Abo
  • Services:

Knights Mill: Intel hat drei Xeon Phi für Deep Learning

Die Xeon Phi Knights Mill sind speziell für Deep Learning ausgelegt: Die gesockelten Prozessoren haben bis zu 72 Kerne und spezielle Instruktionen, die VNNI. Die hohe Geschwindigkeit geht mit einer Verlustleistung von bis zu 320 Watt einher.

Artikel veröffentlicht am ,
Xeon Phi Knights Mill
Xeon Phi Knights Mill (Bild: Intel)

Intel hat ohne vorherige Bekanntgabe drei neue Xeon Phi - 7295, 7285, 7235 - vorgestellt. Die Modelle wurden unter dem Codenamen Knights Mill entwickelt und stellen eine überarbeitete Version von Knights Landing alias Xeon Phi 7200 dar. Erneut handelt es sich um gesockelte Prozessoren für die Fassung LGA 3647, die eigenen HBM2-Speicher aufweisen und zusätzlich noch DDR4 über sechs Kanäle ansprechen können.

  • Knights Mill nutzt MCRAM und DDR4. (Bild: Intel)
  • Der Chip besteht erneut aus 36 Tiles und 72 Cores. (Bild: Intel)
  • Blockdiagamm eines KNM-Kerns (Bild: Intel)
  • Knights Mill erreicht doppelte FP32- und halbe FP64-Leistung, beherrscht aber auch INT16 mit vierfacher Geschwindigkeit. (Bild: Intel)
  • Möglich wird das durch vier FMAs pro Takt, ... (Bild: Intel)
  • ... die mit den passenden INT16-Instruktionen ... (Bild: Intel)
  • ... ideal für Training sind. (Bild: Intel)
  • KNL und KNM im Vergleich (Bild: Intel)
Knights Mill nutzt MCRAM und DDR4. (Bild: Intel)
Stellenmarkt
  1. M-net Telekommunikations GmbH, München
  2. McService GmbH, München

Der Xeon Phi 7295 hat 72 Kerne bei bis zu 1,6 GHz und weist eine thermische Verlustleistung von 320 Watt auf. Darunter ist der Xeon Phi 7285 mit 68 Kernen bei bis zu 1,4 GHz und 250 Watt angesiedelt. Der Xeon Phi 7235 rechnet mit ebenfalls bis zu 1,4 GHz und 250 Watt - hat aber nur 64 Kerne. Allen CPUs gemein sind die 16 GByte HMB2-Speicher mit 500 GByte die Sekunde an Datentransferrate und die Option, bis zu 384 GByte an DDR4-2400/-2122 adressieren zu können.

Von Knights Landing auf Knights Mill hat Intel die Ausführungseinheiten umgebaut: Die FP32-Leistung (Single Precision) pro Kern und Takt ist verdoppelt, die FP64-Geschwindigkeit (Double Precision) nur noch halb so hoch. Obendrein gibt es vier der neuen VNNI-Einheiten (Virtual Neural Network Instructions), die per Flexpoint-Format arbeiten und sich für Deep Learning eignen.

Larrabee ist tot, es leben dedizierte Grafikkarten

Nach den Knights Mill ist jedoch vorerst Schluss mit Xeon Phi und damit dem Larrabee-Projekt: Der Nachfolger Knights Peak mit 10-nm- statt 14-nm-Technik wurde eingestampft, stattdessen soll Knights Cove (ICX-H) erscheinen. Dahinter verbirgt sich ein Multi-Chip-Modul aus zwei 22-Kern-Prozessoren der Ice Lake Scalable Processors (ICX-SP), also der übernächsten Xeon-Generation.

Allerdings hat Intel mit Raja Koduri einen bekannten GPU-Architekten angestellt, der dedizierte Grafikkarten entwickeln soll.



Anzeige
Top-Angebote
  1. (u. a. Niko 2, Willkommen bei den Sch'tis, Der Mann aus dem Eis)
  2. (u. a. FIFA 19, Battlefield V, NFL 19)
  3. (u. a. New Super Mario Bros. U Deluxe, Super Mario Party, Pokemon)
  4. 39,99€ (Release am 23.01.)

Folgen Sie uns
       


MTG Arena Ravnica Allegiance - Livestream 1

Im ersten Teil unseres Livestreams erklären wir alle neuen Mechaniken von Ravnica Allegiance.

MTG Arena Ravnica Allegiance - Livestream 1 Video aufrufen
WLAN-Tracking und Datenschutz: Ist das Tracken von Nutzern übers Smartphone legal?
WLAN-Tracking und Datenschutz
Ist das Tracken von Nutzern übers Smartphone legal?

Unternehmen tracken das Verhalten von Nutzern nicht nur beim Surfen im Internet, sondern per WLAN auch im echten Leben: im Supermarkt, im Hotel - und selbst auf der Straße. Ob sie das dürfen, ist juristisch mehr als fraglich.
Eine Analyse von Harald Büring

  1. Gefahr für Werbenetzwerke Wie legal ist das Tracking von Online-Nutzern?
  2. Landtagswahlen in Bayern und Hessen Tracker im Wahl-O-Mat der bpb-Medienpartner
  3. Tracking Facebook wechselt zu First-Party-Cookie

Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /