Introduction
High Performance Computing de l'informatique haute performance qui est aussi appelé le CHP utilise des clusters informatiques pour résoudre des problèmes de grande envergure. Un cluster informatique est un groupe d'ordinateurs reliés entre eux à travailler ensemble d'une manière qui ressemble à un seul ordinateur. Le but principal de l'informatique haute performance est d'utiliser le traitement parallèle des ordinateurs reliés entre eux pour résoudre les grands problèmes de manière efficace et rapide.
Lorsque nous parlons de High Performance Computing, il est normalement utilisé l'informatique pour la recherche scientifique ou de résoudre des problèmes à grande échelle
Les problèmes de calcul de haute performance.
Voici les plus couramment problèmes tout en ayant la haute performance Computing.
Questions
Planification
Le problème le plus courant dans le calcul haute performance est la planification des ressources.
Le problème de l'ordonnancement dans le calcul parallèle est effectivement problème composite de décision comme celle où et quand un processus serait exécuté, il indique également que le processeur va exécuter ce processus et l'ordre dans lequel il serait exécuté. La complexité de la planification augmente lorsque nous avons applications de planification sur des systèmes hétérogènes dispersées géographiquement distribués pour travailler en parallèle [1].
conditions de course
Quand nous avons calcul parallèle alors nous pouvons faire face au problème de la race condition.
Une condition de concurrence est une faille dans un processus où chaque processus est en course pour obtenir la première ressource désirée. Techniques de conception appropriées soutiennent les concepteurs à reconnaître et à éliminer les conditions de course avant qu'ils ne causent des problèmes.
Questions
sécurité
Dans programmeur informatique traditionnelle normale protéger le système des utilisateurs et de protéger les données d'un utilisateur à partir d'autres.
Alors que dans Parallel Computing ou l'informatique en grille, nous devons protéger notre application et des données de système où il serait exécuté. Nous devons protéger l'exécution locale du système distant. Nous devons mettre en œuvre l'authentification forte pour les utilisateurs et d'appliquer des politiques de sécurité différentes pour administrateur de domaine [2].
Ge