前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >英伟达「核弹级」GPU A100不敌AMD?比起算力,CUDA才是核心武器

英伟达「核弹级」GPU A100不敌AMD?比起算力,CUDA才是核心武器

作者头像
新智元
发布于 2021-11-23 03:32:28
发布于 2021-11-23 03:32:28
1.5K0
举报
文章被收录于专栏:新智元新智元


新智元报道

编辑:小咸鱼 好困

【新智元导读】AMD自从进军GPU领域后,一直想要挑战一下英伟达在GPU市场的领先地位。周一,AMD发布了最新一代数据中心GPU Instinct MI200加速器,声称其最高性能是英伟达A100 GPU的4.9倍。但Reddit网友并不买账,他们认为AMD在人工智能方面所做的工作比英伟达少得多,尤其是难以和CUDA抗衡这一点。

在GPU方面,英伟达一直是公认的王者,一直被模仿,从未被超越。

从去年下半年到今年8月,英伟达市值一路攀升,创下5080亿美元的记录,位居半导体行业第二位,而英伟达联合创始人、CEO兼总裁黄仁勋的身价也涨至190亿美元。

英伟达 A100 VS AMD MI200

2020年11月,英伟达推出了A100 80GB新卡。

该芯片是基于英伟达的Ampere图形架构,旨在通过实现更好的实时数据分析,帮助企业和政府实验室更快地做出关键决策。

A100芯片为研究人员和工程师提供了更快的速度和更高的性能,用于人工智能和科学应用。

它提供超过每秒2 terabytes的内存带宽,这使得系统能够更快地将数据提供给GPU。

在人工智能领域,英伟达再次提高了门槛,几乎没有任何竞争对手能够跨越这一障碍。

今年4月的NVIDIA GTC 2021大会上,专攻GPU的英伟达推出了基于Arm架构的中央处理器(CPU)——Grace,用于大规模人工智能和高性能计算应用。

黄仁勋表示,「这是英伟达第一个数据中心CPU,专为大型应用建立」。

基于Grace的系统与NVIDIA GPU紧密结合,性能将比目前最先进的NVIDIA DGX系统(在x86 CPU上运行)高出10倍。

而AMD自从进军GPU领域后,一直想要挑战一下英伟达在GPU市场的领先地位。

同是去年11月,AMD曾经发布过专为机器学习和高性能计算优化的GPU架构:CDNA,采用7nm制程和第二代Infinity架构。

在当时,采用CDNA架构的AMD Instinct MI100就已经可以达到11.5TFlops的算力,也是当时第一个超过10TFlops(FP64)的数据中心GPU。

而在今年11月8号的发布会上,AMD推出全新的CDNA 2 GPU架构和MI200 Instinct图形处理器,要与英伟达的A100芯片一较高下。

除了采用了最新的第三代Infinity架构以外,MI200芯片也将包含多达580亿个晶体管,比Nvidia的A100中542亿个晶体管略多。

根据AMD发布的规格,MI200的时钟频率将高达1.7GHz,而MI100的时钟频率为1.5GHz。内存也升级为HBM2e,运行速度为3.2Gbps,结合双芯片GPU布局意味着MI200的整体带宽从1.2TBps增加到3.2TBps。

凭借更高的时钟、双GPU和加倍的FP64速率,MI200的FP64向量峰值速率为47.9TFLOPS。比Nvidia A100的FP64向量计算的速率快了4.9倍。

MI200还增加了FP64矩阵的支持,其峰值速率是向量单元速率的两倍:95.7TFLOPS。同样,较Nvidia A100的FP64向量性能19.5TFLOPS,也提升4.9倍。

看起来,两个4.9倍,AMD这是要把英伟达按在地上摩擦了?

Wait a minute!

纸面上的数据虽然好看,但是实际运行机器学习任务的时候可不一定能发挥全部功力。

由于AMD的MI200是通过自家的ROCm来支持TensorFlow、PyTorch和ONNX等机器学习框架,并没有CUDA,所以在可用性上,还需要留一个问号。

CUDA VS ROCm

在机器学习领域,有句话叫:「造轮子容易,建生态难」。

其实,换句话说就是,造出一辆能开的汽车,但是却不把马路修好,性能再好的车也没办法发挥出来。

AMD的GPU硬件近几年固然是进步神速,从数据上,也有了赶超英伟达的势头。

但AMD的GPU一直受人诟病的,并不是其性能,而是配套生态太过难用,连数据科学家和机器学习工程师都需要花不少时间去配置环境,新手小白更是难以上手。

就CUDA这一点,就是AMD的ROCm无法逾越的高峰。

最近,ROCm发布了最新的4.5版本,只是这issue的数量有点感人。

https://github.com/RadeonOpenCompute/ROCm

虽说ROCm一直在为Tensorflow和Pytorch这些主流框架进行适配。

Tensorflow-rocm可以直接通过pip安装,Pytorch的支持其实也一直在进行着,至少2020年就可以编译出支持ROCm的Pytorch-1.6.0和1.7.0版本。

其他框架比如mxnet其实也有过适配,可能因为资源不足,也停更好久了。

开源社区对于ROCm可以说是爱恨交加。

爱的是终于有开源的项目来挑战CUDA了,恨的是ROCm问题实在太多,不支持Windows,不支持MacOSLinux目前官方也只是选择性地支持。

GPU型号更是支持得极其有限,正式支持的消费级GPU竟然只有好几年之前的Vega 64。

而RX500系列是可能支持,但不保证。

不过有网友表示,最新版本其实已经可以支持GFX1030架构了,也就是RX6800、6800XT、6900XT。

要问ROCm官方为什么不多适配一些显卡,原因可能有很多,测试经验不足,没有人力去测试太多显卡等等。

所以,这种情况就导致了过去十年AI的大部分进步都是使用CUDA库取得的。

而AMD也确实输在了没有CUDA的替代方案,甚至AMD都不支持自己的平台。

如果买英伟达的GPU,马上就可以编写和运行深度学习的代码,而如果用了AMD的GPU,代码能不能跑起来都是不确定的。

比如你有一张RX580,那么首先就需要了解哪些主板和CPU支持PCIe Atomics,如果不支持的话设备都无法正常加载。

然后是安装3.5.1版本的ROCm,没错,对GFX803架构的显卡来说,新版本的ROCm反而有bug没被解决。这会导致使用TenserFlow和PyTorch时卡死,或者loss变成NaN。

此外还要知道如何安装对应低版本的ROCm,或者自己知道怎么打补丁,然后自己编译。

AMD仍然有很长的路要走,尤其是在软件生态的适配和优化上,这注定是一个繁琐费时的工作,可能还需要几代才能稳定下来。

对此,有网友评价道:「英伟达是一家为其软件制造硬件的软件公司,而AMD是一家为其硬件制造一些软件的硬件公司。」

不过,既然AMD已经做出了非常出色的GPU硬件,还是应该期望ROCm能够越来越好。

毕竟,AMD如果能给出CUDA以外的另一个选择,对机器学习和深度学习的工作者和爱好者来说,绝对是一种福音。

参考资料:

本文引用了以下知乎网友的回答:

「三十一级火法」

https://zhuanlan.zhihu.com/p/80531243

「Huisheng Xu」

https://www.zhihu.com/question/447729368/answer/1765993650

https://www.zhihu.com/question/434685319/answer/1627612611

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-11-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 新智元 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
2018全国大学生软件测试大赛-安恒杯Web测试大赛write up
第一次写,可能会有遗漏疏忽之处,还请海涵Orz。 常规操作 常规操作,试一试 http://114.55.36.69:8009/ 只允许上传jpg、png、gif、rar、zip文件类型! 看到zi
安恒网络空间安全讲武堂
2018/12/07
2K0
BUUCTF 刷题笔记——Web 2
打开靶机,页面中仅有一个输入框,提交一个数据发现其将数据使用 GET 方法传给变量 password。
h-t-m
2023/03/15
1.8K0
BUUCTF 刷题笔记——Web 2
看代码学渗透 Day5 - escapeshellarg与escapeshellcmd使用不当
-----------------------------------------------------------------------------------------
用户1631416
2018/09/14
2K0
看代码学渗透 Day5 - escapeshellarg与escapeshellcmd使用不当
2018红帽杯线下攻防赛Web总结
这次的红帽杯线下赛,两个Web被打的一头雾水,不知道怎么回事... 于是赛后进行了漏洞发现和总结,有了这篇文。 漏洞发现方式 赛后为了可以找到绝大数主办方留下的漏洞,我选择下载官方对应版本的cms,然
安恒网络空间安全讲武堂
2018/06/22
1.8K0
如何在命令长度受限的情况下成功get到webshell(函数参数受限突破、mysql的骚操作)
还记得上篇文章记一次拿webshell踩过的坑(如何用PHP编写一个不包含数字和字母的后门),我们讲到了一些PHP的一些如何巧妙地绕过数字和字母受限的技巧,今天我要给大家分享的是如何在命令长度受限的情况下成功get到webshell,以及关于函数参数受限的突破,mysql的一些骚操作技巧~~~
Angel_Kitty
2018/08/15
1.5K0
如何在命令长度受限的情况下成功get到webshell(函数参数受限突破、mysql的骚操作)
PHP SECURITY CALENDAR Writeup
这是文件上传中常用的一个函数,文件被上传结束后,默认地被存储在了临时目录中,这时必须将它从临时目录中移动到其它地方,因为脚本执行完后,临时目录里的文件会被删除。所以要在删除之前用 PHP 的 copy() 或者 move_upload_file() 函数将它复制或者移动到其它位置,到此,才算完成了上传文件过程。
wywwzjj
2023/05/09
2.2K0
PHP SECURITY CALENDAR Writeup
PHP 邮件漏洞小结
PHP中,mail的函数在底层是写好的,调用linux的sendmail程序来发送邮件,在额外参数中,sendmail还支持其他三个选项。
安恒网络空间安全讲武堂
2019/05/28
2.5K0
如何用0day漏洞黑掉西部数据NAS存储设备
我们以入侵和破解设备为乐,今天,要向大家展示的是近期我们对西部数据(Western Digital )网络存储设备(NAS)的漏洞发现和入侵利用过程。点击阅读原文观看入侵视频。 漏洞发现 去年年中,我打算入手一台支持硬件解码的NAS存储来搭建Plex流媒体服务平台,经过一番比较,在一位朋友的推荐下,我选择了西部数据(Western Digital )的MyCloud PR4100,该存储设备完全满足我所有的功能需求。把该设备添加进网络之后,可以通过一个Web界面访问登录,由于我对使用设备有安全洁癖,所以
FB客服
2018/02/23
1.5K0
如何用0day漏洞黑掉西部数据NAS存储设备
【网鼎杯充电站】HITCON 2017-writeup整理
在上次推送中,我们总结了17年广东省强网杯Web部分的write-up,在这篇文章中我们来学习2017年HITCON的write-up。继续加油,奥力给!
用户5836910
2022/06/02
7720
【网鼎杯充电站】HITCON 2017-writeup整理
RCTF2018 Web Writeup
RCTF刚好赶上了完成毕设的时间,没办法只接触了部分题目,可惜的是,其中很多题目都不是特别有意思,这里只整理部分我参与的..
LoRexxar
2023/02/21
3360
BUUCTF-Web-WriteUp
知识点:代码审计,phpmyadmin任意文件包含漏洞 参考:phpmyadmin 4.8.1任意文件包含
小简
2022/12/28
1.5K0
BUUCTF-Web-WriteUp
“红明谷”杯数据安全大赛技能场景赛
来登陆,||可以使用,fuzz一波发现过滤了不少,找到一个make_set可以替代if,strcmp替代等于号,但常见盲注函数都被ban了,找到locate可以用来取位置。
HhhM
2022/08/10
4920
“红明谷”杯数据安全大赛技能场景赛
超详细讲解命令执行漏洞
命令执行漏洞是指服务器没有对执行的命令进行过滤,用户可以随意执行系统命令,命令执行漏洞属于高危漏洞之一
网络安全自修室
2022/09/01
6.1K0
超详细讲解命令执行漏洞
DASCTF X SU 2022 writeup
这题是当时死活打不通然后赛后补题做出来了,补题过程中遇到了一些有趣的小问题,首先先看一下题目,题目是个非常基础的php反序列化题目,直接能够让用户操控反序列化的参数,找一条POP链完成利用就可以啦,下面是题目给出的源代码。
ek1ng
2022/08/10
3850
DASCTF X SU 2022 writeup
CTF系列——DASCTF四月春季赛Writeup
很久没正式打CTF,周末抽空参加了下安恒四月赛的DASCTF,个别题目质量还是蛮高的,这里把做出来的和赛后补充的做个记录。
Jayway
2020/05/09
5.8K1
CTF系列——DASCTF四月春季赛Writeup
CTF论剑场 Web1-13 WriteUp
extract — 从数组中将变量导入到当前的符号表,trim — 去除字符串首尾处的空白字符(或者其他字符)。
安恒网络空间安全讲武堂
2019/09/29
2.4K0
祥云杯WEB--Writeup+复现
ez_yii 这个题目懂得都懂,直接放exp吧 <?php namespace GuzzleHttp\Psr7{ use Faker\DefaultGenerator; final c
ly0n
2021/08/24
8820
祥云杯WEB--Writeup+复现
谈escapeshellarg绕过与参数注入漏洞
参数注入漏洞是指,在执行命令的时候,用户控制了命令中的某个参数,并通过一些危险的参数功能,达成攻击的目的。
phith0n
2020/10/15
2K0
中学生CTF几道web题解
之前偶然发现中学生 CTF 这个平台,就做了一下。结果嘛,学到不少东西,大佬们太强了
yichen
2020/01/02
1.7K0
BUUCTF web writeup
右键查看源代码 发现 <!--source.php-->访问source.php发现源码 题目考察代码审计
用户2700375
2022/06/09
1.2K0
BUUCTF web writeup
推荐阅读
相关推荐
2018全国大学生软件测试大赛-安恒杯Web测试大赛write up
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档