Эволюция японских суперкомпьютеров NEC SX: от гигафлопсов к терафлопсам?

Японская компания NEC на протяжении 40 лет разрабатывает и производит суперкомпьютеры линейки SX, начав свой путь в 1980-х с моделей SX-1 и SX-2, которые стали сенсацией благодаря высокой производительности. SX-2 стал первым суперкомпьютером, преодолевшим барьер в 1 гигафлопс, что было огромным достижением для того времени. Ранние модели NEC SX, работающие на базе векторной архитектуры, применялись в научных расчетах, прогнозировании погоды и военных разработках.
Эволюция японских суперкомпьютеров NEC SX: от гигафлопсов к терафлопсам?
Изображение носит иллюстративный характер

Последующие поколения суперкомпьютеров NEC, начиная с SX-3, перешли на многопроцессорную архитектуру и операционную систему UNIX, что позволило пользователям легче разрабатывать приложения. NEC SX-5, SX-6, SX-7, SX-8 и SX-9 продолжали наращивать вычислительные мощности, увеличивая количество процессоров в узле, объем памяти и производительность системы, достигнув показателей в сотни терафлопс. Суперкомпьютер Earth Simulator, построенный на базе узлов SX-6, с 2002 по 2004 год признавался самым мощным в мире, демонстрируя производительность 35,86 терафлопс.

В 2013 году NEC представила SX-ACE, первую систему с многокристальным процессором. А в 2017 году появилась платформа SX-Aurora TSUBASA, использующая векторный движок, интегрированный в стандартные x86-серверы через PCIe. SX-Aurora TSUBASA Type 20, анонсированная в 2021 году, оснащена процессором с 10 ядрами и обеспечивает производительность до 3,07 терафлопс. Все эти машины работали под управлением специализированной операционной системы VEOS, основанной на ядре Linux.

Суперкомпьютеры NEC SX, начиная от первых моделей, оставили значительный след в истории вычислительной техники и заняли достойное место на рынке суперкомпьютеров, конкурируя с американскими гигантами Cray. Они нашли широкое применение в различных областях, от ядерного синтеза до аэрокосмической промышленности и продолжают использоваться в некоторых исследовательских центрах.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка