframe, dmf: name = $optional
usemumber, us: any = $optional
class, cl: any = $optional
count, co: boolean = NO
list, 1, o: file « $optional
keep, k: boolean = NO
help, h: boolean - NO
status: (VAR, BY NAME) status = $optional
UNIX:
rst
- j i d jobid
CRAY-Handbuch des ZIB
-dc dispositioncode
-us usemumber
-cl class
-h
Seite 5-23
Kapitel 5. Zugang zur CRAY über CD-Rechner
Hinweise:
* Für wichtige Leistungen von RST sind Kurzformen möglich (siehe die Beispiele am Ende dieses Kapitels).
* In der Regel gilt, daß durch die Angabe von Parametern Einschränkungen bei der Auswahl der
auszugebenden Jobs formuliert werden, d.h. bei fehlenden Parametern entfallen die Einschränkungen.
* Bei allen Parametern, die Zeichenfolgen als Werte zulassen, sind Teilfolgen und das Zeichen "*" erlaubt, z.B.
liefert
US = ab**ef
Informationen zu Benutzerkennungen, die mit ab beginnen, gefolgt von zwei beliebigen Zeichen, und der
Zeichenfolge ef, eventuell gefolgt von weiieren belüebigen Zeichen.
Parameter (Auswahl):
Hinweis: Die Namen eines Parameters in den verschiedenen Betriebssystemen werden in der Reihenfolge
NOS/BE / NOS/VE / UNIX angegeben; ein"-" bedeutet "nicht vorhanden".
JID / JID / -jid
DC / DC / -de
job identification: es werden nur Jobs ausgegeben, die dem angegebenen Wert (Jobname
bzw. Auftragsnummer) entsprechen.
disposition code: es werden nur Jobs mit dem angegebenen Dispositionscode
ausgegeben:
= EX
nur die Ausführungs-Warteschlange
= IN
nur die Eingabe-Warteschlange
= PR
nur die Druckausgabe-Warteschlange
MF / MF / -
mainframe: es werden nur Jobs ausgegeben, die sich auf der angegebenen Rechenanlage
befinden:
= CRY
nur Jobs auf der CRAY des ZIB (default, falls MF ohne Wert
angegeben wird)
= TUB
nur Jobs auf der CDC 835 und CDC 860 der TUB
= WRB
nur Jobs auf der CDC 825 des ZIB
= ZI2
nur Jobs auf der CDC 930 des ZIB
TID / TID / -
terminal identification: :e werden nur robs susgegeben, die eie engegebene TerminalJD
aufweisen. Diese Angabe hat nur Sinn bei Statusinformationen über die NOS/BE-Anlage
des ZIB.
US / US / -us
userid: es werden nur Jobs des angegebenen Benutzers ausgegeben.
CLASS / CLASS / -cl class: es werden nur Jobs der angegebenen Klasse ausgegeben (Achtung: die
Klassenbezeichnungen sind auf allen Rechnern unterschiedlich!).
HELP / HELP / -h
Seite 5-24
Bei Angabe dieses Parameters wird ein HELP-Text ausgegeben. Auf Rechenanlagen mit
dem NOS/BE Betriebssystem ist dieser Parameter ein Schlüsselwortparameter ohne
Parameterwert. Auf Rechenanlagen mit NOS/VE Betriebssystem ist es kein
Schlüsselwortparameter; der anzugebende Parameterwert ist vom Typ boolean (Wert =
YES, NO, ON, OFF, TRUE oder FALSE).
CRAY-Handbuch des ZIB
Kapitel 5. Zugang zur CRAY über CD-Rechner
Erweiterte Statusmeldungen der CRAY-Jobs im RST
Der Scheduler auf der CRAY setzt erweiterte Statusmeldungen ab. Ein Job, der in der Klasse warte steht,
bekommt sporadisch eine kleine Zusatzinformation, wenn dieser Job noch nicht rechnet, obwohl er eigentlich
bereits rechnen sollte. Der Eintrag in der Spalte class wird linksbündig überschrieben (ursprünglich warte):
ex/arte
f l / ar t e
ti / arte
pa/arte
sb / art e
sv / ar t e
s 1 / art e
s2 /ar t e
von diesem Benutzer rechnet bereits ein Job
die maximale Feldlänge aller rechnenden Jobs ist erreicht
die maximale Rechenzeit aller rechnenden Jobs ist erreicht
es werden bereits zu viele Jobs von diesem Partner ausgeführt
BE-Station inaktiv
VE-Station inaktiv
SUN-Station servOl lnaktiv
SUN-Station serv02 inaktiv
Beispiele für Aufrufe von einer NOS/BE-Anlage:
RST ,MF, DC = IN
RS T, 9 9 9 9
RST.MF.L = OUT
komplette CRAY Input Queue, nach der Priorität P geordnet.
alle Einträge zur NOS/BE-Auftragsnummer 9999.
alle CRAY Einträge gehen in die Datei OUT.
Beispiele für Aufrufe von einer NOS/VE-Anlage:
RST MF DC = IN
RST 9999
RST MF L = OUT
komplette CRAY Input Queue, nach der Priorität P geordnet.
alle Einträge zur NOS/BE-Auftragsnummer 9999.
alle CRAY Einträge gehen in die Datei OUT.
Beispiele für Aufrufe von einer UNIX-Anlage:
r s t - j i d jid -de IN
r s t - j i d 9999
r s t > out
komplette CRAY Input Queue, nach der Priorität geordnet.
alle Einträge zur NOS/BE-Auftragsnummer 9999.
alle CRAY Einträge gehen in die Datei OUT.
5.7 USCP-Kommandos
USCP-Kommandos sind UNICOS-Kommandos, die Informationen über das Ziel von Druckausgaben und die
Herkunft von Jobs übernehmen oder verändern, die über die Vorrechner zur CRAY geschickt werden.
5.7.1 Abschicken eines Jobs von der CRAY zur CRAY
Mit dem Kommando uscpqsub besteht die Möglichkeit, von einem Job auf der CRAY einen neuen Job an NQS
über USCP zu schicken. Dies bedeutet, daß der neue Job die Herkunft und die Validierung vom abschickenden
Job übernehmen kann.
uscpqsub -m mf -i tid file
Parameter:
-m mf
VE
mainframe: Bezeichnung des Vorrechners (zwei Großbuchstaben), zu dem die Ausgabe
des Jobs geschickt werden soll. Voreinstellung für mf ist die Herkunft des abschickenden
Jobs.
CYBER 930 (NOS/VE)
CRAY-Handbuch des ZIB
Seite 5-25
Kapitel 5. Zugang zur CRAY über CD-Rechner
BE
CYBER 825 (NOS/BE)
-i tid
terminal identification: Angabe (bis zu acht Zeichen) für den Vorrechner, wohin die
Ausgabe des Jobs geschickt werden soll. Voreinstellung für tid ist die Herkunft des
abschickenden Jobs.
file
Name der Datei, die den neuen Job enthält.
5.12 Verändern der Information über das Ziel der Ausgabe eines Jobs
Das Kommando uscproute verändert die Information über das Ziel der Ausgabe eines Jobs. Dieses Kommando
wirkt sich auf alle nachfolgenden (i/spoje-Kommandos mit dem disposition code PR und auf die StandardAusgabe des Jobs (stdout) aus.
uscproute -m mf -i tid -d de
Parameter (die Voreinstellung ist unterstrichen):
-m mf
VE
BE
mainframe: Bezeichnung des Vorrechners (zwei Großbuchstaben), zu dem die Ausgabe
des Jobs geschickt werden soll. Voreinstellung für m/ist die Herkunft des Jobs.
CYBER 930 (NOS/VE)
CYBER 825 (NOS/BE)
-i tid
terminal identification: Angabe ebis sz ucht Zeichen) )ür ren Vorrechner rber ras Ziel
der Druckausgabe des Jobs. Voreinstellung für tid ist die Herkunft des Jobs.
-d de
PR
SC
disposition code:
Druckausgabe auf dem Vorrechner
Vernichten von Druckausgaben.
Seite 5-26
CRAY-Handbuch des ZIB
Kapitel 6. Integration der CRAY in das TCP/IP-Netz
6. Integration der CRAY in das TCP/IP-Netz
6.1 Übersicht
Neben dem im Kapitel 5 beschriebenen Zugang zur CRAY X-MP über die CD-Vorrechner des ZIB bestehen
für Benutzer, die an einer Workstation oder an einem sonstigen lokalen Rechner arbeiten, der über Internet mit
dem ZIB-Internet in Verbindung steht, weitergehende und zumeist bequemere Möglichkeiten des Zugangs zur
CRAY.
Auf dem lokalen Rechner muß eine Netzsoftware für die Unterstützung von TCP/IP (Transmission Control
Protocol / Internet Protocol) installiert sein. Diese Software unterstützt neben einer Reihe von Zusatzleistungen
im wesentlichen einen synchronen (also von einem Menschen zeitgleich kontrollierten) Dateitransfer und das
Login und die Dialogführung auf einem entfernten Rechner. Obwohl die meisten Benutzer auf eine solche
Software im Zusammenhang mit einer Workstation unter dem Betriebssystem UNIX und der Nutzung eines
Ethernet-Zugangs stoßen werden, muß festgehalten werden, daß TCP/IP unabhängig von einem speziellen
Betriebssystem und einer speziellen Netz-Technologie ist. Dies wird z.B. beim Betrieb eines lokalen Rechners
unter MS-DOS deutlich, wobei gewisse Beschränkungen in der Nutzung von TCP/IP in Kauf genommen werden
müssen. Immerhin ist hierbei noch ohne weiteres eine Nutzung der aktiven, auf TCP/IP basierenden Dienste
möglich.
Eine Nutzung der TCP/IP-Software erfordert natürlich auf dem lokalen Rechner das Vorhandensein
entsprechender Hardware für den Netzzugang.
Unabhängig von der Möglichkeit des Netzzugangs ist die Frage zu klären, ob über diesen Zugang die CRAY des
ZIB zu erreichen ist. Dies wird beispielsweise für Teilnehmer am WOTAN-Netz der TUB und für eine Reihe
von lokalen Rechnern innerhalb der FUB sichergestellt.
Informationen über die Verknüpfung der lokalen Netze im Norddeutschen Wissenschaftsbereich finden Sie in
Kapitel 1.4.3; allgemeine Informationen über die Internet-Dienste im Kapitel 1.4.4.
Die drei Grundanwendungen, die auf dem INTERNET unterstützt werden, sind
FTP
File Transfer Protocol lrlaubt ts, Dateien zwischen zwei Rechnern zu übertragen. Da ae
viele verschiedene Dateiformate gibt, können gewisse Umsetzungen automatisiert
werden.
TELNET
erlaubt den interaktiven Zugang zu Rechnern mit Netzwerk. Häufig werden sogenannte
Terminal Serveererwendet. Dies sind Geräte mit mehreren Terminalschnittstellen und
einem Netzanschluß. Der Benutzer kann dann auch von einfachen Terminals mit
TELNET einen beliebigen Rechner am Netzwerk erreichen.
SMTP
Simple Mail Transfer Protocol, mit dem zwischen zwei Rechnern elektronische Post
ausgetauscht wird. Im Gegensatz zu X.400 oder UUCP wird dabei immer eine direkte
Verbindung zum empfangenden Rechner aufgebaut. Die Adressierung und das Format
der übertragenen Post wird im RFC822 festgelegt.
Zusätzlich stellt das ZIB folgende Anwendung zur Verfügung:
ALRJE
Einbringen von Batch-Jobs in die CRAY und, falls gewünscht, automatisches
Zurücksenden der Jobausgabe sowie eventueller weiterer Ausgabedateien mit Hilfe des
FTP-Dienstes.
CRAY-Handbuch des ZIB
Seite 6-1
Kapitel 6. Integration der CRAY in das TCP/IP-Netz
62 Der Dateitransferdienst FTP
Das Kommando ftp ist die Benutzerschnittstelle für den Dateitransferdienst FTP (File Transfer Protocol) des
ARPANET. Dieses Kommando erlaubt dem Benutzer, eine Datei von oder zu einem entfernten Rechner zu
transportieren. In der Regel wird der Benutzer FTP an "seinem" lokalen Rechner (Local Host) aufrufen, da
dieser Rechner im allgemeinen über gute Zugangsmöglichkeiten und komfortable Editiermöglichkeiten verfügt.
FTP wird dann einen Transfer zu einem entfernten Rechner (Remote Host) durchfuhren.
Es wird vorausgesetzt, daß sich die zu übertragende Datei, hier z.B. die Datei crayjob, im aktuellen Katalog des
Benutzers auf dem lokalen Rechner befindet. Zur Übertragung muß zunächst interaktiv FTP aufgerufen werden,
wobei als Parameter die Internet-Adresse der CRAY 130.73.128..2der res sUNIX Front End Relay" ufer
130.73.108.21 1ngegeben wird.
Wurden vorher keine weiteren Maßnahmen getroffen, so fordert FTP nun die Validierung des Benutzers durch
Angabe von Login-Name und Paßwort an. Falls die Angaben akzeptiert werden, kann nun nach EingabeAufforderung der eigentliche File-Transfer erfolgen, wobei zunächst die Pfadangabe für die Quelle und dann die
Pfadangabe für das Ziel das Transfers gemacht werden, also z.B. mit
put crayjob job
In der nun folgenden Wartezeit findet die Übertragung der Dateien statt. Nach einer weiteren EingabeAufforderung kann FTP durch die Eingabe von quit verlassen werden.
Da die über die Systemvariable $PERM von der CRAY aus erreichbaren Dateien auf der UNDC-Workstation
servOl auch von ufer aus erreichbar sind, empfiehlt sich der Transfer über ufer, um die CRAY von
Verwaltungsaufgaben zu entlasten. Bei größeren Dateien (z.Zt. bei Dateien, die größer als 10 MB sind) muß der
Transfer über ufer erfolgen. Eine Ausnahme bilden Transfers von Jobs im ALRJE-Dienst (siehe Kapitel 6.3);
diese müssen z.Zt. noch zur CRAY übertragen werden.
62.1 Hilfsdateien für den FTP-Dienst
Die Benutzung der TCP/DP-Dienste wird im allgemeinen durch einige Hilfsdateien unterstützt, die der Benutzer
wahlweise anlegen kann. Hierzu wird teilweise eine Abstimmung mit dem System-Administrator des lokalen
Rechners erforderlich sein.
Die Datei /etc/hosts
Die Angabe der Internet-Adresse der CRAY beim ^p-Aufruf kann als umständlich empfunden werden.
Stattdessen kann dort ein frei wählbarer Name angegeben werden, der - auch bei anderen TCP/IP-Aufrufen stellvertretend für die Internet-Adresse eines entfernten Rechners steht. Das Textfile /etc/hosts, welches vom
System-Administrator gewartet wird, stellt in jeder seiner Zeilen eine Beziehung zwischen einer InternetAdresse und einem Namen her. Z.B. kann für die Rechner des ZIB, unter Verwendung der wirklichen InternetAdresse, folgende Zeilen eingetragen werden:
130.73.128.2
130.73.108.21
cray
ufer
bzw.
Der ftp-Aufruf kann nun wie folgt aussehen:
ftp cray
ftp ufer
Seite 6-2
bzw.
CRAY-Handbuch des ZIB
Kapitel 6. Integration der CRAY in das TCP/IP-Netz
Die Datei Jtetrc
Bevor eine Datei vom FTP übertragen wird, erfolgt zunächst eine Zugangsprüfung des Benutzers im Rahmen
einer Login-Prozedur. Dieses Verfahren kann durch Einrichten einer Datei mit dem Namen .netrc im HOMEKatalog des Benutzers automatisiert werden. Jede Zeile des Textfiles .netrc enthält die Login-Information für
einen entfernten Rechner. Sie hat das Format
machine rhost login rhostuserid name password rhostpassword
also z.B.
machine cray
login btl01234
password cosOmic
Die beim Aufruf von ftp cray erforderliche Login-Information wird nun dieser Datei entnommen. Die Eintragung
der Paßwort-Information ist optional. Fehlt sie, so wird das Paßwort nachgefragt und man. spart nur die Angabe
des Login-Namens. Für rhost muß der in /etc/hosts vereinbarte Name angegeben werden; eine Internet-Adresse
ist hier unzulässig. Die Verwendung von .netrc setzt also einen Eintrag in /etc/hostt voraus.
Wichtig: Die Datei .netrc darf nur Lese- und Schreibberechtigung für den Eigentümer haben, sonst wird jeder
ftp-Aufruf abgewiesen! Dies erreicht man durch den Befehl
chmod 600 .netrc
Bei Eintragung des CRAY-Paßwortes in .netrc sollten die Sicherheitsrisiken dieser Maßnahme bedacht werden,
die trotz eingeschränkter Leseberechtigung bestehen können.
622 Die wichtigsten Unterkommandos von ftp
Die wichtigsten Unterkommandos von ftp werden im folgenden aufgeführt. Die komplette Liste erhält man z. B.
mit dem UNICOS-Kommando man ftp.
ascii
Setzt den Übertragungsmodus auf codiert (default).
binary
Setzt den Übertragungsmodus auf binär.
cd remdir
Setzt den Arbeitskatalog auf dem entfernten Rechner auf remdir.
close
Beendet die aktuelle Verbindung zwischen beiden Rechnern.
delete remfile
Löscht auf dem entfernten Rechner die Datei remfile.
dir remdir locfile
Gibt eine Liste mit dem Inhalt des Arbeitskatalogs auf dem entfernten Rechner in die
Datei locfile oder, wenn diese fehlt, auf den Bildschirm aus. Fehlt remdir, so wird der
aktuelle Katalog ausgegeben.
get remfile locfile
Überträgt die Datei remfile auf dem entfernten Rechner zum lokalen Rechner in die
Datei locfile; ist locfile nicht angegeben, so wird in die Datei auf dem lokalen Rechner
mit dem Namen remfile kopiert.
help command
Gibt Informationen über das Kommando command oder die Liste aller ^p-Kommandos
aus.
CRAY-Handbuch des ZIB
Seite 6-3
Kapitel 6. Integration der CRAY in das TCP/IP-Netz
ls remdir locfile
Gibt eine kurze Liste mit dem Inhalt des Arbeitskatalogs auf dem entfernten Rechner in
die Datei locfile oder, wenn diese fehlt, auf den Bildschirm aus. Fehlt remdir, so wird der
aktuelle Katalog ausgegeben.
open host
Baut eine Verbindung zum angegebenen entfernten Rechner host auf.
put locfile remfile
Überträgt die Datei locfile auf dem lokalen Rechner zum entfernten Rechner in die
Datei remfile; ist remfile nicht angegeben, ,o wird in die Datei auf dem lokalen Rechner
mit dem Namen locfile kopiert.
pwd
Gibt den Namen des Arbeitskatalogs auf dem entfernten Rechner aus.
quit
Beendet die FTP-Verbindung und beendet FTP.
rmdir remdir
Löscht auf dem entfernten Rechner den Katalog remdir.
user userid password
Identifiziert auf dem entfernten Rechner den Benutzer. Auf der CRAY ist die Angabe
des korrekten Paßwords nötig.
Beispiel: Ein Benutzer auf dem lokalen Rechner ave3 überträgt eine Datei daten zum entfernten Rechner cray.
Auf der CRAY wird die Angabe des Benutzers username und des Paßwortes erzwungen. Zum besseren
Verständnis ist die Benutzereingabe kursiv gedruckt:
ave3Z ftp
£tp> open cray
Connected to snll8.
220 snll8 FTP server (Version 5.2 Mon Mar 5 16:08:00 MEZ 1990) ready.
Name (cray: username):CR
331 Password required for username.
Password:
230 User username logged in.
ftp> pwd
257 "/home/username" is current directory.
ftp> put daten
200 PORT command successful.
150 Opening ASCII mode data connection for daten.
226 Transfer complete.
local: daten remote: daten
533556 bytes sent in 12 seconds (44 Kbytes/s)
ftp> quit
221 Goodbye.
ave32
63 Der Jobtransferdienst ALRJE
63.1 Überblick
Im Zuge der zunehmenden Vernetzung von Rechnern tritt bei Benutzern einer entfernten Rechenanlage
(Remote Host) der Bedarf auf, die Batch-Leistung eines solchen Rechners möglichst einfach von einem lokalen
Rechner (Local Host) nutzen zu können. Dabei zeichnet sich der lokale Rechner im allgemeinen durch gute
Zugangs- und komfortable Editiermöglichkeiten aus, während der entfernte Rechner wegen seines hohen BatchDurchsatzes in Anspruch genommen wird.
Seite 6-4
CRAY-Haudbuch des ZIB
Kapitel 6. Integration der CRAY in das TCP/IP-Netz
Diesem Bedarf wird mit dem Konzept des RJE (Remote Job Entry) Rechnung getragen, welches inzwischen in
den unterschiedlichsten Rechnerumgebungen implementiert worden ist. Die gemeinsame Leistung dieser
Systeme besteht in der Möglichkeit, eine Datei, welche einen Job für den entfernten Rechner enthält, von einem
lokalen Rechner zu diesem zu transportieren und, nach Ablauf des Jobs, dessen Ausgabe-Datei an den lokalen
Rechner geliefert zu bekommen. Eine unterstützende Leistung kann z.B. darin bestehen, daß auf dem lokalen
Rechner Status-Informationen über den entfernten Rechner bereitgestellt werden, die dem Benutzer eine
bessere Kontrolle des entfernt ablaufenden Jobs ermöglichen. Auch kann es die Möglichkeit geben, vom lokalen
Rechner aus den entfernten Job anzuhalten oder abzubrechen.
Für Benutzer, die z.B. von der NOS/BE-Anlage der TUB aus die CRAY-Anlage des ZIB benutzen wollen, steht
seit geraumer Zeit der DFN-RJE-Dienst zur Verfügung, der im wesentlichen den oben beschriebenen
Leistungsumfang umfaßt. In diesem Fall ist der lokale Rechner ein größerer Universalrechner, der von der
Universität zentral betrieben wird. Im Zuge der Dezentralisierung von Rechenleistung und dem Aufkommen von
lokalen Netzen (Local Area Networks, LANs) erhält der Benutzer zunehmend Zugang zu (kleineren) Rechnern,
die sich in unmittelbarer Nähe seines Arbeitsplatzes befinden und deren Verfügbarkeit er direkt kontrollieren
kann. Es entsteht der naheliegende Wunsch, nun einen solchen Rechner im Sinne von RJE zu seinem lokalen
Rechner zu machen, ihn also zur Erstellung und Verwaltung von Jobs zu benutzen, die auf dem entfernten
Rechner, in diesem Fall der CRAY, laufen sollen.
Eine Implementierung des RJE-Konzeptes setzt normalerweise das Vorhandensein spezieller Software sowohl
auf dem entfernten als auch auf dem lokalen Rechner voraus, die beide beim Übertragen des Jobs und der
Rücklieferung der Ausgabe-Datei geeignet zusammenarbeiten müssen. Diese Spezialisierung ermöglicht
einerseits eine nahtlose Einbettung in die Systemumgebung, sie erfordert andererseits einen hohen
Entwicklungsaufwand, der die Zahl der unterstützten Systeme und damit die Verfügbarkeit des Dienstes
einschränkt.
Mit der Bereitstellung von ALRJE (Alternative RJE) bietet das ZIB einen RJE-Dienst an, der auf der Seite des
lokalen Rechners nur das Vorhandensein der standardisierten, inzwischen weitverbreiteten TCP/IP-Protokolle
vorsieht (siehe Kapitel 1 und 6.2). Es kann davon ausgegangen werden, daß praktisch alle im Bereich von FUB
und TUB betriebenen Workstations diese Bedingung erfüllen oder aber - bei Bedarf - in naher Zukunft mit
vergleichsweise geringem Aufwand erfüllen werden. Damit wird in kurzer Zeit eine breite Verfügbarkeit dieses
Dienstes erreicht.
Das Konzept des ALRJE besteht darin, eine Datei, welche den CRAY-Job enthält, von dem lokalen Rechner in
ein spezielles, nur dem jeweiligen Benutzer gehörenden Dateikatalog auf der CRAY zu übertragen. Dort wird es
von einem Service-Programm aufgegriffen und in die CRAY-Eingabeschlange gestellt. Die Übertragung zur
CRAY erfolgt mit dem Filetransfer-Dienst FTP, der im allgemeinen Teil einer TCP/IP-Implementierung ist. Die
Validierung, also die Prüfung von Benutzerkennung und Paßwort, findet vor der Übertragung der Datei statt
und ist eine Standardleistung derjenigen FTP-Komponente, die die Datei entgegennehmen soll.
Die Nutzung von ALRJE kann in zwei Stufen erfolgen: Die Minimalstufe umfaßt die Entgegennahme und
Ausführung eines Jobs durch die CRAY und die Ablage der Ausgabe-Datei in einem Katalog auf der CRAY.
Die zweite Stufe beinhaltet das automatische Versenden der Ausgabe-Datei an einen anderen Rechner, welcher
im allgemeinen der lokale Herkunfts-Rechner des Jobs sein wird. Die Nutzung der zweiten Stufe erfordert
weitergehende vorbereitende Maßnahmen. Der Anwender kann aus Gründen, auf die später eingegangen wird,
auf die Nutzung der zweiten Stufe verzichten, ohne den grundsätzlichen Gewinn dieses Dienstes preisgeben zu
müssen.
Um diese Beschreibung für den Einstieg nicht mit Einzelheiten zu überfrachten, wird zunächst auf die
Minimalstufe eingegangen. Beim Übergang auf die zweite Stufe werden die dazu erforderlichen
Voraussetzungen beschrieben.
CRAY-Handbuch des ZIB
Seite 6-5
Kapitel 6. Integration der CRAY in das TCP/IP-Netz
632 Antrag auf Benutzung des ALRJE-Dienstes
Für die Nutzung des ALRJE-Dienstes benötigt der Anwender einen nur ihm zugänglichen ALRJE-Katalog,
welcher zu diesem Zweck auf Antrag vom Anlagenbetrieb des ZEB eingerichtet wird. Der Antrag ist an Herrn
Busch zu richten, telefonisch ((030) 89 604135) oder mit elektronischer Post über folgende Adressen:
RFC-822
oder X.400
oder SMTP
: [email protected]
: C=de;A=dbp;P=ZIB-Beriin;OU=,sc ;S=Busch
: buschgave
Entscheidend für die Namensgebung beim ALRJE-Katalog ist der login name des Benutzers auf der CRAY.
Dabei handelt es sich um diejenige Kennung, die der Benutzer am Beginn eines Batch-Jobs in der Zeile
# USER=userid PW = password
macht, also z.B. btl01234. Insgesamt sind folgende Angaben erforderlich:
user name
phone
local host
-
local hosttype Internet address mail address
-
Vor- und Zuname des Benutzers
Telefonnummer
Name des lokalen Rechners, wie er in einer Netzumgebung üblicherweise
vergeben wird
Gerätetyp und Betriebssystem des lokalen Rechners
Internet-Adresse des lokalen Rechners
Mail-Adresse des Benutzers auf dem lokalen Rechner
local host ist ein Name, der stellvertretend für die Internet-Adresse des lokalen Rechners steht und unter dem
dieser Rechner der CRAY bekannt ist.
6 3 3 Der ALRJE-Dateikatalog
Nach Antragstellung wird für den Benutzer auf der CRAY ein ALRJE-Dateikatalog eingerichtet. Er hat den
Pfadnamen Itmplalrjellogin namee,lso o.B. /tmp/alrje/btl01234 und ist nur dem jejeiligen Benutzer zugänglich.
Ein ALRJE-Job muß vom Benutzer in diesem Katalog abgelegt werden. Dort wird er von einem ServiceProgramm aufgegriffen und in die Eingabe-Warteschlange der CRAY eingereiht. Die Validierung des Jobs
findet vor Entgegennahme der Datei auf der CRAY durch die entsprechende TCP/B?-Komponente statt.
Befindet sich der Job erst einmal in dem ALRJE-Dateikatalog, findet keine weitere Prüfung statt. Daraus ergibt
sich die Forderung nach einer hohen Aufmerksamkeit, die der Benutzer der Zugangssicherung seines ALRJEVerzeichnisses widmen sollte. Ein fremder Benutzer, der Zugang zu diesem Katalog gewinnt, kann die
entsprechende Benutzerkennung so benutzen, als ob ihm das Paßwort des Benutzers bekannt wäre.
Der Pfadname des ALRJE-Verzeichnisses befindet sich in einer UNICOS-Umgebungsvariablen mit dem Namen
SALRIE.
63.4 Struktur eines ALRJE-Jobs
Eine Datei, welche einen ALRJE-Job enthält, muß in der ersten oder zweiten Zeile eine QSUB-Anweisung
erhalten. Diese Anweisung besteht aus dem UNDC-Kommentarzeichen ( # ) in Spalte 1, gefolgt von der
Zeichenkette QSUB sowie einer zugehörigen Option. Die Optionen wirken für die Jobsteuerung im allgemeinen
so wie bei einer Eingabe des Jobs über den DFN-RJE, jedoch sind zwei Angaben für die Bearbeitung durch
ALRJE von Bedeutung:
- Der mit # QSUB -r requesttname opttonal anzugebende RequesttName ist tür die automattsche Namensbildung
der Ausgabe-Datei von Bedeutung. Darauf wird im Kapitel 6.3.6 näher eingegangen.
Seite 6-6
CRAY-Handbuch des ZIB
Kapitel 6. Integration der CRAY in das TCP/IP-Netz
- Es sollte keine Umlenkung von stderr und stdout mit Hilfe der QSUB-Opttonen -e und -o erfolgen. ALRJE
kann dann diese Ausgabe-Dateien nicht in der beabsichtigten Weise bearbeiten.
Die bei Zugang über die auf den CYBER-Vorrechnern verfügbare Station-Software erforderliche Zeile
#USER =...PW =...
kann entfallen und wird bei Vorhandensein ignoriert. Ein Job, der den RJE-Zugang über die Vorrechner
benutzt, kann im allgemeinen mit geringen Änderungen so gestaltet werden, daß er zusätzlich auch über ALRJE
läuft.
Beispiel:
#
#
#
#
#
USER**btl01234 PW=cosOmic
QSUB-r crayjob
QSÜB...
QSUB...
QSUB...
...
#
#
#
#
#
wird ignoriert
dient der Namensgebung für
Ausgabe-Dateien
weitere QSUB-Anweisungen ohne
die Optionen -e und -o
# UNICOS-Script für den Job
63.5 Übertragung und Bearbeitung des ALRJE-Jobs
Die Übertragung der Job-Datei an die CRAY findet mit dem FTP-Dienst statt, so wie er in Kapitel 6.2
beschrieben ist. Als Zieldatei ist der ALRJE-Dateikatalog des Benutzers zu verwenden, also z.B.:
put crayjob /tmp/alrje/btl01234/crayjob
Das ALRJE-Service-Programm durchsucht in regelmäßigen Abständen die ALRJE-Kataloge aller Benutzer und
reiht dabei aufgefundene Job-Dateien in die Eingabe-Warteschlange der CRAY ein. Zum Zeitpunkt der
Erstellung dieser Beschreibung findet das Durchsuchen etwa alle fünf Minuten statt. Sobald sich der Job in der
Warteschlange befindet, hat seine Herkunft über ALRJE im allgemeinen keinen Einfluß mehr auf seine
Bearbeitung; er verhält sich dann z.B. so, als ob er über den DFN-RJE gekommen wäre.
Der Job läuft auf der CRAY unter der Benutzerkennung ab, die dem Namen des entsprechenden ALRJEDateikatalogs entspricht. Dies ist der Login-Name des CRAY-Benutzers. Nachdem der Job in die
Warteschlange aufgenommen worden ist, wird die Job-Datei im ALRJE-Dateikatalog gelöscht.
63.6 Ausgabe-Dateien
Die von einem Job erzeugten Standard-Dateien stderr und stdout werden von ALRJE unter systematisch
gebildeten Namen in dem zugehörigen ALRJE-Dateikatalog des Benutzers abgelegt. Die Namen werden aus
dem request-name bzw. dessen ersten sieben Zeichen gebiidett wie er in einer QSUB-Anweisung angegeben
werden kann (siehe Kapitel 6.3.4). Diese Zeichen bilden das Präfix, das heißt den ersten Teil der Datei-Namen.
Enthält der Job keine QSUB-Anweisung mit der Option -r, so wird das Präfix aus dem Datei-Namen des
ALRJE-Jobs bzw. dessen ersten sieben Zeichen gebildet.
CRAY-Handbuch des ZIB
Seite 6-7
Kapitel 6. Integration der CRAY in das TCP/IP-Netz
Die Namen der Standard-Dateien werden wie folgt gebildet:
stderr:
stdout:
.ennnnn
.onnnnn
also z.B.
also z.B.
crayjob.el2345
crayjob.612345
nnnnn ist der NQS-Request-Identifier des CRAY-Jobs. Er dient der eindeutigen Zuordnung von AusgabeDateien zu einem bestimmten Job.
Der bis zu dieser Stelle dargelegte Leistungsumfang von ALRJE beschreibt die Minimalstufe der ALRJEAnwendung (siehe Kapitel 6.3.1), die ohne kompliziertere Vorbereitungen vergleichsweise schnell ausgenutzt
werden kann. Nach Ausführung des Jobs findet der Benutzer seine Ausgabe-Dateien in seinem ALRJEDateikatalog, wo er sie mit dem FTP-Dienst auf folgende Weise selbst abholen kann: Zunächst erfolgt wieder
der Aufruf
ftp
cray
Für die Verwendung eines Namens anstelle der Internet-Adresse und für das möglicherweise nachfolgende
automatische Login gilt das in Kapitel 6.2 Gesagte. Nach erfolgreicher Validierung kann nach der EingabeAufforderung z.B. folgende Zeile eingegeben werden:
get /tmp/alrje/btl01234/crayjob.el2345 crayjob.e45
Die Standard-Fehler-Datei des Jobs wird dann in den aktuellen Katalog des Benutzers mit dem an zweiter Stelle
angegebenen Datei-Namen übertragen. Nach weiteren Eingabe-Aufforderungen können mit get weitere Dateien
übertragen werden. Für eine Vielzahl weiterer #p-Befehle, die die Arbeit unter Umständen sehr erleichtern
können, wird auf Kapitel 6.2 oder das entsprechende Handbuch des jeweiligen Betriebssystems verwiesen. Nach
Bearbeitung aller/^-Anforderungen wird das Programm mit quit verlassen beendet.
Die Selbstabholung der Ausgabe-Dateien ist dann angezeigt, wenn der erhöhte Einrichtungs-Aufwand für das
automatische Versenden vermieden werden soll oder wenn die Hard- oder Software-Eigenschaften des lokalen
Rechners die automatische Zustellung erschweren oder unmöglich machen.
63.7 Automatisches Versenden der Ausgabe-Dateien
Das automatische Versenden der Ausgabe-Dateien setzt die Einrichtung von mindestens zwei Text-Dateien im
HOME-Dateikatalog des Benutzers auf der CRAY und eine sorgfältige Abstimmung der Datei-Inhalte auf die
jeweilige Netzumgebung voraus:
Die Datei .neue
Diese Datei hat für die CRAY die entsprechende Funktion wie die in Kapitel 6.2.1 beschriebene für den lokalen
Rechner. Die Datei ist für eine automatische Zustellung erforderlich, da das ALRJE-Service-Programm ein
automatisches Login auf dem lokalen Rechner des Benutzers ausführen muß. Das Format der Datei wurde im
gleichen Abschnitt dargestellt. Seine Einträge sind in gewissem Sinn invers zu den auf dem lokalen Rechner
gemachten.
rhost ist jetzt der entfernte Rechner aus der Sicht der CRAY, also der lokale Rechner des Benutzers. Es muß
sich um einen symbolischen Namen für den lokalen Rechner handeln. Dieser Name muß mit der Eintragung in
der Datei /etc/hosts auf der CRAY übereinstimmen. Die Eintragung wird vom CRAY-Betrieb auf der Grundlage
der bei der Anmeldung zu local host gemachten Angabe vorgenommen.
Seite 6-8
CRAY-Handbuch des ZIB
Kapitel 6. Integration der CRAY in das TCP/IP-Netz
login narrte ist eine Benutzerkennung, über rie eer renutzer ruf fem lokalen Rechner rerfügt. .chließlich muß
unter password das zugehörige Paßwort angegeben werden. Beispielsweise kann die Datei folgende Zeile
enthalten:
machine meihost login meier password mypw
Wichtig: Die Datei .netrc darf nur Lese- und Schreibberechtigung für den Eigentümer haben, sonst wird jeder
ftp-Aufruf abgewiesen! Dies erreicht man durch den Befehl
chmod 600 .netrc
Die Datei .aßiost
In dieser Datei wird vereinbart, in welchen Katalog auf dem lokalen Rechner (aus Sicht der CRAY dem
entfernten Rechner) die Ausgabe-Dateien des Jobs übertragen werden sollen. Die Datei darf nur eine Zeile
enthalten, und zwar z.B.
machine meihost remdir /home/meier/alrje/
meihost ist der Name des lokalen Rechners, der bereits in den Dateien /etc/hosts und .netrc aufgetreten ist. remdir
ist eine Pfadangabe für den Katalog, in den die Ausgabe-Dateien übertragen werden sollen. Diese Angabe muß
entsprechend der Syntax des Betriebssystems auf dem lokalen Rechner gemacht werden (siehe Kapitel 6.3.10).
Bemerkenswert ist, daß die Angabe mit dem jeweils für Pfadangaben zulässigen Trennzeichen abgeschlossen
werden muß. Vor Benutzung von ALRJE muß dieser Katalog auf dem lokalen Rechner eingerichtet werden.
Die beiden Dateien können auf dem lokalen Rechner erstellt und dann gemäß dem in Kapitel 6.2 beschriebenen
Verfahren in den HOME-Dateikatalog auf der CRAY gebracht werden. Fehlen diese Dateien, so findet kein
automatisches Versenden der Ausgabe-Dateien statt.
63.8 Automatisches Versenden an verschiedene Empfänger
Mit den bis hierher dargestellten Mitteln ist es nur mit hohem Aufwand möglich, Ausgabe-Dateien von
verschiedenen Jobs an verschiedene Adressen zu verschicken. Dies kann jedoch einfach erreicht werden, indem
der Benutzer in seinem ALRJE-Dateikatalog mehrere Dateien vom Typ der Datei .alhost (siehe Kapitel 6.3.7)
einrichtet. Dabei kann jedem aus dem request-name gebildeten Präfix (siehe Kapitel 6.3.6) eine andere
Empfangsadresse zugeordnet werden. Alle Ausgabe-Dateien mit dem gleichen Präfix haben also die gleiche
Empfangsadresse. Soll die Ausgabe verschiedener Jobs zu verschiedenen Adressen geschickt werden, müssen
die request-names der Jobs, falls angegeben, verschieden gewähll werden, oder die Job-Dateien müssen mii
verschiedenen Datei-Namen übertragen werden.
Der Name für eine bestimmte Jobgruppe lokaler .a/Aart-Dateien wird mit dem Format prefbcalhost gebildet. Die
Datei enthält die Zieladresse für alle Ausgabe-Dateien mit dem Präfix prefix. Das Format der Datei ist identisch
mit der in Kapitel 6.3.7 beschriebenen Datei .alhost. Für jeden in einem prefbcalhost genannten entfernten
Rechner (aus der Sicht der CRAY) muß sich genau ein Eintrag in der Datei .netrc im HOME-Dateikatalog des
Benutzers auf der CRAY befinden. Der dort angegebene symbolische Name rhost muß in der CRAY-Datei
/etc/hosts (siehe Kapitel 6.3.7) eingetragen sein.
Eine einfache Art des Einrichtens der Dateiprefix.alhost besteht darin, die Datei von einem entsprechenden Job
aus zu schreiben. Dies kann z.B. auf folgende Weise geschehen:
CRAY-Handbuch des ZIB
Seite 6-9
Kapitel 6. Integration der CRAY in das TCP/IP-Netz
# USER=btl01234 PW=cosOmic
# QSUB-r newjob
# QSUB...
#
f
#
#
t
#
nein»
# QCTJB
wird ignoriert
dient der Namensgebung für
Ausgabe-Dateien
weitere QSUB-Anweisungen ohne
die ODtionen -e und
UNICOS-Script für den Job
echo "machine meihost2 remdir /home/meier/alrje/" \
> /$ALRJE/$QSUB_REQNAME.alhost
Der Job richtet eine Datei newjob.alhost im ALRJE-Dateikatalog des Benutzers ein. Diese Datei wird für alle
Jobs des Benutzers ausgewertet, für deren Ausgabe-Dateien das Präfix newjob gebildet wird. .alhost-Dateien
werden nach erfolgreicher Übertragung der zugehörigen Datei-Gruppe gelöscht.
Ist die Information in einer Dateiprefix.alhost fehlerhaft, so werden die zugehörigen Ausgabe-Dateien auch dann
nicht übertragen, wenn eine gültiges Datei .alhost im HOME-Dateikatalog des Benutzers existiert. Es findet
dann die übliche Behandlung wie bei Auftreten eines Übertragungsfehlers statt.
63.9 Prüfung des Datei-Transfers und Fehlerbehandlung
Um die Ausgabe-Dateien eines Jobs zu versenden, startet das ALRJE-Service-Programm einen oder mehrere
FTP-Prozesse. Die Ausgabe-Dateien dieser Prozesse werden im ALRJE-Dateikatalog des Benutzers abgelegt,
um sie bei der nächsten Sichtung des Verzeichnisses im Hinblick auf den Erfolg des Übertragungsversuches
untersuchen zu können. Die Datei-Namen haben folgendes Format:
f t p . ommmmm müf stdout
f t p . emmmmm müistderr
wobei mmmmm die NQS-Nummer des ALRJE-Service-Programms ist.
War die Übertragung erfolgreich, so werden alle übertragenen Dateien, die FTP-Ausgabe-Dateien und, falls
vorhanden, die zugehörigeprefix.alhost-Da.tei aus dem ALRJE-Verzeichnis gelöscht.
Wird bei der Untersuchung der FTP-Dateien festgestellt, daß bei der Übertragung ein Fehler aufgetreten ist, so
wird diese Situation durch ein Umbenennen von Dateien gekennzeichnet, und zwar von
bzw. von
prefix.onnnnn
prefix.ennnnn
in
in
prefix.Onnnnn
prefix.Ennnnn
Damit werden sie der normalen ALRJE-Behandlung entzogen. Die FTP-Ausgabe-Dateien werden umbenannt
von
bzw. von
ftp.ommmmm
f t p . emmmmm
in
in
ftp.Ommmmm
f t p . Emmmmm
Es wird dann versucht, die umbenannten FTP-Ausgabe-Dateien zum lokalen Rechner zu übertragen, und zwar
zunächst in den in der Datei .alhost angegebenen Katalog, bei Mißerfolg in den HOME-Dateikatalog des
Benutzers. Dem Benutzer wird auf der CRAY und auf seinem lokalen Rechner über Mail eine Nachricht über
die Fehlersituation zugestellt, falls die Mail-Adresse dieses Rechners beim Beantragen des ALRJE-Dienstes
(vergl. Kapitel 6.3.2) dem ZIB bekannt gegeben wurde.
Seite 6-10
CRAY-Handbuch des ZIB
Kapitel 6. Integration der CRAY in das TCP/IP-Netz
Neben der Möglichkeit, durch elementare FTP-Aufrufe auf dem lokalen Rechner des Benutzers AusgabeDateien auf diesen zu transferieren (wie in Kapiel 63.6 beschrieben), kann man auch durch Abschicken eines
ALRJE-Dummy-Jobs ein neuerliches Versenden durch ALRJE initiieren. Dazu sollte sichergestellt sein, daß
die generellen Übertragungsprobleme nunmehr behoben sind.
Dieser Dummy-Job bewirkt mit der Übertragung seiner eigenen Ausgabe-Dateien gleichzeitig den Transfer aller
Dateien mit gleichen Präfix. Zu diesem Zweck muß er einen request-name haben, der zu dem gleichen Präfix
führt wie dasjenige der noch ausstehenden Ausgabe-Dateien.
Sollen z.B. nicht übertragene Dateien mit dem Präfix crayjob abholl werden, kann dazu folgender Dummy-Job
dienen:
# QSUB-r crayjob
date
63.10 Hinweise für Benutzer von lokalen Rechnern unter anderen Betriebssystemen
Die von ALRJE automatisch erzeugten Namen für die Ausgabe-Dateien eines Jobs enthalten zur Strukturierung
einen Punkt. Dieses Zeichen ist in UNIX-Datei-Namen durchaus gebräuchlich und führt bei den
verschiedensten Anwendungen kaum zu Problemen. Bei Übertragung der Dateien in andere Betriebssysteme
kann sich der Punkt störend auswirken, z.B. wenn er dort als Element eines Datei-Namens oder einer
Pfadangabe eine besondere Bedeutung hat. Allgemeingültige Lösungen zu solchen Problemen können nicht
gegeben werden, jedoch soll im folgenden in diesem Zusammenhang auf zwei Betriebssysteme eingegangen
werden, die für Benutzer des ALRJE-Dienstes von besonderer Bedeutung sind. Ausgangspunkt sei als Beispiel
der Ausgabe-Datei-Name crayjöb.ol23455
NOS/VE
Unter diesem Betriebssystem hat der Punkt die Funktion eines Trennzeichens zwischen den Komponenten einer
Pfadangabe, ähnlich der Bedeutung des Zeichens T unter UNIX. Damit wird der vor dem Punkt stehende Teil
des Datei-Namens als der Name eines Dateikatalogs angesehen, in welchem eine Datei mit einem Namen, der
dem hinteren Teil entspricht, angelegt werden soll. Es wird also versucht, im Katalog crayjob eine Datei ol2345
anzulegen. Um dies zu ermöglichen, muß der Benutzer für jedes auftretende prefix (siehe Kapitel 6.3.6) auf dem
NOS/VE-Rechner einen entsprechenden Katalog einrichten. Dabei ist zu berücksichtigen, daß mindestens noch
für FTP-Ausgabe-Dateien mit dem Vräßxftp ein entsprechender Katalog eingerichtet werden muß.
Der Ort dieser Kataloge muß übereinstimmen mit der Angabe in der entsprechenden Datei .alhost bzw.
prefvcalhost. Hat der Benutzer dort z.B. als remdir den Pfadrfub.fu987ab6.alrje.(abschließenden Punkt nicht
vergessen!) angegeben, so muß er, dem obigen Beispiel folgend, unterhalb des Katalogs alrje die Kataloge
crayjob und ftp einrichten. Dort müssen auch die Kataloge für weiiere Präfixe, falls erforderlich, eingerichtet
werden.
MS-DOS
Unter diesem Betriebssystem ist der Punkt nicht, wie bei NOS/VE, Trennzeichen innerhalb einer Pfadangabe.
Er ist Teil des Datei-Namens wie unter UNIX, jedoch ist seine Stellung innerhalb des Namens stark
eingeschränkt. In Datei-Namen unter MS-DOS dürfen dem Punkt höchstens noch drei Zeichen folgen, die als
sogenannte Datei-Extension eine besondere Bedeutung haben. Die von ALRJE gebildeten Datei-Namen sind
also im allgemeinen keine zulässigen MS-DOS-Namen.
CRAY-Handbuch des ZIB
Seite 6-11
Kapitel 6. Integration der CRAY in das TCP/IP-Netz
Die erforderliche Anpassung der Datei-Namen muß die auf dem MS-DOS-Rechner laufende FTP-Software
vornehmen. Dies kann auf verschiedene Weisen geschehen: Beispielsweise schneidet eine uns bekannte FTPImplementierung den Teil des ALRJE-Datei-Namens hinter dem Punkt bis auf drei Zeichen ab. Andere
Implementierungen können sich anders verhalten. Ein Bild vom Verhalten der jeweils vorHegenden Software
sollte sich der Benutzer durch Probieren machen.
Das Trennzeichen zwischen den Teilen einer Pfadangabe unter MS-DOS ist "\". Bei der Angabe eines Pfades in
der Datei .alhost bzw. prefix.alhoss darf eine Laufwerksbezeichnung vorangestellt werden, also z.B. d:\cray\alrje\
(auf abschließenden Schrägstrich achten!). Sollen die Dateien in den Root-Dateikatalog übertragen werden, so
ist nur die Laufwerksangabe ( z.B. c: ) ohne Schrägstrich zu machen.
FTP-Implementierungen unter MS-DOS können im allgemeinen keine Dateien entgegennehmen, während
beliebige andere Aktivitäten auf dem Rechner laufen. Vielmehr setzt der Empfang von Dateien meistens das
Umschalten in einen Server-Mode vorauss ,n dem oft nichtt anderes getan werden kann, als das Eintreffen der
Dateien abzuwarten. Ein Übertragungsversuch von ALRJE, der den MS-DOS-Rechner nicht im Server-Mode
erreicht, mißlingt.
Die hier dargestellten Besonderheiten schränken die Brauchbarkeit eines MS-DOS-Rechners für die
automatische Zustellung von Ausgabe-Dateien ein. Neben der Möglichkeit, ganz auf diese Zusatzleistung zu
verzichten, kann der Benutzer in Erwägung ziehen, einen UNIX-Rechner aus seiner Umgebung, der für ihn
leichter zugänglich ist als die CRAY, als ALRJE-Empfänger zu benutzen.
6.4 Dateitransfer zwischen CRAY und den NOS/BE-Rechnern in der TUB
Für den Dateitransfer zwischen den NOS/BE-Anlagen im ZIB und in der TUB steht schon seit längerer Zeit das
NOS/BE-Kommando LFTRANS zur Verfügung, welches auch im Textfeld eines dwpaye-Kommandos von der
CRAY aus verwendet werden kann. Mit LFTRANS und mit den DFN-Dateitransfer-Konunandos kann jedoch
die leistungsfähige Datenleitung zwischen ZIB und TUB (2 Mb/s) nicht genutzt werden, da diese Dienste auf
X.25 aufbauen und z.Zt. zwischen ZIB und TUB die X.25-Datenleitung nur mit einer Transferrate von 64 Kb/s
bedient wird. Insbesondere für große Dateien (größer als 500 KByte, entspricht ca. 800 Prus) wurden von der
ZRZ der TU gemeinsam mit dem ZIB spezielle Kommandos geschaffen, die auch für den Dateitransfer
zwischen CRAY und den NOS/BE-Rechnern in der TUB diese leistungsfähige Leitung verwenden. Der
Dateitransfer ist nur für Textdateien (ASCII- oder NOS/BE-DISPLAY codierte Dateien) realisiert.
Dieser Dateitransfer benötigt eine unter dem Betriebssystem NOS/VE der Rechenanlage Cyber 960 (TUX) der
ZRZ realisierte Dateitransferschnittstelle. Das Betriebssystem NOS/VE ist auf Grund von Hardwareengpässen
für Benutzer nicht direkt verfügbar, wird jedoch z.B. für diesen Dateitransfer eingesetzt. Diese Schnittstelle nutzt
die Netzeinbindung des NOS/VE-Systems und dessen Verbindung zum NOS/BE-System, das gleichzeitig auf
derselben Anlage läuft (dual state). Um den Dateitransfer zu nutzen, benötigt der Benutzer keine NOS/VEKenntnisse und keine Kennung auf dem NOS/VE-System. Voraussetzung ist lediglich je eine Kennung auf dem
NOS/BE-System und der CRAY.
Zwischen CRAY bzw. ufer und dem NOS/VE-System in der TUB wird die Datei mittels ftp übertragen, auch
ohne daß der Benutzer über Kenntnisse von FTP verfügen muß. Dieser Dienst benötigt jedoch die ZIB-UNIXWorkstation servOl, deshalb sollte im CRAY-Job in den NQS-Anweiiungen
# QSUB -ZIB sl
# QSUB -ZIB slBE
Seite 6-12
bzw.
stehen.
CRAY-Handbuch des ZIB
Kapitel 6. Integration der CRAY in das TCP/IP-Netz
Dieser Dateitransfer zwischen CRAY und dem NOS/BE-System der TUB ist nur ein Sonderfall des allgemeinen
Dateitransfers zwischen einem FTP-fähigen Rechner innerhalb des TU-Netzes WOTAN, welches mit dem ZIBNetz über die Datenleitung (2 Mb/s) in Verbindung steht, und dem NOS/BE-System. Die zugehörigen
Kommandos lauten wo2be, BE2WO und W02BE, dabei ist "2" als "to" zu interpretieren und "wo" steht für einen
Rechner im WOTAN-Netz der TU. Da die Zugriffe auf Rechner im WOTAN-Netz und im ZIB-Netz auf Grund
der Verbindung identisch sind, sind die CRAY und der "UNIX-front-end-relay" ufer wie WOTAN-Rechner
ansprechbar.
Folgende Kommandos stehen zur Verfügung:
wo2be (auf CRAY und ufer):
Der Benutzer arbeitet auf der CRAY oder auf ufer und möchte eine Datei zum NOS/BE-System der ZRZ
übertragen.
BE2WO (auf dem NOS/BE-System):
Der Benutzer arbeitet auf dem NOS/BE-System der ZRZ und möchte eine lokale Datei zur CRAY oder zu ufer
übertragen. Beide Kommandos werden im folgenden näher erläutert.
W02BE (auf dem NOS/BE-System):
Der Benutzer arbeitet auf dem NOS/BE-System der ZRZ und möchte eine Datei von der CRAY oder von ufer
zum NOS/BE-System holen. Dieses Kommando wird hier nicht erläutert, Sie finden eine Beschreibung auf dem
NOS/BE-System der TUB unter DOC,SYSTEM,W02BE.
Versenden von großen Dateien von CRAY oder ufer zum NOS/BE-System der TUB:
wo2be unixfile parameter
Die zu übertragende Datei kann im NOS/BE-System als permanente Datei, als indirekte Datei in eine Family, in
eine Punch-Queue, in eine Print-Queue oder in eine Input-Queue abgelegt werden. Parameter können durch
Angabe von -Schlüsselworr wert terwendet werden. Das Leerzeichen ninter rSchlüsselwort ist notwendig. (z.B.
-jpw geheim)
Für alle Parameter (bis auf jpw) können globale Voreinstellungen in der Defaultdatei (siehe Parameter df)
erfolgen. Die Verwendung der auf der CRAY üblichen Environment-Variablen BE_JOBPW, BE_USER,
BE_FAMILY, BE_TK, BE_XR und BE_RD (definiert für Aufrufe von getbe und putbe) wird unterstützt. Die
Variable BE_FAMILY wird für den Parameter pfn verwendet. Angegebene Parameter haben jedoch immer
Vorrang. Environment-Variablen werden vor Parametern aus der Defaultdatei berücksichtigt. Die Parameter
werden zum Teil nur knapp beschrieben; weitere Einzelheiten findet man in der Globalbeschreibung zu wo2be
(DOC, CRUTTL, W02BE),
Parameter:
unixfile
Dateiname der zu übertragenden Datei (kein Schlüsselwort). Die zusätzliche Angabe
eines Pfadnamens ist zulässig (z.B. nosbe/daten).
-de
if
pf
pr
Dispositioncode auf der NOS/BE-Anlage für die Transferdatei.
Abspeicherung unter der durch -pfn spezifizierten Family.
Abspeicherung als Permfile im PUBLIC-Set unter dem durch -pfn spezifizierten Namen.
Einbringen der Transferdatei mit dem Kommando PRINT in der Output-Queue unter
der durch -detid spezifizierten Terminal-ID.
CRAY-Handbuch des ZIB
Seite 6-13
Kapitel 6. Integration der CRAY in das TCP/IP-Netz
pu
in
-pfn
UNIXFAM
unixfile
Einbringen der Transferdatei in der Punch-Queue unter der durch dctid spezifizierten
Terminal-ID.
Einbringen der Transferdatei in die Input-Queue unter der durch dctid spezifizierten
Terminal-ID.
Family oder Permfilename für die Abspeicherung der Transferdatei auf der NOS/BEAnlage (max. 40 Zeichen).
Keine Angabe: -pfn UNIXFAM für -de if, sonst -pfn unixfile (der Name wird ohne
Pfadinformation den entsprechenden NOS/BE-Konventionen angepaßt).
-ifn
unixfile
Name der mit REPLACE zu erzeugenden indirekten Datei für -de if. Keine Angabe:
-ifn unixfile (der Name wird ohne Pfadinformation den entsprechenden NOS/BEKonventionen angepaßt).
-jpw
NOS/BE Jobpaßwort (obligat). Keine Angabe: Environment-Variable BEJOBPW.
-tid
Terminal-ID. Dieser Terminal- bzw. User-Identifier des Benutzers ist immer anzugeben
oder in der Defaultdatei (Parameter df) vorzubesetzen. Der Benutzer erhält unter der
Terminal-ED auf der NOS/BE-Anlage eine Meldung über den erfolgten Transfer oder
ein Fehlerprotokoll. Notfalls kann -tid c angegeben werden, falls die Terminal-ID nicht
bekannt ist; dann wird eine Meldung anhand der Auftragsnummer abgesetzt, und ein
Fehleroutput wird ggf. am zentralen Drucker in der TUB ausgegeben. Der Parameter
dient außerdem als Default für den Parameter -dctid.
-jid
Auftragsnummer des Benutzers für den NOS/BE-Job (obligat).
-code
ascii
display
Code für die Transferdatei unter NOS/BE.
GroßVKleinschreibung; Default für -de if/pf/pr/pu.
Großschreibung; Default für -de in.
-id
Benutzeridentifikation, unter der die Transferdatei abgelegt werden soll (nur für -de
iflpf). Keine Angabe: Wert von -jid.
-prp
Parameter für das Kommando PRINT unter NOS/BE; 1 bis 64, evtl. bis 71 Zeichen (nur
für -de pr). Keine Angabe: keine zusätzlichen PRINT-Parameter. Für den Fall -de pr
können hier weitere Parameter des PRINT-Kommandos angegeben werden, mit dem die
Datei in die Ausgabewarteschlange gestellt wird.
-dctid
Terminal bzw. User-ED (nur für -depr/pu/in). Keine Angabe: Wert von -tid.
-xr
-tk
-rd
Paßwörter für die Family oder die permanente Datei nach NOS/BE-Konventionen.
Keine Angabe: Es werden leere Paßwörter übergeben (Wirkung wie keine
Paßwortangabe).
-mtt
ves
Meldung an den NOS/BE-Benutzer.
-df
wo2be.def
Datei zum Setzen von globalen Defaults.
Es wird versucht, nicht angegebene und weitere Werte für Parameter aus der Defaultdatei zu lesen. Die
Direktivendatei kann für alle Parameter (bis auf jpw) zeilenweise globale Voreinstellungen enthalten.
Leerzeichen werden ignoriert. Kommentarzeilen sind durch das Zeichen # in der ersten Spalte einzuleiten.
Seite 6-14
CRAY-Handbuch des ZIB
Kapitel 6. Integration der CRAY in das TCP/IP-Netz
Beispiel einer Defaultdatei:
# Das ist eine Defaultdatei für wo2be
-jid 4711
-ifn indirektes_file_von_der_cray
-tid c6
-pfn crayfamily
Beispiel:
Es soll eine Datei mit dem Namen GMFILE aus dem Home-Katalog des Benutzers bt404711 von der CRAY in
die Family GRAFIK.ID = 4711 zur NOS/BE-Anlage der TUB übertragen werden und dort unter dem indirekten
Dateinamen CRAY_GMFILE im DISPLAY-Code abgelegt werden.
wo2be gmfile -jpw nosbepw - j i d 4711 - t i d t e r m i n a l i d - p f n g r a f i k
- i f n c r a y _ g m f i l e -code d i s p l a y
\
BE2WO auf dem NOS/BE-System der ZRZ
Transfer einer lokalen Datei von der NOS/BE-Anlage der TUB in ein angegebenes Verzeichnis auf der CRAY
oder ufer.
Aufruf:
BE2WO,LFN=lfn,DF=d,,RFN = rfn
Beschreibung der Parameterwerte:
Ifn
lokaler Name der Transferdatei
df
Name der Direktivendatei. Keine Angabe: die Direktivendatei wird aus der TUBE-Datei
ZZZDIR entnommen.
rfn
Name für die zu transferierende Datei am Zielrechner. Keine Angabe zu RFN und keine
Angabe für REMOTEFN. in der Direktivendatei: die Transferdatei erhält am
Zielrechner den beim Parameter LFN angegebenen Namen Ifn (in Kleinbuchstaben). Bei
Verwendung des Parameters RFN wird die Angabe für REMOTEFN. in der
Direktivendatei ignoriert. Der Name der Transferdatei am Zielrechner besteht dann aus
Großbuchstaben.
Der Aufruf von BE2WO geschieht zweistufig. Beim Erstaufruf ist kein Parameter anzugeben, es wird im TUBEEditor eine vorbereitete Direktivendatei angeboten. Die Verwendung einer Direktivendatei ist notwendig, da auf
der NOS/BE-Anlage keine andere Möglichkeit besteht, Informationen im ASCII95-Zeichensatz
(Groß/Kleinschreibung) auf einfache Weise zu erfassen. Sie enthält Informationen, die zur Speicherung der
Transferdatei auf der Zielanlage notwendig sind.
Beim Erstaufruf von BE2WO erhalten Sie folgende Bildschirmausgabe:
CRAY-Handbuch des ZIB
Seite 6-15
Kapitel 6. Integration der CRAY in das TCP/IP-Netz
BITTE DAS DIREKTIVENFILE AUSFUELLEN
UND
BE2W0,<LFN> AUFRUFEN
10-REMOTEDIR. ='"
20=REMOTEFN. =•' '
30*»USER -'LOGIN-KENNUNG*
40=PASSWORD ='*******
50=INTERNETADR. ='130.73.128.2'
EDIT FILE EXISTS ..
Die Direktivendatei wird mit TUBE im f(ormat) as95 bearbeitet. Es enthält fünf Zeilen und wird beim
interaktiven Aufruf von BE2WO syntaktisch vorgegeben. Zwischen den Apostrophen sind die entsprechenden
Angaben einzufügen. Der Benutzer muß mindestens die obligaten Informationen der Zeilen 30 und 40 'LOGINKENNUNG' und ******** (Paßwort) ersetzen.
Beschreibung der Zeilen der Direktivendatei:
Zeile 10:
enthält den Namen des Remote-Verzeichnisses, d.h. die Angabe, unter welchem Pfad die Transferdatei
abgespeichert werden soll (z.B: cyberfiles/jobs). Default: : "leer) ) Homekatalog.
Zeile 20:
enthält den Namen der entfernten Datei, d.h. die Angabe, unter welchem Namen die Transferdatei
abgespeichert werden soll. Default: Ifn, der angegebene lokale Dateiname (in Kleinbuchstaben).
Zeile 30:
enthält die Login-Kennung des Benutzers auf dem Zielrechner (z.B. die Benutzerkennung bt404711 auf der
CRAY)
Zeile 40:
enthält das Paßwort des Benutzers auf dem Zielrechner.
Zeile 50:
enthält die Internet-Adresse des Zielrechners.. Default: CRAY mit der Internet-Adresse 130.73.128.2.
Nach dem Ausfüllen der Zeilen der Direktivendatei (vergessen Sie nicht, die veränderten Zeilen abzuschicken!)
ist BE2WO erneut aufzurufen; diesmal mit der Angabe der lokalen Datei Ifn. Das Eingeben des TUBEKommandos s(ave),df,n,o ist nicht notwendig; die Direktivendatei wird automatisch aus der TUBE-Datei
ZZZDIR entnommen. Sie erhalten keine weitere Meldung über den Dateitransfer und können in der Regel mit
einem erfolgreichen Transfer rechnen, wenn Ihre Angaben in der Direktivendatei korrekt sind und der FTPDienst auf dem Zielrechner empfangsbereit ist. Nach dem Ausfüllen der Direktivendatei kann man sich diese
Datei unter einem selbstgewählten Namen mit s,filename,n,o für spätere BE2WO/W02BE-Aufrufe aufheben
(z.B. in einer Family abspeichern); insbesondere ist dies für Batch-Aufrufe von BE2WO/W02BE notwendig
(siehe Parameter DF).
Erfolgt innerhalb einer interaktiven Sitzung ein weiterer Aufruf von BE2WO mit einem anderen lokalen
Dateinamen Ijh, werden natürlich alle Angaben der Direktivendatei, insbesondere auch der Dateiname für den
Zielrechner, erneut unverändert übernommen; d.h. die zuletzt abgeschickte Datei wird auf dem Zielrechner
überschrieben, falls in Zeile 20 der Direktivendatei ein Name für die entfernte Datei angegeben wurde und der
Parameter RFN nicht verwendet wurde. Bei Folgeaufrufen von BE2WO/W02BE ohne Parameter bekommt
man die letzte Direktivendatei (in der TUBE-Datei ZZZDIR) vom Editor für Änderungen angeboten, die man
sich mit dem Kommando l(ist),a auflisten und anschließend bearbeiten kann.
Seite 6-16
CRAY-Handbuch des ZIB
Kapitel 6. Integration der CRAY in das TCP/IP-Netz
Beispiel:
Es soll eine lokale Datei mit dem Namen FTNPR in den Home-Katalog des Benutzers bt404711 auf die CRAY
unter dem Namen ftnprog.f transferiert werden.
Beim Erstaufruf von BE2WO wird die Direktivendatei wie folgt ausgefüllt:
10=REMOTEDIR. = '"
20=REM0TEFN. =*ftnprog.f
30=USER ='bt404711*
40=PASSW0RD »'craypw'
50=INTERNETADR. ='130.73.128.2'
dann wird BE2WO erneut aufgerufen:
BE2W0,FTNPR
Für die automatische Übertragung einer größeren Anzahl von indirekten Dateien aus einer Family steht das
Kommando FBE2WO zur Verfügung (siehe DOC,FAMLIB,FBE2WO auf dem NOS/BE-System in der TUB).
6.5 Nachrichtendienste MAIL und SMTP
6.5.1 Der lokale Nachrichtendienst MAIL
An der CRAY X-MP des ZIB steht der Nachrichtendienst MAIL für das Hinterlegen von Nachrichten an
andere CRAY-Benutzer und das Lesen und Löschen von erhaltenen Nachrichten zur Verfügung. Das ZIB
benutzt MAIL zum Beispiel zur Benachrichtigung von Benutzern bei automatisch erfolgenden Eingriffen wie
etwa dem Löschen überzähliger Jobs in der Input-Queue oder bei abgebrochenen Übertragungen beim ALRJEDienst.
Lesen von Nachrichten
Zum Lesen von Nachrichten steht das Kommando
mail-p
zur Verfügung; es kopiert alle vorhandenen Nachrichten für den Benutzer, der mail aufruft, in die
Standardausgabe. Dabei verbleiben jedoch alle Nachrichten im Briefkasten des Benutzers. Da die BriefkastenDatei /usr/mail/username eines Empfängers mii dem Benutzerkennzeichen ussmame diesem Benutzer gehört,
kann man sich den gesamten Inhalt des Briefkastens auch mit ftp oder anderen Dateimanipulations-kommandos
direkt umkopieren und ansehen. Es ist jedoch nicht möglich, den Inhalt der Briefkasten-Datei direkt zu löschen.
Wenn ein Benutzer eine Nachricht über mail erhalten hat, wird diese Nachricht vom ZIB-profile in die StandardAusgabe kopiert. Um im Batch-Betrieb bis zu zwei Nachrichten auf der Standardausgabe wiederzugeben und
danach zu löschen, steht das Kommando
delmail
zur Verfügung. Liegen mehr als zwei Nachrichten im Briefkasten des Benutzers, so gibt diese Kommandofolge
nur die beiden ältesten Nachrichten aus und löscht diese.
CRAY-Handbuch des ZIB
Seite 6-17
Kapitel 6. Integration der CRAY in das TCP/IP-Netz
Hat der Benutzer keine Nachricht erhalten, so erhält er den Hinweis
No mail.
Ist der Benutzer sicher, jede Ausgabe eines CRAY-Jobs zu lesen, so kann er das Kommando delmail auch
standardmäßig in Jobs oder den Benutzerprolog einbauen.
Verschicken einer Nachricht
Das Verschicken einer Nachricht an einen Benutzer mit dem Benutzerkennzeichen usemame auf der CRAY
kann im Batch-Betrieb dadurch vorgenommen werden, daß man die Nachricht zunächst in einer Datei nachricht
hinterlegt und dann die Standardeingabe des mzaiV-Kommandos aus dieser Datei nachricht umleitet:
rmail username < nachricht
Das Benutzerkennzeichen des Absenders und das Datum des Abschickens werden (zusammen mit anderen
Informationen) der Nachricht von dem Kommando rmail in einem Kopf hinzugefügt, so daß sie nicht Bestandteil
der Nachricht zu sein brauchen.
6JS2 Das Versenden von Nachrichten an andere Rechner
Das Lesen und Verarbeiten von Nachrichten ist einem Rechner wie der CRAY, der nur im Batch-Betrieb
zugänglich ist, nicht angemessen, da der Benutzer erst nach Erhalt des nächsten Batch-Jobs über eine evt.
vorliegende Nachricht informiert wird. Diese Aufgabe gehört wie auch z.B. das Editieren von Dateien auf einen
möglichst nahe beim Benutzer stehenden Rechner mit möglichst komfortabler Oberfläche. Zur Realisierung
dieses Konzepts bezüglich der Nachrichten besteht beim Verschicken von Nachrichten mit rmail auf der CRAY
die Möglichkeit, diese dem Benutzer an einem anderen Rechner zuzustellen, sofern dieser Rechner mit der
CRAY geeignet verknüpft ist.
Es ist nicht vorgesehen, auf der CRAY Nachrichten von einem anderen Rechner her zu empfangen (was bei
einem Batch-Rechner ja auch nicht sinnvoll ist).
SMTP-Empfängeradresse
Die einfachste Möglichkeit, Nachrichten von der CRAY an einen Benutzer an einem anderen Rechner zu
schicken, besteht dann, wenn dieser Rechner über SMTP (simple mail transfer protocol, einer Anwendung der
TCP/IP-Protokolle) verfügt und mit der CRAY über Internet verbunden ist (vgl. Kap. 1.4.3). Insbesondere für
alle UNDC-Rechner im WOTAN-Netz der TUB und für die meisten UNIX-Rechner der FUB ist dies
gewährleistet.
Zum Verschicken der Nachricht wird wiederum das Kommando rmail verwendet, jedoch wird die
Empfängerangabe ergänzt um den Namen des Rechners, an dem die Benutzerkennung des Empfängers bekannt
und eingetragen ist. Der tatsächliche Rechnername muß auf der CRAY bekannt sein (d.h. vom Betrieb in der
Datei /etc/hosts eingetragen sein).
rmail [email protected]
login-name
Eingetragene Benutzerkennung des Empfängers auf dem entfernten Rechner
remote-host
Tatsächlicher Name des entfernten Rechners
Seite 6-18
CRAY-Handbuch des ZIB
Kapitel 6. Integration der CRAY in das TCP/IP-Netz
Beispiel:
rmail [email protected]
Der Job testl711 ist fertig geworden
. (die Angabe des Punktes in Spalte 1 beendet die Eingabe für rmail).
Da jeder Benutzer der CRAY auch auf dem UNIX front end relay ufer im Dialog arbeiten darf, kann auch dort
MAIL von der CRAY empfangen werden. Aufruf zum Abschicken:
rmail $LOGNAMEgufer
Text der mail
X.400-Empfängeradresse
Da das ZIB über ein Gateway zum Umwandeln von Nachrichten vom SMTP-Format in das dem internationalen
Standard entsprechende X.400-Format verfügt, kann auch ein Empfänger mit einer X.400-Adresse erreicht
werden. Das folgende Beispiel möge dies verdeutlichen:
Der Empfänger sei über folgende X.400-Adresse erreichbar:
C«de;A-dbp;P™FU-Bernin;OU^ZEDAT;0U=FUB02;S=Meyer
dann muß die Empfänger-Angabe bei rmail wie folgt lauten:
rmail
/s"Meyer/ou-FUB02/ou" , ZEDAT/prmd~FU-Berein/admd" , dbp/[email protected]
Die X.400-Adresse des Empfängers wird in der für das ZBB-Gateway festgelegten Schreibweise (mit T und den
Schlüsselwörtern s, ou, prmd, admd, c) anstelle des login-name und die Bezeichnung x400-gate els Name ees
Rechners eingetragen.
Nachsenden von Nachrichten (.forward)
Nachrichten können bequemer auf einem Dialogrechner als auf einem Batchrechner wie die CRAY verarbeitet
werden. Die SMTP-Dienste sehen daher vor, daß man sich Nachrichten automatisch zu einem anderen Rechner
"nachsenden" läßt. Man achte jedoch darauf, daß die neue Adreßangabe korrekt ist und Nachrichten an diese
Adresse auch ankommen, da sonst die nachzusendende Nachricht an den Absender zurückgeht oder sogar
gelöscht wird ("nicht zustellbar"). Der Wunsch, Nachrichten nachzusenden, wird mit Hilfe einer Datei .forward
im Heimatkatalog realisiert, der Inhalt von .forward wiid als neue Adresse gedeutet und es wird die Nachrrcht an
diese Adresse weitergeleitet.
Beispiel für den Inhalt von .forward:
[email protected]
6.6 Der Dialogdienst TELNET
Auf Rechnern mit der TCP/IP-Software sowie auf Terminals an Internet-Terminalservern steht das Kommando
telnet zum Aufbau einer Dialogverbindung zu einem entfernten Rechner zur Verfügung. Wenn auch die CRAY
selbst nicht als Dialog-Rechner angeboten wird, so kann der Benutzer doch den UNIX front end relay ufer im
Dialog erreichen, etwa um Dateien im Katalog $PERM anzusehen oder zu verändern.
CRAY-Handbuch des ZIB
Seite 6-19
Kapitel 6. Integration der CRAY in das TCP/IP-Netz
Der einfachste Aufruf lautet:
telnet host
Beispiel:
telnet ufer
oder
telnet 130.73.108.21
(Die Bedeutung der Rechnernamen bzw. der Internet-Adressen findet man in Kap. 1.4)
Nach Beenden der Dialogsitzung wird die Verbindung automatisch abgebaut. Eine bestehende Verbindung kann
auch mit einer speziellen Zeichenfolge, wenn nicht anders vereinbart mit ~] (control - eckige Klammer zu),
abgebrochen werden.
Beispiel einer Dialogsitzung:
t e l n e t ufer
Trying 130.73,108.21 ...
Connected to ufer.
Escape character is , A ] * .
SunOS UNIX (ufer)
l o g i n : usemame
Password:
Last login: Thu Apr 12 14:49:27 from ave3
SunOS Release 4.0.3_EXP0RT (CLIENTEL_3.60) #1: Fri Mar 2 16:31:09 MET
1990
You have mail.
Enter terminal type :
sun
ufer$ env
H0ME=/bz/us e rname
L0GNAME=u s e rname
PATH=:/usr/ucb:/bin:/usr/bin
PERM=/bz/username
SHELL»/bin/sh
TERM-sun
USER=username
ufer$ Is -alg
total 11
drwxr-x
2 username username 512 Apr 12 14:41 .
drwxrwxr-xl09 ndisk storadmi 2560 Apr 4 14:04 ..
-rwxr-xr-x 1 username username 4819 Apr 4 13:51 daten
-rwxr-xr-x 1 username username 1088 Apr 12 14:52 fort.l
ufer$ exit
Connection closed by foreign host.
Seite 6-20
CRAY-Handbuch des ZIB
Kapitel 7. Prozeduren in der Bourne-Shell
7. Prozeduren in der Bourne-Shell
Der Text dieses Kapitels wurde mit geringfügigen Änderungen der Schrift "Einführung in UNIX" von H. Alt und
M. Mitchelmore (LRZ München) entnommen.
7.1 Prozeduren
7.1.1 Die UNIX-Shells
Es gibt in UNICOS, wie in anderen UNIX-Systemen auch, mehrere Arten von Shells, z.B. die Bourne-Shell und
die C-Shell (siehe Kap. 4)) Die voreingestellte Login-Shell hängt vom Eintrag in letc/passwd ab. Für die CRAY
im ZIB gilt, daß die Bourne-Shell voreingestellt ist. Darum wird hier die Bourne-Shell erläutert. Die
Steuersprache der C-Shell ist ähnlich aufgebaut; sie hat einige zusätzllche Mögllchkeiten aber auch Nachteile.
7.1.2 Das Shellskript
Ein Shellskript ist eine in einer Datei liegende zusammenhängende Kommandofolge, die eine Prozedur bildet.
Zum Beispiel stehe folgendes in der Datei laengel:
^Prozedur laengel: berechnet Laenge der Datei myfile
echo 'Die Anzahl Woerter in myfile ist'
cat myfile | wc -w
Von # bis Zeilenende ist Kommentar. In einem Shellskript kann sich ein Kommando über mehrere Zeilen
erstrecken; das Zeichen \ verhindert dabei eine Interpretation des jeweiligen Folgezeichens durch die Shell.
Steht also ein \ unmittelbar vor einem linefeed, wird dieser unterdrückt und beide Zeiien als eine Zeile
interpretiert. Will man hingegen im o.g. Beispiel Text und Längenangabe in einer Zeile erhalten, kann man mit
echo 'Die Anzahl Woerter in myfile ist \c'
das linefeed nach der Ausgabe unterdrücken.
Ausführung:
Eine Prozedur in datei kann auf zwei Weisen ausgeführt werden:
Methode 1:
Methode 2:
sh datei argumente
chmodu+x datei
datei argumente
Wenn datei nicht im aktuellen Verzeichnis steht, muß man den Pfadnamen angeben (siehe Kapitel 7.7.2). Nach
der 2. Methode wird datei ausführbar, sie bleibt es auch nach VeränderungenJn beiden Methoden können
Prozeduren durch Anhängen von "&" auch im Hintergrund ausgeführt werden.
Beispiel: mit laengel wie oben bringt
sh l a e n g e l
folgende Ausgabe, wenn myfile 32 Wörter enthält:
Die Anzahl Woerter i n m y f i l e
32
CRAY-Handbuch des ZIB
ist
Seite 7-1
Kapitel 7. Prozeduren in der Bourne-Shell
12 Parameter
72.1 Positionale Parameter
Eventuell nach dem Dateinamen angegebene Argumente werden positionalen Parametern zugewiesen, deren
Werte mit $1, $2, ... anzusprechen sind. Nicht definierte Parameter werden mit dem Nullstring belegt.
Sämtliche positionale Parameter können auch innerhalb einer Prozedur mit
set stringl string!...
gesetzt bzw. umdefiniert werden.
Beispiel:
Die Datei laenge2 enthalte folgendes:
#Prozedur laenge2: berechnet Laenge einer Datei
echo "Die Anzahl Woerter in $1 ist"
cat $1 | wc -w
Dem Kommando
sh laenge2 myfile
folgt wie vorher die Ausgabe
Die Anzahl Woerter in myfile ist
32
Qutting:
Beachten Sie den Unterschied zwischen "..." und '...':
* innerhalb doppelter Anführungszeichen werden die Parameter durch ihre Werte ersetzt;
* innerhalb einfacher Anführungszeichen findet keine Ersetzung statt.
Das Kommando
echo 'Die Anzahl Woerter i n $1 i s t '
gäbe in laenge2 nicht die gewünschte Ausgabe!
shift-Kommando:
Nur die positionalen Parameter 1 bis 9 können in der Prozedur direkt angesprochen werden. Weitere Parameter
sind aber mit shift zu erreichen:
shift n
(Voreinstellung: n = 1) löscht die ersten n Argumente und weist den übrigen erneut die positionalen Parameter 1
bis 9 zu; z.B. würden mit
Seite 7-2
CRAY-Handbuch des ZIB
Kapitel 7. Prozeduren in der Bourne-Shell
shift 8
echo $1 $3
die Werte der (ursprünglich) 9. und 11. Argumente ausgegeben.
722 Sonderparameter
Folgende Werte der Sonderparameter können auch in Shellskripten verwendet werden:
$0
der Name der Prozedur
$#
die Anzahl angegebener Argumente
$*
der Satz angegebener Argumente (als ein String)
[email protected]
der Satz angegebener Argumente: falls innerhalb doppelter
Anführungszeichen, als $# Strings; sonst als ein String
$$
die PID-(Prozeß-Ideniifikations-)Nummer des aktuellen Prozesses - z.B. nützlich, um
einen eindeutigen Dateinamen zu erzeugen
$?
der "Exit-Status" der zuletzt ausgeführten Shell (siehe Kapitel 7.6.2)
$-
die Optionen, welche der Shell beim Aufruf oder durch set- Kommandos zugewiesen werden.
Beispiel: die Datei dntckel enthalte folgendes:
#Prozedur druckel: gibt mehrere Dateien auf stdout aus
cat $*
echo "$# Datei(en) auf stdout ausgegeben"
Nach
sh d r u c k e l d a t e i l d a t e i 2 d a t e i 3
werden dateil, datei2 und datei3 konkateniert auf fsdout ausgegeben, dazu dii Meldung
3 Datei(en) auf stdout ausgegeben
123 Bedingte Ersetzung von Parametern
Es ist hilfreich, $ als einen Ersetzungsoperator zu betrachten:
Ausdruck
Sparameter
Ersetzung
Falls parameter definiert (d.h. angegeben)
wurde, dessen Wert; sonst der Nullstring
Andere nützliche Ersetzungen sind folgende:
$\parameter}wort
Inhalt von parameter wird mit wort verknüpft.
${parameter.-wortt
Falls parameter nicht definiert wurde oder
CRAY-Handbuch des ZIB
Seite 7-3
Kapitel 7. Prozeduren in der Bourne-Shell
$parameter der Nullstring ist, wort;
sonst Spararneter
%{parameter: + wort}
Falls parameter definiert wurde, aber
$parameter nicht der Nullstring ist,
wort; ;onst der Nullstring
^{parameter:?}
Falls parameter nicht definiert wurde oder
Sparameter der Nullstring ist, Abbruch
${parameter: ?meldung}
Falls parameter nicht definiert wurde
oder Sparameter der Nullstring ist,
Abbruch mit Ausgabe von meidung
Beachten Sie, daß dabei Sparameter nicht geändert wird!
Wird in einem dieser Ausdrücke der Doppelpunkt weggelassen, wird nur kontrolliert, ob der Parameter
definiert bzw. nicht definiert wurde.
Die letzten zwei Ausdrücke erlauben es, eine Prozedur kontrolliert abzubrechen, falls ein erforderlicher
Parameter nicht angegeben bzw. der Nullstring ist. Dazu verwendet man das Kommando .', das nichts anderes
tut, als Variablen und Parameter zu ersetzen. Zum Beispiel kann man mit
: ${l?fehlt} ${2?fehlt}
am Anfang einer Prozedur kontrollieren, ob wenigstens zwei Parameter angegeben sind.
Beispiel:
#Prozedur Anzahll:
gibt Anzahl Dateien in einem Verzeichnis (Voreinstellung: $HOME) an
echo "Die Anzahl Dateien in ${1:-$H0ME} ist"
ls ${1:-$H0ME} | wc -1
Es sei angenommen, daß die Variable HOME exportiert wurde (siehe Kapitel 7.3.4)
73 Variablen
73.1 Variablen in Prozeduren
Variablen können in einem Shellskript ebenso verwendet werden wie in der Login-Shell. Die Wertzuweisung
folgt mittels =, und der Wert ist mit $ anzusprechen.
Für den Fall, daß eine erforderliche Variable nicht definiert bzw. der Nullstring ist, können, um sinnvoll zu
verfahren, die in Kapitel 7.2.3 beschriebenen Ausdrücke auch mit Variablen verwendet werden. Hinzu kommt
die Form
${variable:—wort}
die wie ${variable:-wort} wirkt, ,ber rusätzlich variable een Wert wort zuweist. Auf diese Weise eann nine
Voreinstellung der Variablen getroffen werden.
Seite 7-4
CRAY-Handbuch des ZIB
Kapitel 7. Prozeduren in der Bourne-Shell
Jede Prozedur bzw. jedes Kommando (außer eingebauten Systemkommandos) startet normalerweise eine
Subshell als Kindprozeß. Wenn nichts anderes getan wird, werden keine Variablenwerte von der aufrufenden
Shell in die Subshell kopiert. Nach Ausführung des Kommandos werden ebenfalls keine Variablenwerte der
aufrufenden Shell zurückgegeben (es wird lediglich ein Exit-Status zurückgegeben). Also sind per Voreinstellung
die Werte gleichnamiger Variablen in der Login-Shell und in jeder Prozedur völlig voneinander unabhängig.
132 Bezug auf Kommandoergebnisse
Einer Variablen wird das Ergebnis eines Kommandos zugewiesen, wenn dieses innerhalb umgekehrter
Hochkommas v ... v (auch als accents graves bezeichnet) )teht; ;.B. weist
katalog=
v
pwd v
der Variablen katalog den Namen des aktuellen Verzeichnisses zu.
Innerhalb v ... v werden Parameter und Variablen durch ihre Werte ersetzt, wenn sie mit vorangestelltem $
angegeben sind; Muster für Dateinamen werden expandiert.
Beispiel: Die Datei laenge3 enthalte folgendes:
#Prozedur laenge3: Verbesserung von laenge2
Anzahl=v cat $1 | wc -wx
echo "Die Anzahl Woerter in $1 ist $Anzahl."
Dann erzeugt das Kommando
sh laenge3 myfile
die Ausgabe
Die Anzahl Woerter in myfile ist
32.
7 3 3 Interpretation einer Kommandozeile
Eine Kommandozeile kann geschachtelte Metazeichen enthalten. Dann ist es wichtig zu verstehen, in welcher
Reihenfolge die Interpretation erfolgt.
In einer Kommandozeile sollten Anführungszeichen jeden Typs ('...', "...", v ,.. v ) in gerader Zahl vorkommen.
Dann ist der String zwischen den ersten zwei Anführungszeichen derselben Art gequotet, der String bis zum
nächsten Anführungszeichen ist nicht gequotet, der String zwischen diesem Anführungszeichen und den
nächstfolgenden Anführungszeichen derselben Art ist gequotet, u.s.w. Um eine eindeutige Quotingsschachtelung
zu erreichen, sollte auch zwischen jedem Paar von Anführungszeichen eines Typs eine gerade Zahl
Anführungszeichen jedes anderen Typs vorkommen.
Als erster Interpretationsschritt werden Syntaxzeichen interpretiert, die nicht gequotet bzw. durch \ unterdrückt
werden. Die Syntaxzeichen sind
> > >
< < < ( ) { }
l & ;
Daraus ergibt sich eine Folge zu interpretierender Kommandos sowie Regeln, wie deren Standardeingaben
und Standardausgaben miteinander verknüpft werden sollen.
CRAY-Handbuch des ZIB
Seite 7-5
Kapitel 7. Prozeduren in der Bourne-Shell
Die Kommandointerpretation folgt von außen nach innen: Zuerst wird jeder String, der auf die oben
geschriebene Weise gebildet wurde, nach den entsprechenden Quotingregeln interpretiert. Enthält ein String
weitere Quotes, wird jeder so gebildete Substring interpretiert und dieses Verfahren wiederholt, bis alles
interpretiert ist.
Wir fassen die Quotingsregeln für Standard-UNIX zusammen. Beachten Sie, daß (mit einer Ausnahme) die
Bedeutung jedes Sonderzeichens mit einem vorangestellten \ unterdrückt werden kann.
Einfache Anführungszeichen ('...')
* keine Ersetzung
Die Ausnahme: '\' innerhalb '...' bewirkt nicht, daß die Sonderbedeutung eines Hochkommas unterdrückt wird.
Ein String, der Hochkommas enthält, muß mit doppelten Hochkommas spezifiziert werden.
Doppelte Anführungszeichen ("...")
* eingeschlossene gequotete Strings werden zuerst nach ihren Regeln interpretiert
* sonst werden Variablen und Parameter mit vorangestelltem $ durch ihre Werte ersetzt.
Umgekehrte Anführungszeichen ( v . . . v )
* eingeschlossene gequotete Strings werden zuerst nach ihren Regeln interpretiert
* sonst werden Variablen und Parameter mit vorangestelltem $ durch ihre Werte ersetzt, und
* Dateinamen werden nach den mit * ? und [...] angegebenen Mustern generiert; falls ein Muster
keiner Datei entspricht, wird das Muster nicht expandiert, sondern buchstäblich weitergegeben.
Anmerkung: Syntaxzeichen werden innerhalb von Quotes nie interpretiert!
Beispiele: Es sei angenommen, das aktuelle Verzeichnis enthalte unter anderem die Dateien a3, pl.a und p2.a,
die aktuelle Umgebung enthalte eine Variable* mit Wert a3.
Eingabe
Interpretation
Ergebnis
l s * . a $x >d
l s [ p l . a p 2 . a a 3 ] >d
Die Namenpi.a,p2.a,a3 werden in die
Datei d geschrieben
*ls *.a $x >d*
ls [*.a $x >d]
Die Namen *.a, $x, > d werden am
Bildschirm ausgegeben
'ls *.a $x' >d
ls [*.a $x] >d
Die Namen *.a, $x werden in die Datei d
geschrieben
"ls *.a $x"
ls *.a a3
Die Namen *.a und a3 werden am
Bildschirm ausgegeben
v
ls *.a $xx
pl.a p2.a a3
Fehlermeldung, w&impLa nicht ausführbar
ist; sonst das Ergebnis dieses Kommandos
mit den Argumenten p2. a und a3
N
ls "*.a $x"N
* . a a3
Fehlermeldung, wenn *.c nicht ausführbar
ist; sonst das Ergebnis dieses Kommandos
mit dem Argument a3
Seite 7-6
CRAY-Handbuch des ZIB
Kapitel 7. Prozeduren in der Bourne-Shell
(In obigen Beispielen wird eine Fehlermeldung ausgegeben, falls *.a, $x oder >d nicht existiert. Außerdem wird,
falls eine dieser Dateien ein Verzeichnis ist, anstatt des Namens eine Liste der enthaltenen Dateien ausgegeben.)
73.4 Wertübergabe an Prozeduren
Gemeinsame Variablen:
Um Variablen in einer Prozedur in datei gleichnamigen Variablen in einer aufrufenden Prozedur gleichzustellen,
kann die Prozedur mit
. datei
aufgerufen werden. Damit läuft die aufgerufene Prozedur in derselben Shell wie die aufrufende Prozedur, so daß
mit denselben Namen dieselben Variablen angesprochen werden. Es können daher keine Argumente angegeben
werden.
Zum Beispiel enthalte setup Kommandos zur Erzeugung einer besonderen Umgebung mit gewissen Variablen.
Mit. setup wird diese Umgebung in der Login-Shell kreiert und die Variablen werden zur Verfügung gestellt.
Übergeben von Variablenwerten:
Es gibt zwei Methoden, einen Variablenwert an eine Subshell zu übergeben, ohne daß Veränderungen in die
aufgerufene Prozedur zurückübertragen werden:
1)
Mit
export variablenliste
wird für jede Variable in der Liste ein Attribut gesetzt, das bestimmt, daß der Wert dieser
Variablen allen aufgerufenen Prozeduren (und allen deren Kind- bzw. Nachfolgerprozessen)
übergeben werden soll. Dieses Attribut bleibt erhalten, bis die aufrufende Shell endet - unabhängig
davon, wie häufig die Variable umdefiniert wird.
2)
Mit
namel = wertl name! = wert2... datei
werden in der aufrufenden Shell den Variablen namel, name2, ... die Werte wertl, wert2 —
zugewiesen und die Prozedur in datei mit diesen Werten als Voreinstellungen ausgeführt. In diesem
Fall heißen namel, namel,... Schlüsselwortparameter.
Rückgabe von Variablenwerten
Ein in der aufgerufenen Prozedur eingestellter oder berechneter Variablenwert kann der aufrufenden Shell mit
echo und einer Kommandoersetzung zurückgegeben werden.
Beispiel: die Benutzerprozedur nummer berechne die Variable zahll und gebe auf die Standardausgabe nur den
Wert von. zahll vermittels
echo $ z a h l l
aus. Wenn nun die aufrufende Shell die Anweisung
zahl2" x nummer s
CRAY-Handbuch des ZIB
Seite 7-7
Kapitel 7. Prozeduren in der Bourne-Shell
enthält, wird der Wert von zahll in nummer der Variablen zahl2 in der aufrufenden Shell zugewiesen.
7.4 Bereitstellen von Daten für eine Prozedur
Einlesen von einer Datei unter stdin
Für eine Prozedur benötigte Daten können von einer Datei unter stdin mit read gelesen werden.
Beispiele: nach
read a b c
< datei
wird die erste Zeile von datei gelesen. Das erste Wort wird der Variablen a, das zweite der Variablen b und der
Rest der Variablen c zugewiesen.
Mit
{read a; r e a d b ; }
< datei
werden die ersten zwei Zeilen gelesen.
here documents
Daten für ein Kommando können in einer Prozedur mit einem sogenannten here document bereitgestellt werden
(siehe Kap. 2.4).
Ersetzungen finden statt innerhalb eines here document wie in Kapitel 7.3.3 beschrieben. Die Wirkung von
einzelnen $ und * kann durch Voranstellung von \ unterdrückt werden. Ersetzungen im ganzen here document
können verhindert werden, wenn der erste Trennstring in' (single quotes) gesetzt wird:
cat > datei < < '%'
... der $- Preis ist...
%
IS Ablaufsteuerung
7.5.1 Die for-Anweisung
Um eine bestimmte Anzahl von Wiederholungen einer Kommandofolge zu erreichen, gibt es die for-Anweisung,
und zwar in zwei Formen:
1.
for variable
do
kommandoliste
done
kommandoliste wird $# mal ausgeführt, in jeder Schleife wird variable durch eines der angegebenen
Argumente $* (in aufsteigender Reihenfolge) ersetzt.
Seite 7-8
CRAY-Handbuch des ZIB
Kapitel 7. Prozeduren in der Bourne-Shell
2.
for variable in Wörterliste
do
kommandoliste
done
kommandoliste wird für jedes Wort in Wörterliste einmal ausgeführt, in jeder Schleife wird variable
durch ein Wort in Wörterliste (in nerselben Reihenfolge) )rsetztz Die e. Form isi eigentlich hine
Abkürzung für die 2. Form, wenn Wörterliste gleich $* isti
Die reservierten Wörter for, do und done müssen jeweils entweder auf einer neuen Zeile stehen oder einem ;
folgen; z.B. kann die erste Form oben auch geschrieben werden als
for variable; do kommandoliste; done
Metazeichen werden interpretiert wie in Kapitel 7.3.3 beschrieben.
Beispiel: Die Datei laenge4 enthalte folgende Kommandos:
/Prozedur laenge4: berechnet die Laengen von mehreren Dateien
for file
do
A n z a h l = v c a t $ f i l e | wc -wv
echo "Die Anzahl Woerter i n $ f i l e i s t $Anzahl."
done
Dann gibt das Kommando
sh laengeA dateil datei2 datei3
die Längen der drei Dateien dateil, dateil und datei3 nacheinander aus.
7.52 Die case-Anweisung
Zur Verzweigung je nach Wert einer Variablen gibt es die case- Anweisung. Syntax:
case $variable in
musterl) kommandoliste 1;;
muster2) kommandoliste2;;
musterN) kommandolisteN;;
esac
Jedes Muster kann ein einzelnes Wort sein oder mit den bekannten Metazeichen gebildet werden.
Beispiele:
1)
[abc])
*.doc)
*)
\*)
sowie auch:
ab | c d e )
der Wert 1
die Werte a, b oder c
Dateien mit Erweiterung .doc
alle noch nicht erwähnten Werte
der Wert *
entweder ab oder cde
CRAY-Handbuch des ZIB
Seite 7-9
Kapitel 7. Prozeduren in der Bourne-Shell
Beispiel:
b e r e c h n e t d i e Laengen von mehreren
D a t e i e n , entweder e i n z e l n ( 1 . P a r a m e t e r
- - e ) oder zusammen ( 1 . P a r a m e t e r - - z )
/Prozedur laenge5:
c a s e $1 i n
# e r s t e n Parameter u e b e r s p r i n g e n
h' f t
f
f' l
do
Anzahl» c a t $ f i l e
wc -w
echo "Die Anzahl Woerter i n $ f i l e i s t
$Anzahl,
done;;
• H
,
-z)
.
shift
Anzahl*
L
„T,
^
1-
# e r s t e n Parameter
c a t $*
wc -w
•
^
,1
1.1
TT
ueberspringen
^
•
J
T l . . ' »
echo ""Die
echo
$ * ' Gesamtanzahl Woerter i n den D a t e i e n "
V,
"c5*n
echo
"
i s " 5>Anzzahl
$Anzahl. ; ;
ecno "isT:
,
esac
*)
"
1
"-
r
i
echo " u s a g e : l a e n g e 5 - [ e z ]
T->
• 1 •
^
„
Daaeiliste";;
7.53 Bedingungen
Zum Testen, ob eine Bedingung stimmt, dient das Kommando test, abgekürzt [ ... ] (Leerstelle nach der ersten
und vor der zweiten eckigen Klammer erforderlich). Das Kommando hat zwar keine Ausgabe, jedoch einen ExitStatus (0 = wahr, sonst = falsch).
Beispiele:
Kommando
[ -d name}
[ -fname ]
[ -s name ]
[ -r name ]
[ -w name ]
[ -x name ]
[ string ]
[namel=name2 ]
[ zahll -eq zahl2 ]
ist wahr, wenn:
Verzeichnis name existiert
Datei name existiert
Datei name existiert und nicht leer ist
Datei name existiert und lesbar ist
Datei name existiert und schreibbar ist
Datei name existiert und ausführbar ist
string nicht der Nullstring ist
Strings namel und name! identisch sind
Zahlen zahll und zahl2 gleich sind
(analog mit -ne, -gtt -ge, -It, -le-
Verknüpfungen Verknüpfungen können mit -a (AND), -o (OR) und / (NOT) gemacht werden.
Beispiele:
[ -d namel -a -fnamel ] ist wahr, wenn Verzeichnis namel und
Datei namel existieren
[! -r name ]
ist wahr, wenn Datei name entweder
nicht existiert oder nicht lesbar ist
Besonderheit:
[ stringl! = string2 ) hat dieselbe Bedeutung wii e! stringl=string2]]
Seite 7-10
CRAY-Handbuch des ZIB
Kapitel 7. Prozeduren in der Bourne-Shell
7.5.4 Die if-Anweisung
Verzweigung mit if gibt es in zwei Formen:
1.
if bedingung
then
kommandoliste
fi
2.
ii bedingung
then
kommandoliste 1
eise
kommandolistel
fi
Beide Formen können geschachtelt werden. Auch kann eise i/mit elif abgekürzt werden, wobei dann nur ein/?
am Ende benötigt wird (s. Beispiel unten).
Die reservierten Wörter if, then, else, ,i und elif müssen jeweils entweder auf einer neuen Zeile ssehen oder einem
";" folgen.
Beispiel:
#Prozedur d r u c k e 3 : Verbesserung von d r u c k e l
for f i l e
do
i f [ -d $ f i l e ]
then
echo " $ f i l e i s t e i n V e r z e i c h n i s "
e l i f [ ! -s $file ]
then
echo " $ f i l e i s t l e e r "
else
echo " $ f i l e wird auf s t d o u t ausgegeben"
cat $file
f i
done
7.5.5 Die while- und until-Anweisungen
Durch eine Kommandofolge mit Syntax
while
do
bedingung
kommandoliste
done
wird kommandoliste wiederholt ausgeführt, solange bedingung wahr
ist. Mit
until
do
bedingung
kommandoliste
done
wird wiederholt kommandoliste ausgeführt, solange bedingung falsch ist.
CRAY-Handbuch des ZIB
Seite 7-11
Kapitel 7. Prozeduren in der Bourne-Shell
Die reservierten Wörter while, until, do und done müssen jeweils entweder auf einer neuen Zeile stehen oder
einem";" folgen.
Beispiel:
#Prozedur laengeö: Alternativ zu laenge4
while [ $1 ]
do
Anzahl=vcat $1 | wc -wN
echo "Die Anzahl Woerter in $1 ist $Anzahl."
shift
done
7.6 Fehlerbehandlung
7.6.1 Ablaufprotokollierung
Es gibt zwei Möglichkeiten, den Ablauf der Prozeduren in stderr zu verfolgen:
1.
Mit
sh -v datei argumente
wird jedes ausgeführte Kommando buchstäblich (d.h. ohne Ersetzung von Parametern u.s.w.) im
Ablaufprotokoll angezeigt, gefolgt von einer eventuellen Ausgabe.
2.
Mit
sh -x datei argumente
wird jedes Kommando interpretiert (d.h. nach Ersetzungen) ausgegeben, gefolgt von einer eventuellen Ausgabe.
Die interpretierten Kommandos werden mit + markiert.
Die zwei Möglichkeiten können mit
sh-vx datei argumente
kombiniert werden.
Die Flags -v und -x können auch in der Prozedur selber mit set -v, set -x bzw. set -vx eingestellt werden. Jeder
Aufruf dieser Prozedur würde aber einzeln protokolliert ablaufen.
Beispiel:
Mit der Prozedur druckel im Kapitel 7.2.2 ergibt
sh -x druckel dateil datei2 datei3
folgende Ausgabe:
+ cat Dateil Datei2 Datei3
+ echo 3 Datei(en) auf stdout ausgegeben
3 Datei(en) auf stdout ausgegeben
Seite 7-12
CRAY-Handbuch des ZIB
Kapitel 7. Prozeduren in der Bourne-Shell
7.62 Der Exit-Status
Jedes Kommando gibt der aufrufenden Shell einen Exit-Status zurück. Er ist 0, falls das Kommando normal
endet. Für die meisten Kommandos kann er in zwei Fällen anders als 0 sein:
* Das Kommando konnte ausgeführt werden, gab aber ein Nullergebnis; entweder beim Suchen oder
beim Testen, ob eine Bedingung wahr ist.
* Das Kommando konnte nicht ausgeführt werden.
In beiden Fällen kann der Exit-Status in if- bzw. &&- oder | (-Anweisungen verwendet werden, um nachfolgende
Schritte zu bestimmen.
Der Exit-Status des zuletzt ausgeführten Kommandos ist im Sonderparameter $? gespeichert.
Beispiele:
[ - f d a t e i ] && c a t d a t e i
schreibt datei nachstdout,
falls sie existiert
cat d a t e i l
schreibt dateil nach stdout,
falls sie existiert; sonst dateil
|| cat datei2
Bemerkung:
Wenn ein Kommando mit einem Exit-Status anders als 0 endet, wird bei einem normalen Aufruf in folgenden
Fällen einfach fortgesetzt:
* alle Fälle vom ersten Typ
* Fehler in der Umleitung der Ausgabe bzw. Eingabe
* "abnormal termination" des Kommandos
Bei allen anderen Fällen vom zweiten Typ wird die Prozedur abgebrochen.
Wenn die Prozedur aber mit
sh -e name
aufgerufen wird, wird nach dem ersten Kommando, das mit einem Exit-Status anders als 0 endet, immer
abgebrochen. Innerhalb einer Prozedur kann man auch mit set -e und später set + e erreichen, daß innerhalb
eines bestimmten Bereichs ein Abbruch folgt.
Bemerkung: Im ZIB wird der eigentliche CRAY-Batchjob mit sh -ex aufgerufen (vergleiche ZEBStandardprolog, Kapitel 3.5), also mit Einzelprotokollierung und einem Abbrechen des Jobs beim ersten
fehlerhaften Kommando.
CRAY-Handbuch des ZIB
Seite 7-13
Kapitel 7. Prozeduren in der Bourne-Shell
7.7 Zugriff auf Prozeduren
7.7.1 Shellfunktionen
Eine durch ein Shellskript definierte Prozedur kann von der Login-Shell und von allen Subshells aufgerufen
werden, sie muß jedesmal von der Platte geholt werden und läuft in ihrer eigenen Subshell ab. Man kann eine
Prozedur aber auch so definieren, daß sie analog zu eingebauten Systemkommandos im Hauptspeicher liegt und
in der aktuellen Shell oder Subshell läuft. (Eine solche Prozedur kann aber nur in der Shell aufgerufen werden,
in der sie definiert wird). Das bewirkt eine Kommandofolge nach folgendem Muster:
nameQ{
kommandoliste
}
Eine solche Prozedur heißt eine Shellfunktion. Der Aufruf erfolgt mit name argumente. Wenn man eine
Shellfunktion in .profile definiert, wird die Prozedur in der Login-Shell verfügbar. Das set-Kommando gibt an,
welche Shellfunktionen aktuell definiert sind.
Eine Shellfunktion kann mit
unset name
gelöscht werden.
Eine Shellfunktion kann man auch in einem Shellskript definieren, wenn zum Beispiel dieselbe Funktion
mehrmals verwendet wird.
Beachten Sie, daß eine neu definierte Shellfunktion oder eine neu definierte Variable eine schon definierte,
gleichnamige Shellfunktion oder Variable überschreibt.
7.12 Suchfolge für Prozeduren
Es empfiehlt sich, alle getesteten Benutzerprozeduren in ein Verzeichnis, etwa $HOME/bin, zu verlagern und die
PATH- Variable etwa mit
PATH=/sbin:/bin:/usr/bin:/usr/ucb:/usr/lbin:.
in .profile umzudefinieren. Dabei verläuft die Suchfolge nach Kommandos folgendermaßen:
die eingebauten Systemkommandos
die vom Benutzer definierten Shellfunktionen
die vom Benutzer definierten Prozeduren im aktuellen Verzeichnis
die Systemkommandos in /sbin, /bin, /usr/bin, lusr/ucb, ,usrllbin
die Benutzerprozeduren in $HOME/bin.
Diese Suchfolge ist selbstverständlich nur dann zu beachten, wenn zwei Kommandos, Shellfunktionen bzw.
Prozeduren denselben Namen haben. Wenn man trotzdem eine Prozedur aufrufen will, die sonst nicht erreicht
würde, kann man das meistens tun:
* wenn die gewünschte Prozedur name auch ein eingebautes Systemkommando bzw. eine Shellfunktion
ist, mit sh name oder durch Voranstellung des Verzeichnisnamens (etwa lusrlucb, /bin, lusrlbin oder
$HOMEIbiri)
Seite 7-14
CRAY-Handbuch des ZIB
Kapitel 7. Prozeduren in der Bourne-Shell
* wenn die gewünschte Prozedur auch ein nicht eingebautes Systemkommando bzw. eine
Benutzerprozedur ist, durch Voranstellung des Verzeichnisnamens.
Eine Shellfunktion, die denselben Hamen hat wie ein eingebautes Systemkommando, kann nie aufgerufen
werden.
CRAY-Handbuch des ZIB
Seite 7-15
Kapitel 8. FORTRAN Übersetzer-Optionen und -Direktiven
8. FORTRAN Übersetzer-Optionen und -Direktiven
Die Fa. CRAY bietet mit CFT77 und CFT zwei FORTRAN-Übersetzer an, die dem Standard ANSI X 3.9-1978
(FORTRAN77) genügen. Beide werden im folgenden detailliert beschrieben, und zwar die Versionen CFT77 3.1
und CFT 1.16. CFT hat mit dieser Version das Ende seiner Entwicklung erreicht; er wird ab 1.1.1991 nur noch
im "maintenance mode" angeboten, d.h. er steht dann noch solange zur Verfügung, wie die zu diesem Zeitpunkt
freigegebene Version des Betriebssystems UNICOS (voraussichtlich 6.0) am ZIB im Einsatz ist. CFT77 hat
inzwischen einen mit CFT vergleichbaren Leistungsumfang und generiert zum Teil deutlich schnelleren Code.
CFT77 sollte also in Zukunft vorzugsweise eingesetzt werden.
Zusätzlich zu den FORTRAN77-Übersetzern CFT77 und CFT gibt es zwei weitere Übersetzer, den
FORTRAN-Präprozessor fpp und den FORTRAN-Multitasking-Übersetzer fmp. Eine Einführung in deren
Anwendung gibt Kapitel 8.5.
Der einfachste Aufruf der FORTRAN77-Übersetzer CFT77 bzw. CFT unter Benutzung der Standardwerte für
die beteiligten Dateien lautet (siehe 4.2.1 FORTRAN Übersetzer-Aufrufe (CFT77 und CFT)) z.B.:
cft77 -es quelle.f
bzw.
cft quelle.f
Arbeitsweise und Leistungen der Übersetzer können einerseits durch Optionen beim Aufruf der Übersetzer und
andererseits durch Direktiven in der Programmquelle gesteuert werden.
Übersetzer-Optionen steuern das globale Verhalten für einen Übersetzerlauf wie Ein-/Ausgabe der Übersetzer,
Optimierung, insbesondere Vektorisierung der Programme, Hilfen zur Überwachung und Fehlersuche sowie
Varianten zur Kompatibilität von Programmen. Bei den Parameterwerten ist jeweils die Voreinstellung (default)
unterstrichen!
Übersetzer-Direktiven passen das Verhalten der Übersetzer lokalen Besonderheiten im Programm an.
8.1 Übersetzer-Optionen für CFT77
Es gibt im wesentlichen zwei verschiedene Arten, um Übersetzer-Optionen zu setzen:
Explizite Angabe in der Form
-option wert
Beispiel:
- i 64
-o f u l l . z e r o i n c
bei einem Wert oder
bei mehreren Werten.
oder Ein- bzw. Ausschalten einer Reihe von Optionen in der Form
-e onstring bzw. -d offstring
Beispiel:
- e Afx
oder
-d p
Dabei bezeichnet jeder nach -e bzw. -d spezifizierte Buchstabe eine Option.
CRAY-Handbuch des ZIB
Seite 8-1
Kapitel 8. FORTRAN Übersetzer-Optionen und -Direktiven
Ein Übersetzeraufruf mit dem FORTRAN-Programm in der Datei quelle./ kann dann bei Benutzung von Optionen so aussehen:
Beispiel:
cft77 -d p -e Afx -i 64 -o full,zeroinc quelle.f
8.1.1 Optionen zur Steuerung der Ein-/Ausgabe
Allgemeine Annahme: Das FORTRAN-Programm liege in der Datei quelle./.
quelle.i
-1 listfüe
quelle.l
-b binfile
quelle.o
Name der Datei, in der die Quelle steht; sollte mit./ enden.
listfile bezeichnet den Namen der Datei, ,n dii die Übersetzerliste geschrieben wird. Die
Liste wird nur erzeugt, wenn -e mit L, S,g, h, m, s oder x gesetzt ist (s.u.).
binfile bezeichnet den Namen der Datei, in die der Übersetzer die binären Lademodule
schreibt.
-e onstring bzw. -d offstring:
-e/zd g
-e/-dh
-e/^d m
-e/^d s
-e/-d x
^&/-d B
-e/^d L
-e/^d S
auelle.s
Gibt den erzeugten Code für jede Programmeinheit in die Datei quelle.l bzw. in die
durch -/ festgelegte Datei aus (siehe 8.2.1 Direktiven CODE und NOCODE).
Head line: Bewirkt, daß nur die erste Zeile jeder Programmeinheit sowie
Fehlermeldungen auf stderr ausgegeben werden; soll stattdessen in eine Datei
ausgegeben werden, so muß dies explizit mit der Option -/ festgelegt werden (kein
Default!).
Wirkt wie -es, nur werden zusätzlich alle DO-Schleifen in der Ausgabeliste durch
Buchstaben geklammert, die den Grad der Vektorisierung kennzeichnen. Der Parameter
s darf nicht gleichzeitig verwendet werden.
Source: Gibt die FORTRAN-Quelle in die Datei quelle.l lzw. in die durch -- /estgelegte
Datei aus.
Cross re/erence: erzeugt eine Querverweis-Tabelle aller Symbole einer Programmeinheit.
Bewirkt, daß ein binärer Lademodul erzeugt wird. -dB unterdrückt also die Generierung.
Listings: -eL wirkt wie -e gssxs.o.), d.h. es werden alle entsprechenden Listen in die Datei
quelle.l oder die durch -/ festgelegte Datei ausgegeben.
Es wird eine Datei erzeugt, in der Pseudo-Code für den CRAY-Assembler (CAL)
abgelegt wird. Der erzeugte Text kann nach wenigen Handkorrekturen als Eingabe für
CAL dienen. DATA-Anweisungen werden nicht unterstützt. Durch -s file kann diese
Ausgabe in eine Datei mit Namen file gelenkt werden.
8.1.2 Optionen zur Vektorisierung und Optimierung
-o optim
-o nozeroinc
zeroinc
-o full
novector
off
Seite 8-2
Folgende Werte für optim sind erlaubt (werden mehrere Werte spezifiziert, so sind sie
durch Kommata zu trennen):
Mit diesen beiden Optionen wird CFT77 mitgeteilt, ob Increment Variables
(CIV siehe 12.4.2) mit einer Variablen vom Wert Null inkrementiert werden können oder
nicht. Bei zeroinc geht der Übersetzer davon aus, daß in der Form
CIV = CIV + variable
die Variable auch den Wert Null haben kann und daher nicht vektorisiert werden darf.
Mit diesen drei Optionen werden Optimierung und Vektorisierung des CFT77 gesteuert.
Es werden bei der Codegenerierung alle nur möglichen Optimierungen und
Vektorisierungen (fiill), nur skalare Optimierung (novector) oder gar keine
Optirnierung/Vektorisierung (off) durchgeführt.
CRAY-Handbuch des ZIB
Kapitel 8. FORTRAN Übersetzer-Optionen und -Direktiven
-I inlinefile
Aktiviert die Erzeugung von inline-Code: Aufrufe der in inlinefile enthaltenen
Unterprogramme werden unter gewissen Voraussetzungen durch die Unterprogramme
selbst ersetzt; dadurch entfallen Unterprogrammaufrufe, und DO-Schleifen mit
Unterprogrammaufrufen werden dadurch u.U. vektorisierbar. inlinefile kann die gleiche
Datei wie quelle./ sein; in diesem Fall muß die Datei ein mit der PROGRAM-Anweisung
beginnendes Hauptprogramm enthalten.
Anmerkungen: Bei der Auswahl der zu expandierenden Programme ist zu bedenken, daß
je nach Anzahl der Aufrufe und Größe der Unterprogramme der Umfang des erzeugten
Codes stark zunehmen kann.
Das Einfügen der Unterprogramme in aufrufende Programmeinheiten geschieht im
Gegensatz zufpp nicht in FORTRAN (und nicht sichtbar für den Benutzer), sondern in
einem vom Übersetzer erzeugten Zwischencode.
8.13 Optionen zur Überwachung und Fehlersuche
-m n
-m 0
-m 1
-m 2
-m3
-m4
Message level: Gibt das niedrigste Niveau uer Meldungen nn, die eFT77 ausgeben soll.
Comment: Meldungen aller Stufen werden ausgegeben.
Note: Kommentare zur Effizienz des Programms werden unterdrückt.
Caution: Zusätzlich werden Anmerkungen über mögliche Schwierigkeiten mit anderen
Übersetzern (z.B. nicht ANSI) unterdrückt.
Warning: Zusätzlich werden Hinweise auf mögliche Fehler unterdrückt (z.B. eine
Anweisung, die nicht durchlaufen wird).
Error. Zusätzlich werden Warnungen vor wahrscheinlichen Fehlern (z.B. Benutzung
eines Feldes mit zu wenig Indizes) unterdrückt. Fehler (Niveau 4) können nicht
unterdrückt werden.
-e onstring bzw. -d offstring:
-e/zd a
-e/^d f
-e/^d o
^-d q
Abort: Der Job wird nach der Übersetzung abgebrochen, falls ein fataler Fehler bei der
Übersetzung aufgetreten ist. Ist -d a gesetzt (Standard), so werden nachfolgende Verarbeitungsschritte (z.B. die Programmausführung) auch dann ausgeführt, wenn
schwerwiegende Fehler bei der Übersetzung aufgetreten sind.
Flowtrace: :chaltet die Messung dee Zeitverbrauchss ,ufgeechlüsselt tnah den einzelnnn
Programm-Modulen, ein bzw. aus. Dies ist eine für Optimierungszwecke sehr nützliche
Option, um die rechenzeitintensiven Programmteile zu ermitteln. Sie sollte jedoch nur
für einzelne Programmläufe eingesetzt werden, da sie im allgemeinen zu einem
erheblichen zusätzlichen Zeitbedarf führt (in Abhängigkeit von der Anzahl der
Unterprogrammaufrufe während der Laufzeit). Die Flowtrace-Option hat Vorrang vor
den Übersetzer-Direktiven FLOW und NOFLOW (siehe Kapitel 8.2.3).
Anmerkung: Voraussetzung für die Verwendung der FLOWTRACE-Option ist das
Ersetzen von CALL EXIT bzw. CALL ABORT durch STOP oder END. Die Ausgabe
der erzeugten Information erfolgt nach stdout.
Array bounds checking: Schaltet die Überprüfung von Feldindizes auf
Bereichsüberschreitung ein bzw. aus. Diese Option verhindert nicht die Vektorisierung,
verbraucht jedoch in der Regel sehr viel CPU-Zeit. Sie sollte nur in Einzelfällen benutzt
werden und hat Vorrang vor den Übersetzer-Direktiven BOUNDS und NOBOUNDS.
Anmerkung: Felder innerhalb einer formatierten WRITE-Anweisung werden nicht
überprüft; ferner entfällt die Prüfung der letzten Dimension eines Feldes, wenn diese mit
* angegeben wird.
Die Übersetzung bricht nach 100 Fehlern ab.
CRAY-Handbuch des ZIB
Seite 8-3
Kapitel 8. FORTRAN Übersetzer-Optionen und -Direktiven
-e/-d z
-e/^d D
Debug symbol table: Wirkt wie Parameterwert D, jedoch ist volle
Optimierung/Vektorisierung möglich.
Anmerkung: Im Zusammenhang mit der -o/«//-Option kann es vorkommen, daß die zum
Debuggen erforderliche Information für DO-Schleifen, die der Übersetzer nicht
vektorisieren konnte, nicht erzeugt wird. Dies wird in der Übersetzer-Liste unter
VECTORIZATION INFORMATION angezeigt. Abhilfe: die entsprechenden DOSchleifen gezielt von der Vektorisierung ausschließen (siehe Kapitel 8.2.2).
Debug symbol table: Erzeugt tine Debug-Symboltabelle eur Fehlersuche. Diese Option
verbraucht während der Ausführung weder nennenswert CPU-Zeit noch Speicherplatz;
allerdings sollte die Optimierung ausgeschaltet sein (- o off), da sonst der
Zusammenhang zwischen FORTRAN-Anweisungen und generiertem Code u.U. schwer
zu erkennen ist.
8.1.4 Optionen zur Programmportabilität
-C cputyp,
cpuchar
cray-xmp
noema
nocigs
vpop
Die Option kennzeichnet den Rechnertyp und mögliche Eigenschaften der Zielmaschine,
auf der der erzeugte Code laufen soll.
Wenn die Option nicht gesetzt ist, wird Code für die Maschine erzeugt, auf der CFT77
läuft, beziehungsweise für die, die durch die UNICOS-Anweisung target festgelegt wurde.
cputyp wird vom System gesetzt und sollte nur im Falle einer Crosscompilation
angegeben werden. Syntax ohne Angaben von cputyp: -Qcpuchar. Mehrere Angaben zur
Hardware werden durch Kommata getrennt.
Ohne Angabe von cputyp nimmt CFT77 die folgenden Eigenschaften der im ZIB
installierten Anlage an:
Maschinentyp.
Extended memory addressing: Keine erweiteite Speicheradressierung.
Compressed index /gather rcatter. Keine Hardware füf komprimierte Indizes und Gather-,
Scatter-Operationen.
Vector population: Vektoreinheit zum Zählen gesetzter Bits vorhanden.
-e onstring bzw. -d offstring:
-t/zd]
^eZ-d p
-e/^d A
Seite 8-4
Bewirkt, daß alle DO-Schleifen, abweichend vom Standard, mindestens einmal
durchlaufen werden (sinnvoll bei der Umstellung von FORTRAN-IV auf FORTRAN
77).
Ermöglicht oder verhindert DOUBLE PRECISION-Arithmetik.
-d p bewirkt folgendes:
- Alle DOUBLE PRECISION-Deklarationen werden wie REAL-Deklarationen
behandelt.
- Doppelt genaue Funktionen werden in die entsprechenden einfach genauen Versionen
umgewandelt.
- Doppelt genaue Konstanten werden in einfach genaue umgewandelt.
- D-Formate werden in E-Formate umgewandelt.
Diese Option ist für Programme sinnvoll, die an Anlagen entstanden sind, an denen
wegen geringerer Maschinengenauigkeit mit DOUBLE PRECISION gerechnet wurde.
An der CRAY-Anlage ist DOUBLE PRECISION wegen der hohen Genauigkeit (64 Bit
Worte für einfache Genauigkeit) im allgemeinen nicht nötig. Wird es trotzdem
eingesetzt, führt dies zu erheblicher Verlangsamung des Programmablaufs.
Alle Anweisungen, die nicht dem ANSI-Standard entsprechen, werden gemeldet.
CRAY-Handbuch des ZIB
Kapitel 8. FORTRAN Übersetzer-Optionen und -Direktiven
8.1.5 Sonstige Optionen
-t n
0
-i intlen
46
64
-a alloc
static
Zahl der Bits zwischen 0 und 47, die bei Gleitpunktresultaten abgeschnitten, d.h. auf 0
gesetzt werden sollen.
Länge von INTEGER-Zahlen in Bits.
Anmerkung: 46-Bit-Arithmetik ist schneller, 64-Bit-Arithmetik erlaubt größere Werte.
Eine Überschreitung des Zahlbereiches wird bei 46-Bit-Arithmetik nicht erkannt.
Bestimmt die Art, wie Variable im Speicher abzulegen sind.
Allen Variablen wird Speicher fest zugewiesen. Die Werte lokaler Variablen werden
jedoch nicht über Aufrufe hinweg erhalten (es sei denn, die SAVE-Anweisung wird
verwendet).
Konstanten und solchen Variablen, die in DATA-, SAVE- oder COMMON-Anweisungen vorkommen, wird Speicher fest zugewiesen. Alle anderen Variablen werden dynamisch in einem Keller ("stack") verwaltet.
Allgemeine statistische Angaben des CFT77 werden nach stderr und quelle.! bzw. .n dii
durch -/ spezifizierte Datei ausgegeben (default: kein Logfile).
stack
-V
-eonstring bzw. -doffstring:
j^/-d r
-e/^d I
Round: Multiplikationsergebnisse werden gerundet.
Besetzt den Kellerbereich so vor, daß Gleitpunktoperationen mit Undefinierten REALVariablen und Feldzugriffe mit Undefinierten INTEGER-Variablen zu Fehlermeldungen
führen.
82 Übersetzer-Direktiven für CFT77
Übersetzer-Direktiven erlauben es einerseits, einige Übersetzer-Optionen für bestimmte Programmabschnitte
ein- bzw. auszuschalten und eröffnen andererseits zusätzliche Möglichkeiten. Sie werden in der Form
CDIR$ value
ins FORTRAN Quellprogramm eingestreut. Sie beginnen stets ab Spalte 1 und werden daher von anderen
Übersetzern wie Kommentare behandelt; sie stören die Portabilität der Programme nicht.
Grundsätzlich haben Angaben im CFT77-Kommando gegenüber Übersetzer-Direktiven höhere Priorität. Alle
Direktiven außer EJECT, LIST und NOLIST müssen jeweils innerhalb einer Programmeinheit stehen und
gelten nur für diese.
Einige wichtige Übersetzer-Direktiven sollen hier vorgestellt werden. Man beachte auch die Erklärungen, die in
Zusammenhang mit der Erläuterung von Optimierungs- und Vektorisierungsmöglichkeiten im Kapitel 12
gegeben werden.
In den folgenden Abschnitten sind mögliche Werte für value angegeben.
Beispiel:
CDIRS NOLIST
CDIR$ NOCODE.IVDEP
8.2.1 Direktiven zur Steuerung der Ausgabeliste
Diese Direktiven wirken nur dann, wenn sie nicht im Widerspruch zu einer der beim CFT77-Aufruf
angegebenen Optionen L, m, h, g, s oder x stehen (siehe 8.1.1).
CRAY-Handbuch des ZIB
Seite 8-5
Kapitel 8. FORTRAN Übersetzer-Optionen und -Direktiven
EJECT
NOL1ST
LIST
NOCODE
CODE
Beim Auflisten der Quelle wird eine neue Seite begonnen.
Unterdrückt die Ausgabeliste für den folgenden Teil der Programmquelle. Wirkt über
die folgende END-Anweisung hinaus.
Schaltet die Erzeugung der Ausgabeliste wieder ein. Die Ausgabe erfolgt nach stderr
oder, falls die Option -/ listfile verwendet wurde, nach listfßle.
Unterdrückt die Liste des generierten Codes vom Anfang des nächsten
Optimierungsblocks an.
Erzeugt vom laufenden Optimierungsblock an die Liste des generierten Codes bis zu
einer NOCODE-Direktive.
%22 Direktiven zur Vektorisierung und Optimierung
Die Direktiven zur Vektorisierung setzen voraus, daß -o full (Standard) als Übersetzer-Option gewählt wurde
(siehe 8.1.2).
NOVECTOR
VECTOR
SUPPRESS
IVDEP
SHORTLOOP
BL
NOBL
Es wird eine Vektorisierung in den auf die Direktive folgenden Programmteilen
verhindert.
Hebt NOVECTOR wieder auf, d.h., innere DO-Schleifen werden möglichst vektoriell
abgearbeitet.
Diese Direktive unterdrückt die skalare Optimierung an der Stelle ihres Auftretens und
verhindert die Vektorisierung der DO-Schleife, in der sie angegeben ist. Im Unterschied
zu anderen Übersetzerdirektiven wirkt SUPPRESS nur dann, wenn die umgebende
Codesequenz zur Laufzeit auch ausgeführt wird, d.h. ein SUPPRESS z.B. in einem IFZweig wirkt sich nur dann aus, wenn dieser Zweig auch durchlaufen wird.
Ignore vector dependencies: In der folgenden inneren Schleife werden Abhängigkeiten von
Feldindizes, die einer Vektorisierung im Wege stehen können, nicht beachtet
(siehe 12.4.4, Abhängigkeiten).
Anmerkung: Die unbedachte Verwendung von IVDEP kann zu falschen Ergebnissen
führen (siehe 12.4).
Die Verwendung dieser Direktive kann zu einer kürzeren Ausführungszeit der nächsten
inneren Schleife führen, falls diese Schleife vektorisiert wird. Sie darf nur dann
verwendet werden, wenn bekannt ist, daß diese Schleife mindestens 1 und höchstens 64
mal durchlaufen wird. Andernfalls sind die Ergebnisse nicht definiert.
Bottom load: Die Direktiven BL und NOBL ermöglichen bzw. verhindern, daß
Operanden für den nächsten Durchlauf einer skalaren Schleife schon vor Abfrage des
Endekriteriums geladen werden können (prefetching).
Anmerkung: prefetching wird auch im letzten Schleifendurchlauf vorgenommen, wobei
Zugriffe auf Feldelemente außerhalb der deklarierten Feldlänge vorkommen können. Da
diese Feldelemente nicht weiterverarbeitet werden, ist das unproblematisch; es sei denn,
die entsprechende Adresse liegt außerhalb des dem Benutzer zugeteilten
Speicherbereiches; in diesem Fall kann ein operand range error auftreten.
823 Direktiven zur Überwachung und Fehlersuche
FLOW
NOFLOW
BOUNDS [a][,b].
Seite 8-6
Mit FLOW kann der FLOWTRACE (F) des Übersetzers für einzelne Unterprogramme
eingeschaltet werden. Voraussetzung für Flowtrace ist das Ersetzen von CALL EXIT
bzw. CALL ABORT durch STOP oder END. Diese Direktive ist sinnvoll für kleine,
häufig gerufene Unterprogramme, um den zusätzlichen Rechenzeitbedarf der
FLOWTRACE-Option zu begrenzen.
Hebt FLOW wieder auf.
Für alle oder die angegebenen Felder wird bei jedem Zugriff geprüft, ob die Feldgrenzen
eingehalten werden (sehr rechenzeitaufwendig, keine Vektorisierung).
CRAY-Handbuch des ZIB
Kapitel 8. FORTRAN Übersetzer-Optionen und -Direktiven
NOBOUNDS[a][,b]... Hebt eine durch BOUNDS gesetzte Überprüfung für alle oder die angegebenen Felder
wieder auf.
8.2.4 Sonstige Direktiven
INTEGER = n
= 46
= 64
Diese Direktive bestimmt die Länge von INTEGER-Zahlen für alle INTEGERVariablen der jeweiligen Programmeinheit.
Anmerkung: Bei INTEGER = 46 wird ein Überlauf über 2* *46-l nicht erkannt.
Die Direktive muß direkt hinter einer PROGRAM-, FUNCTION- oder
SUBROUTINE-Anweisung stehen.
83 Übersetzer-Optionen für CFT
In diesem und dem folgenden Kapitel 8.4 werden nur die Abweichungen von CFT gegenüber CFT77
beschrieben. Im Bereich der Optionen gibt es zum Teil erhebliche Unterschiede.
Ein Übersetzeraufruf mit dem FORTRAN-Programm in der Datei quelle./ kann bei Benutzung von Optionen so
aussehen:
Beispiel:
eft -d p -e Afz -i 64 -o noifcon.fastmd quelle.f
83.1 Optionen zur Steuerung der Ein-/Ausgabe
Allgemeine Annahme: Das FORTRAN-Programm liegt in der Datei quelle./.
quelle.f
-1 listfile
-b binfile
quelle.o
-ccalfile
quelle.s
-v msgs
nomsgs
-A aids
loopnone
looppart
loopall
Name der Datei, in der die Quelle steht; sollte mit./ enden.
listfile bezeichnet den Namen dee Datei, ,n dii die Übersetzerliste geschrieben wird; die
Angabe -eL hat jedoch Vorrang (s.u.).
binflle bezeichnet den Namen der Datei, in die der Übersetzer die binären Lademodule
schreibt.
Es wird eine Datei erzeugt, in der Pseudo-Code für den CRAY-Assembler (CAL)
abgelegt wird. Der erzeugte Text kann nach wenigen Handkorrekturen als Eingabe für
CAL dienen. DATA-Anweisungen werden nicht unterstützt. Die Datei wird nur erzeugt,
wenn -eC gesetzt ist.
CFT klammert alle DO-Schleifen in der Ausgabeliste. Ferner werden Begründungen für
die Nichtvektorisierung innerer DO-Schleifen ausgegeben. Die Option impliziert -ed.
Die begründenden Meldungen unterbleiben.
Steuert die Anzahl der Meldungen, die ausgegeben werden, wenn bei einer inneren
Schleife die Vektorisierung verhindert ist.
Keine Meldungen.
Bis zu drei Meldungen je Compilationsblock, bis zu 100 Meldungen für eine
Übersetzung.
Alle Meldungen.
-e onstring bzw. -d offstring:
Die in Kap. 8.1.1 angegebenen Optionen sind auch bei CFT vertreten mit folgenden Abweichungen: Die Option
-el-d m ist in -v messages enthalten (s.o.)) es giit die Voreinstellung -e s und die Option -elld S wird durch -c
calfile formuliert (s.o.).
Ferner gibt es zusätzliche Möglichkeiten zur Ein-/Ausgabesteuerung:
CRAY-Handbuch des ZIB
Seite 8-7
Kapitel 8. FORTRAN Übersetzer-Optionen und -Direktiven
-e/^d b
^/-d c
-e/^d d
-e/-^ l
^e/-d t
-e/^d y
-e/^dL
Block: Gibt die Zeilennummer und Speicheradresse jedes Compilationsblocks aus
(sinnvoll in Verbindung mit einigen Optionen zur Fehlersuche; es läßt sich so eine
Verbindung zwischen Zeilennummer und Speicheradresse herstellen).
COMMON: Druckt Namen und Längen von COMMON-Blöcken.
DO: Erzeugt eine Tabelle aller DO-Schleifen.
List directives: Ermöglicht die Erkennung von Direktiven zur Steuerung der
Übersetzerüsten (siehe 8.2.1).
Symbol table: Gibt nach jeder Programmeinheit eine Symboltabelle aus (bei großen
Programmen sehr umfangreich).
Es werden die verwendeten Übersetzeroptionen und, je Programmeinheit, die
Übersetzerdirektiven protokolliert.
Listing file: Die FORTRAN-Quelle wird in die Datei quelle.l geschrieben. Die eventuell
angegebene Option -/ listfile (s.o.) wird ignorrert.
83.2 Optionen zur Vektorisierung und Optimierung
Von den in Kap. 8.1.2 angegebenen Optionen ist -o full mit den zugehörigen Alternativen bei CFT nicht
verfügbar. Ferner fehlt die Option -I (inlining). Es gibt tedoch eine große Anzahl weiterer Opttonen.
Mit den folgenden drei Optionswerten wird die Behandlung von IF-Anweisungen gesteuert (siehe 12.4 und 8.4.2:
Direktiven NOIFCON und RESUMEIFCON):
-o noifcon
Bei noifcon werden IF-Anweisungen der Form
partialifcon
IF (Bedingung) Zuweisung
fullifcon
nur vektorisiert, falls der Übersetzer diese durch die Intrinsic-Funktionen MAX bzw.
MIN ersetzen kann.
Bei partialifcon vektorisiert CFT alle IF-Anweisungen dieser Form, sofern die Zuweisung
nicht Divisionen oder Aufrufe von Standardfunktionen enthält.
Der Übersetzer vektorisiert bei fullifcon auch solche IF-Anweisungen der obigen Form,
die in der Zuweisung Divisionen oder Standardfunktionen enthalten.
Die beiden folgenden Optionswerte definieren die Genauigkeit und die Geschwindigkeit der INTEGER Multiplikation und -Division:
-o fastmd
Der Übersetzer benutzt bei fastmd die schnelleren Operationen mit 46 Bit. Ein Überlauf
wird hierbei nicht erkannt.
slowmd
Der Übersetzer führt bei slowmd alle INTEGER-Operationen mit der vollen 64-Bit
Genauigkeit aus.
-o safedorep
fulldorep
nodorep
-o safeif
unsafeif
-o invmov
partinvmov
noinvmov
-o recurrence
norecurrence
Seite 8-8
Einzeilige DO-Schleifen werden nur dann durch eine Routine aus SCILIB ersetzt, wenn
keine Abhängigkeiten (siehe 12.4.2) und kein EQUIVALENCE vorliegen.
Wenn fulldorep angegeben ist, werden beim Ersetzen dieser DO-Schleifen
Abhängigkeiten und EQUIVALENCE nicht berücksichtigt (siehe gleichnamige
Direktiven in 8.4.2).
nodorep verhindert jede automatische Ersetzung durch Routinen aus SCILIB.
Zur Optimierung können Befehle vertauscht werden. Bei safeif werden Befehle nicht vor
Sprunganweisungen verschoben.
Mit diesen Optionen wird festgelegt, ob invarianter Code durch eine IF-Anweisung vor
die Schleife gezogen werden soll. Durch invmov geschieht das ohne Einschränkung,
durch partinvmov nur dann, wenn keine bedingten Divisionen und keine Aufrufe von
FUNCTION-Unterprogrammen vorliegen; noinvmov verhindert jegliche Verlagerung
von Code.
recurrence eemöglicht die Vektorisierung von Redukttonsschleifen (d.h. .chleifen, in
denen ein Skalar aus einem vektorisierbaren Ausdruck berechnet wird); norecurrence
unterdrückt die Vektorisierung solcher Schleifen.
CRAY-Handbuch des ZIB
Kapitel 8. FORTRAN Übersetzer-Optionen und -Direktiven
-o vsearch
vsearch64
novsearch
-obl
nobl
-o nobtreg
btreg
-ocvl
nocvl
-o keeptemp
killtemp
-u unroll
3
-M maxblock
4000
vsearch erlaubt die Vektorisierung von Suchschleifen (d.h. Schleifen, die durch einen
bedingten oder unbedingten Sprung innerhalb eines bedingten Blockes verlassen werden
können). Die interne Vektorlänge ist 8 bei vsearch und 64 bei isearch64.
Bottom Load: In skalaren Schleifen können die nächsten Operanden schon geholt
werden, bevor das Endekriterium abgefragt wird.
Durch nobl wird "Bottom Load" und der dabei mögliche "Out of Range"-Fehler
verhindert.
B- und T-Register. Alle eom Benutzer refinierten Variablen negen im Speicher. B- und dT
Register werden nur für Hilfsvariable und Zwischenergebnisse verwendet.
Wenn btreg angegeben istt können bis zu 24 lokale Variable eines Unterprogramms, die
nicht in SAVE-, DATA-, COMMON- oder NAMELIST-Anweisungen vorkommen, in
T-Registern abgelegt werden. Sie werden am Anfang nicht vorbesetzt und sind nach
RETURN oder END Undefiniert.
Conditional Vector Loops: Für Schleifen mit ungewissen Abhängigkeiten (siehe 12.4.2)
wird vektorieller und skalarer Code erzeugt. Zur Laufzeit entscheidet sich, welche
Version zu durchlaufen ist.
nocvl legt fest, daß für Schleifen mit ungewissen Abhängigkeiten nur skalarer Code
erzeugt wird.
Bei keeptemp haben Variable, die als temporäre Vektoren (siehe 12.4.2) verwendet
werden, nach Durchlaufen der Vektorschleife den korrekten Wert.
Bei killtemp sind sie nach Durchlaufen der Vektorschleife Undefiniert.
Innere DO-Schleifen mit einer konstanten Zahl von bis zu unroll Durchläufen werden
abgerollt (siehe 12.3.4). unroll ist maximal 9.
-u 0 verhindert das automatische Abrollen innerer Schleifen.
CFT kann Blöcke von Anweisungen mit einer Länge bis zu maxblock Worten optimieren
und vektorisieren. Werte größer als die Voreinstellung 4000 können die Optimierung
verbessern, aber auch zum Abbruch des Übersetzers führen.
-M1 verhindert jede Optimierung oder Vektorisierung.
-e onstring bzw. -d offstring:
n^/-d v
Vectorize: :chaltet tie Vektorisierung von DO-Schleifen ein nzw. .us. Das Ausschalten
dieser Option kann in Einzelfällen sinnvoll sein, um den Vektorisierungsgrad eines
Programms zu ermitteln.
$33 Optionen zur Überwachung und Fehlersuche
Anmerkung zur Option -m n (message level) aus Kap. 8.1.3: Für n sind im Unterschied zu CFT77 die Werte
1,..,5 zulässig, wobei n = 1,..,4 die eleichen Bedeutungen hat tnd d = 5 5ewirkt, daß ßehlermeldungen nnterdrückt
werden, soweit es sich nicht um fatale Fehler handelt.
-E errfile
errfile bezeichnet den Namen der Datei, ,n die Fehlermeldungen mii höherem Niveau all
-m n ausgegeben werden; default ist stderr.
-e onstring bzw. -d offstring:
Alle in Kap. 8.1.3 beschriebenen Optionen sind auch für CFT gültig. Ferner gibt es zusätzlich die folgende
Option:
-e/-d i
Internal labeis: Gibt die vom Übersetzer generierten Anweisungsmarken in die
Symboltabelle aus. Ähnlich wie -e b ist diese Option in Verbindung mit einigen Optionen
zur Fehlersuche sinnvoll, da sie einen Bezug zwischen vom Übersetzer generierten
Marken und den zugehörigen Adressen herstellt.
CRAY-Handbuch des ZIB
Seite 8-9
Kapitel 8. FORTRAN Übersetzer-Optionen und -Direktiven
83.4 Optionen zur Programmportabilität
Zusätzlich zu den für CFT77 beschriebenen Optionen aus Kap. 8.1.4 gibt es für CFT noch die folgende Option:
-e/-d m
Machine characteristics: Gibt did Eigenschaften ner eingestellten Zielmaschine aus.
83.5 Sonstige Optionen
Die in Kap. 8.1.5 beschriebenen Optionen gelten auch für CFT, wobei die Option -/ intlen die Werte 64 (default)
und 24 zuläßt und durch die Option -V statistische Angaben nur nach stderr geschrieben werden. Ferner sind
zusätzlich folgende Optionen möglich:
-e onstring bzw. -d offstring:
^ey-d e
^e/-d u
-e/-d w
-e/^d S
Mit dieser Option kann die Erkennung von Übersetzer-Direktiven (s.u.) gesteuert
werden. Default: Direktiven werden erkannt.
Bei -d u werden INTEGER*2-Variable in 64 Bits abgelegt, sonst in 24 Bits.
Reelle, einfach genaue Gleitpunktoperationen können als Unterprogrammsprünge in
externe Routinen ausgeführt werden.
Wirkt wie eine SA VE-Anweisung mit leerer Liste, d.h. allen vom Benutzer definierten
Variablen wird Speicher fest zugewiesen, -o btreg wird überlagert (siehe 8.3.2). Im
Zusammenhang mit -a stack werden nur vom Übersetzer erzeugte Variable auf den stack
gelegt.
8.4 Übersetzer-Direktiven für CFT
Die allgemeinen Angaben aus Kap. 8.2 gelten im wesentlichen auch für den CFT. Allerdings ist das Verhältnis
zwischen Direktiven und Optionen im Kommando hier anders geregelt: Alle Übersetzer-Direktiven werden nur
erkannt, wenn beim CFT-Aufruf -e e (default) eingestellt ist (siehe 8.3.5). Weitere Einschränkungen für Gruppen
von Direktiven sind möglich (siehe unten).
8.4.1 Direktiven zur Steuerung der Ausgabeliste
Es gelten die in Kap. 8.2.1 beschriebenen Direktiven.
8.4.2 Direktiven zur Vektorisierung und Optimierung
Die in Kap. 8.2.2 beschriebenen Direktiven sind auch bei CFT möglich, wobei NOVECTOR eine zusätzliche
Variante zuläßt:
NOVECTOR[ = n]
Bei Angabe von n, einer ganzen Zahl zwischen 0 und 64, bezieht sich die Verhinderung
der Vektorisierung nur auf Schleifen, deren Wiederholungszahl I (iteration count) für
den Übersetzer erkennbar eine Konstante ist und für die I < = n gilt.
Im Bereich der Vektorisierung und Optimierung gibt es für CFT darüber hinaus eine große Anzahl weiterer
Direktiven:
Seite 8-10
CRAY-Handbuch des ZIB
Kapitel 8. FORTRAN Übersetzer-Optionen und -Direktiven
NORECURRENCE
[ = n]
=2
NEXTSCALAR
VSEARCH
VSEARCH64
NOVSEARCH
FASTMD
SLOWMD
UNSAFEIF
SAFEIF
ALIGN
NOIFCON
RESUMEIFCON
PARTIALIFCON
FULLIFCON
NODOREP
RESUMEDOREP
SAFEDOREP
FULLDOREP
NOCVL
CVL
ROLL
UNROLL
INVMOV
PARTINVMOV
NOINVMOV
Diese Direktive legt fest, ob Schleifen, die eine akkumulierende Zuweisung enthalten
(reduction, Sonderfall einer recurrencc relation), ,kalar oder vektoriell abgearbeitet
werden sollen.
Akkumulierende Zuweisungen der Form
S = S + e oder S = S * e
kann CFT vektorisieren, wenn S eine skalare Variable und e ein vektorisierbarer
Ausdruck ist.
Ohne die Angabe von n wird eine Vektorisierung aller folgenden akkumulierenden
Schleifen verhindert. Bei Angabe von n werden nur die akkumulierenden Schleifen
skalar abgearbeitet, deren Wiederholungszahl I (iteration count) für den Übersetzer
erkennbar eine Konstante ist, für die I < = n gilt.
Mit dieser Direktive wird die Vektorisierung für die folgende DO-Schleife abgeschaltet.
Vektorisiert Suchschleifen mit der internen Vektorlänge 8.
Vektorisiert Suchschleifen mit der internen Vektorlänge 64.
Verhindert die Vektorisierung von Suchschleifen.
Diese Direktiven entscheiden über INTEGER-Multiplikation und -Division im
laufenden Optimierungsblock (siehe 8.3.2 Optionen -ofastmd und -o slowmd).
Bei FASTMD haben die Ergebnisse nur eine Genauigkeit von 46 Bit. Überlauf wird
nicht festgestellt.
Bei SLOWMD wird die langsamere Ganzwortarithmetik (64 Bit) verwendet.
Die Direktiven UNSAFEIF und SAFEIF ermöglichen bzw. verhindern, daß in einem
Block einzelne Befehle (außer Speichern und Division) über den Sprung einer IFAnweisung hinaus verschoben werden können.
Beide Direktiven überlagern nur für den Block, in dem sie stehen, die Einstellung beim
CFT-Aufruf (siehe 8.3.2).
Die Direktive ALIGN bestimmt, daß die folgende Anweisung an den Anfang des
Befehlspuffers gelegt wird, wenn diese eine SUBROUTINE-, PROGRAM-,
FUNCTION-, ENTRY- oder DO-Anweisung oder ein Sprungziel ist.
IF conditions: Mii der Direktive NOIFCON kann die Optimierung von Anweisungen der
Form
IF (Bedingung) Zuweisung,
sofern sie der Übersetzer nicht in Anweisungen mit den Intrinsic-Funktionen MAX bzw.
MIN umwandeln kann, abgeschaltet und mit RESUMEIFCON auf die beim CFT-Aufruf
angegebene Option zurückgeschaltet werden. PARTIALIFCON bzw. FULLIFCON
wirken wie -o partialifcon bzw. .ofullifcon (siehe 8.3.2).
DO loop replacementt Die Direktive NODOREP verhindert die Ersetzung einzeiliger
DO-Schleifen durch eine Routine aus SCILIB. RESUMEDOREP kehrt zu der
Einstellung beim CFT-Aufruf zurück. SAFEDOREP bzw. FULLDOREP wirken wie -o
safedorep bzw. .ofulldorep.
Conditional vector loops: Mit diesen beiden Direktiven können die gleichnamigen
Optionen beim CFT-Aufruf (siehe 8.3.2) überschrieben werden.
CVL bedeutet, daß für Schleifen mit ungewissen Abhängigkeiten (siehe 12.4.2)
vektorieller und skalarer Code erzeugt wird. Zur Laufzeit entscheidet sich, welche
Version zu durchlaufen ist.
Nach NOCVL wird für Schleifen mit ungewissen Abhängigkeiten nur skalarer Code
erzeugt.
Nach ROLL werden keine DO-Schleifen abgerollt. Nach UNROLL können innere DOSchleifen mit einer konstanten Zahl von Durchläufen gemäß der Angabe beim CFTAufruf abgerollt werden (siehe 8.3.2 Option -u unroll).
Mit diesen Optionen wird festgelegt, ob invarianter Code durch eine IF-Anweisung vor
die Schleife gezogen werden soll. Durch INVMOV geschieht das ohne Einschränkung,
durch PARTINVMOV nur dann, wenn keine bedingten Divisionen und keine Aufrufe
von FUNCTION-Unterprogrammen vorliegen; NOINVMOV verhindert jegliche
Verlagerung von Code.
CRAY-Handbuch des ZIB
Seite 8-11
Kapitel 8. FORTRAN Übersetzer-Optionen und -Direktiven
8.43 Direktiven zur Überwachung und Fehlersuche
Zusätzlich zu den Direktiven zur Überwachung der Feldgrenzen (siehe 8.2.3) gibt es bei CFT die folgenden
Schreibweisen:
BOUNDS (a,b,c)
Einschaltung der Bereichsüberprüfung für definierte Felder.
BOUNDS ()
Ausschaltung der Bereichsüberprüfung (identisch mit NOBOUNDS).
8.4.4 Sonstige Direktiven
INT24v[,v,...]
INT64v[,v,...]
Diese Direktiven bestimmen die Länge von INTEGER-Zahlen in Bits entweder für alle
vereinbarten Variablen, die mit den Buchstaben I bis N anfangen, oder für die
angegebenen Variablen v,... (siehe 8.3.5, Option -/).
Anmerkung: Bei INT24 wird ein Überlauf über 2**23-1 nicht erkannt.
8.5 Der Präprozessor fpp und der Multitasking-Übersetzer fmp
Zusätzlich zu den FORTRAN77-Übersetzern CFT77 und CFT gibt es zwei weitere Übersetzer, den
FORTRAN-Präprozessor fpp und den FORTRAN-Multitasking-Übersetzer fmp. Diese Übersetzer sind mit
dem CFT77 bzw. CFT sowie anderen Werkzeugen zusammengefaßt zu den sogenannten Autotasking-Systemen
cf77 bzw. cf, die die Erzeugung von vektorisiertem und parallelisiertem Code ermöglichen. Für die Mehrheit der
Benutzer ist bei der jetzigen Systemkonfiguration nur die Vektorisierung und weniger die Parallelisierung von
Interesse. Hinzu kommt, daß in manchen Fällen das komplexe Autotasking-System schwierig zu bedienen ist. Es
empfiehlt sich daher, neben den Übersetzern CFT77 und CFT den Präprozessor fpp separat zu verwenden.
Der Präprozessor fpp übersetzt von FORTRAN nach FORTRAN und analysiert dabei die Schleifen.
Vektorisierbare Schleifen werden ebenso wie eindeutig nicht vektorisierbare Schleifen durch eine entsprechende
Compiler-Direktive gekennzeichnet. Ist die Parallelisierung nicht ausgeschaltet, so werden auch Vorbereitungen
für eine Parallelisierung von DO-Schleifen getroffen: die von fpp gefundene Parallelität wird in Form von
Autotasking-Direktiven im Quellcode niedergelegt. Dabei hat die Vektorisierung jedoch Vorrang vor der
Parallelisierung. Der einfachste Aufruf des fpp mit abgeschalteter Parallelisierung (-de) lautet:
fpp -de quelleO.f > quelle.f
Es gibt eine Vielzahl von Möglichkeiten, den Übersetzungsvorgang durch Optionen und Direktiven zu steuern,
die hier aber nicht näher beschrieben werden. Eine ausführliche Darstellung der Steuerung und der Leistungen
d&s fpp findet tsch im ZIB Technical Report TR 90-4 (siehe Kapitel B.3) und in nOC,CRYFORT,FPP.
Seite 8-12
CRAY-Handbuch des ZIB
Kapitel 9. PASCAL Übersetzer-Optionen und -Direktiven
9. PASCAL Übersetzer-Optionen und -Direktiven
Von der CRAY Research Inc. wird für die CRAY X-MP z.Zt. die PASCAL-Version 4.0 angeboten, die bis auf
drei Einschränkungen dem Standard ISO/DIS 7185 der International Standards Organization (ISO) entspricht.
Ausführliche Informationen zur Benutzung von PASCAL an der CRAY, über den Sprachumfang sowie über die
CRAY-spezifischen Einschränkungen und Erweiterungen findet man in dem Handbuch CRAY COMPUTER
SYSTEMS, PASCAL REFERENCE MANUAL, SR-0060 E.
Mit dem Übersetzer kann der PASCAL-Quellcode in Maschinencode für die Rechner CRAY Y-MP, CRAY-2,
CRAY X-MP und CRAY-1 übersetzt werden. Im folgenden soll anhand eines einfachen Beispiels die
Benutzung von PASCAL an der CRAY X-MP des ZIB erläutert werden.
9.1 Ein einfaches PASCAL-Beispiel
Übersetzen, Binden, Laden und Ausführen eines Programms
#USER=userid PW=password
#QSUB -Im lMw
#QSUB -IT 10
cat « *@@@' > prog.p
PROGRAM DATEIEN (INPUT,OUTPUT);
CONST SIZE = 5;
VAR FELD : ARRAY (.1..SIZE.) OF INTEGER;
I : INTEGER;
BEGIN
FOR I : - 1 TO SIZE DO
READLN(FELD(.I.)) ;
FOR I :- SIZE DOWNTO 1 DO
WRITELN(FELD(.I.)) ;
END.
cat << »@@@' > daten
1
2
3
4
5
pascal -i prog.p
segldr a.o
a.out < daten
Der oben aufgeführte Job stellt die einfachste Möglichkeit dar, ein PASCAL-Programm zu übersetzen, zu
binden, zu laden und auszuführen.
Die wesentlichen UNICOS-Kommandos für PASCAL:
pascal -i prog.p
Hiermit wird der PASCAL-Übersetzer aufgerufen. Das übersetzte Programm liegt
anschließend in der Datei a.o (Voreinstellung).
CRAY-Handbuch des ZIB
Seite 9-1
Kapitel 9. PASCAL Übersetzer-Optionen und -Direktiven
segldr a.o
Mit dieser Anweisung wird der Lader aufgerufen. Durch den Lader werden automatisch
die benötigten Routinen aus der PASCAL-Laufzeitbibliothek (PSCLIB, enthalten in der
Datei llibjlibp.ä) mit dem übersetzten PASCAL-Programm zusammengebunden. Es
können für den Lader weitere Parameter angegeben werden, (siehe Kap. 4.3)
a.out < daten
Start des gebundenen PASCAL-Programms unter Einbeziehung der Testdaten in der
Datei daten.
92 Aufruf des PASCAL-Übersetzers
Die vollständige PASCAL-Anweisung hat folgendes Format:
pascal -i idn -1 ldn -b bdn -o list -V -C cpu
Die Voreinstellung (Default) ist unterstrichen; In Klammern gesetzte Parameter sind optional.
-i idn
stdin
idn: Name der Datei, die den PASCAL-Quellcode enthält.
-lldn
stdout
ldn: Name der Datei für die Aufnahme der Meldungen des Übersetzers. Durch die
Angabe -/ 0 werden die Meldungen mit Ausnahme der fatal error messages unterdrücktt.
-b bdn
a.o
bdn: Name der Datei für die Aufnahme des erzeugten Objektmoduls.
-o list
list: Durch Kommata getrennte Auflistung von Optionen (directives) zur Steuerung der
Übersetzung. Einige Optionen können auch im PASCAL-Programm innerhalb von
Kommentaren stehen. Einige Optionen dürfen nur beim Aufruf des Übersetzers oder
nur im PASCAL-Programm innerhalb von Kommentaren verwendet werden (weitere
Erläuterungen siehe Kapitel 9.3).
Voreinstellung:
A +, AL-, BP-, BREG = 8, BT-, C-, Debug-, DMO, E +, FE-, G-, L-, ML3, 0 +, P-, P24,
R +,RV-,ST-, T +,TREG = 8, U-. V +.W-, X-. Z +
-V
Ausgabe der Compiler-Versionsnummer und anderer Statistik (Übersetzungszeit,
Speicherbedarf, Größe des Binärprogramms) in das Error-File stderr.
-C cpu
cpu hat das Format: [cputyp][,cpucharl][,cpuchar2]... [,cpucharn];
cputyp ist der Rechnertyp, für den der Code erzeugt werden soll;
cpuchar kennzeichnet eine Hardware-Eigenschaft der Zielmaschine.
Voreinstellung für cpu (nur mit den wichtigsten Hardware-Eigenschaften):
cray-xmp,noema,nocigs,vpop
93 Steuerung des PASCAL-Übersetzers
Der Übersetzungsvorgang wird mit globaler Wirkung durch die Parameter der Option -o und mit lokaler
Wirkung durch die Übersetzer-Direktiven im PASCAL-Quellcode gesteuert. Im Gegensatz zum PASCAL
Reference Manual SR-0060 der Firma CRAY Research werden hier nur die im Quellcode auftretenden
Steuerungsparameter als Übersetzer-Direktiven bezeichnet.
Seite 9-2
CRAY-Handbuch des ZIB
Kapitel 9. PASCAL Übersetzer-Optionen und -Direktiven
Es gibt drei Typen von Steuerungsparametern: solche, die nur in der Option -o verwendet werden dürfen;
solche, die nur im Quellcode als Übersetzer-Direktiven auftreten dürfen und solche, die an beiden Stellen
erlaubt sind. Ausschließlich in der Option -o des Übersetzers können die Parameter BREG, C, DEBUG, DM,
E, FE, ISO, ML, O, P24, P32, TREG, V, W, X, XI, XP, XV und Z angegeben werden; nur als Direktive im
Quellcode dürfen F, I, R ~, R*, VI und VN auftreten.
Die Wirkung der Übersetzer-Direktiven erstreckt sich im allgemeinen auf die nachfolgende Programmeinheit im
Quelltext. Das Format der Übersetzer-Direktiven im PASCAL-Programm ist
(*#paraml:param2:... paramn*)
Die meisten Parameter können durch nachfolgende + oder - -Zeichen ein- bzw. ausgeschaltet werden.
Beispiel:
Angabe von Parametern in der Option -o:
p a s c a l -oBT+,R-,V+,IS01
- i prog.p
Angabe von Parametern als Übersetzer-Direktive im PASCAL-Programm:
(*#BT+:R-:V+:IS01*)
93.1 Parameter zur Steuerung der Ein- und Ausgabe
C + .C;
C+ schreibt den vom Übersetzer erzeugten Assembler-Code (Pseudo-CAL) aufstdout
oder auf die Übersetzer-Liste, d.h. auf die mit der Option -/ angegebene Datei.
F
F erzwingt als Übersetzer-Direktive einen Seitenvorschub in der Übersetzerliste.
Ifile
Der Inhalt der Datei file wird im Quellprogramm an der Stelle dieser ÜbersetzerDirektive eingefügt. Rekursives Einfügen ist nicht möglich.
L + .Lz
L+ schreibt das Quellprogramm in die Übersetzerliste (impliziert MLO); L- unterdrückt
dies (wird impliziert von der Übersetzer-Option -10).
MLn
Message level: : nibt tas söchste Niveau uer Übersetzermeldungen nn, ,ie enterdrückt
werden sollen:
alle Meldungen werden ausgegeben.
Comment: Optimierungsinformationen einschließlich der Meldungen über nicht
vektorisierbare FOR-Schleifen werden unterdrückt.
Note: Kommentare zur Effizienz des Programms werden zusätzlich unterdrückt.
Caution: Anmerkungen über mögllche Fehler werden zusätzlich unterdrückt.
Warning: Anmeekungen über wahrscheinliche Fehler werden zusätzlich unterdrückt;
Meldungen zu Fehlern des Niveaus 5 können nicht unterdrückt werden.
MLO:
ML1:
ML2:
ML3:
ML4;
P + . P-
P+ erzwingt einen Seitenvorschub in der Übersetzerliste vor jeder Routine.
ST = string,
ST-
Die ersten 72 Zeichen von string werden als Untertitel in der zweiten Zeile der
Seitenüberschrift angeführt. Sonderzeichen sind durch einen vorangestellten \ zu
kennzeichnen.
CRAY-Handbuch des ZIB
Seite 9-3
Kapitel 9. PASCAL Übersetzer-Optionen und -Direktiven
Un,
U + , U;
n gibt die Anzahl signifikanter Spalten im Quellprogramm an; U + entspricht 72, U- 120
signifikanten Spalten (1 < = n < = 140).
X + ,X;
Durch X+ (entspricht XP + und XV 4-) wird eine globale Querverweis-Tabelle erstellt;
bei X- (entspricht XP- und XV-) wird keine erstellt.
XI -1-, XI-
XI + fügt der Übersetzerliste Informationen über identifier beii
XP + . XP-
XP + erzeugt Querverweise auf alle Prozeduren.
XV +, XV-
XV+ erzeugt Querverweise global für alle verwendeten Namen.
932 Parameter zur Steuerung der Vektorisierung und Optimierung
AL-, AL +
AL+ legt den Anfang von Prozeduren und Funktionen an den Anfang des
Befehlspuffers. Dies vergrößert zwar den Code, bringt in Einzelfällen aber
Laufzeitvorteile.
BREG = n,
BREG = 8.
BREG-
Durch BREG = n (0< = n < =64) werden die ersten n mit VAR deklarierten 24-BitVariablen (z.B. Zeiger-, 124- und CHAR-Variablen) eines Programmoduls in BRegistern gehalten. Bei BREG- werden keine B-Register für Benutzer-Variablen
verwendet.
E + , E-
E + fügt kleine Prozeduren und Funktionen in die aufrufenden Programmeinheiten ein
(inline expansion); äquivalent dazu ist eine INLINE-Anweisung in den Deklarationen
aller Prozeduren und Funktionen.
FE + . FE-
Bei FE+ werden Boolsche Ausdrücke vollständig ausgewertet; z.B. wird im Ausdruck
bval AND f(x) die Funktton/auch bei bval=FALSE aufgerufen. Das kann erforderlich
sein, wenn/Setteneffekte hat. Bei FE- wird nur die minimale Anzahl von Teilausdrücken
zur Feststellung des logischen Wertes ausgewertet.
164,146
Gibt die Genauigkeit an, mit der Integer-Operationen durchgeführt werden; 46-BitOperationen sind schneller als 64-Bit-Operationen, aber bei 46 Bit wird kein Überlauf
erkannt.
0 + , O-
0+ schaltet die skalare Optimierung ein.
TREG = n,
TREG = 8,
TREG-
Mit TREG = n (0< = n < =64) werden die ersten n mit VAR deklarierten 64-BitVariablen (z.B. 164-, REAL- und BOOLEAN-Variablen) eines Programmoduls in TRegistern gehalten. Bei TREG- werden keine T-Register für Benutzer-Variablen
verwendet.
V + , V-
V+ schaltet den Autovektorisierer für FOR-Schleifen ein; zur Vektorisierung muß mit
RA- die Laufzeitüberprüfung der Feldgrenzen abgeschaltet sein.
VI
Vektorabhängigkeiten in der nächsten FOR-Schleife werden beim Vektorisieren
ignoriert.
VN
Die nächste FOR-Schleife wird nicht vektorisiert.
Seite 9-4
CRAY-Handbuch des ZIB
Kapitel 9. PASCAL Übersetzer-Optionen und -Direktiven
933 Parameter zur Laufzeitüberwachung und Fehlersuche
BP +, BP-
BP+ ermöglicht das Setzen von breakpoints beim Schreiben in Speicherzellen; durch
Aufruf einer Bibliotheksroutine wird jedesmal eine Meldung ausgegeben, wenn sich der
Wert der durch den Aufruf
P$BREAK(K,TRUE)
angegebenen Speicherzelle K ändert (K ist eine statische Variable). Die Routine
PSBREAK ist durch
PROCEDURE P$BREAK(VAR location:INTEGER;isvariable:BOOLEAN);
IMPORTED;
im Hauptprogramm zu deklarieren.
BT +, BT-
BT+ schaltet für das gesamte Programm die Messung des Zeitverbrauchs,
aufgeschlüsselt nach den einzelnen Programmodulen, ein (.LFlowtrace;). Soll ein
Flowtrace nur für einzelne Prozeduren und Funktionen aktiviert werden, so sind die
Routinen FLOWENTR und FLOWEXIT zu importieren und am Anfang bzw. Ende der
jeweiligen Routinen aufzurufen; weiterhin ist FLOWSTOP zu importieren und am Ende
des Programms aufzurufen, sowie BT auszuschalten (Importieren ist eine CRAYErweiterung!).
DEBUG-.
DEBUG +
Mit DEBUG + erhält die vordefinierte, im Programm verwendbare Boolsche Konstante
$DEBUG den Wert TRUE, mit DEBUG- den Wert FALSE.
DMn
debug-mode: legt fest, welche Code-Adressen in der Debug-Symboltabelle vermerkt
werden und welche Optimierungen vorgenommen werden. Bei n > l werden skalare
Optimierung und automatische Vektorisierung abgeschaltet.
DM0
DM1
DM2
DM3
Es wird keine Debug-Symbol-Tabelle erstellt.
Die Debug-Symbol-Tabelle enthält Informationen über Typen, Variablen und
Konstanten, die Verwendung nichtlokaler Variablen in Prozeduren und die Adressen
von Benutzer-definierten Marken und Prozedur-Eintrittspunkten.
Die Debug-Symbol-Tabelle enthält gegenüber DM1 zusätzlich die Adressen der vom
Übersetzer erzeugten Marken in strukturierten Anweisungen.
In der Debug-Symbol-Tabelle werden zusätzlich die Adressen jeder Anweisung
aufgeführt.
G-K G;
G + besetzt Kellervariablen mit nicht definierten (negativen) Werten vor - hilfreich zum
Auffinden von nicht-initialisierten Variablen.
R + , R-
R + erzeugt zusätzlichen Code für Laufzeitüberprüfungen (identisch mit RA +, RR +,
RP + , RS 4-, RL + , RN + ); R- unterdrückt dies (entspricht RA-, RR-, RP-, RS-, RL-,
RN-).
RA + erzeugt zusätzlichen Code zur Laufzeitüberprüfung von Feldgrenzen.
RL+ erzeugt zusätzlichen Code zur Laufzeitüberprüfung der Kompatibilität von
Feldern; kompatibel sind Felder mit gleicher Anzahl von Dimensionen und gleicher
Größe in den einzelnen Dimensionen.
RA + . RARL +, RL-
RN +, RN-
RN+ erzeugt zusätzlichen Code zur Laufzeitüberprüfung der Anzahl der an externe
PASCAL-Prozeduren übergebenen Parameter
CRAY-Handbuch des ZIB
Seite 9-5
Kapitel 9. PASCAL Übersetzer-Optionen und -Direktiven
RP + . RPRPN
RP+ erzeugt zusätzlichen Code zur Laufzeitüberprüfung von Speicherzugriffen mittels
Zeigervariablen; mit RPN werden Zeiger nur auf NIL-Werte geprüft.
RR + . RR-
RR + erzeugt zusätzlichen Code zur Laufzeitüberprüfung von Wertzuweisungen an
Variablen mit einem Teilbereichstyp (subrange type).
RS + . RS-
RS + erzeugt zusätzlichen Code zur Laufzeitüberprüfung von Mengenoperationen.
RV-t-,RV-
RV+ erzeugt zusätzlichen Code zur Laufzeitüberprüfung in Strukturen vom Typ
Datenverbund mit Varianten (variant records).
R~
Sichert den momentanen Zustand der R-Optionen.
R*
Stellt den vorher mit R ^ abgespeicherten Zustand der R-Optionen wieder her.
T + , T-
Mit T+ wird zusätzlicher Code erzeugt zur Laufzeitüberprüfung von Kellergrenzen
(stack overflow). Bei T- findet keine Überprüfung statt; fließt der Keller über, so kann
die Halde (heap) überschrieben werden.
W + , W;
W+ bewirkt, daß bei einem Abbruch des Programms SYMDEBUG aufgerufen wird.
Dieses liefert ein Traceback und druckt die Werte aller in der Debug-SymbollTabelle
aufgeführten Variablen aus (s.o., Parameter DM).
93 A Sonstige Parameter
A + , A-
Der an die Shell zurückgelieferte Fehlerstatus beim Auftreten von Übersetzungsfehlern
ist bei^4 + ungleich Null (Fehlerstatus), bt\A- gleich Null.
ISO,
ISOO,
ISOl
Wird der Parameter nicht angegeben (Voreinstellung), so werden über den ISO-Level 1
hinausgehende CRAY-spezifische Erweiterungen akzeptiert. Bei Angabe von ISO
(identisch mit ISOl) wird ISO-Level 1 akzeptiert, bei ISOO nur Level 0 (Unterschied: bei
Level 1 werden auch conformant arrays akzeptiert)
P24, P32
Benutzung von Zeigern (default 24 Bit) in gepackten Strukturen.
Z + . Z-
Erzeugen von wiedereintrittsfähigem (reentrant) Code.
9.4 Vektorisierung von PASCAL-Programmen
Um die Leistung der CRAY optimal zu nutzen, sollte ein PASCAL-Programm an die Vektoreigenschaften der
CRAY angepaßt werden. Einzelheiten für die Ausnutzung der Vektoreigenschaften der CRAY findet man im
PASCAL REFERENCE MANUAL SR-0060 (siehe Kapitel B.l). An dieser Stelle sollen nur einige
grundsätzliche Informationen gegeben werden, die es einem Benutzer ermöglichen, die Vektoreigenschaften der
CRAY zu nutzen, ohne das PASCAL-Programm völlig überarbeiten zu müssen.
Die Operanden konventioneller Rechneroperationen sind im allgemeinen einzelne Werte (Skalare). Die
Operanden von Vektoroperationen sind dagegen Vektoren.
Vektor:
Zusammengehörige Folge von Skalaren, die mit konstantem Inkrement im Speicher
abgelegt sind. In PASCAL: eindimensionale Felder, Spalten oder Zeilen einer Matrix.
Vektoroperation:
Arithmetische oder logische Operation, die alle Elemente eines Vektors "quasi
gleichzeitig" verarbeitet.
Seite 9-6
CRAY-Handbuch des ZIB
Kapitel 9. PASCAL Übersetzer-Optionen und -Direktiven
In PASCAL werden CRAY-Vektoroperationen stets durch FOR-Schleifen, spezielle Anweisungen für die
Feldverarbeitung (array processing constructs) oder durch den Aufruf von CRAY-spezifischen
Unterprogrammen erzeugt. Minimale Voraussetzungen für die Erzeugung von Vektoroperationen sind:
* Benutzung von FOR-Schleifen, CRAY-spezifischen Unterprogrammen oder speziellen Anweisungen für die
Feldverarbeitung (array processing constructs).
* Verwendung von eindimensionalen Feldern, Spalten oder Zeilen einer Matrix innerhalb von FOR-Schleifen
(packed arrays werden nicht vektorisiert);
* die Option V + muß gesetzt sein (Voreinstellung);
* es muß mindestens die Option RA- gesetzt werden (keine Voreinstellung!). Es kann notwendig sein, daß
weitere Laufzeitüberprüfungen abgeschaltet werden müssen. Wenn man längeres Testen vermeiden möchte,
empfiehlt es sich, die Option R- zu setzen, mit der diverse Laufzeitüberprüfungen abgeschaltet werden (siehe
9.3.3).
Der Übersetzer gibt dem Benutzer an, welche FOR-Schleifen vektorisiert werden konnten.
FORTRAN-Unterprogramme, die im UNICOS Math and Scientific Library Reference Manual (SR-2081 5.0)
beschrieben werden, können auch aus PASCAL-Programmen aufgerufen werden. Es können in manchen Fällen
Probleme entstehen, da PASCAL und FORTRAN nicht in allen Punkten kompatibel sind (siehe PASCAL
REFERENCE MANUAL, FORTRAN-Direktive).
Beispiel für eine Vektorisierung eines PASCAL-Programms
#USER=userid PW"=password
#QSUB -Im lMw
#QSUB -IT 10
set -ex
cat « * @@@' > prog.p
PROGRAM SIEVE (OUTPUT);
(* VGL. BSP. 8 AUS DEM CRAY PASCAL 4.0 REFERENCE MANUAL, S. 13-12 *)
CONST SIZE=500000;
TYPE FLAGARRAY- ARRAY(.2..SIZE.) OF BOOLEAN;
VAR
FLAGS : FLAGARRAY;
I,J : INTEGER;
BEGIN
FOR I :- 2 TO SIZE DO
FLAGS(.I.) := TRUE;
FOR I:=2 TO TRUNC(SQRT(SIZE)) DO
IF FLAGS(.I.)
THEN FOR J := I+I TO SIZE BY I DO
FLAGS(.J.) := FALSE;
J:=0;
FOR I := 2 TO SIZE DO
J : •> J+ORD (FLAGS(.I.));
WRITELN (' END VECTORIZED PASCAL SIEVE; ', J:0,
'PRIMES FOUND.*)
END.
m
pascal -i prog.p -o RA-.RRsegldr a.o
a .out
Das Programm SIEVE enthält vier FOR-Schleifen, von denen drei vektorisierbar sind. Damit die FOR-Schleifen
tatsächlich vektorisiert werden können, müssen die Optionen RA- und RR- angegeben werden.
CRAY-Handbuch des ZIB
Seite 9-7
Kapitel 10. C Übersetzer-Optionen und -Direktiven
10. C Übersetzer-Optionen und -Direktiven
Eine kurzgefaßte Einführung mit Literaturhinweisen gibt es in Kapitel 4.2.3. Dort wird bereits erwähnt, daß es
zwei verschiedene C-Compiler gibt: Den bisher gewohnten auf der Basis des Portable C-Compilers von AT&T,
genannt PCC, sowie einen neuen, dem zukünftigen ANSI-Standard entsprechenden, genannt SCC. Die
folgenden Ausführungen gelten für beide; Abweichungen werden beschrieben oder für SCC in Klammern
dargestellt [...].
Der Aufruf des C-Compilers
Der Aufruf des C-Compilers hat gemäß SR-2024 [SR-2074] im Prinzip den folgenden Aufbau:
cc options file.c
[sec options file.c]
Dabei sind:
cc [scc]
options
file
Aufruf des C-Compilers mit Präprozessor CPP und Lader.
Liste der zugehörigen Optionen.
C-Quelldatei; die zwei letzten Zeichen des Namens müssen .c sein (Suffix).
Der einfachste Aufruf zum Übersetzen, Binden und Starten eines C-Programms ist:
cc file.c
(scc file.c]
Hier werden für die erforderlichen Optionen interne Voreinstellungen wirksam, so daß keine Angabe erfolgen
muß. Für aufwendige Programmierungsarbeiten kann es zweckmäßig sein, in den Ablauf des in cc [scc]
enthaltenen Mechanismus einzugreifen. Mit Hilfe von Optionen kann nach jedem der Schritte
Präprozessor, Compiler, Optimierung, Assemblierung und Binden
angehalten oder beliebig aufgesetzt werden. Die Zwischenergebnisse werden in Dateien abgelegt, deren Namen
mit dem zum jeweiligen Schritt gehörigen Suffix versehen werden.
Andere Optionen ermöglichen spezielle Anweisungen an Präprozessor und Compiler oder die Vergabe eigener
Dateinamen anstelle der voreingestellten.
Im folgenden werden einige Optionen stichwortartig aufgeführt, die z.B. für Testzwecke nützlich sein können:
-E, -P
-# - # # - # # #
-D, -U
-c
-o filename
-F
-g
-h options
nur Präprozessorlauf (verschiedene Ausgaben).
keine Ausführung, erstellt nur Ablaufinformation.
wirken auf den de/wie-Mechanismus des Präprozessors.
das Binden wird unterdrückt (SEGLDR).
für die Ausgabe-Datei wird ein Name vereinbart (anstelle von a.oui).
ermöglicht Flowtrace.
richtet eine für Debugging erforderliche Tabelle ein.
beeinflußt
die Code-Generierung, z.B. Abbruchkriterien,
Vektorisierung und Protokollgestaltung.
Speichernutzung,
Alle Optionen werden ausführlich beschrieben in SR-2024 [SR-2074] (C-Beschreibungen) sowie in SR-2011
(Kommandohandbuch), das für Präprozessor CPP und Lader SEGLDR noch zusätzliche Optionen anbietet.
CRAY-Handbuch des ZIB
Seite 10-1
Kapitel 10. C Übersetzer-Optionen und -Direktiven
Die Standard-Ein-/Ausgabedateien für die Kommandos cc und scc werden durch Suffixe zum Dateinamen
gekennzeichnet:
x
.o
.s
.i
bezeichnet die Quelldateien,
bezeichnet Objekt-Dateien (für den Lader),
bezeichnet Assembler-Dateien,
bezeichnet die Ausgabe des Präprozessors für den Compiler.
a.out ist der Standardname für die Ausgabedatei, in der das ablauffähige Programm steht.
Optimierung
Damit zur Verkürzung der Laufzeit der Übersetzer das Programm möglichst weitgehend vektorisieren kann,
lohnt es sich, insbesondere diejenigen Programmteile, die viel Laufzeit benötigen, durch Programmabänderungen für die Vektorisierung günstig zu gestalten. Zum Auffinden der Passagen eines C-Programms, bei
denen eine Abänderung lohnt, dienen die Optionen
-h vreport
und -F (Flowtrace)
Das Problem der Abhängigkeiten (dependencies), die einer Vektorisierung entgegenstehen, wird zwar erkannt,
kann aber ebenfalls nur vom Programmierer gelöst werden.
Der Standard C-Compiler SCC kann über /or-Schleifen hinaus auch Schleifen mit Ausdrücken wie while,
gather/scatter, if fowie mathematische eunktionen nektorisieren. Da aem SCC zur Optimierung ganz zllgemein
neue und effektivere Strategien zur Verfügung stehen, werden viele Programme schneller ablaufen als unter
PCC.
Struktur von C-Programmen
Ein C-Programm besteht fast ausschließlich aus einer Reihe von "Funktionen" genannten Programmeinheiten,
die sich gegenseitig oder auch selbst aufrufen. Es muß mindestens eine Funktion geben; diese muß MAIN
heißen und ist nicht rekursiv. Diese Gliederung in Funktionen ist der Organisation in Haupt- und
Unterprogrammen bei anderen Sprachen vergleichbar. So sind auch die verwendeten Namen meist nur
innerhalb einer Funktion gültig.
Allgemeiner Aufbau:
funktionsname (parameterliste)
Parameterdeklarationen -optional{inhalt, d.h. formulierte anweisungen}
Der Funktionsinhalt ist in geschweifte Klammern "{ }" eingeschlossen,
die einzelnen Anweisungen sind mit einem Semikolon ";" abgeschlossen.
Die Funktionen stehen über Parameterwerte, ihre jeweils eigenen Werte, globale Variable und Felder sowie ggf.
gemeinsam genutzte Dateien untereinander in Beziehung. Die Parameter werden nach dem Verfahren call by
value übergeben. Außerhalb von Funktionen treten nur spezielle Definitionen und Anweisungen an den
Präprozessor auf.
Der Präprozessor ist eine Spezialität von C. Er bearbeitet die Programmquelle zuerst und interpretiert die für
ihn bestimmten Anweisungen (sie beginnen mit dem Nummernkreuz "#"). Der Compiler bearbeitet erst danach
die so veränderte Quelle.
Seite 10-2
CRAY-Handbuch des ZIB
Kapitel 10. C Übersetzer-Optionen und -Direktiven
Bei der Formulierung von C-Programmen wird eine große Zahl von Sonderzeichen verwendet, sowie die Großund Kleinschreibung der Buchstaben. Die Groß-/Kleinschreibung ist relevant; reservierte Worte in C müssen
klein geschrieben werden.
Im SCC gibt es eine besondere Möglichkeit, ASCII-Zeichen darzustellen, die auf europäischen Tastaturen nicht
vorhanden ist: Die Ersatzdarstellung mittels trigraphs, ,ie eus siner Folge eon nwei Fragezeichen und dinem
allgemein üblichen Sonderzeichen bestehen, z.B.:"??/" für "\".
Einige Hinweise auf Sprachelemente:
Namen von Funktionen, Variablen etc. können bei der CRAY X-MP aus bis zu 255 Zeichen bestehen, deren
erstes ein Buchstabe sein muß (das "_" (underline) gilt als Buchstabe). Die folgenden Zeichen sind
alphanumerisch. Andere Compiler beachten oft nur die ersten 8 Zeichen! Groß-/Kleinschreibung wird auch hier
unterschieden.
Gültigkeit:
Die Definition von Variablen und Feldern gilt im allgemeinen nur innerhalb der jeweiligen Programmeinheit
(Funktion), also lokal. Sollen Variable global verfügbar sein, müssen sie außerhalb von Funktionen definiert
werden. Innerhalb einer Funktion verfügbar werden sie dann durch die Deklaration extern.
Speicherklassen:
Sie dienen dazu, festzulegen, was mit dem Speicherplatz von Variablen beim Übergang von einer Funktion zur
anderen geschieht.
Klasse
Initialisierung'
auto
u
register
u
static
extern
0
0
Erklärung
lokale Gültigkeit innerhalb einer Funktion; der Wert wird beim Verlassen
gelöscht.
wie auto; für häufigen Zugriff in schnellem Register abgelegt (die Anzahl
solcher Variablen ist begrenzt).
lokale Gültigkeit; durch festen Speicherplatz bleibt der Wert erhalten.
jede Funktion kann zugreifen, der Wert bleibt während des ganzen
Programmlaufes erhalten.
' Wert beim ersten Zugriff (automatische Initialisierung), u: Undefiniert, 0: dezimal null.
Der Defaultwert der Klasse hängt von der Deklarationsart ab: für lokal deklarierte Variablen wird auto
angenommen und für global deklarierte extern.
Datentypen:
Zur Ablage von Konstanten und Variablen unterschiedlicher Typen sind verschiedene Speicherlängen
vorgesehen. Die Länge, d.h. die Anzahl der zur Darstellung verwendeten Bits, ist maschinenabhängig:
CRAY-Handbuch des ZIB
Seite 10-3
Kapitel 10. C Übersetzer-Optionen und -Direktiven
bit - Anzahl gemäß
C (allgemein),
CRAY XMP (Genauigk.)
Typ
Erklärung
int
long
short
unsigned
float
double
[long double]
void
character
einfach ganzzahlig
lang ganzzahlig
kurz ganzzahlig
vorzeichenlos ganzzahlig
einfach Gleitkomma
doppelt genau Gleitkomma
doppelte Länge von double
ohne Zahlenwert (z.B. Funktionsrückkehr)
Zeichenvariable
32
64
16
16
32
64
-
64
64
64
64
64
64
128
(46/64)
(64)
(24)
(24...64)
(64)
(64)
(128)
(8)
Parameter-Übergabe (Datentransfer zwischen Funktionen):
Für lokal vereinbarte Variablen erfolgt eine Wertübergabe (keine Adreßübergabe), dadurch wird ihr Wert in
der rufenden Funktion nicht verändert.
Bei global deklarierten Variablen wird ein Zeiger auf die Adresse der Variablen übergeben, und ihr Wert kann
global verändert werden. Dieser Mechanismus wird auch für die Übergabe von Feldern angewandt; der Zeiger
weist dann auf das erste Feldelement.
Rückgabe des Funktionswertes: Nach Abarbeitung der Funktion wird das Programm an der Stelle des Aufrufes
fortgesetzt. Wird dort ein Wert (als Ergebnis der Funktion) erwartet, so wird der Wert der Variablen eingesetzt,
die in der return -Anweisung angegeben wurde.
Beispiel:
f=kreis(d)
Aufruf der Funktion kreis, Parameter ist die Variable d
kreis(durch)
float durch
{
float fl
f1=3.14/4*durch*durch
Anfang der Funktion, Name, Parameter
Definition und Typzuweisung der Parameter
return(fl)
Rückkehr mit Übergabe des Wertes
von/7 als Wert der Funktion
}
Def. und Typzuweisung lokaler Variablen
Im rufenden Programm steht jetzt auf der rechten Seite von/=... der Wert der Funktion kreis; dies ist per
Anweisung der Wert der Variablen/?.
Für die Beschreibung weiterer Eigenschaften von C sei auf die Literatur verwiesen.
Die Anwendung der Möglichkeiten zur Interaktion mit FORTRAN und die Verwendung des Kommandos cl
(Listing und Syntaxprüfung der C-Quelle) können in PCC z.Zt. nicht empfohlen werden.
Für SCC stehen etliche Makros und Utilities zur Verfügung, die helfen sollen, die vielfältigen Inkompatibilitäten
zwischen C und FORTRAN sowie CAL (Assembler) zu überbrücken. Eine Beschreibung der Anwendungsmöglichkeiten soll eine in Vorbereitung befindliche Publikation enthalten (SN-3009).
Listen der Fehlermeldungen finden sich in den C-Reference-Manuals der jeweiligen Compiler. Die Meldungen
von PCC beginnen mit CP oder CC, diejenigen von SCC mit SC, jeweils gefolgt von einer drei- oder vierstelligen
Fehlernummer.
Seite 10-4
CRAY-Handbuch des ZIB
Kapitel 11. Fehlersuche in Programmen
11. Fehlersuche in Programmen
11.1 Angaben zur Fehlersuche auf Shell-Ebene
Es gibt kein "Kochrezept" zur Fehlersuche. In diesem Kapitel werden nur verschiedene Hilfsmittel und
Vorgehensweisen beschrieben, die, je nach Fall angewendet, das Einkreisen und Aufspüren eines Fehlers
ermöglichen. Fehler können sich
- bereits während des Übersetzens
- erst bei der Programmausführung
bemerkbar machen. Wenn ein Kommando mit Fehler abbricht, wird der Shell-Variablen exit status in $? ein
Wert ungleich Null zurückgegeben. Bricht ein Benutzerprogramm mit einem Fehler ab, wird ein Speicherabbild
unter dem Namen core in den aktuellen Katalog abgelegt. Anschließend wird das nächste Kommando
ausgeführt. Soll der Job beim Auftreten von gravierenden Fehlern abgebrochen werden, so muß am Jobanfang
das Kommando
set -e
stehen. Bei Verwendung des ZIB-Standard-Prologs ist dies automatisch der Fall; ansonsten wird dringend
empfohlen, dieses Kommando an den Anfang eines jeden Jobs zu stellen. Zusätzlich gibt es mehrere
Möglichkeiten der gezielten Fehlerbehandlung:
Das "| | "-Zeichen
Ein hinter diesem Zeichen stehendes Kommando wird nur ausgeführt, wenn das davorstehende mit Fehler
abbricht.
Beispiel:
cft77 -esz myprog.f
segldr myprog.o
a.out || { cat myprog.lj debug; exit l; }
In den ersten Zeilen wird das Programm myprog.f übersetzt und mit den Standardbibliotheken gebunden. Die
Option -esz bedeutet, daß das Programm in die Übersetzerliste myprog.l geschrieben wird und Symbollabellen
angelegt werden. So kann später den Variablen wieder ihr Name zugeordnet werden. Das fertige, ausführbare
Programm bekommt den Namen a.out. In der letzten Zeile wird a.out ausgeführt. Läuft das Programm fehlerfrei,
wird mit der nächsten Zeile fortgefahren. Andernfalls werden die Kommandos nach dem " 11" ausgeführt:
- Die Übersetzerliste wird aufgelistet
- Das Hilfsmittel debug bereitet aus dem core-File end den nymboltabellen in n.out verständliche
Informationen auf (siehe Kapitel 11.5.1).
- Mit exit wird der Job abgebrochen.
Nur mit set -e und ohne exit würde der Job nicht abgebrochen, da die Zeile 3 im obigen Beispiel als Einheit
gesehen wird und insgesamt erfolgreich abgearbeitet wurde.
Die geschweiften Klammern dienen nur zum Zusammenfassen mehrerer Kommandos zu einer Einheit.
CRAY-Handbuch des ZIB
Seite 11-1
Kapitel 11, Fehlersuche in Programmen
Das "&&" Zeichen
Ein hinter diesem Zeichen stehendes Kommando wird nur ausgeführt, wenn das davorstehende erfolgreich
abgeschlossen wurde, d.h. der exit status Null ist ($? = 0).
Beispiel:
cft77 -es myprog.f
segldr myprog.o && a.out
a.out wird nur ausgeführt, wenn Übersetzen und Laden erfolgreich waren.
Flußkontrollbefehle auf Shell-Ebene
Damit ist eine sehr detaillierte Fehlerbehandlung möglich.
Beispiel (zur if-Anweisung vergl. 7.5.4):
if cft77 -esz myprog.f
then
if segldr -o myprog myprog.o
then
if myprog
then
echo "well done"
else
mv core mycore
debug -s myprog mycore
fi
fi
fi
In der ersten Zeile wird das Programm myprog.f übersetzt. Mittels -e z wird eine Symbollabelle angelegt. Durch
die «/-Anweisung wird das Folgende nur ausgeführt, wenn 5? Null ist, die Übersetzung also erfolgreich war. Der
Segmentlader bindet myprog.o mit den Standardbibliotheken zum ausführbaren Programm myprog. Der
Parameter -o übergibt den Namen des gebundenen Programms an SEGLDR. Läuft myprog erfolgreich, wird in
stdout "well done" ausgegeben. Im Fehlerfalle wird der e&e-Zweig durchlaufen. Zuerst wird das Speicherabbild
von core in mycore umbenannt, um zu verhindern, daß es durch Absturz eines anderen Programms
überschrieben wird. Anschließend werden mit dem Hilfsmittel debug die vorgefundenen Reste verständlich
aufbereitet. Die Datei, die die Symboltabellen enthält, also das ausführbare Programm selbst, wird mittels der
Option -s angegeben.
Die nächsten Beispiele zeigen andere Versionen des obigen Falls, hier mit C-Programmen:
Seite 11-2
CRAY-Handbuch des ZIB
Kapitel 11. Fehlersuche in Programmen
cc -cg myprog.c
[ S? -eq 0 ]
then
s e g l d r -g -o myprog myprog.o
i f [ $? -eq 0 ]
then
myprog
eise
debug - s myprog
fi
fi
set -e
cc -g myprog.c
if a.out
then
true
else
debug
fi
# exit if error
# compile and load C-program
# run program...
# check
# iine
# error in program
# print erraneous stuff
#endif
Auch hier wird von set -e nur der gesamte (/"-/ü-Block gesehen. Ein Fehler in a.out alleine beendet den Job also
nicht.
Signals
Bei der Ausführung eines Prozesses senden verschiedene Ereignisse ein Signal signal an den Vaterprozess, meist
also die Shell, was im Falle von Fehlern zum Abbruch des Prozesses führt. Signale haben eine Nummer (signal
number); an die Shell gerichtete Signale können mit dem frop-Kommando abgefangen werden:
trap command-list signals
Falls eines der Signale von der Shell empfangen wird, wird erst command list und anschließend das nächste
Kommando im Script ausgeführt. Einige Bibliotheksroutinen fangen die Signale selbst ab und führen eine
Fehlerbehandlung durch; der return code ist dann ungleich Nulll
Weitere Fehlermeldungen erscheinen mit einer Fehlernummer (keinem Signal), deren Bedeutung unter
INTRO(2) im UNICOS SYSTEM CALLS REFERENCE MANUAL SR-2012 (siehe Anhang B.l) beschrieben
ist. Wichtige Signalnummern daraus (die mit * bezeichneten erzeugen einen core dump))
0
1
2
3*
4*
5*
6*
7*
8*
9
10*
11*
12*
13
Logout
SIGHUP
SIGINT
SIGQUIT
SIGILL
SIGTRAP
SIGABRT
SIGERR
SIGFPE
SIGKILL
SIGPRE
SIGORE
SIGSYS
SIGPIPE
CRAY-Handbuch des ZIB
nach exfr-Kommando
Terminal Hangup
Terminal Interrupt tdel oder break)
Abbruch eines Programms
illegale Instruktion
Trace Trap
Abort
Fehlerausgang
Floating Point Exception
Prozeßabbruch, nicht abfangbar
Programmbereichsüberschreitung
Benutzerfeldüberschreitung
fehlerhaftes Argument zu einem System Call
schreiben auf eine Pipe, die nicht gelesen wird
Seite 11-3
Kapitel 11. Fehlersuche in Programmen
14
15
16
17
18
19
20
21
22
23
24*
25*
26
27
SIGALRM
SIGTERM
SIGUSR1
SIGUSR2
SIGCLD
SIGPWR
SIGMT
SIGMTKILL
SIGBUFIO
SIGRECOVERY
SIGUME
SIGDLK
SIGCPULIM
SIGSHUTDN
Alarm
Prozeßabbruch mit Aufräummöglichkeit
Benutzer-definiertes Signal 1
Benutzer-definiertes Signal 2
Ende eines CWW-Prozesses
Stromausfall
Multitasking wake-up
Multitasking Programmabbruch
FORTRAN asynchrones I/O-Ende
Prozeß-Recovery
nicht korrigierbarer Speicherfehler
echter Deadlock (Multitasking)
CPU-Zeitüberschreitung
System-Shutdown beginnt
11.2 Compiler-Optionen für CFT77 und CFT
Zur Erleichterung der Fehlersuche können Compiler mit bestimmten Optionen versehen werden. Bei
FORTRAN-Compilern sind dies die Option -m zur Steuerung des Niveaus der ausgegebenen Meldungen und -e
(enable) mit den Schlüsseln
a
o
q
z
D
abort
array bounds checking
quit
debug
debug
Einzelheiten dazu in den Kapiteln 8.1.3 (CFT77) und 8.3.3 (CFT).
113 Lader-Optionen
Es wird empfohlen, zur Fehlersuche folgende Optionen beim SEGLDR-Aufruf zu verwenden:
-f indef
belegt alle nicht initialisierten Teile eines Programms mit einem Wert, der zu einem
Gleitkommafehler
führt.
Integer
Variable
erhalten
dabei
den
Wert
7.009.149.132.560.400.384, ASCII-Variable den Wert "aE" (im ZIB vor eingestellt).
wirkt ähnlich, ein Wort wird mit binären Einsen gefüllt. Das ergibt keinen sinnvollen
Gleitkommawert, für Integer-Variable ergibt sich -1, für ASCII-Variable kein druckbares
Zeichen.
-f ones
Wird der SEGLDR nur mittelbar, etwa durch Id, cf, c/77 oder cc aufgerufen, kann diese Initialisierung mittels
Durchreichen der Direktive
PRESET=INDEF
bzw.
PRESET=ONES
an den SEGLDR vorgenommen werden. Das Durchreichen geschieht beim Id mit der Option -D dirstring, ,ei
den Übersetzern cf, cf77 und cc mit der Optton -d dirstring.
Seite 11-4
CRAY-Handbuch des ZIB
Kapitel 11. Fehlersuche in Programmen
11.4 Hilfsprogramme zur Fehlersuche
11.4.1 Erzeugen eines statischen Aufrutbaumes, Semantikanalyse
Oftmals ist es nützlich, zu Beginn der Fehlersuche sich mittels eines statischen Aufrufbaumes eine Übersicht
über die Struktur des jeweiligen Programms zu machen. Dazu dienen die UNICOS-Kommandos
ftref
cflow
(für Fortran-Programme)
(für C-Programme).
ftref erhält als Eingabe ein von einem FORTRAN-Compiler erzeugtes Listingfile; cflow die C- und, falls
vorhanden, auch die YACC- und LEX-Dateien; beide Programme schreiben nach stdout.
Beispiel: Erzeugen eines Aufrufbaumes in
FORTRAN:
cft77 -exs prog.f
ftref -t full prog.l
C:
cflow -ix file
Das wertvollste Programm zur Entdeckung von Fehlern in C-Programmen ist das Standard-UNIX-Programm
lint. Es nimmt eine Semantikanalyse vor und weist auf möglicherweise fehlerhafte, nicht portable oder
"gefährliche" Konstruktionen hin.
Eine vollständige Beschreibung der Kommandos erhält man mit man ftref, man cflow bzw. man lint.
Im Unterschied zu diesen Kommandos arbeiten die nachfolgend beschriebenen Programme zur Laufzeit
(SYMDUMP) bzw. nach fehlerhaftem Ende des Benutzerprogramms (debug).
11.42 debug
debug formatiert das Speicherabbild (coredump) zum Zeitpunkt des Programmfehlers. Dazu werden
Symboltabellen benötigt, die bereits vom Compiler angelegt sein müssen, debug kann dann Speicheradressen den
Namen aus dem Programm zuweisen. Benötigt werden das Speicherabbild, das im Fehlerfall automatisch mit
dem Namen core angelegt wird, und die im ausführbaren Programm enthaltenen Symbollabellen.
Aufruf:
debug options corefile
Wichtige Optionen:
-s symfile
-y sl,s2,...
-Y
-b bll,bl2,...
-B
-d dl,d2,...
Datei mit der Debug Symbol Tabelle (Default: a.out).
Liste der Symbole, die Debug nicht ausgeben soll (Default: alle Symbole).
listet keine Symbole
Liste der COMMON-Blöcke, die Debug ausgeben soll (default: kerne).
listet alle COMMON-Blöcke
Maximale Anzahl der Feldelemente in der jeweiligen Dimension (default: 20,5,2,1,...).
CRAY-Handbuch des ZIB
Seite 11-5
Kapitel 11. Fehlersuche in Programmen
Beispiel:
set -x
cft77 -eDm $HOME/prg.f
segldr prg.o
a.out || debug -B
debug sucht die Files a.out und core. Wurden diese umbenanntt müssen die Namen angegeben weeden.
Beispiel:
cft77 -esz -b mybin myprog.f
segldr -o myexe mybin
myexe
mv core mycore
#
t
#
#
Das File core wird umbenannt, um zu
verhindern, daß es bei Absturz eines
der nachfolgend aufgerufenen Programme überschrieben wird.
debug -s myexe mycore
11.43 SYMDUMP
SYMDUMP läßt sich aus einem laufenden Programm aufrufen und verhält sich wie debug. Voraussetzung für
die Verwendung von SYMDUMP ist die Angabe der Option -/ db im segWr-Kommando. segldr ergänzt diese
Angabe zum vollen Pfadnamen llibllibdb.a; die Form -- /ibdb.a führt taher rz uinem falschen nfadnamen.
Beispiel:
INTEGER A, B
CALL SYMDUMP P)
STOP
END
Eine genaue Beschreibung von debug und SYMDUMP findet sich im CRAY-Handbuch UNICOS Symbolic
Debugging Package Reference Manual SR-0112 C (siehe Anhang B.l).
Seite 11-6
CRAY-Handbuch des ZIB
Kapitel 12. Einführung in die Optimierung der Rechenzeit
12. Einführung in die Optimierung der Rechenzeit
In der angewandten Mathematik werden Objekte durch arithmetische und logische Operationen verknüpft und
in neue Objekte umgewandelt. Diese Objekte sind hauptsächlich Skalare (Zahlen), Vektoren und Matrizen.
Vektoroperationen lassen sich auf skalare Operationen mit den einzelnen Komponenten der Vektoroperanden
zurückführen. Ebenso können Matrizenoperationen als Vektoroperationen mit den einzelnen Zeilen und Spalten
der Matrizen beziehungsweise als skalare Operationen mit den einzelnen Elementen der Matrizen aufgefaßt
werden.
Herkömmliche Rechner und die dafür entwickelten Programmiersprachen wie FORTRAN 77 bieten
Darstellungen für Skalare (Variable), Vektoren und Matrizen (Felder oder Arrays), aber nur Operationen mit
Skalaren. Vektor- und Matrizenoperationen müssen als skalare Operationen programmiert werden, z.B. in
FORTRAN 77 durch DO-Schleifen (FORTRAN 8X wird die Formulierung von Operationen mit Feldern
erlauben).
Im Abschnitt 12.1 wird vorgestellt, wie die CRAY-Architektur auf die effiziente Bearbeitung von
Vektoroperationen ausgerichtet ist. Abschnitt 12.2 erläutert, wie Vektoroperationen auf der CRAY ablaufen
und wie das Prinzip der Verkettung den gesamten Rechenvorgang beschleunigt.
In den folgenden Abschnitten werden dann die wichtigsten Programmiertechniken für die vektorielle
Verarbeitung mit FORTRAN-Programmen zusammengestellt. Abschnitt 12.4 zeigt, wie die Autovektorisierer
von CFT77 bzw. CFT in sequentiellen FORTRAN-Programmen vektorielle Operationen erkennen und wie sie
vom Programmierer unterstützt werden können. Weitere Optimierungsmöglichkeiten werden in Abschnitt 12.5
vorgestellt. Abschnitt 12.6 weist auf die Bibliothek von optimierten Unterprogrammen hin.
Die Begriffe multitasking, macrotasking, microtasking gnd dutotasking haben nichts mit ded Optimierung ded
Rechenzeit zu tun. Diese Techniken dienen vielmehr dazu, die geforderte Leistung auf zwei oder mehr
Teilaufträge (tasks) zu verteilen. Diese können dann mehrere vorhandene Prozessoren unabhängig voneinander
ausnutzen.
12.1 Systemarchitektur der CRAY X-MP
Zum möglichst effizienten Einsatz der Rechenleistung sind grundlegende Kenntnisse über HardwareEigenschaften der CRAY X-MP des ZIB sehr nützlich.
Zwei identische Rechenwerke teilen sich den gemeinsamen Hauptspeicher und das Ein-/Ausgabesystem. Sie
sind in Adreßteil, Skalarteil und Vektorteil mit jeweils eigenen Registern und Funktionseinheiten gegliedert.
Die wichtigsten Bestandteile und Arbeitsweisen der Rechenwerke werden in den folgenden Abschnitten
erläutert. Weitergehende Fragen zur Hardware der CRAY X-MP können einem Band der Reihe Lecture Notes
in Computer Science des Springer-Verlages entnommen werden: K. A. Robbins, S. Robbins - The CRAY XMPIModel24 (1989) (siehe Kapitel B.2).
12.1.1 Vektorteil des Rechenwerks
Zur Bearbeitung von Vektoren gibt es
8 V-Register mit je 64 Worten (je 64 Bit)
1 Vektorlängenregister (7 Bit)
1 Vektormaskenregister (64 Bit)
Die Vektorregister können blockweise vom Speicher oder elementweise aus S-Registern geladen werden.
CRAY-Handbuch des ZIB
Seite 12-1
Kapitel 12. Einführung in die Optimierung der Rechenzeit
Vektorregister, die als Operanden dienen, sind für die Dauer der Operation belegt. Vektorregister, die das
Ergebnis einer Operation aufnehmen, können gleichzeitig als Operanden für die nächste Operation dienen. Die
größte Wirkung dieser Verkettung (chaining) ergibt sich, wenn die zweiie Operation beginnt, sobald das erste
Ergebniselement der ersten Operation vorliegt.
Das Vektorlängenregister ermöglicht Operationen mit weniger als 64 Elementen. Vektoroperationen mit mehr
als 64 Elementen werden in mehrere Operationen mit max. 64 Elementen zerlegt.
Jedes Bit des Vektormaskenregisters entspricht dem Element eines Vektorregisters. Es steuert die Auswahl der
Elemente bei der vektoriellen Mischoperation (vector mergee,iehe Kapitel l2.4.4: IF-Anweisungen).
Für verschiedene Operationen gibt es voneinander unabhängige Funktionseinheiten, die alle gleichzeitig arbeiten
können. Sie erhalten ihre Operanden von den Registern und liefern ihr Ergebnis in einem anderen Register ab.
Alle Funktionseinheiten sind segmentiert, d.h. in Verarbeitungsstufen geteilt, die jeweils einen Maschinentakt für
ihren Arbeitsanteil brauchen. Damit kann jede Funktionseinheit in jedem Takt das nächste Element des oder
der Operanden entgegennehmen und nach einer für jede Operation festen Zahl von Takten in jedem Takt ein
Ergebnis abliefern (pipelining).
Ist n die Zahl der Verarbeitungsstufen einer Funktionseinheit und / die Länge der zu bearbeitenden Vektoren,
so vergehen vom Eintritt der ersten Vektorkomponente in die Pipeline bis zum Erscheinen des letzten Resultats
n + (l-l) Maschinentakte. Hinzu kommen jeweils drei Takte zur Vor- und Nachbereitung, so daß die
Durchführung einer Vektoroperation insgesamt n+l + 5 Takte erfordert.
Für die Vektorverarbeitung gibt es sieben Funktionseinheiten:
logische Verknüpfung
Verschiebeoperation
Zählen der gesetzten Bits
ganzzahlige Addition/Subtraktion
Gleitkommaaddition/Subtraktion
Gleitkommamultiplikation
reziproke Approximation
Verarbeitungsstufen n (64-Bit-Operanden)
2
3 (für 128 Bit: 3 bis 4)
5
3
6
7
14
Die drei letztgenannten Funktionseinheiten für Gleitkommaoperationen werden auch für skalare Operationen
benutzt.
Einfach genaue Gleitkommazahlen bestehen aus einem Vorzeichenbit, 15 Bit Exponent zur Basis 2 und 48 Bit
Mantisse (siehe Anhang C.2). Die Rechenergebnisse sind immer normalisiert. Für doppelt genaue
Berechnungen (95 Bit Genauigkeit) ist keine spezielle Hardware vorgesehen. Sie werden softwaremäßig
durchgeführt und sind deutlich zeitaufwendiger (siehe 12.5.3).
Die
ganzzahlige
Multipükation
wird
unter
Verwendung
von
Gleitkommamultiplikationen,
Verschiebeoperationen sowie (in Abhängigkeit von der Größe der Operanden) eventuell auch von einer
Additionsoperation durchgeführt.
Zur Berechnung eines Kehrwertes werden von der Funktionseinheit für reziproke Approximation drei
Iterationen eines Newton-Verfahrens durchgeführt, ausgehend von einem approximierten Tabellenwert. Das auf
30 Bit genaue Ergebnis wird durch eine vierte Newton-Iteration, die in der Multiplikationseinheit durchgeführt
wird, auf volle Genauigkeit gebracht.
Gleitpunktdivision geschieht durch Multiplikation mit dem Kehrwert (skalar: 29 Takte; vektorisiert: alle drei
Takte ein Resultat nach einer Startup-Zeit von 38 Takten).
Seite 12-2
CRAY-Handbuch des ZIB
Kapitel 12. Einführung in die Optimierung der Rechenzeit
12.12 Skalarteil des Rechenwerks
Der Skalarteil zum Rechnen mit Zahlen besteht aus
8 S-Registern (je 64 Bit) zum Rechnen
64 T-Registern (je 64 Bit) als Zwischenspeicher
und vier Funktionseinheiten
Addition/Subtraktion (3 Takte)
Verschiebeoperation (2 Takte)
logische Verknüpfung (1 Takt)
Zählen von gesetzten bzw. nicht gesetzten Bits (4 bzw. 3 Takte)
Die Additionseinheit verarbeitet ganzzahlige 64-Bit-Werte ohne Überlauf. Eine Multiplikationseinheit für
ganzzahlige 64-Bit-Werte gibt es nicht.
Für Gleitkommaoperationen mit Skalaren werden die Funktionseinheiten des Vektorteils mitbenutzt.
12.13 Adreßteil des Rechenwerks
Für Adreß- und Indexrechnungen sowie Schleifenkontrollen stehen zwei Sätze von Registern
8 A-Register (je 24 Bit) zum Rechnen
64 B-Register (je 24 Bit) als Zwischenspeicher
und zwei Funktionseinheiten
Addition/Subtraktion (2 Takte)
Multiplikation (4 Takte) zur Verfügung.
Die beiden Funktionseinheiten
Überlauferkennung.
bieten
ganzzahlige
24-Bit-Arithmetik
auf
den
A-Registern
ohne
12.1.4 Kommunikation der Rechenwerke untereinander
Die Prozessoren der CRAY X-MP können über gemeinsame Register oder über den gemeinsamen
Hauptspeicher kommunizieren. Allen Rechenwerken stehen drei identische Sätze gemeinsamer Register zur
Verfügung. Jeder Satz besteht aus
8 gemeinsamen Adreßregistern (je 24 Bit)
8 gemeinsamen Skalarregistern (je 64 bit)
32 gemeinsamen Semaphore-Registern (je 1 Bit)
Diese Register werden unter anderem auch beim microtasking und autotasking verwendet. Weiierhin haben die
Prozessoren Zugriff auf ein gemeinsames Register, das die Maschinentakte zählt und somit genaueste
Laufzeitmessungen ermöglicht.
CRAY-Handbuch des ZIB
Seite 12-3
Kapitel 12. Einführung in die Optimierung der Rechenzeit
12.1.5 Befehlspuffer und Befehlsabarbeitung
Jedes Rechenwerk hat vier Befehlspuffer für je 128 aufeinanderfolgende Befehlspakete zu je 16 Bit (= 32
Worte). Unter optimalen Bedingungen kann mit jedem Maschinentakt ein Befehl an eine der drei
Recheneinheiten (Skalar-, Vektor- oder Adreßteil) abgesetzt werden. Wenn der nächste auszuführende Befehl
in einem anderen Puffer als der vorhergehende liegt, tritt eine Verzögerung von zwei Takten ein. Liegt der
nächste Befehl nicht im Puffer, wird ein Puffer ausgewählt und vom Speicher aus neu geladen. Bis der Befehl
dann vorliegt, vergehen 16 bis 19 Takte. Sprünge vorwärts oder rückwärts innerhalb eines Puffers bedeuten keine
Verzögerung. Befehle werden erst dann abgesetzt, wenn die zugehörigen Operanden in Registern vorliegen, da
die Funktionseinheiten nur auf Registern operieren.
12.1.6 Hauptspeicher
Der Hauptspeicher von vier Millionen Worten zu je 72 Bit (64 Datenbits und 8 Prüfbits SECDED, single error
correctton and double error detectiono hat eine Zykluszeit von vier Maschineneakten n ( 38 ns). SS lange isi eine
Speichereinheit belegt für den Transport eines Wortes.
Zugriffszeiten für Transporte vom Speicher in die Register:
14 Takte
17 + Vektorlänge
16 + Blocklänge
für Adressen und Skalare
für Vektoren
für Blockübertragung in B- und T-Register
Maximale Übertragungsraten:
B-, T- und V-Reg.
A- und S-Register
Befehlspuffer
Ein-/Ausgabe
1 Takt für 3 Worte
2 Takte für 1 Wort
4 Takte für 128 Pakete (= 32 Worte)
1 Takt für 2 Worte
Organisation des Hauptspeichers
Der Hauptspeicher ist in vier Abschnitte zu je acht Bänken geteilt. Jedes der beiden Rechenwerke hat je eine
Verbindung zu jedem der vier Abschnitte:
Im Abschnitt 0 liegen die Bänke 0,4,8,...,28; Im Abschnitt 1 liegen die Bänke 1,5,9,... usw.
Jedes Rechenwerk hat vier Zugriffspfade zum Speicher, nämlich drei für die Registerübertragung:
A
B
C
Vektor- und B-Register laden
Vektor- und T-Register laden
Skalare laden und alle Speicheroperationen
und einen davon unabhängigen Pfad für Ein- und Ausgabe.
Gleichzeitiges Laden und Speichern von Vektoren oder Blöcken (bidirectional memory mode) kann zu
unerwünschten Überlappungen und Fehlern führen, die (beim Programmieren im Assembler CAL) durch die
Programmierung vermieden werden müssen. Normalerweise verhindern die FORTRAN-Übersetzer diese
Überlappungen (siehe Kapitel 12.4.4).
Für skalare Übertragungen müssen die drei Pfade A, B und C frei sein, um die korrekte Reihenfolge von
Blockübertragungen und Skalarzugriffen zu garantieren..
Seite 12-4
CRAY-Handbuch des ZIB
Kapitel 12. Einführung in die Optimierung der Rechenzeit
Wenn Befehle zu laden sind, werden alle acht Verbindungen zum Hauptspeicher gesperrt (also für beide
Rechenwerke): nach spätestens drei Takten sind die laufenden Vorgänge abgeschlossen und in den nächsten
vier Takten werden dann über die acht Verbindungen 32 Worte von allen 32 Bänken in einen Befehlspuffer
geladen.
Speicherzugriffskonflikte
In der CRAY X-MP sind drei Arten von Speicherzugriffskonflikten möglich:
Bank belegt: Eine Bank ist bei einem Zugriff 4 Takte belegt. Wenn ein Zugriffspfad eine noch aktive
Bank ansprechen will, werden alle Pfade dieses Rechenwerks für ein, zwei oder drei Takte angehalten,
bis die Bank wieder frei ist.
Gleiche Bank: Wenn zwei Pfade aus verschiedenen Rechenwerken dieselbe Bank ansprechen, muß ein
Rechenwerk einen Takt warten. Anschließend liegt ein Bankbelegtkonflikt vor.
Gleicher Abschnitt: Wenn zwei Pfade aus einer CPU Bänke in demselben Abschnitt ansprechen, muß
ein Pfad einen Takt warten.
Welche Pfade und Rechenwerke jeweils zu warten haben, wird durch geeignete Prioritäten geregelt.
122 Prinzip der Vektorverarbeitung
Ein Vektor im Sinne der CRAY ist eine Ansammlung von Worten, die mit konstantem Abstand im
Hauptspeicher abgelegt sind. Es ist dabei gleichgültig, ob es sich um Vektoren im mathematischen Sinne
handelt. Beispiele für Vektoren sind eindimensionale Felder oder (bei konventioneller Abspeicherung) Spalten,
Zeilen und Diagonalen einer Matrix.
Beispiel (in FORTRAN):
10
REAL X ( 0 : 5 0 0 ) , A ( 1 7 , 0 : 3 0 0 ) ,
DO 10 I = 0 , 1 0 0 , 2
X(5*I) = A ( J , 3 * I ) * B(I)
B(0:100)
Die Elemente B(0), B(2), ... B(100) wie auch X(0), X(5),... X(500) und A(J,0), A(J,6) ... A(J,300) bilden jeweils
einen Vektor der Länge 51. Die Vektorlänge est tm allgemeinen nicht tleich der Dimension dee Felder, ,ondern
gleich der Anzahl der Schleifendurchläufe. Die konstanten Abstände sind 2 bei B, 2*5 = 10 bee X und 2*33*7 bee
A (Faktor 17 aufgrund der FORTRAN-Konvention, Elemente mehrdimensionaler Felder so im Hauptspeicher
abzulegen, daß sich benachbarte Elemente im linken Index um eins unterscheiden, d.h. linksstehende Indices
zuerst hochgezählt werden). Der konstante Abstand, mit dem Vektorelemente im Speicher abgelegt sind, ergibt
sich somit aus der Schrittweite der DQ-Schleife, den Indexausdrücken, die die Laufvariable enthalten, und den
Felddimensionen.
Auf solchen Vektoren können im Vektorrechner Vektoroperationen nusgeführt werden.
Beispiel:
Es sollen zwei Vektoren A und B der Länge N addiert werden und das Ergebnis dem Vektor X zugewiesen
werden:
10
DO 10 I = l.N
X(I) = A ( I ) + B(I)
CRAY-Handbuch des ZIB
Seite 12-5
Kapitel 12. Einführung in die Optimierung der Rechenzeit
Ausführung auf herkömmlichen Rechnern:
Führe folgende Befehle N mal aus:
Lade je eine Komponente von A und B in (skalare) Register;
addiere im Rechenwerk die Inhalte der beiden Register;
speichere den Inhalt des Ergebnisregisters in der zugehörigen Komponente von X.
Ausführung auf Vektorrechnern ohne Vektorregister:
Addiere die Komponenten der Vektoren in einer Pipeline.
Ausführung auf Vektorrechnern mit Vektorregister, z.B. CRAY:
Lade die Vektoren A und B in Vektorregister;
addiere die Komponenten der Vektoren in einer Pipeline und sammle die Resultate in einem dritten
Vektorregister;
speichere den Inhalt des Ergebnisregisters in Vektor X.
Sind die Vektoren länger als die Vektorregister (Länge L), so werden die Vektoren in Abschnitten der
Länge L bearbeitet, d.h. die drei Befehle entsprechend oft ausgeführt (s.u.).
Vorteile der Vektoroperationen:
Es sind im allgemeinen viel weniger Befehle aus dem Hauptspeicher zu holen, zu dekodieren und auszuführen.
Die Verarbeitung der Daten geschieht in Pipelines, die nach einer gewissen Startup-Zeit mit jedem
Maschinentakt ein Resultat üefern.
Effizienter Einsatz des Vektorrechners setzt voraus, daß ein signifikanter Anteil der Daten auf Vektoren und die
zugehörigen Operationen auf Vektoroperationen abgebildet werden. Dies ist in erster Linie Aufgabe des
Compilers, doch kann der Anwender durch geeignete Programmierung sehr viel dazu beitragen.
122.1 Vektoroperationen auf der CRAY
In CRAY-Rechnern werden alle Rechenoperationen auf Daten ausgeführt, die sich in Registern befinden. Dies
hat den Vorteil, daß Funktionseinheiten und Hauptspeicher entkoppelt sind: die Funktionseinheiten können
wesentlich schneller arbeiten, als Zugriffe auf Daten im Hauptspeicher möglich sind. Ziel vieler Optimierungen
ist daher, das Volumen der zwischen Hauptspeicher und Vektorregistern transportierten Daten zu minimieren
durch möglichst häufige Wiederverwendung der Daten in den Vektorregistern. Die Vektorregister der CRAY
haben die Länge 64. Ist im letzten Beispiel N < = 64, so erzeugt der Compiler neben den Lade- und
Speicherbefehlen nur einen Vektorbefehl (in FORTRAN 8X-Schreibweise):
X(1:N) = A(1:N)
+ B(1:N)
Ist N > 64 oder ist der Wert von N zur Compilationszeit noch nicht bekannt, müssen die Vektoren in
Abschnitten der maximalen Länge 64 bearbeitet werden (wieder in FORTRAN 8X-Schreibweise):
10
11= 1
12= MOD ( N - l , 64) + 1
DO 10 K = 1 , (N + 6 3 ) / 6 4
X(I1:I2) = A(I1:I2)
II- 1 2 + 1
12= I I + 63
CONTINUE
Seite 12-6
+ B(I1:I2)
CRAY-Handbuch des ZIB
Kapitel 12. Einführung in die Optimierung der Rechenzeit
Die abschnittweise Bearbeitung langer Vektoren bleibt dem Benutzer verborgen, sofern er in einer höheren
Programmiersprache programmiert. Es genügt, in Vektorbefehlen der Art X(1:N) = A(1:N) + B(1:N) zu
denken.
Entsprechend den Funktionseinheiten des Vektorteils sind folgende Operationen hardwaremäßig realisiert:
für beliebige Vektoren Bit-Operationen:
Verschieben
Zählen gesetzter Bits
bitweise logische Verknüpfung
und für ganzzahlige Vektoren:
Addition und Subtraktion
sowie für Vektoren mit Gleitkommazahlen:
Addition und Subtraktion
Multiplikation
Approximation des Kehrwerts
Auf Grundlage dieser Hardwarefunktionen sind viele weitere Basisfunktionen softwaremäßig als
Vektoroperationen realisiert, z.B. ganzzahlige Multiplikation, Division von ganzen Zahlen und
Gleitkommazahlen, schließlich auch fast alle Intrinsic-Functions in FORTRAN. Für die Konvertier- und
logischen Funktionen wird inline-Code erzeugt, für die mathematischen Funktionen (SQRT, EXP, SIN,
COS,... ) dagegen Unterprogrammaufrufe. Die komplexeren der softwaremäßig realisierten Vektoroperationen
benötigen mehrere Takte pro Resultat.
1222 Wichtige Begriffe der Vektorverarbeitung
Pipeline
Die Komponenten eines Vektors werden in der CRAY nicht parallel im Sinne von gleichzeitig verarbeitet.
Zentral für das Verständnis der Vektorverarbeitung ist der Begriff der Pipeline und damit die Segmentierung
der Funktionseinheiten.
Beispiel:
Wir betrachten die Vektoraddition von Gleitkommazahlen. Die Addition einer Vektorkomponente sei der
Einfachheit halber in vier Verarbeitungsstufen (Segmente) unterteilt - tatsächlich sind es sechs:
Vergleich der Exponenten,
Angleichung der Mantissen,
Addition der Mantissen und
Normalisierung.
Zunächst werden die Exponenten der jeweils ersten Komponenten verglichen. Im nächsten Takt werden die
Mantissen entsprechend angepaßt und gleichzeitig die Exponenten der jeweils zweiten Komponenten verglichen.
Wenn im vierten Takt die ersten Komponenten normalisiert werden, können bereits die Exponenten der vierten
Komponenten verglichen werden. Nach dieser Anlaufzeit liefert das Rechenwerk mit jedem Maschinentakt eine
Ergebniskomponente.
CRAY-Handbuch des ZIB
Seite 12-7
Kapitel 12. Einführung in die Optimierung der Rechenzeit
Verkettung (chaining)
Die von einer Funktionseinheit im Vektorteil des Rechenwerks erzeugten Resultate können als Eingabedaten in
einer anderen Funktionseinheit verwendet werden, bevor die erste Vektoroperation beendet ist (chaining). Auf
diese Weise können die unabhängigen Funktionseinheiten der Vektoreinheit zu längeren Pipelines verkettet
werden. Auch das Laden oder Speichern von Vektorregistern kann mit Vektoroperationen verkettet werden.
Beispiel: Die Vektoroperation
X(1:N) = ABS ( A ( I , 1 : N ) * B(1:N) + C(1:N))
kann durch Verkettung von
Laden der Vektorregister
Multiplikation
Addition
Bildung des Absolutbetrages
Speichern
in einer langen Pipeline durchgeführt werden, die nach einer gewissen Anlaufzeit mit jedem Takt ein Resultat
abliefert. Wenn die ersten Vektorkomponenten geladen werden, können sie gleichzeitig in die erste
Funktionseinheit, hier die Multiplikation, eintreten. Sobald die Komponenten eine Funktionseinheit verlassen,
können sie in einer anderen Funktionseinheit, hier der Addition, weiterverarbeitet oder abgespeichert werden,
während immer noch die weiteren Komponenten der ersten Operanden geladen werden.
123 Optimierungsstrategien bei der CRAY
CRAY-Rechner sind aus Funktionsgruppen mit sehr unterschiedlichen Arbeitsweisen aufgebaut, die sich zum
Teil um Größenordnungen in ihrer Arbeitsgeschwindigkeit unterscheiden. Ziel einer Optimierung ist, die
schnellsten Teile des Rechners möglichst ausschließlich und effektiv zu nutzen. Hinsichtlich der
Rechenoperationen bedeutet dies die Nutzung des Vektorteils im Rechenwerk, hinsichtlich der
Datenspeicherung Nutzung der obersten Stufen der Speicherhierarchie (siehe Kapitel 1.1.2), d.h. der Register
und des Hauptspeichers. Die effektive Nutzung dieser Funktionsteile wird in den nachfolgenden Abschnitten
besprochen.
Die wichtigsten Vorbedingungen für einen effizienten Einsatz des Vektorrechners leiten sich aus diesen
Überlegungen ab, nämlich * die Möglichkeit, signifikante Anteile der Daten auf (lange) Vektoren und die Rechenoperationen auf
Vektoroperationen abzubilden;
* die Möglichkeit, alle Daten gleichzeitig im Hauptspeicher zu halten, oder alternativ umfangreiche und häufige
I/O-Vorgänge mit Rechenoperationen zu überlappen.
Die Verantwortung für die Abbildung der Daten auf Vektoren hegt beim Anwender: durch die Wahl geeigneter
Algorithmen (oftmals solcher, die auf skalaren Rechnern als nicht optimal gelten) und durch geschickte
Programmierung kann der Anteil an Vektoren und Vektoroperationen in den meisten Fällen drastisch gesteigert
werden. Die Erkennung von Vektoroperationen, also unabhängigen Operationen auf Vektorkomponenten, wie
auch deren Übersetzung in Vektorinstruktionen leisten im wesentüchen die "autovektorisierenden" Compiler.
Deren Fähigkeiten sind jedoch begrenzt. Der Anwender sollte daher die Compiler beim Vektorisieren
unterstützen durch
* geeignete Programmierung, die dem Compiler die Erkennung vektorisierbarer Programmteile erleichtert;
* Verwendung von Compiler-Direktiven, insbesondere zur Kennzeichnung vektorisierbarer Schleifen, die der
Compiler nicht als solche erkennt;
Seite 12-8
CRAY-Handbuch des ZIB
Kapitel 12. Einführung in die Optimierung der Rechenzeit
* und (derzeit nur bei FORTRAN-Programmen) Durchführung einer Abhängigkeitsanalyse mit dem
Präprozessor fpp, der vektorisierbare Schleifen bzw. definitiv nicht vektorisierbare Schleifen durch
entsprechende Compiler-Direktiven kennzeichnet.
Nun zum zweiten Kernpunkt, der Minimierung und Beschleunigung von Zugriffen auf den Hintergrundspeicher.
Auf Grund der sehr begrenzten Hauptspeicherkapazität (32 MB = 4 MW) der CRAY X-MP des ZIB muß bei
vielen Anwendungen auf vergleichsweise langsame Hintergrundspeicher (Erweiterungsspeicher SSD,
Plattenspeicher) zurückgegriffen werden. Die Zahl solcher Zugriffe läßt sich minimieren durch
* Wahl geeigneter Algorithmen
* geeignete Programmierung (z.B. Einsparung von Hauptspeicherplatz durch Mehrfachverwendung von
Feldern).
Die Beschleunigung unvermeidlicher Zugriffe auf Hintergrundspeicher bzw. (transparent für den Anwender) auf
Zwischenpuffer läßt sich erreichen durch
* Benutzung des schnellsten Hintergrundspeichers (SDS bei Scratch-Dateien) und günstiger I/O-Methoden
(unformatiert!);
* Kohärenz der Daten: die Daten aufeinanderfolgender Zugriffe sollten auf dem Hintergrundspeicher möglichst
dicht beieinander liegen, so daß schnellere Zwischenpuffer zur Auswirkung kommen;
Ferner kann die Verweilzeit eines Prozesses/Programms verkürzt werden durch
* Verwendung asynchroner I/O-Methoden zur Überlappung von I/O- und Rechenoperationen.
Zur Beschleunigung von I/O-Operationen ist die CRAY mit einem Erweiterungsspeicher (SSD) ausgerüstet.
Vom gesamten Erweiterungsspeicher (128 MW) stehen Anwendungsprogrammen zwei Bereiche zur Verfügung:
der SDS (11MW) als Ergänzung des Hauptspeichers sowie der Idcache (105 MW) als schneller Pufffrspeicher
zwischen Hauptspeicher und Plattenspeicher. Letzterer wird automatisch bei allen I/O-Operationen im Itmp
genutzt. Die Verwendung des SDS muß vom Benutzer selbst initiiert werden.
Sind die Optimierungsmöglichkeiten hinsichtlich der Vektorisierung und der Benutzung von Hintergrundspeicher ausgeschöpft, lohnt es sich in vielen Fällen, weitere Optimierungen zu versuchen (fine tuning), nämlich
die Minimierung und Beschleunigung der Hauptspeicherzugriffe. Verminderung der Hauptspeicherzugriffe ist
möglich durch
* geeignete Programmierung (der Datenfluß zwischen Hauptspeicher und den Registern ist durch die vom
Compiler vorgenommene Registerbelegung festgelegt; diese Belegung kann innerhalb gewisser Grenzen auch
beim Programmieren in einer Hochsprache beeinflußt werden. Beispielsweise erleichtert die Verwendung
weniger komplexer statt mehrerer einfacher arithmetischer Ausdrücke die Wiederverwendung von
Registerinhalten).
* günstige Wahl der Befehlspuffergrenzen (mittels der Compiler-Direktive CDIR$ ALIGN beim CFT) z.B. so,
daß sich alle Befehle einer Schleife in einem Befehlspuffer befinden.
Wegen der relativ langen Totzeiten von Speicherzellen nach einem Zugriff ist der Hauptspeicher in Bänke (32
auf der CRAY X-MP) aufgeteilt. Je nachdem, wie lange der letzte Zugriff auf eine Bank zurückliegt, kann ein
Hauptspeicherzugriff unterschiedlich lange dauern. Beschleunigung von Hauptspeicherzugriffen wird erreicht
durch
* Vermeidung von sogenannten Bankkonflikten durch geeignete Programmierung.
CRAY-Handbuch des ZIB
Seite 12-9
Kapitel 12. Einführung in die Optimierung der Rechenzeit
12.4 Vektorisierung von FORTRAN-Programmen
Hinweis: Die in diesem Abschnitt zusammengestellten Erläuterungen gelten im wesentlichen gleichermaßen für
CFT77 3.1 und CFT 1.16. Generell empfiehlt es sich, den CFT77 zu verwenden. Er erzeugt in den meisten Fällen
schnelleren Code. Hinzu kommt, daß der CFT nicht mehr weiterentwickelt wird; die Version 1.16 ist definitiv
die letzte Version. Ab 1. Januar 1991 wird die Unterstützung seitens CRAY für diese Compilerlinie ganz
eingestellt. Aussagen, die nicht für beide Compiler gelten, sind jeweils besonders gekennzeichnet.
Standard-FORTRAN 77 bietet keine Sprachmittel für Vektoroperationen, für FORTRAN 8X sind solche
vorgesehen. Im CRAY-FORTRAN-Compiler CFT77 wurde ein Teil dieser Spracherweiterungen schon
eingeführt. Aus der Erkenntnis, daß Vektoroperationen in FORTRAN 77 komponentenweise - häufig in DOSchleifen - programmiert sind, versucht der Autovektorisierer von CFT77 bzw. CFT, aus DO-Schleifen
Vektoroperationen herauszulesen. Ist er erfolgreich, so sagt man, die Schleife vektorisiertt In einigen
Zweifelsfällen, die erst zur Laufzeit entscheidbar sind, erzeugen die Übersetzer sowohl skalaren als auch
vektoriellen Code mit einer Abfrage, die beim Ablauf die sequentielle oder die vektorielle Variante auswählt.
Man spricht dann von bedingter Vektorisierung.
Vorteil dieses Vorgehens, also des Verzichts auf über den FORTRAN-Standard hinausgehende Sprachmittel für
Vektoroperationen, ist die Portabilität, d.h. daß in Standard-FORTRAN 77 (sequentiell) geschriebene
Programme die Vektoreigenschaften der CRAY nutzen können und weiterhin auf sequentiellen Rechnern
ablauffähig sind. Nachteilig ist der Umstand, daß es schwierig bis unmöglich sein kann, in den sequentiellen
Anweisungen automatisch Vektoroperationen zu erkennen und die volle Leistungsfähigkeit der CRAY zu
nutzen. Zur Minderung dieses Nachteils bietet CRAY einerseits eine Reihe von optimierten Routinen (siehe
Kapitel 12.6) und andererseits im CFT77 bzw. CFT Möglichkeiten, mit denen der Programmierer den
Autovektorisierer unterstützen kann. Sie werden in den folgenden Abschnitten vorgestellt.
12.4.1 Vorgehensweise bei der Optimierung
Ziel bei der FORTRAN-Programmierung an der CRAY ist, einen hohen Anteil an vektorisierbarem Code mit
möglichst langen Vektoren zu erreichen, um hohe Verarbeitungsgeschwindigkeiten zu erzielen. Folgende
Vorgehensweise ist dabei sinnvoll:
a) Das Programm muß richtig laufen, d.h. die richtigen Ergebnisse liefern.
b) Lasse das FORTRAN-Programm von dem Präprozessor fpp analysieren und eventuell modifizieren (siehe
Kap. 8.5).
c) Lasse den Autovektorisierer von CFT77 bzw. CFT innere DO-Schleifen vektorisieren. Er gibt Meldungen aus,
wenn sie nicht vektorisierbar sind.
d) Stelle mit FLOWTRACE fest, in welchen Routinen die meiste Rechenzeit verbraucht wird (siehe
Kapitel 8.1.3, Option -ef).
e) Analysiere nichtvektorisierte DO-Schleifen.
f) Unterstütze den Autovektorisierer durch Optionen und Direktiven.
g) Verwende geeignete optimierte Routinen aus SCILIB (siehe Kapitel 12.7).
h) Prüfe andere Optimierungsmöglichkeiten, z.B. Abrollen von Schleifen (nur CFT, siehe Kap. 8.3.2) und inline
expansion (nur CFT77, siehe Kapitel 8.1.2 und Kapitel 12.5, sowie in Verbindung mit fpp in Kapitel 8.5 und
12.4.).
Seite 12-10
CRAY-Handbuch des ZIB
Kapitel 12. Einführung in die Optimierung der Rechenzeit
Wenn diese Maßnahmen zu keinem befriedigenden Ergebnis führen:
i) Überarbeite das Programm und verwende z.B. einen anderen Algorithmus oder eine Struktur, die sich besser
zur vektoriellen Verarbeitung eignen.
Generell ist zu bedenken:
j) Nutze möglichst vorhandene, optimierte Software.
12.42 Was vektorisieren CFT77 bzw. CFT automatisch?
Welche Schleifen vektorisierbar sind, ergibt sich rein mathematisch aus einer Datenabhängigkeitsanalyse. Der
FORTRAN-Präprozessor fpp führt solch eine Analyse durch (die Vektorisierungsinformation wird in Form von
Compiler-Direktiven im Quellcode niedergelegt); die Übersetzer CFT77 und insbesondere CFT gehen weniger
analytisch vor und arbeiten zum Teil mit heuristischen Prinzipien. Die Analysewerkzeuge in den Übersetzern
werden ständig verbessert, so daß sich die Kriterien zur Entscheidung, ob ein Übersetzer Vektoroperationen
erkennen kann, mit der Zeit ändern. Die Rangordnung der FORTRAN-Übersetzer hinsichtlich ihrer Fähigkeit,
Vektoroperationen zu erkennen, ist derzeit
fpp»
CFT77,
CFT,
wobei fpp von FORTRAN nach FORTRAN übersetzt. Generell ist die Kombination fpp und CFT77 zu
empfehlen, zumal der CFT ab 1991 von CRAY nicht mehr unterstützt wird. Das Schwergewicht in den
nachfolgenden Erläuterungen liegt daher bei CFT77 und fpp.
Die folgende Aufstellung enthält Bedingungen, die für CFT77 3.1 bzw. CFT 1.16 erfüllt sein müssen, damit DOSchleifen vektorisiert werden können (die auftretenden Begriffe werden nach dem Beispiel erläutert):
* Nur innere DO-Schleifen sind vektorisierbar.
* Mindestens eine Vektorreferenz muß in der Schleife links von einem Gleichheitszeichen stehen oder es muß
eine Vektorreduktion vorliegen.
* Alle Variablen sind Vektorreferenzen, CIVs, Temporäre Vektoren, Invarianten oder Pseudovektoren.
* Die arithmetischen Ausdrücke verwenden REAL- (64 Bit), DOUBLE PRECISION (128 Bit), INTEGER(46 Bit) und COMPLEX-Arithmetik (zweimal 64 Bit).
* Alle Aufrufe von FORTRAN 77 Intrinsic Funktionen mit Vektorversion (SIN, COS, ABS, MAX, SQRT usw.)
haben vektorisierbare Ausdrücke als Argumente.
Einfache IF-Anweisungen wie bedingte Zuweisungen, Suchschleifen und bedingte Blöcke (IF-THEN-ELSE)
verhindern die Vektorisierung im allgemeinen nicht (siehe Kapitel 12.4.4).
Anweisungsfunktionen werden durch die entsprechenden Ausdrücke mit den aktuellen Parametern ersetzt. Die
Vektorisierbarkeit der resultierenden Anweisung wird mit obigen Regeln überprüft.
CRAY-Handbuch des ZIB
Seite 12-11
Kapitel 12. Einführung in die Optimierung der Rechenzeit
Beispiel für eine vektorisierbare Schleife:
S -
0.
K = 200
D0 1 M - 1 0 0 , 2 0 0 , 3
A(M) = 3 . 5
B(K) - A(M)+SIN(A(M))
T - C(K) ** 2 + 1.2
S = S + C(K)
K - K - 1
A(M-l) = 23.3+SQRT(T)
E(M,K) = 0 . 0
1
1 F e l d e l e m e n t m i t CIV M
I SIN i s t v e k t o r i s i e r b a r e F u n k t i o n
! T i s t Temporärer Vektor
! Veekorreduktion
I K i s t CIV
! SQRT i s t v e k t o r i s i e r b a r e F u n k t i o n
I E i s t P s e u d o v e k t o r , da mit zwei CIVs
I indiziert
CONTINUE
Invariante
Invariant heißt eine Konstante oder eine Variable, die in einer Schleife benutzt aber nicht verändert wird.
Beispiel:
20
DO 20 I = 1, 100
A(I) = B(I) + X*Z**K
! X, Z und K sind Invariante
CIV (constant increment variable)
Die Elemente eines für Vektoroperationen geeigneten Feldes müssen im Speicher mit konstantem Abstand
(increment) abgelegt sein. Zur Adressierung dieser Felder sind daher nur Variable geeignet, deren Wert bei
jedem Durchlauf der Schleife um einen invarianten Ausdruck erhöht oder vermindert werden. Solche Variablen
vom Typ INTEGER oder REAL werden als CIV bezeichnet. Beim CFT gibt es hinsichtlich der Definition von
CIVs einige Einschränkungen (siehe Kapitel 10.1.2 im CFT Reference Manual).
Beispiele:
10
DO 10 I = 10,30
J = J - 8
K = 4 + M* I
A ( I ) = B(J) * C(K)
20
DO 20 I = 10,30
J - J - I
K = 4 + K * I
A ( I ) = B(J) * C(K)
Seite 12-12
! I , J und K s i n d CIVs, M i s t i n v a r i a n t
t und d i e S c h l e i f e v e k t o r i s i e r t .
I indiziert
I I i s t CIV, aber J und K v e r ä n d e r n
I s i c h mit wachsenden Abständen und
I verhindern die Vektorisierung.
CRAY-Handbuch des ZIB
Kapitel 12. Einführung in die Optimierung der Rechenzeit
Temporärer Vektor (scalar temporary)
Temporäre Vektoren sind Variable, die die folgenden Bedingungen erfüllen: sie werden innerhalb einer Schleife
nur einmal durch einen vektorisierbaren Ausdruck definiert und führen, wenn sie an weiteren Stellen in der
Schleife durch den definierenden Ausdruck ersetzt werden, auch dort zu vektorisierbaren Anweisungen.
Temporäre Vektoren werden in einem Vektorregister gehalten. Am Schluß der Schleife wird der Wert der
letzten Komponente in der skalaren Variablen gespeichert.
Beispiel:
Die Schleife
DO 70 I = 50, 10, -3
S = C(K) + 4 .
T - A ( I ) + 1.35
B(I) = X - T
D(I) - SIN( S + T - B(I) )
CONTINUE
70
wirkt wie
70
DO 70 I = 50, 10, -3
B(I) = X - A ( I ) - 1.35
71
DO 71 I = 50, 10, -3
D(I) = SIN( C(K) + 5.35 + A(I) - B(I) )
Im obigen Beispiel sind T und S Temporäre Vektoren. Die Schleife wird vektorisiert.
Vektorreferenz (vector array reference)
Als Vektorreferenz wird beim CFT eine Feldreferenz bezeichnet, bei der ein Indexausdruck eine CIV enthält
und alle weiteren Indexausdrücke invariant sind. Der Indexausdruck, der die CIV enthält, muß ein linearer
Ausdruck sein, der in die Form
+ - invarianter Ausdruckl * CIV + - invarianter Ausdruck2
überführt werden kann, wobei Ausdruckl nur Multiplikationen enthalten darf. Es gibt eine Reihe weiterer
Einschränkungen hinsichtlich der möglichen Form von Ausdruckl und Ausdruck2 (siehe Kapitel 10.1.2 im CFTReference-Manual). Beim CFT77 werden alle Feldreferenzen mit veränderlichem Indexausdruck als
Vektorreferenz bezeichnet. Doch auch hier gilt, daß in der CIV lineare Indexausdrücke für die Vektorisierung
besonders günstig sind, da sie Feldelemente adressieren, die mit konstantem Abstand im Speicher liegen.
Darüber hinausgehende Vektorisierungen werden softwaremäßig realisiert und sind weniger schnell.
Beispiel:
40
DO 40 K - 1 0 0 , 1 , - 1
1 = 1 + 1
A(K) - B(J*K + L , J ) + C(I*K)
A und B sind in Vektorreferenzen verwendet, C nicht. Die Schleife wird vom CFT77 vektorisiert (wobei das
Laden der Elemente von C eine gaf/zer-Funktion erfordert, da die Feldelemente nicht konstanten Abstand
haben), vom CFT hingegen nicht.
CRAY-Handbuch des ZIB
Seite 12-13
Kapitel 12. Einführung in die Optimierung der Rechenzeit
Vektorreduktion (vector reduction)
Die Verknüpfung der Komponenten eines Vektors in einen Skalar durch eine arithmetische Operation in der
Form
skalar = skalar +-*/(vektorisierbarer Ausdruck)
erzeugt aus Vektoren eine skalare Größe. Dieser Vorgang wird als Vektorreduktion bezeichnet. Die skalare
Reduktionsvariable darf in dem vektorisierbaren Ausdruck nicht auftreten. Vom CFT werden INTEGER Reduktionsausdrücke mit Multiplikation oder Division nicht vektorisiert.
Beispiel:
50
X = 0.0
DO 50 I = 1,N
X = X + A(I)*B
Pseudovektor
Pseudovektor heißt eine Feldreferenz, die nicht die Kriterien für eine Vektorreferenz erfüllt, die aber einen
vektorisierbaren Indexausdruck hat. Die Feldreferenz wird dann als skalare Unterschleife in der Vektorschleife
behandelt, wobei der Indexausdruck als Vektorausdruck in der Vektorschleife berechnet wird.
Maschinen mit Hardware für einen sogenannten komprimierten Index (compressed index hardware, am ZIB
nicht installiert) können die skalare Unterschleife mit einem Befehl berechnen.
12.43 Was vektorisieren CFT77 bzw. CFT nicht?
DO-Schleifen, die eines der nachfolgenden Elemente enthalten, werden derzeit nicht vektorisiert:
CFTund CFT77:
* innere Schleifen
* Abhängigkeitskonflikte in der Schleife
* Rückwärtssprünge innerhalb der Schleife
* Ein-/Ausgabeanweisungen
* Aufrufe von Unterprogrammen, sowie Funktionen für die kerne Vektorversion vorliegt
* Variablen, Felder oder Funktionen vom Typ CHARACTER
* eine der Anweisungen RETURN, STOP oder PAUSE
* DEBUG-Option -eD (nicht aber mit Option -ez beim CFT77, siehe Kapitel 8.1.3)
Nur bei CFT:
* nichtlineare Feldindizes (z.B. indizierte Indizierung)
* ELSE-IF-Anweisungen
* geschachtelte IF-Anweisungen
* Überprüfung der Feldindizes auf Bereichsüberschreitung (Option -eo, siehe Kapitel 8.1.3)
* wenn die Schleife länger ist, als die für die Optimierung festgelegte maximale Blocklänge (Option -M, siehe
Kapitel 8.3.2)
Seite 12-14
CRAY-Handbuch des ZIB
Kapitel 12. Einführung in die Optimierung der Rechenzeit
Datenabhängigkeiten und Abhängigkeitskonflikte
Vektorisierung bedeutet eine Veränderung der Ausführungsreihenfolge von Operationen. Welche Operationsreihenfolgen neben der im Programm vorgegebenen (mit "skalarer" Interpretation) erlaubt sind, ergibt sich aus
den Datenabhängigkeiten. Verhindern die vorliegenden Datenabhängigkeiten eine Vektorisierung, hegt ein
sogenannter Abhängigkettskonflikt vor.
Beispiel a:
10
DO 10 1 = 1 , 6 4
A(I) = A(I)
CONTINUE
+ B(I)
Bei skalarer Ausführung werden die Vektorkomponenten einzeln geladen, addiert und abgespeichert. Bei
vektorieller Bearbeitung werden die rechtsstehenden Vektoren aus dem Hauptspeicher in Vektorregister
geladen und alle Vektorkomponenten aufaddiert, ehe eine Abspeicherung der linksstehenden Resultate beginnt.
Diese Änderung der Reihenfolge hat keinen Einfluß auf die Resultate, daher darf die Schleife vektorisiert
werden. Die äquivalente Vektoroperation lautet (in FORTRAN 8X-Schreibweise)
A(1:N) - A(1:N) + B(1:N)
Beispiel b:
10
DO 10 1=1,N
A(I) = A ( I - l )
CONTINUE
+ B(I)
Diese Schleife kann nicht in die Vektoroperation
A(1:N) = A(0:N-1)
+ B(1:N)
übersetzt werden, da die linksstehenden Eingabedaten A(I-l) (abgesehen von A(0)) vor Beginn der
Vektoraddition nicht in einem Vektorregister vorliegen können: die Ein- und Ausgabedaten der Anweisung
überlappen sich, es liegt ein Abhängigkeitskonflikt vor.
Beispiel c:
DO 10
10
I-l.N
A(I) = C(I)
B(I) = A(I+1)
CONTINUE
Bei sequentieller Verarbeitung werden dem Feld B die noch unveränderten Werte von A zugewiesen; bei naiver
Vektorisierung
A(1:N) - C(1:N)
B(1:N) = A(2:N)
wäre dies nicht der Fall. Der CFT umgeht das Problem, indem er in einem Vektorregister einen temporären
Vektor zum Zwischenspeichern von A(I +1) so anlegt, als hätte man geschrieben
CRAY-Handbuch des ZIB
Seite 12-15
Kapitel 12. Einführung in die Optimierung der Rechenzeit
10
DO 10 1=l.N
T = A(I+1)
A(I) - C(I)
B(I) = T
CONTINUE
Der CFT77 dagegen kann die Schleife nicht vektorisieren; er ist auf Zusammenarbeit mit dem FORTRANPräprozessor^p angewiesen (siehe Kapitel 8.5). fpp analysiert die Datenabhängigkeiten und bemerkt, daß eine
Vertauschung der beiden Anweisungen möglich ist und das Problem löst. Er erzeugt folgenden FORTRANCode:
CDIR$ IVDEP
DO 10 1=1,N
B(I) = A(I+1)
A(I) = C(I)
10
CONTINUE
Beispiel d:
10
DO 10 1=1,N
A(I) = B(I-l) + C(I)
B(I) = R * C(I)
CONTINUE
Zur Berechnung der Elemente A(I) werden ab dem zweiten Schleifendurchlauf die neu berechneten Elemente
B(I) benötigt, d.h. die Eingabedaten der ersten Anweisung hängen von den Ausgabedaten der zweiten
Anweisung ab. Eine direkte Übersetzung in Vektoroperationen
A(1:N) = B(0:N-1) + C(1:N)
B(1:N) = R * C(1:N)
würde zu falschen Resultaten führen. Die rückwärts gerichtete Datenabhängigkeit erlaubt wieder eine
Vertauschung der Anweisungen. Die Compiler CFT und CFT77 erkennen dies nicht, aber fpp ist zu solchen
(und auch weitaus komplizierteren) Programmtransformationen in der Lage.
Beispiel e:
10
DO 10 1=1,N
A(I) = B ( I - l ) + C(I)
B(I) = R * A(I)
CONTINUE
Gegenüber dem vorigen Beispiel ist noch eine weitere Datenabhängigkeit hinzugekommen: das Eingabedatum
A(I) der zweiten Anweisung hängt nun von der ersten Anweisung ab. Da auch die umgekehrte Abhängigkeit
besteht, ist eine Vertauschung der Anweisungen nicht mehr möglich. Solche "Abhängigkeitskreise" verhindern
generell die Vektorisierung.
Seite 12-16
CRAY-Handbuch des ZIB
Kapitel 12. Einführung in die Optimierung der Rechenzeit
12.4.4 Maßnahmen zur Unterstützung der Vektorisierung
Manche der hier zusammengestellten Hinweise und Ratschläge können veralten und hinfällig werden, da die
Übersetzer ständig verbessert werden.
Verwendung des CFT77 (statt des CFT)
Der Autovektorisierer des CFT77 ist dem des CFT deutlich überlegen, wenn man von wenigen Ausnahmefällen
absieht. Bei der Optimierung von Programmen sollte man sich jedoch darüber im klaren sein, daß die
weiterreichenden Fähigkeiten des CFT77 oft durch Einsatz nur teilweise vektorisierter Software-Lösungen
erkauft werden; die Vektorisierungsfähigkeiten des CFT spiegeln insofern die Menge der Sprachkonstrukte, die
sich besonders effizient auf die Hardware abbilden lassen, deutlicher wieder. Gegen die Verwendung des CFT
spricht weiterhin, daß Kompatibilität von fpp und CFT nicht gewährleistet ist.
Verwendung des fpp
Vektorisierung einer Schleife setzt voraus, daß drei Bedingungen erfüllt sind:
a) Zwischen den Anweisungen der Schleife dürfen keine Abhängigkeitskreise aus nicht-eliminierbaren
Datenabhängigkeiten bestehen (vgl. Beispiel e: in 12.4.2), abgesehen von einfachen Vektorreduktionen und
gewissen Formen linearer Rekursionen.
b) Nach Feststellung der Vektorisierbarkeit aufgrund der vorliegenden Datenabhängigkeiten muß der
Übersetzer einen konstruktiven Weg zu einer Umstrukturierung der Schleife finden, so daß durch die
Verwendung von Vektorbefehlen die Datenabhängigkeiten nicht verletzt werden.
c) Die in den Anweisungen der Schleife auftretenden Operationen und Funktionen müssen sich durch
Vektorinstruktionen bzw. Vektorfunktionen ausdrücken lassen.
Bedingung c) ist auf CRAY-Rechnern, abgesehen von weniger typischen Anwendungsfällen wie etwa der
Bearbeitung von Texten, kein Problem: alle elementaren und gängigen höheren Rechenoperationen wie auch die
meisten FORTRAN-Standardfunktionen (intrinsic functions) stehen als einfache Vektoroperationen oder
Vektorfunktionen zur Verfügung.
Mögliche Schwachpunkte bei den Übersetzern können somit nur die Datenabhängigkeitsanalyse a) oder die
Programmtransformationen b) darstellen. Beide Funktionen sind uafpp, dem CFT77 und in rudimentärer Form
auch dem CFT enthalten. Der fpp ist, hinsichtlich dieser Funktionen, dem CFT77 deutlich überlegen.
FORTRAN-Programme sollten daher vom fpp vorübersetzt und dann vom CFT77 zu Objektcode übersetzt
werden. Weiteres zur Verwendung von fpp in Kap 8.5 und DOC CRYFORT FPP. Eine Einführung in das
Themengebiet "Datenabhängigkeiten, Vektorisierung und Parallelisierung" zusammen mit einer kompletten
Beschreibung de&fcp findet sich in dem Technical Report TR 90-4 des ZIB (siehe Anhang B.3).
Unterstützung der Abhängigkeitsanalyse
Die gründlichste Abhängigkeitsanalyse wird vom fpp vorgenommen. Aus verschiedenen Gründen ist eine
vollständige Abhängigkeitsanalyse nicht immer möglich. Können die Datenabhängigkeiten zwischen zwei
Anweisungen zur Übersetzungszeit nicht vollständig aufgeklärt werden, so bleiben zwei Möglichkeiten: entweder
werden mehrere Code-Varianten für die verschiedenen im Prinzip denkbaren Abhängigkeitsstrukturen erzeugt,
zusammen mit einem Laufzeittest, der zwischen den Alternativen auswählt, oder es wird sicherheitshalber
Abhängigkeit angenommen - was unter Umständen eine Vektorisierung verhindert.
CRAY-Handbuch des ZIB
Seite 12-17
Kapitel 12. Einführung in die Optimierung der Rechenzeit
Beispiel a:
Aus dem Unterprogramm
10
SUBROUTINE SHIFTH (A.N.M.K)
REAL A(-N:N)
DO 10 1=0,M
A(I) - 0.5 * A(I+K)
CONTINUE
RETURN
END
erzeugt fpp ein Programm, das für die beiden möglichen Abhängigkeitsfälle Code und einen Laufzeittest enthält:
CDIR$
10
CDIR$
77001
CDIR$
SUBROUTINE SHIFTH (A.N.M.K)
REAL A(-N:N)
IF (ABS(K).GE.M+1 .OR. K.EQ.O) THEN
IVDEP
DO 10 I = 1, M + 1
A(I-l) = 0.5*A(K+I-1)
CONTINUE
ELSE
NOVECTOR
DO 77001 I = 0, M
A(I) = 0.5*A(I+K)
CONTINUE
VECTOR
ENDIF
RETURN
END
Die Übersetzung dieser FORTRAN-Routine liefert den optimalen Code. In bedeutend komplizierteren Fällen
kann jedoch Hilfestellung durch den Anwender erforderlich sein. Mit Hilfe von CFPP$-Direktiven kann der
Anwender fpp Informationen zukommen lassen. Beispielsweise läßt sich mit
CFPP$ RELATION (il.rel.i2)
wobei il, i2 INTEGER-Grössen sind und rel einer der Vergleichsoperatoren GT, LT, GE, LE, EQ, NE (mit
FORTRAN-Bedeutung), eine Relation etwa für Schleifengrenzen oder Inkremente in die Datenabhängigkeitsanalyse einbringen.
Ein Fall, wo die Übersetzer aufgrund unzureichender statischer Information sicherheitshalber Abhängigkeit
annehmen, ist folgender:
Beispiel b:
10
DO 10 1=1,N
A(IND(I)) = A(IND(I)) + B(I)
CONTINUE
Da das Feld mit indizierter Adressierung auf beiden Seiten der Zuweisung auftritt, besteht die Möglichkeit, daß
Feldelemente beim Durchlauf der Schleife mehrfach angesprochen werden. Dies verhindert eine Vektorisierung.
Oftmals ist jedoch per Konstruktion sichergestellt, daß ein Wert im Indexfeld IND nicht mehrfach vorkommt,
d.h. eine Permutation möglicher Indizes von A enthält. Dies festzustellen, überfordert heutige Übersetzer.
Mittels einer Direktive kann der Anwender diese Information dem fpp mitteilen:
Seite 12-18
CRAY-Handbuch des ZIB
Kapitel 12. Einführung in die Optimierung der Rechenzeit
CFPP$ PERMUTATION (IND)
10
DO 10 1=1,N
A(IND(I)) = A(IND(I)) + B(I)
CONTINUE
Die Schleife wird nun von fpp als vektorisierbar deklariert.
Beispiel c:
Auch fpp liefert nicht in jedem Fall eine perfekte Abhängigkeitsanalyse, d.h. nimmt manchmal
Datenabhängigkeiten an, die nicht vorhanden sind. Folgendes Beispiel der Symmetrisierung einer Matrix wird
von keinem Übersetzer der CRAY als vektorisierbar erkannt:
REAL A(N,N)
10
DO 10 J - l . N
DO 10 I=J,N
A ( I , J ) •> 0.5 * ( A ( I , J ) + A ( J , I ) )
CONTINUE
Nur wenn man die Diagonalelemente von der Symmetrisierung ausschließt, was unabhängig von der
Vektorisierung sinnvoll ist, wird vektorisiert:
REAL A(N,N)
10
DO 10 J=1,N
DO 10 I=J+1,N
A ( I , J ) = 0.5 * ( A ( I , J ) + A ( J , I ) )
CONTINUE
Tatsächlich Hegt aber auch im ersten Fall mit Einschluß der Diagonalelemente keine Datenabhängigkeit vor, die
eine Vektorisierung verhindern könnte. Keiner der Übersetzer ist jedoch in der Lage, dies zu erkennen.
Beispiel d:
Wird eine komplexe Matrix hermitisiert,
COMPLEX A(N,N)
10
DO 10 J=1,N
DO 10 I=J,N
A(I,J) = 0.5 * ( A(I,J) + CONJG(A(J,I)) )
CONTINUE
so können die Diagonalelemente nicht mehr ausgenommen werden. Neben der Möglichkeit, die
Diagonalelemente in einer separaten Schleife zu behandeln,
CRAY-Handbuch des ZIB
Seite 12-19
Kapitel 12. Einführung in die Optimierung der Rechenzeit
COMPLEX A(N,N)
10
20
DO 10 J=1,N
DO 10 I-J+1,N
A(I,J) - 0.5 * ( A(I,J) + CONJG(A(J,I)) )
CONTINUE
DO 20 1=1,N
A(I,I) = REAL(A(I,I))
CONTINUE
kann auch die Unabhängigkeit der einzelenen Schleifenoperationen durch Einfügen der Direktive CDIR$
IVDEP explizit konstatiert werden:
COMPLEX A(N,N)
DO 10 J-l.N
CDIR$ IVDEP
DO 10 I=J,N
A(I,J) = 0.5 * ( A(I,J) + CONJG(A(J,I)) )
10
CONTINUE
Vorsicht bei der Direktive IVDEP
Ist man sicher, daß bei der Ausführung keine Abhängigkeit auftritt, läßt sich die entsprechende Schleife mit der
Compiler-Direktive IVDEP vektorisieren. Dies gilt auch dann, wenn eine Abhängigkeit aufgrund des Codes
angenommen werden muß und sich die Unabhängigkeit erst aus den zur Laufzeit auftretenden Datenwerten
ergibt. Aus zwei Gründen ist bei der Verwendung der Direktive Vorsicht geboten:
a) Da die Abhängigkeiten der Schleife von den Übersetzern nicht untersucht werden und unbesehen vektorisiert
wird, führt das Auftreten echter Abhängigkeiten zu falschen Resultaten.
b) An der CRAY X-MP kann es wegen der Möglichkeit des gleichzeitigen Lesens und Schreibens vom und zum
Hauptspeicher bei der Vektorverarbeitung mit einem einzigen Feld zu Überlappungen und damit ebenfalls zu
falschen Ergebnissen kommen.
Das Einsetzen von IVDEP-Direktiven sollte im Regelfalle dem fpp überlassen werden. Nur wenn fpp trotz
offensichtlicher Unabhängigkeit der Daten keine Vektorisierbarkeit anzeigt, sollte nach sehr sorgfältiger Prüfung
der jeweiligen Situation die Direktive 'von Hand' eingesetzt werden. Ergebnisvergleiche werden dringend
empfohlen.
IF-Anweisungen, Vektormischoperationen
Bedingte Anweisungen bereiten den neuen Compiler-Versionen beim Vektorisieren deutlich weniger Probleme
als den früheren Versionen. Zwar kann der CFT 1.16 weder ELSE-IF-Anweisungen noch geschachtelte IFAnweisungen vektorisieren, doch ist der CFT77 dazu in der Lage. Insbesondere erzeugen CFT und CFT77 für in
Schleifen auftretende Anweisungen der Form
IF (var.op.ausdruck) var = ausdruck
wobei op ein Vergleichsoperator (GT, GE, LT, LE) ist, vektorisierten Code. Die früher zur Vektorisierung
erforderliche Umwandlung in Vektorfunktionen
var = funktion(var,ausdruck)
Seite 12-20
CRAY-Handbuch des ZIB
Kapitel 12. Einführung in die Optimierung der Rechenzeit
mit funktion = MIN / MAX ist inzwischen nicht mehr unbedingt nötig. Haben vor und ausdruck denselben Typ,
ist auch^jp zu dieser Transformation in der Lage.
Beispiele:
IF (A(I) .GT. B ( I ) )
A(I)-B(I)
wird zu
A(I) - AMIII(B(I))A(I))
und
IF ( (I+3)*R1 .GT. R2 ) R2 = (1+3) * Rl
wird zu
R2 - AMAXI((I+3)*R1,R2)
Der von den Compilern daraus erzeugte Objektcode ist fast gleich dem ohne Verwendung der Funktionen
MIN / MAX erzeugten. Zumindest in diesen einfachen Fällen bringt die Transformation keinen Vorteil mehr. In
komplizierteren Fällen könnte sie jedoch weiterhin vorteilhaft sein.
Die früher zur Vektorisierung der allgemeineren Form
IF (bedingung) v a r = ausdruck
notwendigen Aufrufe der Vektormerge-Funktion
v a r - CVMGT(auudruck, v a r ,
bedingung)
sind auch nicht mehr zwingend erforderlich. Der für die beiden Codevarianten von den Compilern erzeugte
Code unterscheidet sich sehr, die Transformation lohnt sich in manchen Fällen immer noch. Bei Verwendung
der Vektormerge-Funktionen wird der Ausdruck auf der rechten Seite der Zuweisung zunächst für alle
Vektorelemente berechnet; lediglich die Zuweisung zur Zielvariablen wird in Abhängigkeit von der IFBedingung durch das Vektormaskenregister gesteuert. Diese Vorgehensweise kann folgende Nachteile haben:
* Ist die Bedingung nur in wenigen Fällen erfüllt, so kann dies zu erheblichem Mehraufwand führen.
* Enthält der Ausdruck auf der rechten Seite Divisionen oder Aufrufe von Intrinsic-Funktionen, so kann die
vektorielle Verarbeitung zu Laufzeitfehlern (z.B. wegen einer Division durch Null) fuhren.
ün/tne-Expansion
FORTRAN-Unterprogramme können inline expandiert, das heißt, Aufrufe von Unterprogrammen können
durch die Unterprogramme selbst ersetzt werden. w/j>ie-Expansion bringt durch Wegfall von
Unterprogrammaufrufen Laufzeit-Verbesserungen im Prozentbereich. Werden durch Expansion jedoch
Schleifen vektorisierbar, sind darüber hinaus große Leistungssteigerungen möglich.
Beispiel:
Das c/77-Übersetzersystem bietet zwei Möglichkeiten zur w/we-Expansion:
* Expansion durch den CFT77 mit der Option
CRAY-Handbuch des ZIB
Seite 12-21
Kapitel 12. Einführung in die Optimierung der Rechenzeit
-I inline_file,
wobei inlineJile eine Datei ist, die die zu expandierenden Unterprogramme enthält.
* Expansion durch den fpp mit den Optionen
-e und den Schaltern 6, 7,8 mit folgender Bedeutung:
6
7
sichere Expansion von Unterprogrammen, die gewissen Einfachheitskriterien genügen
aggressive, möglicherweise fehlerhafte Expansion von Unterprogrammen, die
abgeschwächten Kriterien genügen
Suchen der zu expandierenden Routinen nicht in gleichnamigen Dateien, z.B. Routine x
oder X in der Datei x / (was der Voreinstellung entspricht), sondern in der Eingabedatei,
die auch die Aufrufe enthält.
8
-I rl,r2,...
wobei rl, r2,... Unterprogramme sind, die inline expandiert werden sollen.
-M lines
wobei lines die maximale Anzahl von Programm/eilen derjenigen Unterprogramme
angibt, die zu expandieren sind.
-S filel, file2 ...
zur Angabe von Dateien, die zu expandierende Unterprogramme enthalten.
Die CFPP$-Direktiven AUTOEXPAND, EXPAND und SEARCH erlauben eine lokale Steuerung der inlineExpansion. Eine ausführliche Beschreibung der Optionen und Direktiven vonfpp sowie praktische Hinweise und
eine Besprechung möglicher Fehlerquellen bei der //i//>ie-Expansion findet sich in DOC CRYFORT FPP.
Die m/me-Expansion erfolgt beim CFT77 in einem Zwischencode, so daß der expandierte Code für den
Anwender (außer im Assembler) nicht sichtbar ist. Bcunfpp hingegen geschieht die Expansion in FORTRAN,
kann also nachvollzogen werden. Wir empfehlen in/jne-Expansion durch den fpp nicht "blind" zu verwenden;
beachten Sie auf jeden Fall die Anmerkungen in den Abschnitten 4.6 und 6 des DOC CRYFORT FPP.
Beispiel: w/Z/ie-Expansion durch fpp
Aus dem Codefragment
parameter (n=10000)
real a(n),b(n),d(n)
kmin=l
kmax«=N/2
do 10 i=l,n
CFPP$ EXPAND
call subr(n,a,irange(i,kmin,kmax),b,i,c,d)
10
continue
end
Seite 12-22
CRAY-Handbuch des ZIB
Kapitel 12. Einführung in die Optimierung der Rechenzeit
mit den Unterprogrammen
i n t e g e r f u n c t i o n i r a n g e (i,kmin,kmax)
i f ( i . I . k k m i n ) then
irange=kmin
else if (i.gt.kmax) then
irange=kmax
eise
irange=i
endif
return
end
subroutine subr (n,a,ind,b,i,c,d)
real a(n),b(n),d(n)
a(ind) = b(i) * c
d(i)
= a(ind) +1.0
return
end
erzeugt fpp mit der Option -e68 den Code (modifizierte bzw. geänderte Zeilen in Großschreibimg):
parameter (n=10000)
real a(n),b(n),d(n)
INTEGER IRAN1X
kmin=l
kmax=N/2
do 10 i=l,n
CFPP$ EXPAND
IF (I .LT. 1) THEN
IRAN1X = 1
ELSE IF (I .GT. KMAX) THEN
IRAN1X = KMAX
ELSE
IRAN1X = I
ENDIF
A(IRANIX) = B(I)*C
D(I) = A(IRANIX) +1.0
10
continue
end
Die beiden letzten Anweisungen der Schleife erfordern GATHER- und SCATTER-Befehle, so daß auf der
CRAY-Anlage des ZIB keine vollständige Vektorisierung möglich ist; die Schleife wird nach Expansion vom
CFT77 (teil-)vektorisiert. Wählt man für fpp zusätzlich die Option -de (keine Parallelisierung - eine solche hat
ohnehin nicht stattgefunden), wird folgender FORTRAN-Code erzeugt, der noch mehr auf die Vektorisierung
zugeschnitten ist:
CRAY-Handbuch des ZIB
Seite 12-23
Kapitel 12. Einführung in die Optimierung der Rechenzeit
parameter (n=10000)
INTEGER J1S,IRAN1U(10000)
REAL R1V(10000)
LOGICAL L1S.L2S
REAL QQQ
COMMON/Z1FPP0CM/ QQQ(65535)
EQUIVALENCE (QQQ(l),IRAN1U),(QQQ(lOOOl),R1V)
real a(n),b(n),d(n)
INTEGER IRAN1X
kmin=l
kmax=N/2
CDIR$ IVDEP
DO 10
LIS »
L2S =
IF (I
I - 1, 10000
.FALSE.
.FALSE.
.LT. 1) THEN
IRANIU(I) - 1
ELSE
L2S = I .GT. KMAX
LIS = .NOT.L2S
ENDIF
IF (L2S) IRANIU(I) = KMAX
IF (LIS) IRANIU(I) = I
R1V(I) = B(I)*C
10
CONTINUE
DO 77001 1 = 1 , 10000
A(IRAN1U(I)) - R1V(I)
D(I) = A(IRAN1U(I)) + 1.0
77001 CONTINUE
end
Beide Schleifen werden nun vom CFT77 vektorisiert.
12.5 Weitere Optimierungsmöglichkeiten an der CRAY
12.5.1 Vergrößerung der Vektorlänge
Die Verarbeitungsgeschwindigkeit bei Vektorverarbeitung hängt u.a. wesentlich von der Länge der Vektoren
(Anzahl der Schleifendurchläufe) ab. Je länger die Vektoren sind, desto höher ist die Verarbeitungsgeschwindigkeit pro durchgeführter Operation. Ist die Vektorlänge kleiner als 4, so lohnt sich eine Vektorisierung nicht.
Da nur innere DO Schleifen vektorisiert werden, sollten die längsten Vektoren in den inneren Schleifen verarbeitet werden. Oft läßt sich die Vektorlänge auch dadurch vergrößern, daß geschachtelte Schleifen auf einfache
Schleifen reduziert werden, indem mehrdimensionale Felder auf eindimensionale Felder abgebildet werden.
Beispiel: nach Melenk, H.: Strategie bei der Multiplikation vieler kleiner Matrizen mit Hilfe von CRAYVektorrechnern, ZIB, Interner Bericht 1984:
Hundert kleine Matrizen (3,3) seien miteinander zu multiplizieren.
Seite 12-24
CRAY-Handbuch des ZIB
Kapitel 12. Einführung in die Optimierung der Rechenzeit
200
210
220
230
300
DO 300 M - 1,100
DO 230 K = 1,3
DO 200 J = 1,3
C(M,K,J) = 0.0
CONTINUE
DO 220 I = 1,3
DO 210 J = 1,3
C(M,K,J) = C(M,K,J) + A(M,K,I) * B(M,I,J)
CONTINUE
CONTINUE
CONTINUE
CONTINUE
Hier werden die Matrixprodulcte einzeln nacheinander berechnet. Die innere Schleife 210 vektorisiert mit der
unzureichenden Vektorlänge von 3.
Hinweis: Wegen des automatischen Abrollens von Schleifen bis zur Vektorlänge 9 wird auch Schleife 220 von
CFT vektorisiert. Bei CFT77 gibt es diese Leistung nicht. Ein besseres Laufzeitverhalten erhält man durch:
120
130
140
210
220
230
300
DO 140 K = 1,3
DO 130 J * 1,3
DO 120 M = 1,100
C(M,K,J) =» 0.0
CONTINUE
CONTINUE
CONTINUE
DO 300 K - 1,3
DO 230 J =1,3
DO 220 I -1,3
DO 210 M = 1,100
C(M,K,J) •» C(M,K,J) + A(M,K,I) * B(M,I,J)
CONTINUE
CONTINUE
CONTINUE
CONTINUE
In der inneren Schleife werden jetzt hundert Matrizen simultan mit der Vektorlänge 100 berechnet.
Dafpp Schleifen vertauschen kann, läßt sich die längste Schleife auch mittelsfpp nach innen legen. Für die erste
Codevariante erzeugt/p/>:
CRAY-Handbuch des ZIB
Seite 12-25
Kapitel 12. Einführung in die Optimierung der Rechenzeit
DO 300 K •" 1, 3
DO 77001 J = 1, 3
CDIR$ IVDEP
DO 77002 M = 1, 100
C(M,K,J) - 0.0
77002
CONTINUE
77001
CONTINUE
DO 77003 I = 1, 3
DO 77004 J - 1, 3
CDIR$ IVDEP
DO 77005 M - 1, 100
C(M,K,J) = C(M,K,J) + A(M,K,I)*B(M,I,J)
77005
CONTINUE
77004
CONTINUE
77003 CONTINUE
300
CONTINUE
RETURN
END
Bei Übersetzung der zweiten Code-Variante bemerkt fpp zusätzlich, daß sich die Schleifen 120, 130 und 140 zu
einer zusammenfassen lassen und generiert
CDIR$ IVDEP
DO 140 K = 1, 900
C(K,1,1) = 0.0
140
CONTINUE
DO 300 K = 1,3
DO 230 J =1.3
DO 220 I =1,3
CDIR$ IVDEP
DO 210 M = 1,100
C(M,K,J) = C(M,K,J) + A(M,K,I) * B(M,I,J)
210
CONTINUE
220
CONTINUE
230
CONTINUE
300
CONTINUE
RETURN
END
Diese Version hat nur den Nachteil, daß in Schleife 140 bei eingeschalteter Feldgrenzenkontrolle zur Laufzeit
Fehler gemeldet werden. Eine bessere Lösung ist daher die Einführung eines zusätzlichen eindimensionalen
Feldes, das mittels EQUIVALENCE über das Feld C gelegt wird:
Seite 12-26
CRAY-Handbuch des ZIB
Kapitel 12. Einführung in die Optimierung der Rechenzeit
REAL A(100,3,3), B(100,3,3), C(100,3,3), Cl(100*3*3)
EQUIVALENCE (C.C1)
120
210
220
230
300
DO 120 MKJ = 1,3*3*100
Cl(MKJ) = 0.0
CONTINUE
DO 300 K *• 1,3
DO 230 J =1,3
DO 220 I -1,3
DO 210 M = 1,100
C(M,K,J) "* C(M,K,J) + A(M,K,I) * B(M,I,J)
CONTINUE
CONTINUE
CONTINUE
CONTINUE
RETURN
END
Generell sollte versucht werden, die Dimensionierung der Felder (Reihenfolge der Indizes) so einzurichten, daß
* der in der zeitaufwendigsten, vektorisierbaren Schleife veränderliche Index an erster Stelle im Feld steht
(Vermeidung von Bankkonflikten, s.u.);
* sich Laufindizes geschachtelter Schleifen zu jeweils einem Index zusammen fassen lassen (eventuell auch
unterschiedliche Kombinationen an verschiedenen Stellen des Programms).
12.5.2 Abrollen von Schleifen (unrolling)
Schleifen abrollen bedeutet, Schleifen zu beseitigen oder die Zahl der Schleifendurchläufe dadurch zu
vermindern, daß die zu wiederholenden Operationen ausdrücklich hingeschrieben werden.
Vorteilhaft ist es, wenn durch das Abrollen in der innersten Schleife mehr Operationen und kompliziertere
arithmetische Ausdücke entstehen. Der Übersetzer kann dann die Register und die Verkettung von Operationen
besser ausnutzen. Ein weiterer Vorteil kann durch die Beseitigung kurzer innerer Schleifen entstehen, wenn
dadurch eine Schleife mit größerer Vektorlänge zur innersten wird.
Innere Schleifen mit einer konstanten kleinen Zahl von Durchläufen kann schon der Übersetzer abrollen (siehe
Kapitel 8.3.2, Option -u, nur CFT!). Das folgende Beispiel zeigt, wie durch die Verminderung von Durchläufen
einer äußeren Schleife die innere Schleife mit Vektoroperationen angereichert wird. Dabei sorgt die
Klammerung für die beste Ausnutzung der Register.
Beispiel:
nach Dongarra, JJ.; Eisenstat. S.C.: Squeezing the most out of an Algorithm in CRAY-FORTRAN, ACM
TOMS, Vol. 10 No.3 1984, S. 219-230:
CRAY-Handbuch des ZIB
Seite 12-27
Kapitel 12. Einführung in die Optimierung der Rechenzeit
SUBROUTINE SMXPY4 (Nl, Y, N2, LDM, X, M)
REAL Y(*), X(*), M(LDM,*)
C
C
C
C
C
C
C
C
C
C
C
C
C
C
C
C
C
C
10
C
C
C
$
20
C
C
C
PURPOSE:
Multiply matrix M times vector X and add the result to
vector Y.
PARAMETERS:
Nl
INTEGER, number of elements in vector Y, and number of
rows in matrix M
Y
REAL(Nl), vector of length Nl to which is added the
product M*X
N2
INTEGER, number of elements in vector X, and number of
columns in matrix M
LDM INTEGER, leading dimension of array M
X
REAL(N2), vector of length N2
M
REAL(LDM,N2), matrix of Nl rows and N2 columns
Cleanup odd vector
J - M0D(N2,2)
IF (J .GE. 1) THEN
DO 10 I - 1, Nl
Y(I) = (Y(I)) + X(J)*M(I,J)
CONTINUE
ENDIF
Cleanup odd group of two vectors
J = M0D(N2,4)
IF (J .GE. 2) THEN
DO 20 I = 1, Nl
Y(I) = ( (Y(I))
+ X(J-1)*M(I,J-1)) + X(J)*M(I,J)
CONTINUE
ENDIF
Main loop - groups of four vectors
JMIN = J+4
DO 40 J = JMIN, N2, 4
DO 30 I - 1, Nl
Y(I) - ((( (Y(I))
$
+ X(J-3)*M(I,J-3)) + X(J-2)*M(I,J-2))
$
+ X(J-1)*M(I,J-1)) + X(J) *M(I,J)
30
CONTINUE
40 CONTINUE
C
RETURN
END
SMXPY4 nutzt die Register und die Verkettung von Operationen besser als die folgende Version:
Seite 12-28
CRAY-Handbuch des ZIB
Kapitel 12. Einführung in die Optimierung der Rechenzeit
SUBROUTINE SMXPY (Nl, Y, N2, LDM, X, M)
REAL Y(*), X(*), M(LDM,*)
C
DO 20 J - 1, N2
DO 10 I = 1, Nl
Y(I) - (Y(I)) + X(J)*M(I,J)
10
CONTINUE
20 CONTINUE
C
RETURN
END
12.53 Operationen ohne Hardware-Unterstützung
INTEGER-Multiplikationen und -Divisionen vermeiden
INTEGER-Multiplikationen und -Divisionen sind auf der CRAY erheblich langsamer als die entsprechenden
REAL-Operationen (Multiplikation: bis Faktor 7, Division: bis Faktor 20). Deshalb sollten in diesen Fällen
möglichst REAL-Arithmetik oder 46-Bit INTEGER benutzt werden.
Die Übersetzer-Option -ofastmd (nur CFT, siehe Kapitel 8.3.2) bewirkt, daß für ganzzahlige Multiplikation die
Gleitkommaeinheit verwendet wird. Die Zahlen sind damit durch die Mantissenlänge auf 2**46 beschränkt
(siehe Kapitel 12.1).
In Einzelfällen kann auch die Verwendung von INTEGER*2 (24-Bit INTEGER) sinnvoll sein. Wenn ganze
Zahlen zu verarbeiten sind, die sicher kleiner als 2**24 bleiben, können auch die Funktionseinheiten des
Adreßteils verwendet werden (siehe Kapitel 12.1 und 8.1.5/8.2.4 für CFT77 bzw. 8.4.4 für CFT).
DOUBLE PRECISION vermeiden
Für DOUBLE PRECISION-Operationen stehen auf der CRAY keine Hardware-Instruktionen zur Verfügung.
Daraus ergeben sich erhebliche Verlangsamungen bei der Ausführung gegenüber normaler REAL-Arithmetik
(Addition, Subtraktion und Division: bis Faktor 60; Multiplikation: bis Faktor 35).
DOUBLE PRECISION-Operationen sollten deshalb nur verwendet werden, wenn einfache Genauigkeit nicht
ausreicht (doppelte Genauigkeit der CRAY entspricht ungefähr der vierfachen Genauigkeit einer IBM oder
CONVEX).
Mit Hilfe der Option -ep (siehe Kapitel 8.1.4) kann ein Programm, das in doppelter Genauigkeit geschrieben
wurde, mit der einfach genauen Arithmetik übersetzt werden.
12.6 Optimierung von Ein-/Ausgabeoperationen und Speicherzugriffen
Wegen der sehr begrenzten Hauptspeicherkapazität (32 MByte - 4 MW) der CRAY des ZIB muß bei vielen
Anwendungen auf die vergleichsweise langsamen Hintergrundspeicher (Plattenspeicher, SDS) zurückgegriffen
werden. Bei manchen Anwendungen ist die Optimierung von Ein-/Ausgabeoperationen daher wichtiger, als die
Optimierung der Rechenoperationen. Eine erschöpfende Behandlung des Themas ist an dieser Stelle nicht
möglich, nur die wichtigsten Punkte können angesprochen werden. Für weitergehende Informationen sei
verwiesen auf DOC CRYFORT FORTIO und DOC CRAY SSD.
CRAY-Handbuch des ZIB
Seite 12-29
Kapitel 12. Einführung in die Optimierung der Rechenzeit
Die Techniken der I/O-Optimierung sind:
* Minimierung von Zugriffen auf Hintergrundspeicher
* Benutzung der schnelleren Hintergrundspeicher in der Speicherhierarchie
* Verwendung schneller I/O-Methoden (unformatiert,...)
* Überlappung der Ein- und Ausgabevorgänge mit Rechenoperationen
12.6.1 Minimierung der Anzahl von Hintergrundspeicherzugriffen
Zugriffe auf Hintergrundspeicher sollten möglichst vermieden werden und ersetzt werden durch Zugriffe auf
den Hauptspeicher. Dies läßt sich erreichen durch
* Ersetzung mehrerer Einzelzugriffe auf den Hintergrundspeicher durch einen Blockzugriff auf den
Hintergrundspeicher und Einzelzugriffe auf den Hauptspeicher
* speichersparende Programmierung (z.B. durch Mehrfachverwendung von Feldern), so daß eine
umfangreichere Datenhaltung im Hauptspeicher möglich wird
* Verwendung speichersparender Algorithmen
12.62 Verwendung schneller Hintergrundspeicher
Am langsamsten sind I/O-Operationen über NFS (Network Filesystem), auf Platten anderer Rechner
(Plattenbereich $PERM auf der CRAY X-MP des ZIB). Dieser Plattenspeicher sollte nur zur längerfristigen
Aufbewahrung von Dateien zwischen einzelnen Läufen verwendet werden. Zur Bearbeitung sollten solche
Dateien in jedem Falle auf CRAY-Platten kopiert werden, die um Größenordnungen schneller sind. Zur
Beschleunigung von I/O-Operationen auf den CRAY-Platten ist die CRAY X-MP des ZIB mit einem
Erweiterungsspeicher (SSD, 128 MW) in Halbleitertechnologie ausgerüstet (siehe Kapitel 2.7). Er ist über einen
sehr schnellen Kanal (1,2 GByte/s) mit dem Hauptspeicher verbunden. Der Datentransfer über diese Leitung
läuft asynchron, d.h. die CPU arbeitet während des Tansfers weiter. Der größte Teil des SSD dient als schneller
Pufferspeicher (Idcache, 105 MW) zwischen Hauptspeicher und dem Plattenbereich Itmp. Alle I/O-Operationen
auf dem Plattenbereich Itmp werden automatisch gepuffert. Diese Pufferung ist besonders wirksam, wenn
aufeinanderfolgende Zugriffe auf den Hintergrundspeicher möglichst dicht beieinander liegen. Der
Performance-Gewinn hängt ab von der Trefferrate und der I/O-Methode; er kann bis zu einem Faktor von 100
reichen. Im SSD steht ein weiterer Bereich als Ergänzung des Hauptspeichers (SDS 11 MW)
Anwendungsprogrammen auf Anforderung zur Verfügung. Dieser Erweiterungsspeicher wird vom Programm
aus wie eine Datei auf einer Platte angesprochen jedoch wird der SSD mehr als eine Erweiterung des
Hauptspeichers als als eine schnelle Platte angesehen. Ab UNICOS 6.0 ist die Möglichkeit vorgesehen Felder
von COMMON-Blöcken im SDS abzulegen und vom Programm aus wie andere Felder anzusprechen Zur
Verwendung des SDS siehe DOC CRAY SSD
Die wichtigsten Punkte bei der Auswahl von Hintergrundspeicher sind somit:
* keine I/O-Operationen über NFS
* bei Ein- und Ausgabe auf CRAY-Platten den durch den Idcache gepufferten Plattenbereich IImp wählen
* Effizienz der Pufferung sichern durch gute Kohärenz der Daten (geeignete Programmierung und insbesondere
Verwendung geeigneter Algorithmen)
* wenn möglich SDS nutzen:
- er bietet schnellstes I/O
- bringt keine Belastung der CPU
- braucht fast keine I/O-Wait-Time (da die Daten sicher vorhanden sind und nicht von der Platte
nachgeladen werden müssen
Seite 12-30
CRAY-Handbuch des ZIB
Kapitel 12. Einführung in die Optimierung der Rechenzeit
12.63 Verwendung schneller und asynchroner I/O-Methoden
Unabhängig davon, welches Speichermedium angesprochen wird, weisen die verschiedenen I/O-Methoden sehr
unterschiedliches Zeitverhalten auf. Im Standard-FORTRAN sind beispielsweise formatierte (zum Lesen und
Schreiben "lesbarer" Textinformation) und unformatierte (Ein- und Ausgabe von Binärinformation) I/OOperationen vorgesehen, sowohl mit sequentiellem als auch direktem Zugriff. Neben diesen Standardmethoden
bietet CRAY, wie viele andere Hersteller, spezielle, auf die Rechnerarchitektur zugeschnittene Erweiterungen
an (s. DOC CRAYFORT FORTIO).
Der wichtigste Punkt ist die Verwendung unformatierter Ein- und Ausgabe: diese kann bis zu 2000 mal schneller
sein als formatierte! Beim Lesen und Schreiben größerer Informationsmengen sollte nur die wirklich vom
Menschen zu lesende Information in formatierter Form erzeugt werden.
Ein weitere Methode, I/O-Operationen zu beschleunigen, gibt es auf der CRAY durch die Möglichkeit,
ungepuffert zu schreiben. Normalerweise werden, da Daten auf Platten oder in den SSD nur in Blöcken von 512
Worten geschrieben und gelesen werden, bei allen I/O-Vorgängen die Daten in einem Puffer gesammelt, bis er
voll ist. Erst dann findet der eigentliche I/O-Vorgang statt. Dieses Library-Buffering gann der FORTRANBenutzer ausschalten, wenn er in seinem Programm selbst dafür sorgt, daß die Ein- und Ausgabe in
ganzzahligen Vielfachen von Blöcken zu 512 Worten erfolgt.
Weiterhin gibt es auf der CRAY die Möglichkeit, I/O-Operationen asynchron durchzuführen. Normalerweise
werden die I/O-Operationen synchron abgewickelt, d.h. nach Anstoß einer I/O-Operation wartet die CPU mit
der Ausführung der nächsten Instruktion des Benutzerprogrammes, bis die I/O-Operation beendet ist. Bei
asynchronen I/O-Operationen hingegen arbeitet die CPU sofort weiter.
Für Informationen zu den Kombinationsmöglichkeiten, der Performance und der praktischen Realisierung der
verschiedenen I/O-Methoden siehe in DOC CRAYFORT FORTIO und den FORTRAN-Reference-Manuals.
12.6.4 Minimierung von Speicherzugriffskonflikten
Da die Speicherzellen im Hauptspeicher der CRAY nach einem Zugriff für einige Taktzyklen nicht ansprechbar
sind, ist der gesamte Hauptspeicher in vier Abschnitte zu je acht sogenannten "Bänken" aufgeteilt. Jedes
Rechenwerk hat drei Pfade (Ports) zum Hauptspeicher, ein weiterer Pfad pro Rechenwerk führt vom
Hauptspeicher zum I/O-Subsytem.
Aufgrund dieser Konstruktion gibt es Speicherzugriffskonflikte (siehe 12.1.6), die dazu führen, daß
Speicherzugriffe unterschiedlich lange dauern. Die Wechselwirkung der Speicher-Zugriffsströme der
CRAY X-MP ist im allgemeinen sehr komplex. Sie hängt ab von den Strategien zur Konfliktbehebung, dem Typ
des Zugriffs (skalar oder vektoriell), der Startadresse des Vektors (legt den ersten Pfad und die erste Bank fest),
dem Abstand der Vektorelemente im Speicher, den Vektorlängen und der Zahl aktiver Ports und CPUs. Trotz
dieses komplexen Geschehens gibt es sehr einfache Regeln zur Minimierung von Bank-belegt-Konflikten. Der
Rechner ist so angelegt, daß maximal ein Wort pro Verbindung und Takt übertragen werden kann. Im
Hauptspeicher aufeinanderfolgende Worte sind auf die 32 Bänke verteilt. Wird ein Vektor gelesen oder
geschrieben, dessen Elemente den Abstand eins haben (in FORTRAN: Elemente eines Feldes, die sich im
ersten Index um eins unterscheiden), so dauert es 32 Zyklen, bis wieder auf dieselbe Bank zugegriffen wird.
Problematisch wird es, wenn mit jedem (oder jedem zweiten, dritten oder vierten) Takt auf dieselbe
Speicherbank zugegriffen wird: dann entstehen Bank-belegt-Konflikte.
CRAY-Handbuch des ZIB
Seite 12-31
Kapitel 12. Einführung in die Optimierung der Rechenzeit
Beispiel (Vermeidung von Bankkonflikten):
REAL A(1024,20), B(1024,20)
10
DO 10 J = 1, 20
DO 10 I - 1,1024,32
A(I,J) = C * B(I,J)
CONINUE
Da in Schleife 10 jedes 32. Feldelement von A und B angesprochen wird, gibt es (falls durch andere Aktivitäten
in der Maschine sonst keine Verzögerungen eintreten) mit jedem Speicherzugriff einen Bankkonflikt. Das
gleiche ist der Fall, wenn im zweiten Index vektorisiert wird:
REAL A(1024,20), B(1024,20)
10
DO 10 I = 1,1024
DO 10 J = 1, 20
A(I,J) = C * B(I,J)
CONINUE
Hier haben nacheinander angesprochene Elemente im Hauptspeicher den Abstand 1024, ein Vielfaches von 32.
Durch einen einfachen Trick, nämlich geringfügige Überdimensionierung, die nur etwas Speicherplatz kostet,
läßt sich das Problem jedoch beheben:
REAL A(1025,20), B(1025,20)
10
DO 10 I = 1,1024
DO 10 J = 1, 20
A(I,J) = C * B(I,J)
CONINUE
Die nacheinander angesprochenen Feldelemente haben nun Abstand 1025, das heißt zeitlich aufeinander
folgende Bänke haben Abstand 1, so daß erst nach 32 Zugriffen wieder dieselbe Bank aktiv werden muß. Aus
dieser Betrachtung ergeben sich folgende Regeln:
* wenn im ersten Index (in FORTRAN: dem linksstehenden Index) von Feldern vektorisiert wird, sollte das
Schleifeninkrement kein Vielfaches von 32,16, 8 oder 4 sein
* wird in einem höheren Index vektorisiert, so ist die Gefahr von Bankkonflikten besonders groß: der Abstand
der nacheinander angesprochenen Speicherzellen ergibt sich aus dem Produkt der niedrigeren
Dimensionslängen und dem Schleifeninkrement; dieses Produkt ist bei den üblichen Dimensionierungen sehr
häufig ein Vielfaches von 4, 8,16 oder gar 32.
* durch Überdimensionierung der niedrigeren Dimensionen (in FORTRAN: der links des in der Schleife
laufenden Index stehenden Dimensionen) kann man sicherstellen, daß nacheinander angesprochene
Feldelemente in unterschiedlichen Bänken hegen.
12.7 Benutzung optimierter CRAY Routinen - die Bibliothek SCILIB
Einige Situationen in FORTRAN-Programmen lassen eine Vektorisierung auch nach Modifikation des
FORTRAN-Quellprogramms nicht zu oder die volle Leistung kann erst in Assembler erreicht werden.
Insbesondere in diesen Fällen ist die Verwendung hochoptimierter CRAY-Bibliotheksroutinen sinnvoll.
Seite 12-32
CRAY-Handbuch des ZIB
Kapitel 12. Einführung in die Optimierung der Rechenzeit
Diese Routinen ermöglichen in einigen Fällen eine Vektorisierung auch da, wo in FORTRAN 77 eine
Vektorisierung nicht möglich wäre (z.B. Minimum-/Maximumsuche in einem Vektor); in anderen Fällen
erlauben sie zumindest eine effizientere (nicht-vektorisierende) Bearbeitung von Problemen, als sie in
FORTRAN 77 möglich wäre (z.B. Auflösen von linearen Rekursionen). Unter Umständen empfiehlt sich die
Benutzung von anderen CRAY-optimierten Programmen, z.B. aus der linearen Algebra (Berechnung des
Skalarprodukts, Matrizenprodukte, Lösung linearer Gleichungssysteme etc.).
In diesem Abschnitt wird ein Überblick über Unterprogramme gegeben, die nicht zum FORTRAN 77 Standard
gehören. Sie sind von CRAY zur Verfügung gestellt, um bestimmte Aufgaben in einer dem Rechner und seiner
Architektur angepaßten Weise lösen zu können. Eine vollständige und ausführliche Dokumentation findet man
im UNICOS Math and Scientific Library Reference Manual SR -2081 (siehe Anhang B.l).
Diese Routinen stehen ohne besondere Maßnahmen jedem Benutzerprogramm zur Verfügung, da sie in
Systembibliotheken residieren, die beim Laden automatisch benutzt werden. Benutzerprogramme mit gleichen
Namen haben beim Laden Vorrang, da der Lader die Systembibliotheken standardmäßig als letzte durchsucht.
Werden die Systemroutinen gewünscht, obwohl in anderen beim Laden angegebenen Bibliotheken Routinen
gleichen Namens vorhanden sind, so ist durch eine geeignete Reihenfolge sicherzustellen, daß die
Systemroutinen verwendet werden (siehe Kapitel 4.3). Die in diesem Abschnitt angegebenen Routinen
residieren in der Bibliothek llibllibsci.a (Kurzform für segldr, Option -/: sei).
Die folgende Übersicht enthält die wichtigsten Routinen. Es ist zu beachten, daß bei neueren
Betriebssystemversionen neue Routinen hinzukommen können. Andererseits verlieren unter Umständen einige
Routinen durch verbesserte Fähigkeiten der Übersetzer CFT77 bzw. CFT ihre Berechtigung.
Teilweise sind die Aufrufe mit Parametern angegeben. Dabei bedeuten:
N
SX,SY
INCX, INCY
SA, R
I
Vektorlänge
Vektoren vom Typ REAL
Inkremente für SX bzw. SY
(Für aufeinanderfolgende Elemente = 1)
REAL Variable
INTEGER Variable
Grundoperationen der linearen Algebra
Die standardisierte Sammlung von Routinen für Grundoperationen der linearen Algebra, genannt Basic Linear
Algebra Subprograms (BLAS), ist Bestandteil der SCILIB. Die Sammlung besteht aus drei Paketen (level-1BLAS, level-2-BLAS und level-3-BLAS), die folgende Routinen enthalten:
BLAS 1: grundlegende Vektoroperationen
BLAS 2: Matrix-Vektoroperationen
BLAS 3: Matrix-Matrix-Operationen
Alle BLAS-Routinen sind als CAL-Routinen für einfach genaue und komplexe Arithmetik in der SCILIB
verfügbar. Sie lassen sich von FORTRAN, C und CAL aufrufen.
BLAS 1 Routinen sind zum Beispiel:
SASUM
Summe der Absolutbeträge eines Vektors.
Aufruf: SASUM(N,SX,INCX)
SAXPY
Multiplikation einer Konstanten mit einem Vektor und Addition eines anderen Vektors
(Triade). Y= a * X + Y.
Aufruf: CALL SAXPY(N,SA,SX,INCX,SY,INCY)
CRAY-Handbuch des ZIB
Seite 12-33
Kapitel 12. Einführung in die Optimierung der Rechenzeit
SDOT
Skalarprodukt zweier Vektoren.
Aufruf: SDOT(N,SX)INCX,SY,INCY)
SNRM2
Euklidische Norm eines Vektors.
Aufruf: SNRM2(N,SX,INCX)
SSUM
Summe der Elemente eines Vektors.
Aufruf: SSUM(N,SX,INCX)
Bei der Optimierung ist zu beachten, daß es inzwischen oftmals günstiger ist, diese Funktionen auszuschreiben,
da die neuen Compiler-Versionen ebenso effizienten Code erzeugen; neben dem Vorteil, daß der Unterprogrammaufruf entfällt, wird durch die Berücksichtigung des Kontextes eine bessere Registerbelegung möglich.
Lineare Rekursionen
FOLR
FOLRN
Auflösung linearer Rekursionen erster Ordnung vom Typ
C(I) = - A(I)*C(I-1) + B(I).
Kann zur Berechnung des Hornerschemas benutzt werden.
SOLR
SOLRN
Auflösung linearer Rekursionen zweiter Ordnung vom Typ
C(I + 2) = A(I)*C(I + 1) + B(I)*C(I)
SOLR3
Auflösung linearer Rekursionen zweiter Ordnung mit drei Gliedern vom Typ
C(I)= C(I) + A(I-2)*C(I-1) + B(I-2)*C(I-2).
Ausgeschriebene lineare Rekursionen werden in bestimmten Fällen vom fpp erkannt und in Aufrufe der
entsprechenden SCILIB-Routinen verwandelt.
Weitere numerische Algorithmen
Die mit *) bezeichneten Routinen sind neben der Dokumentation im UNICOS Math and Scientific Library
Reference Manual zusätzlich durch 'Technical Notes', herausgegeben von der Firma CRAY, erläutert.
MINV*)
Lösung eines linearen Gleichungssystems mit mehreren rechten Seiten. Berechnung der
Inversen und der Determinante einer quadratischen, regulären Matrix.
MXM*)
MXMA*)
Produkt Matrix * Matrix
MXV
MXVA
Produkt Matrix*Vektor
FILTERG*)
FILTERS*)
OPFILT*)
Berechnungen für lineare Filterverfahren
CFFT2*)
RCFFT2*)
CRFFT2*)
Fourier Transformationen (Analyse und Synthese)
für reelle und komplexe Argumente
Seite 12-34
CRAY-Handbuch des ZIB
Kapitel 12. Einführung in die Optimierung der Rechenzeit
GATHER und SCATTER
Wenn Vektoren zu verarbeiten sind, die nicht gleichabständig im Speicher liegen, sondern über ein Indexfeld
indiziert werden, helfen diese optimierten Routinen beim Umspeichern. Das lohnt sich bei großen Vektorlängen
und/oder, wenn der umgespeicherte Vektor mehrfach in einem vektorisierbaren Ausdruck verwendet wird.
Hardware zur Unterstützung von GATHER und SCATTER ist an der CRAY X-MP des ZIB nicht installiert.
Daher sollten Vektoren möglichst immer gleichabständig im Speicher liegen.
GATHER
Sammeln von Vektorelementen mit indizierter Indizierung. Diese Routine ersetzt
FORTRAN-Code der Form
1
SCATTER
DO 11 = 1,N
A(I) = B(INDEX(I))
Verteilen von Vektorelementen mit indizierter Indizierung. Diese Routine ersetzt
FORTRAN-Code der Form
1
DO 11 = 1,N
A(INDEX(I)) = B(I)
Indizierte Indizierung verhindert beim CFT die Vektorisierung, so daß Umspeichern in gleichabständige
Vektoren, Rechnen mit diesen und eventuell Verteilen der Resultate meist deutlich günstiger ist. Dazu sind die
beiden Routinen gedacht. Der CFT77 erzeugt selbst Code für die Umspeicherung, die eine Vektorverarbeitung
ermöglicht, d.h. für Schleifen mit indizierter Indizierung wird teilvektorisierter Code erzeugt (in der
Übersetzerliste werden solche Schleifen als "vektorisiert" ausgewiesen).
Such- und Sortierroutinen
ISMIN
ISMAX
Indexbestimmung des kleinsten bzw. größten Vektorelements.
Aufruf: ISMxx (N,SX,INCX)
ISAMIN
ISAMAX
Indexbestimmung des betragsmäßig kleinsten bzw. größten Vektorelements.
Aufruf: ISAMxx (N,SX,INCX)
IILZ
Anzahl der Werte = 0 (oder = .FALSE.) vor dem ersten Wert ungleich Null
ILLZ
Anzahl der Werte > = 0 (oder = .FALSE.) vor dem ersten Wert < 0
ILSUM
Anzahl der Werte < 0 (oder = .TRUE.) in einem Vektor.
ISRCHxx
Suchen der Position des ersten Elements eines Vektors, das zu einem vorgegebenen
Wert in der Beziehung .EQ., .NE., .LT., .LE., .GT. oder .GE. steht.
OSRCHx
Suchen der Position des ersten Elements eines geordneten Vektors, das einen gegebenen
Wert hat.
CLUSxx
Suchen der Positionen von Teilvektoren, deren Elemente zu einem vorgegebenen Wert
in der Beziehung .EQ., .NE., .LT., .LE., .GT. oder .GE. stehen.
WHENxx
Suchen der Anzahl und der Positionen aller Elemente eines Vektors, die zu einem
vorgegebenen Wert in der Beziehung .EQ., .NE., .LT., .LE., .GT. oder .GE. stehen.
CRAY-Handbuch des ZIB
Seite 12-35
Kapitel 12. Einführung in die Optimierung der Rechenzeit
ORDERS
Bestimmen der Sortierindizes für Records fester Länge, die in einem zweidimensionalen
Feld gespeichert sind.
LINPACK
LINPACK ist ein Paket zur Analyse und Lösung linearer Gleichungssysteme. Die Dokumentation befindet sich
in folgendem Buch (auch als CRAY-Publikation Sl-0113 erhältlich):
LINPACK User's Guide
J.J. Dongarra, J.R. Bunch, C.B. Moler, G.W. Stewart
SIAM, 1979
ISBN 0-89871-172-X
Folgende Matrizenklassen (bzw. Zerlegungen) werden behandelt (die beiden angegebenen Buchstaben stehen
an 2. und 3. Stelle im Routinennamen):
GE
GB
PO
PP
PB
SI
SP
TR
GT
PT
CH
QR
SV
General
General band
Positive definite
Positive definite packed
Positive definite band
Symmetrie indefinite
Symmetrie indefinite packed
Triangular
General Tridiagonal
Positive definite tridiagonal
Cholesky decomposition
Orthogonal triangular decomposition
Singular value decomposition
Von dem Unterprogrammpaket LINPACK stehen alle einfach genauen Routinen in einer für CRAY
optimierten Form zur Verfügung (1. Buchstabe der Routinennamen ist S). Die Versionen mit komplexer
Arithmetik sind auch in der SCILIB vorhanden, allerdings in weniger optimierter Form.
EISPACK
Von dem Unterprogrammpaket EISPACK stehen die Routinen für reelle Matrizen zur Verfügung, die das
Eigenwertproblem
Ax = gx
lösen. Diese Routinen sind für die CRAY-Anlage optimiert. EISPACK ist dokumentiert in:
B.T. Smith, J.M. Boyle et al.
Matrix Eigensystem Routines -Eispack Guide
Volume 6, second edition
und
B.S. Garbow, J.M. Boyle et al.
Matrix Eigensystem Routines -Eispack Guide extension
Volume 51
Beide Bände sind im Springer Verlag in der Reihe "Lecture Notes in Computer Science" erschienen.
Seite 12-36
CRAY-Handbuch des ZIB
Kapitel 12. Einführung in die Optimierung der Rechenzeit
Folgende Matrizenklassen werden behandelt:
General
Symmetrie
Symmetrie band
Symmetrie packed
Symmetrie tridiagonal
Special tridiagonal
Upper Hessenberg
Sowohl die UNPACK- wie auch die EISPACK-Routinen haben denselben Namen, denselben Algorithmus und
dieselbe Aufruffolge wie die Originalversionen. Zur Optimierung wurden folgende Schritte vorgenommen:
* Entfernung von IF-Anweisungen, bei denen das Resultat beider Zweige gleich ist;
nur bei LINPACK:
* Ersetzung der Aufrufe der BLAS-Routinen SSCAL, SSWAP, SAXPY und SROT durch m/zne-FORTRANCode, der von den FORTRAN-Compilern vektorisiert wird;
* Ersetzung von SDOT bei der Lösung linearer Dreiecks-Systeme durch besser vektorisierbaren Code;
nur bei EISPACK:
* Verwendung von BLAS-Routinen SDOT, SASUM, SNRM2, ISAMAX und ISMIN, wo möglich;
* Abrollen von Schleifen;
* Verwendung von CDIR$ IVDEP, wo keine die Vektorisierung verhindernden Datenabhängigkeiten bestehen.
Die Optimierungen bei LINPACK sind somit mehr an den Fähigkeiten der neuen FORTRAN-CompilerVersionen orientiert als die bei EISPACK.
Die Routinen beider Pakete sollten die gleichen Resultate wie die Originalversionen liefern. Bei numerisch
instabilen Verhältnissen kann es auf Grund der die Operationsreihenfolge verändernden Optimierungen jedoch
zu deutlichen Abweichungen kommen.
CRAY-Handbuch des ZIB
Seite 12-37
Anhang A. Vom ZIB bereitgestellte Programmpakete
Anhang A. Vom ZIB bereitgestellte Programmpakete
Anwendungssoftware aus dem wissenschaftlichen Bereich ist für CRAY-Rechner in großem Umfang verfügbar.
Der Grad der Anpassung an die speziellen Vektorrechnereigenschaften ist dabei unterschiedlich. Über die von
CRAY selbst beziehbare Anwendungssoftware gibt der "Application Software Library Catalog" einen Überblick.
Eine umfangreiche Aufstellung über weitere, auch von dritter Seite angebotene Software enthält das "Directory
of UNICOS Applications Software for CRAY Supercomputer". Beide Schriften liegen in den Rechenzentren zur
Einsicht bereit. Interessenten an bestimmten Anwendungspaketen sollten sich an die Beratung ihres
Rechenzentrums oder direkt an das Konrad-Zuse-Zentrum (ZIB) wenden.
Folgende Software ist an der CRAY verfügbar (in Klammern der ACM-Index):
ADINA (T4)
ADINA (Automatic Dynamic Incremental Nonlinear Analysis) ist ein Programmsystem
zur statischen und dynamischen Analyse der Verschiebungen und Spannungen von
Festkörpern und Strukturen sowie zur Analyse von Flüssigkeiten. Die derzeit an der
CRAY bereitgestellten Versionen von ADINA sind nur für Benutzer der Technischen
Universität Berlin und der Bundesanstalt für Materialprüfung verfügbar. Sofern auch von
anderen Benutzern Interesse an der Nutzung von ADINA besteht, muß geprüft werden,
ob eine Bereitstellung für alle Benutzer des ZIB durchgeführt werden kann.
BIZEPS2 (J)
Oberhalb von GKS angesiedelte Programmbibliothek für
Anwendungen.
Weitere Information: DOC,BIZEPS2
BLAS (Fl)
Basic Linear Algebra Subprograms: CRAY-Assembler Routinen, hochoptimiert für die
Nutzung auf der CRAY. BLAS ist Bestandteil von = > SCILIB ^ sowie = > LINPACK.
Literatur:
UNICOS Math and Scientific Library Reference Manual, SR-20815.0, Volume 3
EISPACK (F2)
EISPACK ist ein Unterprogrammpaket für FORTRAN zur Berechnung von
Eigenwerten und Eigenvektoren von verschiedenen Klassen von Matrizen (z.B. reell
symmetrisch, komplex, Hessenberg-Form, usw.). Auf der CRAY ist EISPACK
Bestandteil von = > SCILIB •'.
Literatur:
- Smith et al., Matrix Eigensystem Routines-EISPACK Guide, Lecture Notes in
Computer Science, Springer-Verlag, 1974
- H. Wilkinson, C. Reinsch: Handbook for Automatic Computation Volume 2, Linear
Algebra, Springer-Verlag 1971
UNICOS Math and Scientific Library Reference Manual, SR-20815.0, Volume 3
GAUSSIAN 86 (T2)
Programmsystem für "ab initio" Berechnungen in der Quantenchemie, entwickelt an der
Carnegie-Mellon-University.
Weitere Information: DOC,CRAY,GAUS86
GRIPS (J5)
Die Unterprogrammbibliothek GRIPS (Grafik für interaktive und passive Systeme) kann
auf der CRAY bei allgemeinen grafischen Anwendungen von FORTRAN-Programmen
aufgerufen werden. GRIPS basiert auf dem Graphischen Kernsystem GKS. (An der
CRAY-Anlage ist z.Zt. nur die passive Variante GRIPS1 verfügbar.)
Weitere Information: DOQGRIPS bzw. DOC,CRAY,GRIPS.
CRAY-Handbuch des ZIB
allgemeine grafische
Seite A-l
Anhang A. Vom ZIB bereitgestellte Programmpakete
IMSL (VO)
Die Programmbibliothek IMSL besteht aus FORTRAN-Unterprogrammen aus
verschiedenen Gebieten der Mathematik und Statistik.
Weitere Information: DOC.IMSL und DOC,CRAY,IMSL
LINPACK (F4)
LINPACK ist ein Unterprogrammpaket für die Lösung und Analyse von Linearen
Gleichungssystemen. Auf der CRAY ist LINPACK Bestandteil von = > SCILIB .
Literatur:
- J.J. Dongarra, C.B. Moler, J.R. Bunch, G.W. Stewart:
LINPACK User's Guide; Philadelphia 1979:
Society for Industrial and Applied Mathematics (SLAM)
LISP
List Processor ist eine höhere Programmiersprache mit dynamischer Speicherverwaltung
zur Entwicklung von Programmen für die Manipulation hochstrukturierter symbolischer
Daten. LISP ist als Portable Standard Lisp (PSL) in der Version 3.4 an der CRAY XMP des ZIB implementiert.
Literatur:
R.Melenk/W.Neun: Portable Standard LISP for CRAY X-MP Computers, SC 86-2,
Dezember 1986, ZIB.
NAG (VO)
NAG ist eine umfangreiche Programmbibliothek, bestehend
Unterprogrammen.
Weitere Information: DOC.NAG und DOC,CRAY,NAG
REDUCE
Die auf LISP aufbauende Formelmanipulationssprache REDUCE steht in der Version
3.3 zur Verfügung.
Literatur:
H. Melenk/W. Neun: REDUCE User's Guide for the CRAY-1/CRAY X-MP Series
running UNICOS Version 3.3. ZIB Technical Report 88-2.
DOC,CRAY,REDUCE
O/^Tt TT>*J
rt/n\
SCILIB ' (VO)
aus FORTRAN-
Die SCILIB (Scientific Applications Subprograms) ist eine von der Firma CRAY
Research entwickelte bzw. angepaßte Programmbibliothek; die Routinen sind für die
Nutzung auf der CRAY hochoptimiert und in allen bekannten Fällen entsprechenden
Routinen anderer Bibliotheken überlegen. SCILIB enthält Routinen aus folgenden
Gebieten:
lineare Algebra (BLAS level 1, 2 und 3)
funktionale und lineare Rekursion
LINPACK
EISPACK
Matrix-Inversion und -Multiplikation
Gather und Scatter
Fast Fourier Transformation
Filter-Routinen
Such- und Sortierroutinen
Literatur:
UNICOS Math and Scientific Library Reference Manual, SR-2081 5.0, Volume 3
An der NOS/BE-Anlage von TU und ZIB existiert darüber hinaus eine weitgehend
aufrufkompatible Nachbildung wichtiger Teile der von CRAY bereitgestellten Bibliothek
SCILIB für CD-Anlagen, die insbesondere für die Programmentwicklung eingesetzt
werden kann. Weitere Information: DOC,SCI.
' Die unter UNICOS verfügbaren Routinen der Bibliothek SCILIB sind in der Datei -libllibsciia enthallen. .m
•yegWrrKommando wird diese Bibliothek automatisch durchsucht.
Seite A-2
CRAY-Handbuch des ZIB
Anhang A. Vom ZIB bereitgestellte Programmpakete
eLib
Von der Gruppe Software Information des Konrad-Zuse-Zentrum für Informationstechnik Berlin wird eine
elektronische Softwarr Library y eLib aufgebautt die den Zugriff auf mathematische Soffware des ZIB, die
Recherche nach Algorithmen für bestimmte Problemstellungen und den Durchgriff auf die netlib (Sammlung
von ca. 5000 Routinene von AT&T) ermöglicht.
Erste Informationen sind erhältlich durch Absenden des Kommandos help per email:
X.400: A = dbp, P = ZIB-Berlin, OU = sc, S = elib
RFC822:
[email protected]
oder derzeit auch über Dialog unter der WiN-Adresse 45 050 331033 mit userid= elib und password = elib.
CRAY-Handbuch des ZIB
Seite A-3
Anhang B. Literatur
Anhang B. Literatur
B.1 Literatur der Fa. CRAY Research, Inc. (Stand April 1990)
Bestell-Nummer
Titel
Preis in DM (zuzgl. 7% MwSt)
Betriebssystem UNICOS
SMN-7000
6/89
UNICOS Philosophy
Übersicht über UNICOS
1,35
SG-2010 C
UNICOS Primer
Einführende Informationen über UNICOS mit Beispielen
58,50
SG-2052 A
UNICOS Overview for Users
Nützliche Einführungsinformation für UNICOS-Erstbenutzer
35,00
SQ-2056 5.0
User Commands Ready Reference
Kompakt-Broschüre über UNICOS-Kommandos und Shell-Merkmale
20,60
SR-20115.0
UNICOS User Commands Reference Manual
beschreibt sämtliche UNICOS-Kommandos in alphabetischer
Reihenfolge der Kommandonamen
136,35
SR-2012 5.0
Volume 4: UNICOS System Calls Reference Manual
136,35
SR-2048 5.0
UNICOS Index for CRAY-2 Computer Systems
Besonders nützlich in Verbindung mit den UNICOS man-pages
49,85
Sprachen
SG-0115
CFT Optimization Guide
Optimierungstechniken in CFT für Fortgeschrittene
SN-0312 A
CFT77 Messages
Auflistung aller Meldungen des CFT77-Compilers
SR-0009 M
Fortran (CFT) Reference Manual
Beschreibt den CRAY FORTRAN Compiler und damit
zusammenhängende Betriebssystem-Funktionen
131,10
SR-0018 C
CFT77 Reference Manual
vollständige Beschreibung des CFT77-Compilers
100,85
SR-0060 E
Pascal Reference Manual
91,00
SR-0112 C
UNICOS Symbolic Debugging Package Reference Manual
42,50
SR-2024 D
Cray C Reference Manual
Beschreibung der Programmiersprache C auf der CRAY
76,85
SR-2074 1.1
Cray Standard C Programmer's Reference Manual
62,90
CRAY-Handbuch des ZIB
111,10
6,10
Seite B-l
Anhang B. Literatur
Bibliotheken und Utilities
SN-2088 A
Autotasking User's Guide
technische Beschreibung von Autotasking
108,75
SR-0013 J
UPDATE Reference Manual
63,75
SR-0066 F
Segment Loader (SEGLDR) and Id Reference Manual
Funktionsbeschreibung des CRAY-Laders für segmentierte und
unsegmentierte Programme
42,50
SR-0112 C
UNICOS Symbolic Debugging Package Reference Manual
Beschreibung der DEBUG-Programme SYMDUMP, DRD und DDA
42,50
SR-0136 5.0
Cray C Library Reference Manual
Beschreibung der C-Unterprogramme für die CRAYs
67,25
SR-0222 F
CRAY Y-MP, CRAY X-MP EA, and CRAY X-MP Multitasking
Programmer's Manual
Beschreibung von Multitasking und Microtasking
79,50
SR-2012 5.0
Volume 3: UNICOS System Calls Library Reference Manual
49,85
SR-2040 B
UNICOS Performance Utilities Reference Manual
UNICOS-Hilfsprogramme für Struktur und Performance Analyse
36,25
SR-2079
Volume 1: UNICOS Fortran Library Reference Manual
91,00
SR-2080 C
Volume 2: UNICOS Standard C Library Reference Manual
50,00
SR-2081 5.0
Volume 3: UNICOS Math and Scientific Library Reference Manual
86,00
Stations und Netzwerkzugang
SC-0270 B
CDC NOS/VE Link Software Command Reference Manual
Beschreibt die Leistungen der Kopplungssoftware zwischen CRAY
und dem Vorrechner CD CYBER 930
68,00
SG 2009 D
TCP/IP Network User's Guide
34,60
SR-0034 F
CDC NOS/BE Station Reference Manual
Beschreibt die Leistungen der Kopplungssoftware zwischen CRAY
und dem Vorrechner CD CYBER 825
94,25
Technical Notes
SN-0210 A
Linear Digital Filters for CFT Usage
Benutzerprogramme für lineare digitale Filter für CFT
SN-0206 B
Complex to Real Fast Fourier Transform Binary Radix
Subroutine (CRFFT2)
Seite B-2
2,50
2,50
CKAY-Handbuch des ZIB
Anhang B. Literatur
SN-0216 A
Subroutines for Packing und Unpacking 64-bit-Words
(PACK/UNPACK)
2,50
Die oben aufgeführte Originalliteratur dürfte in Ihrem Rechenzentrum vorhanden sein. Wir empfehlen, zunächst
dort oder im ZIB das betreffende Manual anzusehen, wenn Sie Fragen haben, die über das in diesem Handbuch
Ausgeführte hinausgehen. Sie können die Schriften auch direkt von
CRAY RESEARCH GMBH
Geschäftsbereich Software
z.H. Frau Claudia Mayer
Kistlerhofstr. 168
8000 München 70
Telefon: (089) 78590-0 (Direktwahl (089) 78590-131)
beziehen. Für die Richtigkeit der Preise können wir keine Gewähr übernehmen. Bei der Original-CRAYLiteratur wird zusätzlich zu den angegebenen Preisen die Mehrwertsteuer erhoben.
B.2 Literatur
zur CRAY:
Kay A. Robbins/Steven Robbins
The CRAY X-MP/Model 24
A Case Study in Pipelined Architecture and Vector Processing
ISBN 3-540-97089-4
Springer-Verlag 1989 Berlin Heidelberg New York
zu UNIX:
Wie in UNLX-Systemen üblich, sind auch in UNICOS wesentliche Teile der Beschreibung über das Kommando
man online verfügbar (sog. man-pages). Das Kommando schreibt nach stdout, durch Ausgabeumlenkung also
auch in eine beliebige Datei. Eine kurze Einführung zu man findet man in Kapitel 4.9.
Da UNIX ein auf sehr vielen unterschiedlichen Rechnern eingesetztes Betriebssystem ist, erhält man auch im
normalen Buchhandel gute Fachinformationen zu UNIX. Stellvertretend für die große Palette von UNIXBüchern sei hier aufgeführt (Bestellung über den Buchhandel!):
Gulbins, Jürgen
UNIX
Eine Einführung in Begriffe und Kommandos von UNIX-Version 7, bis System V.3
Dritte, überarbeitete und erweiterte Auflage
Springer-Verlag 1988 Berlin Heidelberg New York
ISBN 3-540-19248-4 3. Auflage. Gebunden 84.- DM
zu FORTRAN:
Wehnes, Harald
FORTRAN 77
5., überarbeitete Auflage 1989. Kartoniert 26.- DM
Carl Hanser Verlag München Wien
ISBN 3-446-15775-1
CRAY-Handbuch des ZIB
Seite B-3
Anhang B. Literatur
B3 Handbücher der Rechenzentren
Deutschsprachige Literatur zu den Vorrechnern und zu FORTRAN:
Hege, H.C.
Datenabhängigkeitsanalyse und Programmtransformation auf
CRAY-Rechnern mit dem FORTRAN-Präprozessor fpp
7,TB Technical Report TR 90-4. Kostenlos
Konrad-Zuse-Zentrum für Informationstechnik Berlin
FORTRAN 77 Sprachumfang
unter dem CDC-Betriebssystem NOS/VE
Ein Nachschlagewerk
11., veränderte Auflage Juli 1987. 6,00 DM
RRZN-Klassifikationsschlüssel SPR.F77 1
RRZN, Universität Hannover
Franziska Städtler
Arbeiten mit NOS/VE
Eine Anleitung
5.4.1989.13,00 DM
Fachhochschule Nürnberg
H.Hoffmann, D.Kehl, H.-J.Mildner, A.Preusser, R.Riedel, S.Schwenkler
NOS/BE Benutzeranleitung für das Betriebssystem
4. aktualisierte und korrigierte Auflage 1986. 8,00 DM
ZRZ der TU Berlin und ZIB
INTERCOM Instant
6. Überarb. Auflage 1987, 2,00 DM
ZRZ der TU Berlin.
(Beschreibung aller wichtigen Kommandos im Dialogbetrieb,
insbes. FAMILY, TUBE, PAGE)
Die oben aufgeführten Handbücher sind zumeist in den Rechenzentren erhältlich. Bestellungen können auch an
die
Verwaltung des
Konrad-Zuse-Zentrum für
Informationstechnik Berlin (ZIB)
Heilbrunner Straße 10
1000 Berlin 31
gerichtet werden.
Unabhängig davon kann Einbück in die Originalhandbücher der Fa. Control Data ("CD-Manuals") gewährt
werden; diese stehen in den Beratungsräumen der Rechenzentren zur Verfügung; z.T. können diese
Handbücher auch ausgeliehen werden.
Seite B-4
CRAY-Handbuch des ZIB
Anhang B. Literatur
B.4 ZIB-Dokumentationssystem DOC
Weitere, insbesondere aktuelle Informationen erhält man auf beiden Vorrechnern der CRAY über das OnlineInformationssystem DOC. Die Sachgebiete CRAY und CRYFORT stehen darüberhinaus über DOC abrufbar
auch an den CD-Rechnern in FUB und TUB und an den SUN-Rechnern im ZIB zur Verfügung.
DOC kann sowohl im Dialog als auch im Stapelbetrieb aufgerufen werden mit
DOC,cat,item,L = list,MO = mode.PS = ps,PL=pl,REV = rev.
Parameter:
cat
Category: Sachgebiet, über das der Aufrufende informiert werden möchte.
item
Item: Begriff aus dem o.g. Sachgebiet, über den der Aufrufende informiert werden
möchte. Fehlt die Angabe, so erhält er die zum Sachgebiet gehörende Schrift
GENERAL, die einen Überblick über das Sachgebiet liefert, oder aber die Schrift
INDEX mit einem Inhaltsverzeichnis dieses Sachgebietes. Mehrere Begriffe können
durch "/" getrennt in einem Aufruf von DOC angefordert werden (nur NOS/BE).
_*
= all
L = list
Information über alle DOCs des Sachgebietes (nur NOS/BE).
Information über alle DOCs des Sachgebietes (nur NOS/VE).
Angabe des Namens der Datei, in die die DOC-Ausgabe erfolgen soll (nur NOS/BE).
Ausgabe auf dem Zentraldrucker. Ohne Angabe dieses Parameters "*" erscheint die
gewünschte Schrift bei Aufruf im Dialog auf dem Bildschirm, im Stapelbetrieb in der
Ausgabeliste.
MO = mode
MO(mode)
mode:
TITLE
SHORT
LONG
Ausgabe von
Titelfeld
Kurzfassung
ausführlicher Dokumentation
PL = pl
= 50
Print Limit: Anzahl der auszudruckenden DOC-Seiten, falls > 50
REV = rev
Ausgabe nur der DOCs, die nach dem Stichtag ttlmmljj verändert wurden.
Sachgebiet CRAY: Einige iür die Benutzung der CRAY wichttge Dokumente
ALRJE
BENCHLIB
DATEIORG
DEUOB
ERRORS
GAUS86
GKS
GRIPS
HEADER
IMSL
LOGIN
NAG13
Alternative Remote Job Entry auf der CRAY
Unterprogramme aus interner CRAY Bibliothek
Filesysteme an der CRAY
Löschen eines Jobs auf der CRAY
Fehler in UNICOS und im ZIB Handbuch
Erste Hinweise zum Einsatz von GAUSSIAN 86
Nutzung von GKS auf der CRAY
Grips an der CRAY
Aktueller Header der CRAY
Besonderheiten der IMSL Installation an der CRAY unter UNICOS
Zugang zur CRAY unter UNICOS
Überblick über die FORTRAN-Bibl. NAG ** MARK 13 **
CRAY-Handbuch des ZIB
Seite B-5
Anhang B. Literatur
NEWS
PASSWORD
PRIORITY
REDUCE
RST
SSD
TOOLS
UNICOS51
VORJAHR
Aktuelle Informationen zum UNICOS-Betrieb
Ablauf und Änderung des CRAY-Paßwortes
Prioritätenregelung an der CRAY
REDUCE 3.3 für Cray
Informationen über CRAY-Batchjobs
Nutzung des SSD an der CRAY X-MP des ZIB
Nützliche Hilfsmittel beim Arbeiten mit UNICOS
Unterschiede UNICOS 5.1 zu UNICOS 4.0
Nutzung der CRAY im abgelaufenen Jahr
Sachgebiet CRYFORT: Gibt Informationen zu CRAY FORTRAN Compiiern CFT77 und CFT
CFT116
CFT77
CFT77V3
FORTIO
FPP
HINWEISE
NEWS
Compilerversion CFT 1.16: Änderungen gegenüber CFT 1.15
Neuer Compiler CFT77
CFT77 V 3.0
FORTRAN-Ein-/Ausgabe
Beschreibung des FORTRAN-Preprozessors FPP
Allgemeine Hinweise zu den CRAY FORTRAN Compilern
Aktuelles zu CFT und CFT77
Sachgebiet CRUTIL: Hilfsprogramme an der CRAY.
wo2be
Dateitransfer zwischen der CRAY des ZIB und FTP-fähigen Rechnern innerhalb des
TU-Netzes WOTAN
Sachgebiet DFUE: Zugang zum ZIB über Netze und für Dialoggeräte.
TELEFON
DFUE - Zugang zu den Rechnern des ZIB für Dialoggeräte: Telefonanschlüsse
Sachgebiet BERNET: Einbindung der CYBER 825 (NOS/BE) in BERNET und DFN, Dienste: Remote Job Entry,
Filetransfer, passiver Dialog, aktiver Dialog.
ALLGEMEIN
CDC
RECHNER
Beschreibung des BERNET-Verbundsystems
Benutzung von CDC-Anlagen über BERNET
Am BERNET-Verbundsystem beteiligte Rechner
Beschreibungen der BERNET-Dienste:
RJE
FT
FTINSI
FTVMS
DIALOG
SOFTPAD
Seite B-6
Remote Job Entry (Jobtransfer mit Hilfe von BERNET)
Der File Transfer-Dienst
Beispiele für den File-Transfer-Dienst zwischen CD unter NOS/BE und VAX unter
PCS-MUNIX
Beispiele für den File-Transfer-Dienst zwischen CD unter NOS/BE und VAX unter VMS
Der Dialog-Dienst auf CDC-Anlagen
Der CDC-Software-PAD
CRAY-Handbuch des ZIB
Anhang B. Literatur
Sachgebiet DFN: Einbindung der CYBER 930 (NOS/VE) in DFN; Dienste: Remote Job Entry, Filetransfer,
passiver Dialog.
FTVE
RJEVE
RJEVEBE
RJECRY
Filetransfer an der CYBER 930 unter NOS/VE
Remote Job Entry an der CYBER 930 unter NOS/VE
Beispiele für Remote Job Entry zwischen der CYBER 930 unter NOS/VE und der
CYBER 825 unter NOS/BE
Beispiele für den Zugang zur CRAY X-MP über DFN-RJE
Sachgebiet ORGANISA: Allgemeine Informationen für die Anlagen des ZIB, u.a:
ADRESSEN
BETRIEB
DATENSCH
ENTGELT
FREMDMT
Anschriften der Partnerrechenzentren
Übersicht über den Bereich Anlagenbetrieb des ZIB
Datenschutzregelungen
Entgeltordnung für die Rechenanlagen des ZIB
Organisatorische Regelungen für Fremdbänder
Mit dem Kommando: DOC,ORGANISATION,*,SEL=BENORD, (unter NOS/BE) erhalten Sie die
Kurzfassung aller Informationen, die Teil der betrieblichen Regelungen des ZIB sind.
Sachgebiet SPRACHEN: Übersicht über die am ZIB zur Verfügung stehenden Programmiersprachen.
Sachgebiet SYSTEM (NOS/VE) bzw. VESYSTEM (NOS/BE): Informationen über das NOS/VE-System im ZIB.
BAENDER
BENUTZER
CD930
COMMANDS
ENVIRON
HEADER
LOGIN
NEWS
REDO
RST
VECRY
Magnetbandverarbeitung an der CYBER 930 (NOS/VE-Anlage)
Organisatorische Vereinbarung über Benutzereihträge
Allgemeines zur CYBER 930
Kommando - Kurzübersicht
Bereitstellen von speziellen Kommando-Umgebungen
Aktuelle Mitteilungen des ZIB (CYBER 825)
Login-Anleitung für VE im ZIB
Neuigkeiten und Hinweise zur CYBER 930 unter NOS/VE
Kommando-Wiederholung
Informationen über Jobs an der CRAY
Zugang zur CRAY von NOS/VE aus
Sachgebiet SYSTEM (NOS/BE) bzw. BESYSTEM (NOS/VE): Beschreibung einer Reihe von zusätzlichen
Programmen auf der CYBER 825.
ANATAPE
BAENDER
CANCEL
CLEARAC
COMPACT
DOC
FAMILY
FEXPORT
FIMPORT
Analyse von Magnetbändern
Regelungen zur Benutzung von Magnetbändern
Herausnahme von Jobs aus der Input-Queue und Abbruch von aktiven Jobs durch den
Benutzer
Löschen fremder IDs aus der Erlaubnisliste
Komprimieren von Datenfiles
Allgemeines Dokumentationsprogramm
Family Indirect File System (Konzept und Kommandos)
Erzeugen eines Jobs, der Textdateien (Quellen, Daten, Dokumente) satzorientiert im
EBCDIC- oder ASCII-Code so auf ein Magnetband schreibt, daß dieses auch von anderen
Betriebssystemen verarbeitet werden kann
Erzeugen eines Jobs, der Textdateien (Quelle, Daten, Dokumente) satzorientiert im
CRAY-Handbuch des ZIB
Seite B-7
Anhang B. Literatur
GIVEAC
LFTRANS
LIMITS
LISTID
LISTPF
MBO
MICRO
MTT
PASSWORTE
PERMFILES
PRINT
PRO
QUEUES
RST
STACK
STARTUP
STATIS
STATUS
SYSTEM
TUBE
EBCDIC- oder ASCII-Code von einem Magnetband mit fester Recordlänge und
Blockung liest, wie es von vielen Betriebssystemen geschrieben werden kann.
Einräumen von Zugriffsrechten an fremde IDs
Local-File-Transfer
Richtlinien für die Vergabe von Limits
Information über eigene permanente Files
Liste der permanenten Files (Ersatz für AUDIT)
Anfordern von Magnetbändern im ZIB
File-Transfer zwischen Cyber unter NOS/BE und PC
Senden einer Meldung von einem Job an ein Terminal
Paßworte im Batchbetrieb
Regelungen zur Benutzung permanenter Dateien
Allgemeines Druckkommando
Page Remote Output (Sichten von Batchjob-Listings)
Informationen über Jobs am eigenen Rechner
Informationen über Jobs an anderen Rechnern
Manager für Jobumgebung
Startup-Prozedur beim Terminal-LOGIN
Informationen über Betriebsmittel-Inanspruchnahme
Informationen über Jobs in der CYBER 170-825
Organisatorische Aspekte des Betriebssystems NOS/BE
Zeileneditor
Sachgebiet KIEL: Besonderheiten zur Nutzung der CRAY X-MP der Universität Kiel.
CRAY
INFO
VMS
Seite B-8
Benutzung der CRAY X-MP in Kiel
Organisatorisches zur Kieler CRAY X-MP
VMS an der VAX in Kiel
CRAY-Handbuch des ZIB
Anhang C. Zahlenbereiche, -Genauigkeit und -Speicherung
Anhang C. Zahlenbereiche, -Genauigkeit und -Speicherung
An der CRAY X-MP hat jedes Hauptspeicherwort 64 binäre Ziffern (Bit). Die Register haben entweder 64 Bit
(V, T und S) oder 24 Bits (A und B). Darin werden Daten gespeichert. Die Mehrzahl der Programme
verarbeitet die gespeicherten Daten als ganze Zahlen (INTEGER), Gleitkommazahlen (REAL), Buchstaben
(CHARACTER) oder logische Werte (BOOLEAN). Alle Typen haben eine andere Darstellung im
Hauptspeicher oder in den Registern. Die folgenden Kapitel zeigen die interne Darstellung der Typen
INTEGER, REAL und BOOLEAN auf der CRAY; die Darstellung von Zeichen (CHARACTER) wird im
Anhang D behandelt.
C.l Ganze Zahlen (INTEGER)
Ganze Zahlen (24 Bit, 46 Bit oder 64 Bit) werden im Zweierkomplement verarbeitet. Dabei werden positive
ganze Zahlen durch ihr binäres Äquivalent dargestellt. Eine negative ganze Zahl erhält man durch
Komplementieren der absoluten Zahl und Addition von Eins. Daraus ergibt sich, daß das am weitesten links
stehende Bit (Bit 63) den Wert Null für positive und Eins für negative Zahlen hat. Dieses Bit wird deshalb
Vorzeichenbit genannt. Die Darstellung von ganzen Zahlen:
1.24 Bit Integer:
B i t 23 22
+_+
0
+
I I
+_+
I
+
_
24
Bit
2. 46 Bit Integer:
B i t 45 44
+_+
0
+
I I
+-+
I
-- +
_
46 B i t
3. 64 Bit Integer:
B i t 63 62
+_ +
0
+
I I
+-+
I
+
64 B i t
Das folgende Beispiel zeigt die Darstellung der Zahl -29 in 24 Bit:
+29
Komplement
Addiere 1
>
>
>
000 000 000 000 000 000 011 101
111 111 111 111 111 111 100 010
111 111 111 111 111 111 100 011 = -29
Die Additions- und Multiplikationseinheiten für die Adreßrechnung verarbeiten nur 24-Bit Integerzahlen. Die
Skalar- und Vektoradditionsfunktionseinheit verarbeiten 64 Bit Integerzahlen. Ganze Zahlen, dargestellt in 64
Bit, liegen bei der CRAY im Bereich
-2 (-9.223.372.036.854.775.807) < = N < = 2 " (9.223.372.036.854.775.806)
CRAY-Handbuch des ZIB
(2 ungefähr = 10 )
Seite C-l
Anhang C. Zahlenbereiche, -Genauigkeit und -Speicherung
Der alte FORTRAN-Compiler CFT verwendet 24 Bit und 64 Bit Integer, CFT77 verwendet 46 Bit (fast mode)
und 64 Bit (slow mode) Integer. Die Auswahl erfolgt über Compiler-Optionen.
Bei CFT werden die Indizes von DO-Loops oder von Feldelementen in den Adressfunktionseinheiten berechnet
und dürfen deshalb 2 - 1 nicht übersteigen.
C2 Gleitkommazahlen (REAL)
Eine Gleitkommazahl wird normalerweise als Dezimalbruch multipliziert mit einem Exponent zur Basis 10
dargestellt. Beispielsweise wird 3580.00 zu 0.3580*10 . Eine interne Gleitkommazahl an der CRAY wird
aufgespalten in einen binären Koeffizienten und einen Exponenten mit der Basis zwei. Der Koeffizient ist eine
48-Bit-Mantisse. Das Vorzeichen der Mantisse steht in Bit 63. Ein negativer Koeffizient wird nicht
komplementiert, sondern der absolute Wert steht als Binärzahl im Koeffizientenfeld und nur das Vorzeichenbit
wird gesetzt.
Einfach genaue Gleitkommazahl:
63
+-+
0
+
48 47
.+
j
I I
s
Koeffizient
Exponent
Doppelt genaue Gleitkommazahl:
63
+.+
I
48 47
+
I
0
+
I
+_+
I
+
s
Exponent
Koeffizient
63
48 47
+_ +
I
+_ +
s
+
I
+
0
+
I
+
I
+
unused
Koeffizient
s = Vorzeichen des Koeffizienten
Die Darstellung von Gleitkommazahlen:
Der Exponent steht als geschobene (biased) Integerzahl in Bit 48 bis 62. In den zur Verfügung stehenden 15 Bits
kann (oktal) ein Wert im Bereich
00000 bis 77777
dargestellt werden. Darin liegt der Exponent, der sowohl positiv als auch negativ sein kann. Die Mitte des
Bereiches (40000) wird einem Exponenten mit dem Wert null ( 2 j gleichgesetzt. Zu jedem Exponenten wird also
40000 addiert, damit diese Darstellung erreicht wird. Der dem Benutzer zur Verfügung stehende Bereich für
einen Exponenten liegt zwischen:
Seite C-2
CRAY-Handbuch des ZIB
Anhang C. Zahlenbereiche, -Genauigkeit und -Speicherung
oder
20000 bis
57777 (verschobener Exponent)
-20000 bis
+17777 (echter Exponent)
also
-220000 bis 217777 (Zahlbereich)
Werte unter 20000 und über 57777 werden benutzt, Überläufe "underflow" und "overflow" darzustellen.
Die interne Darstellung von Überläufen:
Wenn Bit 62 und 61 gleich sind, so bedeutet das einen Überlauf.
Bit:
62 61 60
00000
:
17777
underflow
20000
-20000
40000
0
1 0
0
57777
17777
1 0
1
0
0
0
0
0
1
0
60000
1 0
1 1 0
overflow
77777
1 1 1
Gleitkommazahlen bei CRAY liegen im Bereich von ungefähr
0,458401*10"
bis 0,545374*10
Bei einfacher Genauigkeit kann bei der 48-Bit Mantisse mit 14 signifikanten Dezimalstellen gearbeitet werden.
Bei doppelter Genauigkeit und 2*48-Bit-Mantisse erhöht sich die Anzahl der signifikanten Stellen auf 29.
Das folgende Bild zeigt ein Beispiel, wie eine REAL-Zahl intern gespeichert ist:
11,0
=
5
4
00000000000000
0
4 000 4
+
24
101 100 000 ... 000
16
2
+0*2" + 2
+2" ...
0,6875
11,0
=
+
CRAY-Handbuch des ZIB
16
*
0,6875
Seite C-3
Anhang C. Zahlenbereiche, -Genauigkeit und -Speicherung
C3 Logische Größen
Logische Variablen bei CRAY-FORTRAN (CFT77, CFT) können die Werte TRUE und FALSE annehmen.
TRUE wird intern als ein negativer Wert und FALSE als Null oder ein positiver Wert dargestellt. Anders
gesagt: Wenn das Vorzeicbenbit 1 ist, so ist der Wert TRUE; wenn das Vorzeichenbit 0 ist, so ist der Wert
FALSE.
Seite C-4
CRAV-Handbuch des ZIB
Anhang D. Zeichendarstellung
Anhang D. Zeichendarstellung
Zeichen (CHARACTER) werden auf der CRAY in ASCII dargestellt. Für die Darstellung eines Zeichens
werden 7 Bit und ein zusätzliches Kontrollbit verwendet; in ein CRAY-Wort passen also acht Zeichen. In der
folgenden Tabelle stehen die 128 möglichen ASCII-Zeichen, sowohl druckende Zeichen als auch Steuerzeichen;
hier steht die Kurzschreibweise ~ für <CTRL>. Der Darstellung des ASCII-CODE ist oktal, ohne
Kontrollbit.
ZEICHEN
ASCII-CODE
<nul>
<soh>
<stx>
<etx>
<eot>
<enq>
<ack>
<bel>
<bs>
<ht>
<lf>
<vt>
<ff>
<cr>
<so>
<si>
<dle>
<dcl>
<dc2>
<dc3>
<dc4>
<nak>
<syn>
<etb>
<can>
<em>
<sub>
<esc>
<fs>
<gs>
<rs>
<us>
"blank"
i
H
#
$
%
&
>
(
)
*
+
CRAY-Handbuch des ZIB
000
001
002
003
004
005
006
007
010
011
012
013
014
015
016
017
020
021
022
023
024
025
026
027
030
031
032
033
034
035
036
037
040
041
042
043
044
045
046
047
050
051
052
053
BESCHREIBUNG
Taste [email protected]
Taste ~A
Taste ^ B
Taste ~C
Taste "^D
Taste "^E
Taste ~ F
Taste ~G
Taste <BS> oder ~H
Taste <TAB> oder ~I
Taste <LF> oder """J
Taste <VT> oder ~K
Taste <FF> oder ~L
Taste <RET>
Taste ~N
Taste " O
Taste <DLE> oder ~P
Taste ~Q
Taste ~R
Taste ~S
Taste ~T
Taste ~U
Taste AV
Taste ~W
Taste ~X
Taste ~Y
Taste ~ Z
Taste <ESC>
Taste ~ \
Taste ~]
Taste ~ ~
Taste "V
Leerzeichen
Ausrufezeichen
Anführungszeichen
Balkenkreuz
Dollar
Prozent
kaufmännisches "und"
Hochkomma / Accent aigu
offene Klammer
geschlossene Klammer
Stern
Pluszeichen
(space)
(exclamation mark)
(quotation mark / double quotes)
(number sign)
(dollar sign)
(percent)
(ampersand)
(apostrophe / single quotes)
(left parenthesis)
(right parenthesis)
(asterisk)
Seite D-1
Anhang D. Zeichendarstellung
ZEICHEN
>
/
0
1
2
3
4
5
6
7
8
9
>
<
=
>
?
@
A
B
C
D
E
F
G
H
I
J
K
L
M
N
0
P
Q
R
S
T
U
V
W
X
Y
Z
[
\
]
y\
V
Seite D-2
ASCII-CODE
054
055
056
057
060
061
062
063
064
065
066
067
070
071
072
073
074
075
076
077
100
101
102
103
104
105
106
107
110
111
112
113
114
115
116
117
120
121
122
123
124
125
126
127
130
131
132
133
134
135
136
137
140
BESCHREIBUNG
Komma
Minuszeichen
Punkt
Schrägstrich
null
eins
zwei
drei
vier
fünf
sechs
sieben
acht
neun
Doppelpunkt
Strichpunkt
Kleinerzeichen
Gleichheitszeichen
Größerzeichen
Fragezeichen
"Klammeraffe"
\
(comma)
(minus / hyphen)
(period)
(slash)
(colon)
(semicolon)
(less than)
(equal sign)
(greater than)
(question mark)
(commercial "at")
| > Großbuchstaben
/
eckige Klammer auf
eckige Klammer zu
Accent circonflexe
Unterstreichung
Accent grave
(left bracket)
(backslash)
(right bracket)
(circumflex, caret symbol)
(underline)
(back quotes)
CRAY-Handbuch des ZIB
Anhang D. Zeichendarstellung
ZEICHEN
ASCII-CODE
a
b
c
d
e
f
g
h
k
1
m
n
0
P
r
s
t
u
V
w
X
y
z
{
1
}~
DEL
CRAY-Handbuch des ZIB
141
142
143
144
145
146
147
150
151
152
153
154
155
156
157
160
161
162
163
164
165
166
167
170
171
172
173
174
175
176
177
BESCHREIBUNG
\
| > Kleinbuchstaben
geschweifte Klammer auf
senkrechter Strich
geschweifte Klammer zu
(left brace)
(vertical line)
(right brace)
tilde
delete (Steuerzeichen)
Seite D-3
Anhang E. Für Mitteilungen an die Redaktion
SEHR GEEHRTER LESER,
wir freuen uns, wenn Sie bei der Verbesserung unseres Handbuches behilflich sind. Für Mitteilungen an uns
haben wir, dem amerikanischen Beispiel folgend, die folgenden Blätter als Brief an uns vorbereitet: bitte trennen
Sie dazu eines davon heraus und schreiben auf, wenn Sie z.B. * Fehler gefunden haben,
* Erweiterungen oder Streichungen vorschlagen,
* einzelne Teile diese Handbuchs allgemein kommentieren möchten.
Bitte falten Sie dann das Blatt an der jeweiligen Strich-Markierung nach hinten, stecken es in einen
Fensterumschlag und schicken es an unsere bereits eingetragene Adresse.
Vielen Dank!
CRAY-Handbuch
Seite E-l
Anhang E. Für Mitteilungen an die Redaktion
Seite E-2
CRAY-Handbuch
Anhang E. Für Mitteilungen an die Redaktion
Absenden
An das
Konrad-Zuse-Zentrum für
Informationstechnik Berlin
zu H. von Herrn Wolfgang Stech
Heilbronner Straße 10
1000 Berlin 31
Datum:
Betr.: CRAY-Handbuch des ZIB, Kapitel
, Seite
,
. Absatz
Sehr geehrter Herr Stech,
CRAY-Handbuch
Seite E-3
Anhang E. Für Mitteilungen an die Redaktion
Seite E-4
CRAY-Handbuch
Anhang E. Für Mitteilungen an die Redaktion
Absender.
An das
Konrad-Zuse-Zentrum für
Informationstechnik Berlin
zu H. von Herrn Wolfgang Stech
Heilbronner Straße 10
1000 Berlin 31
Datum:
Betr.: CRAY-Handbuch des ZIB, Kapitel
, Seite
,
. Absatz
Sehr geehrter Herr Stech,
CRAY-Handbuch
Seite E-5
Anbang E. Für Mitteilungen an die Redaktion
Seite E-6
CRAY-Handbuch
Anhang £. Für Mitteilungen an die Redaktion
Absenden
An das
Konrad-Zuse-Zentrum für
Informationstechnik Berlin
zu H. von Herrn Wolfgang Stech
Heilbronner Straße 10
1000 Berlin 31
Datum:
Betr.: CRAY-Handbuch des ZIB, Kapitel
, Seite
,
. Absatz
Sehr geehrter Herr Stech,
CRAY-Handbuch
Seite E-7
Anhang E. Für Mitteilungen an die Redaktion
Seite E-8
CRAY-Handbuch
Anhang E. Für Mitteilungen an die Redaktion
Absenden
An das
Konrad-Zuse-Zentrum für
Informationstechnik Berlin
zu H. von Herrn Wolfgang Stech
Heilbrunner Straße 10
1000 Berlin 31
Datum:
Betr.: CRAY-Handbuch des ZIB, Kapitel
, Seite
,
. Absatz
Sehr geehrter Herr Stech,
CRAY-Handbuch
Seite E-9
Anhang E. Für Mitteilungen an die Redaktion
Seite E-10
CRAY-Handbuch
Index
# 4-1, 4
& 7-1, 5
&& 7-13,11-2
4-2
-If 3-2
-IM 3-2, 3
-IT 3-3
.alhost 6-9
.forward 6-19
.netrc 6-3, 8
.profile 3-8,7-14
. datei 7-7
/bin 2-16
/dev 2-16
/etc 2-16
/etc/hosts 6-2
/lib 2-16
/lib/libsci.a 12-33
/trap 2-16
J 4-1
? 4-2
\ 4-1, 2
I I 11"!
24-Bit-Anthmetik 12-3
Ablaufprotokoll 4-2
Abort 8-3
Abrechnungsnamen 1-5
Abrollen 12-10,27
ABS 4-6
accents graves 7-5
acquire 5-7,17, 21
Additionseinheit 12-3
ADINA A-l
Adreßrechnung C-1
Adreßteil 12-3
aktiver Dialog 1-14
ALIGN 8-11
alloc 8-5
ALRJE 3-12, 6-4, 5
Alternative RJE 6-5
Alterungspriorität 3-5, 6
AND 7-10
Anonymous FTP 1-17
Anrufbeantworter 1-21
ANSI-Standard 8-4
Antragsformulare 1-5
ARPANET 1-15
Array bounds checking 8-3
asa 3-8
ASA-Steuerzeichen 3-7
ASCII-Steuerzeichen 3-7
assign 2-10,11
autotasking 1-2,12-1, 3
Autotasking-Systeme 8-12
Autovektorisierer 9-4,12-1
CRAY-Handbuch des ZIB
B-Register 8-9
Bank 12-5
Bankbelegtkonflikt 12-5
Batch 4-1
Batchjob 4-2
Baumstruktur 2-3
bdiff 4-14
BE2WO 6-13
bedingte Blöcke 12-11
bedingte Zuweisungen 12-11
Befehlspuffer 12-4
Benutzeridentifikation 3-2
Benutzerklasse 2-6
Benutzervalidierung 3-1
Berkeley-Shell 4-1
Berkley-UNIX 2-17
Betriebszeiten 3-7
Bibliothek 4-9
bidirectional memory 12-4
bigfile 3-4
BIN 4-6
BIZEPS2 A-l
BL 8-6, 9
BLAS A-l
BLD 4-9
BOOLEAN C-1
Bottom load 8-6,9
BOUNDS 8-12
BOUNDS [a][,b]... 8-6
BOUNDS() 8-12
Bourne-Shell 4-1,7-1
breakpoints 9-5
btreg 8-9
Buchstaben C-1
C-Programme 4-4
C-Quelltextdateien 2-2
C-Shell 4-1, 7-1
case 7-9
cat 2-7,7-8
cc 4-4,10-1
cd 2-2
CD CYBER 170-825 1-8
CD CYBER 180-930 1-7
CDCNET 1-18
CDIR$ 8-5
CDROP 5-16
Central Processing Unit 1-2
cf 8-12
cf77 8-12
CFFT2 12-34
cflow 11-5
CFT 4-2, 8-1
CFT77 4-2, 8-1
chaining 1-2,12-2, 8
CHARACTER C-1, D-l
Index-1
Index
chgrp 2-6
chmod 2-6,7-1
chown 2-6
CIV 12-11,12
CJOB 5-15
CKILL 5-16
CLEARFI 4-12
CLOCK 4-13
CLUSxx 12-35
cmp 4-14
CODE 8-6
COMMON-Block 8-8
COMMONS-Anweisung 4-7
compressed index 12-14
Computer Science Network 1-17
Conditional Vector Loop 8-9
copy 2-3
core 11-1, 2
cp 2-3
CPP 4-4
cpuchar 8-4
cputyp 8-4
CRAYX-MP 1-5
CRAY-Kommando-Umgebung 5-17
CRAY-Wort D-l
CRAY_ENVIRONMENT_PROLOG 5-17
CRFFT2 12-34
Cross reference 8-2
CSTATUS 5-14
CSUBMIT 5-2
CTASK 5-21
cvl 8-9,11
DATE 4-12
Datei-Zugriffspfad 2-4
Dateiart 2-1, 5
Dateien 2-1
Dateikataloge 2-1
Dateiname 2-2, 4
Dateistruktur 2-3
Dateitransfer 1-18,19, 6-2
Dateityp 2-4
DATEX-P-Dienst 1-9,13
debug 4-5,11-2, 5
Debug-Symboltabelle 8-4, 9-5
deljob 4-16
delmail 6-17
Deutsche Bundespost Telekom 1-9
Deutsches Wissenschaftsnetz 1-9
DFN-Adresse 1-11,13,14, 5-4
DFN-Dienste 1-11
DFN-FT 1-9
DFN-RJE 1-9
DFN-Verein 1-9
Dialogzugang 1-18
diff 4-14
Index-2
Directories 2-1
Direktiven 4-5,8-5
DISCS 5-14
DISPLAYCRAYSTATUS 5-14
DISPLAYJOB ATTRIBUTES 5-18
DISPLAY JOB INFORMATION 5-15
dispose 5-10,21
do 7-9,11
DO 8-8
DOC B-5
done 7-9,11
DOUBLE PRECISION 8-4
drop 2-12
DROP JOB 5-16
Druckaufbereitung 3-7
du 2-15
DYNAMIC 4-7
e-mail 1-9
EARN 1-9
echo 3-16
ECHO 4-7
Ein-/Ausgabesystem 1-3
EISPACK 12-36, A-l
EJECT 8-6
elektronische Software Library A-3
eLib A-3
elif 7-11
else if 7-11
ENTCE 5-17
ENTERCRAYENVIRONMENT 5-17
Entgeltordnungen 1-20
env 2-10,11, 3-12
ENVIRONMENT 3-12
EQUIVALENCE 8-8
errfile 8-9
Ersetzungsoperator 7-3
Ethernet 1-18,6-1
exit status 11-2
Exit-Status 7-3,13
export 7-7
express 3-4
FALSE C-4
fastmd 8-8,11
Fehlersuche 11-1
fetch 5-7, 21
fi 7-11
FIFO-Puffer 2-5
File Transfer Dienst 1-13
File Transfer Protocol 1-17, 6-1
Filesystem 2-10
FILTERG 12-34
FILTERS 12-34
FINGER 1-17
FLOW 8-6
Flowtrace 8-3, 6,12-10
CRAY-Handbuch des ZIB
Index
Flußkontrollbefehle 11-2
fmp 8-12
FOLR 12-34
for 7-8, 9
FORTRAN-Quelltextdateien 2-2
fpp 8-12
FTAM 1-9
FTP 1-9,17,6-1, 2,12
ftref 11-5
full 8-2
fulldorep 8-8,11
fullifcon 8-8,11
Ganze Zahlen C-l
GATHER 12-35
GAUSSIAN 86 A-l
GDATE 4-12
Genauigkeit C-3
Gerätedateien 2-1, 2
getbe 5-9
GID 2-5
Gleitkommaoperationen 1-2
Gleitkommaüberlauf 4-5
Gleitkommazahl C-2
GRIPS A-l
group 2-16,3-15
Group-Identification-Number 2-5
Hardware-PAD 1-13
Hauptspeicher 1-3,12-1, 4
Hauptspeicheranforderung 3-2
head 2-8
Headline 8-2
Header 1-21
Headerdateien 2-16
HEAP 4-8
here document 2-8, 7-8
Hintergrundspeicher 3-3
HOME 3-12
i-node number 2-1,4
id 3-15
if 7-11
Ignore vector dependencies 8-6
IILZ 12-35
ILSUM 12-35
IMSL A-2
Increment Variables 8-2
Indexausdruck 12-14
inline 8-3
inlinefile 8-3
Inodes 2-15
INTEGER 8-7, C-l
Internallabels 8-9
Intertaskkommunikation 2-2
Intrinsic Funktionen 12-11
Invarianten 12-11
invmov 8-8,11
CRAY-Handbuch des ZIB
IP (Internet Protocol) 1-15
ISAMAX 12-35
ISAMIN 12-35
ISHELL 4-13
ISMAX 12-35
ISMIN 12-35
ISO-Level 9-6
ISRCHxx 12-35
iteration count 8-10,11
IVDEP 8-6
ja 3-16,17
JDATE 4-12
jinfo 3-17
Job-Accounting 3-16
Job-Information 5-14,15
jobacct 3-9,12
Jobklasse 3-4,5,7
Jobtransfer 1-18,19,6-4
keeptemp 8-9
Kennwort 1-5
KILLJOB 5-16
killtemp 8-9
Kindprozeß 7-5
Knotennummer 2-1, 4
Kommandosyntax 4-1
Kommentar 4-1,7-1
Komplement C-l
Kopieren 2-3
kurz 3-4
Ladeliste 4-5
Laufzeitüberwachung 9-5
ldcache 2-14
Lebensdauer von Dateien 2-15
LEGIBLE 5-19
LIB 4-6
lineare Algebra 12-33
lineare Rekursion 12-33
link 2-3
LINPACK 12-36, A-2
lint 11-5
LISP A-2
LIST 5-19, 8-6
In 2-3,11
Login-Shell 7-1
Logische Variablen C-4
logische Werte C-l
LOGNAME 3-12,15
loopall 8-7
loopnone 8-7
looppart 8-7
Löschen 2-3
ls 2-1, 5
macrotasking 1-2,12-1
magtape 3-3,4
MAIL 3-12, 6-17
Index-3
Index
man-pages 4-16
Mantisse 12-7
MAP 4-7
Matrizen 12-1
maxblock 8-9
Message level 8-3,9-3
Metazeichen 4-2, 7-5
microtasking 1-2,12-1, 3
MINV 12-34
mkdir 2-2
MLEVEL 4-7
MODULES 4-7
move 2-3
multitasking 1-2,12-1
Multitasking-Übersetzer 8-12
mv 2-3
MXM 12-34
MXMA 12-34
MXV 12-34
MXVA 12-34
Nachrichten anschauen 3-16
nachts 3-4, 5
NAG A-2
NAM/VE 1-18
name() 7-14
Namenskonventionen 2-2
nasa 3-8
National Science Foundation Network 1-17
netlib A-3
Network Filesystem 1-3
Network Queueing System 3-1
newpw 3-14
news 3-16
NEXTSCALAR 8-11
NFS 1-3
nm 4-15
NOBL 8-6, 9
NOBOUNDS[a][,b] ... 8-7
nobtreg 8-9
nocigs 8-4
NOCODE 8-6
nocvl 8-9,11
NODEFLIB 4-6
nodorep 8-8,11
noema 8-4
NOFLOW 8-6
NOIFCON 8-8,11
noinvmov 8-8, 11
NOLIST 8-6
Norddeutscher Vektorrechnerverbund 1-14,18
norecurrence 8-8,11
Normalisierung 12-7
NOS/VE Link Software 5-17
NOT 7-10
novector 8-2, 6,10
Index-4
novsearch 8-9,11
nozeroinc 8-2
NQS 4-1
NQS-Anweisungen 3-1
N W 1-18
Objektbibliotheken 2-2, 4-9
Objektdateien 2-3
Objektmodul 4-5
od 4-15
Online-Dokumentation 2-17
OPFILT 12-34
optim 8-2
Optimierung 8-2, 9-4,12-1
Optionen 8-1
OR 7-10
ORDERS 12-36
OSRCHx 12-35
Package Assembler Disassembler 1-13
partialifcon 8-8,11
partinvmov 8-8,11
PASCAL 4-3, 9-1, 2
PASCAL-Quelltextdateien 2-3
Passiver Dialog 1-13
password 1-5, 3-1, 2, 5-4
Paßwort ändern 3-13
Paßwort-Datei 2-5
PATH 3-12,7-14
path name 2-3, 7-1
PERM 3-12
permission list 2-6
Pfad 2-3
Pfadname 2-3,7-1
Pipeline 12-7
pipelining 12-2
Pipes 2-1, 2
Plattenspeicher 1-3
positionale Parameter 7-2
Präprozessor 4-4, 8-12
Präprozessor CPP 10-1
prefetching 8-6
PRESET 4-8
PRIOCR 3-6
protection-bits 2-4
Prozedur 7-1
Pseudovektor 12-11,14
PTF 1-18
putbe 5-12
pwd 2-1
pwval 3-9,13
qname
QSUB 3-2,12
QTF 1-18, 5-4
Querverweis-Tabelle 8-2
quota 2-15
quotamon 2-15
CRAY-Handbuch des ZIB
Index
Quotierungssystem 2-15
Quotingregeln 7-6
RCFFT2 12-34
read 7-8
REAL C-l
Rechenwerk 12-1
Rechnernetze 5-1
recurrence 8-8
recurrence relation 8-11
REDUCE A-2
reduction 8-11
Reduktionsvariable 12-14
Register 1-3,12-2
Rekursiv 2-4
Remote Job Entry 1-11
remove 2-3
Request For Comment 1-17
request-name 3-3
Ressourcen-Priorität 3-5
RESUMEDOREP 8-11
RESUMEIFCON 8-8,11
RFC 1-17
RJE 1-11
rm 2-3
rmail 6-18
rmdir 2-4
ROLL 8-11
root 2-3
safedorep 8-8,11
safeif 8-8,11
SASUM 12-33
SAXPY 12-33
sbin 2-12
scalar temporary 12-12
SCATTER 12-35
sec 10-1
SCILIB
SCILIB 4-12, 8-8,12-10, 32, A-2
SDOT 12-34
SDS 2-14,3-3
SECDED 12-4
SECOND 4-13
SEGLDR 4-4, 5
Segmentlader 4-5
servOl 1-3,8,6-12
serv02 1-8
set 11-1, 7-2,12,14
SETFI 4-12
SGSHELL 4-13
sh 7-1
SHELL 3-12
Shell 4-1
Shellfunktion 7-14
Shellskript 7-1
shift 7-2
CRAY-Handbuch des ZIB
SHORTLOOP 8-6
signal number 11-3
Simple Mail Transfer Protocol 1-17, 6-1,18
Skalar C-l
Skalare 12-1
skalare Optimierung 8-6
Skalarteil 12-3
slowmd 8-8,11
SMACH 4-12
SMTP 1-9,17,6-1,18
SNRM2 12-34
Software-PAD 1-13
Solid-State Storage Device 1-3
SOLR 12-34
SOLR3 12-34
Sonderparameter 7-3
special file 2-5
Speichervorbesetzung 4-5
spool 2-12
Spooling-System 2-17
SSD 1-3,2-14,3-3
SSUM 12-34
STACK 4-8
stack 8-5
Standard-Prolog 3-8
Standardausgabe 3-1,4-2
Standardeingabe 4-2
Standardfehlerdatei 3-1,4-2
Startup-Prozedur 1-21
static 8-5
Station 1-4,5-1
Status-Informationen 5-14
STDAS A 3-12
stderr 3-1, 9,12, 4-2
stdin 4-2, 7-8
stdout 3-1, 9,12, 4-2
Steuerzeichen D-1
SUBCJ 5-2
SUBMIT 5-2
SUBMITCRAYJOB 1-19, 5-2, 4
SUBMITJOB 1-19
Subshell 7-5, 7
Suchfolge 7-14
Suchschleifen 12-11
SUPPRESS 8-6
Symboltabelle 4-5,11-2
SYMDEBUG 9-6
SYMDUMP 11-6
Syntaxregeln 4-1
System-Kataloge 2-16
System-verwaltung 2-16
Systembibliotheken 4-12
tags 3-4, 5
tail 2-8
TCP (Transmission Control Protocol) 1-17
Index-S
Index
TCP/IP 1-17 6-1
TELNET 1-9,17, 6-1,19
Temporärer Vektor 12-11,12
Terminal Server 1-17, 6-1
test 7-10
Textparameter 5-18,19, 20, 21
then 7-11
TIMEF 4-13
tmp 2-12
TMPDIR 3-9,12
toomany 3-5
Traceback 9-6
Transmission Control Protocol / Internet Protocol
6-1
trap 11-3
TRBK 4-12
TREMAIN 4-13
TRIAL 4-7
TRUE C-4
TZ 3-12
UDP (User Datagram Protocol) 1-17
ufer 1-8
UID 2-5
umask 2-7
UNIX-UNIX-Copy 1-17
unroll 8-9,11,12-27
unsafeif 8-8,11
unset 7-14
until 7-11
uscpcmd 3-14
USER 3-14
User-Identification-Number 2-5
userid 1-5
USX 4-7
UUCP 1-17
Übersetzer-Direktiven 8-1, 5,10, 9-2
Übersetzer-Optionen 8-1, 7
Übersetzerliste 8-2
Variable 7-4
Vaterkatalog 2-1
VECTOR 8-6
vector array reference 12-13
vector reduction 12-14
Vectorize 8-9
Vektor 1-1,12-1
Vektor C-1
Vektorisierung 8-2, 9-4, 6, 12-10
Vektoroperationen 12-1
Vektorrechner 1-1
Vektorreduktion 12-11,14
Vektorreferenz 12-11,13
Vektorregister 1-1, 3, 5,12-1
Verkettung 12-2, 8
Vorrechner 1-3
Vorzeichenbit C-1
Index-6
vpop 8-4
vsearch 8-9,11
warte 3-4
WHENxx 12-35
while 7-11
WiN 1-9
WiN-Adresse 1-11,13
wo2be 6-13
wochend 3-4, 5
WOTAN-Netz 6-1
Wurzel 2-3
X.28/X.29-Protokolle 1-13
X.400 1-9,6-19
yellow page domain 1-8
Zeichen D-l
Zeichenkette ausgeben 3-16
zeroinc 8-2
ZIB 3-3
ZIBJSQ 3-12
ZIB_MF 3-12
ZIBORIGIN 3-12
ZIBTID 3-12
Zugehörigkeiten anzeigen 3-15
Zugriffspfad 1-7, 2-3,12-4
Zugriffsrecht 2-4
Zweierkomplement C-1
Zykluszeit 1-7,12-4
CRAY-Handbuch des ZIB
Veröffentlichungen des Konrad-Zuse-Zentrum für Informationstechnik Berlin
Technical Reports
Juni 1990
TR 86-1. H. J. Schuster. Tätigkeitsbericht
(vergriffen)
TR 87-1. Hubert Busch; Uwe Pöhle; Wolfgang Stech. CRAY-Handbuch. . Einführung in did Benutzung ded
CRAY.
TR 87-2. Herbert Melenk; Winfried Neun. Portable Standard LISP Implementation for CRAYX-MP
Computers. Release of PSL 3.4 for COS.
TR 87-3. Herbert Melenk; Winfried Neun. Portable Common LISP Subset Implementation for CRAY XMP Computers.
TR 87-4. Herbert Melenk; Winfried Neun. REDUCE Installation Guide for CRAY 1 / X-MP Systems
Running COS Version 3.3
TR 87-5. Herbert Melenk; Winfried Neun. REDUCE Users Guide eor rhe CRAY 1 /X-MP Series Running
COS. Version 3.3
TR 87-6. Rainer Buhtz; Jens Langendorf; Olaf Paetsch; Danuta Anna Buhtz. ZUGRIFF - Eine
vereinheitlichte Datenspezifikatton für graphische Darstellungen und ihre graphische eufbereitung.
TR 87-7. J. Langendorf; O. Paetsch. GRAZIL (Graphical ZIB Language).
TR 88-1. Rainer Buhtz; Danuta Anna Buhtz. TDLG 3.1 - Ein interaktives Programm zur Darstellung
dreidimensionaler Modelle auf Rastergraphikgeräten.
TR 88-2. Herbert Melenk; Winfried Neun. REDUCE Userrs Guide for rhe CRAY 1 / CRAY X-MP Series
Running UNICOS. Version 3.33
TR 88-3. Herbert Melenk; Winfried Neun. REDUCE Installation nuide for CRAY Y 1 /RAY Y-MP Systems
Running UNICOS. Version 3.33
TR 88-4. Danuta Anna Buhtz; Jens Langendorf; Olaf Paetsch. GRAZIL-3D. Ein graphisches
Anwendungsprogramm zur Darstellung von Kurven- und Funktionsverläufen im räumlichen
Koordinatensystem.
TR 88-5. Gerhard Maierhöfer; Georg Skorobohatyj. Parallel-TRAPEX. Ein paralleler, adaptiver
Algorithmus zur numerischen Integration ; seine Implementierung für SUPRENUM-artige Archiiekturen
mit SUSI.
TR 89-1. CRAY-HANDBUCH. .inführung in die Benutzung der CRAY X-MX unteu UNICOS.
TR 89-2. Peter Deuflhard. Numerik von Anfangswertmethoden für gewöhnliche Differentialgleichungen.
TR 89-3. Artur Rudolf Walter. Ein Finite-Element-Verfahren zur numerischen Lösung von
Erhaltungsgleichungen.
TR 89-4. Rainer Roitzsch. KASKADE User's Manual.
TR 89-5. Rainer Roitzsch. KASKADE Programmer's Manual.
TR 89-6. Herbert Melenk; Winfried Neun. Implementation of Portable Standard LISP for the SPARC
Processor.
TR 89-7. Folkmar A. Bornemann. Adaptive multilevel discretization in time and space for parabolic
partial differential equations.
TR 89-8. Gerhard Maierhöfer; Georg Skorobohatyj. Implementierung des parallelen TRAPEX auf
Transputern.
TR 90-1. Karin Gatermann. Gruppentheorettsche Konstruktion non nymmetrischen nubaturformeln.
TR 90-2. Gerhard Maierhöfer; Georg Skorobohatyj. Implementierung von parallelen Versionen der
Gleichungslöser EULEX und EULSIM auf Transputern.
TR 90-3. CRAY-Handbuch. Einführung in die Benutzung der CRAY X-MP unter UNICOS 5.S
TR 90-4. Hans-Christian Hege. Datenabhängigkeitsanalyse end drogrammtransformationen auf CRAYRechnern mit dem Fortran-Präprozessor rpp.
Veröffentlichungen des Konrad-Zuse-Zentrum für Informationstechnik Berlin
Preprints
Juni 1990
SC 8 6 - 1 . P. Deuflhard; U. Nowak. Efficient Numerical Simulation and Identification
Systems, (vergriffen) In: Ber. Bunsenges. Phys. Chem., vol. 90, 1986, 940-946
SC 86-2. H. Melenk; W. Neun. Portable Standard LISP for CRAY X-MP Computers.
of Large
Chemical
Reaction
SC 8 7 - 1 . J . Anderson; W. Galway; R. Kessler; H. Melenk; W. Neun. The Implementation
and Optimization
of
Portable Standard LISP for the CRAY.
SC 87-2. Randolph E. Bank; Todd F. Dupont; Harry Yserentant. The Hierarchical
Basis Multigrid
Method.
(vergriffen) In: Numerische Mathematik, 52, 1988, 427-458.
SC 87-3. Peter Deuflhard. Uniqueness Theorems for Stiff ODE Initial Value
Problems.
SC 87-4. Rainer Buhtz. CGM-Concepts
and their
Realizations.
SC 87-5. P. Deuflhard. A Note on Extrapolation Methods for Second Order ODE Systems.
SC 87-6. Harry Yserentant. Preconditioning
Indefinite
Discretization
Matrices.
SC 8 8 - 1 . Winfried Neun; Herbert Melenk. Implementation
of the LISP-Arbitryry
Precision
Vector
Processor.
SC 88-2. H. Melenk; H. M. Möller; W. Neun. On Grobner Bases Computation on a Supercomputer
Arithmetic
Using
for
a
REDUCE.
(vergriffen)
SC 88-3. J . C. Alexander; B. Fiedler. Global Decoupiing of Coupled Symmetric
Oscillators.
SC 88-4. Herbert Melenk; Winfried Neun. Parallel Polynomial Operaiions in the Buchberger
Algorithm.
SC 88-5. P. Deuflhard; P. Leinen; H. Yserentant. Concepts of an Adaptive Hierarchical Finite Element Code.
SC 88-6. P. Deuflhard; M. Wulkow. Computational
Treatment of Polyreaction
Kinetics by Orthogonal
Polynomials
of a Discrete Variable, (vergriffen) In: IMPACT, 1, 1989, 269-301.
SC 88-7. H. Melenk; H. M. Möller; W. Neun. Symboiic Solution of Large Stationayy Chemical Kineiics
Problems.
SC 88-8. Ronald H. W. Hoppe; Ralf Kornhuber. Multi-Grid Soluiion of Two Coupled Stefan Equaiions Arising in
Induciion Heating of Large Steel Slabs.
SC 88-9. Ralf Kornhuber; Rainer Roitzsch. Adaptive
Finite-Element-Methoden
für
konvektions-dominierte
Randwertprobleme
bei partiellen
Differentialgleichungen.
SC 88-10. S -N. Chow; B. Deng; B. Fiedler. Homoclinic Bifurcaiion at Resonant
Eigenvalues.
SC 8 9 - 1 . Hongyuan Zha. A Numerical Algortthm for Compuiing the Restricted Singular Value Decomposition
of
Matrix
Triplets.
SC 89-2. Hongyuan Zha. Restricted Singular Value Decomposition
of Matrix
Trrplets.
SC 89-3. Wu Huamo. On the Possible Accuracy of TVD Schemes.
SC 89-4. H. Michael Möller. Multivariate
Rational Interpolation:
Reconstruction
of Rational
Functtons.
SC 89-5. Ralf Kornhuber; Rainer Roitzsch. On Adapiive Grid Refinement in the Presence of Internal or Boundary
Layers.
SC 89-6. Wu Huamo; Yang Shuli. MmB-A New Class of Accurate High Resolution Schemes for Conservation
Laws
in Two Dimensions.
SC 89-7. U. Budde; M. Wulkow. Computation
of Molecular Weight Distributions
for Free Radical
Polymerization
System..
SC 89-8. Gerhard Maierhöfer. Ein paralleler adapiiver Algortthmss
für die numerische
Integration.
SC 89-9. Harry Yserentant. Two Preconditioned
Based on the Multi-Level Splitiing of Finite Element
Spaces.
SC 89-10. Ronald H. W. Hoppe. Numerical
Solution
of Multicompontnt
Alloy Solidification
by
Multi-Grid
Technique..
SC 9 0 - 1 . M. Wulkow; P. Deuflhard. Towards an Efficient Computational
Treatment of Heterogeneous
Reaciion..
SC 90-2. Peter Deuflhard. Global Inexact Newton Methods for Very Large Scale Nonlinear
Problems.
SC 90-3. Karin Gatermann. Symbolic soluiion of polynomial equaiion systems with
symmetry.
SC 90-4. Folkmar A. Bornemann. An Adapiive Multilevel Approach to Parabolic Equaiions I.
General Theory &
ID-Implementation.
SC 90-5. P. D e u f l h a r d ; R. F r e u n d ; A. Walter. Fasf Secant
Methods
for the Iterative
Solution
Nonsymmetric
Linear
System.
SC 90-6. Daoliu Wang. On Symplectic Difference Schemes for Hamiltonian
Systems.
SC 90-7. P. Deuflhard; U. Nowak; M. Wulkow. Recent Developments in Chemical
Computing.
Polymer
of
Large
Was this manual useful for you? yes no
Thank you for your participation!

* Your assessment is very important for improving the work of artificial intelligence, which forms the content of this project

Download PDF

advertisement