Biuletyn nr 2

Biuletyn KDM
1 | 2 | 3 | 4 | 5
6 | 7 | 8 | 9 | 10
11 | 12 | 13 | 14
15 | 16 | 17 | 18
19 | 20 | 21 | 22
23 | 24 | 25 | 26
27 | 28 | 29 | 30
31 | 32
Lista biuletynów

Biuletyn nr 2 (19 lipca 2005).

Spis treści

Narzędzia: Obliczenia materiałowe ab-initio

Autor: Michał Łopuszyński

Wprowadzenie

Obliczenia własności ciał stałych wychodząc z podstawowych zasad mechaniki kwantowej to obecnie istotna gałąź nauk obliczeniowych. Dzięki postępowi w tej dziedzinie możliwe jest przewidywanie własności nowych materiałów z pominięciem kosztownego i pracochłonnego procesu eksperymentalnego ich otrzymywania a następnie badania. Wykorzystanie zaawansowanych metod obliczeniowych jest także nieocenionym narzędziem poznawczym, pozwalającym lepiej zrozumieć istotę procesów zachodzących w materii na poziomie mikroskopowym. W szczególności postęp w dziedzinach takich, jak nanotechnologia, czy spintronika bez istotnego wsparcia ze strony metod obliczeniowych nie byłby możliwy.

Jak to działa?

W podejściu ab-initio punktem wyjścia do obliczeń własności fizycznych materiałów jest równanie Schrödingera dla układu atomów tworzących daną substancję. Zakłada się, że badany materiał jest układem periodycznym i składa się z wielokrotnie powielonych w przestrzeni identycznych grup atomów (tzw. komórek elementarnych). Naturalną matematyczną metodą opisu dla takich struktur jest wykorzystanie bazy fal płaskich. Dodatkowo, aby zrobić praktyczny użytek z bardzo wymagających rachunkowo zasad mechaniki kwantowej, trzeba dokonać pewnych przybliżeń. Obecnie najbardziej efektywnym podejściem jest tzw. metoda funkcjonału gęstości elektronowej (ang. Density Functional Theory, czyli DFT). Innym, bardzo często używanym dodatkowym uproszczeniem jest rezygnacja z dokładnego opisu elektronów na niskich stanach energetycznych. Okazuje się, że w bardzo wielu przypadkach bez wielkiej szkody dla dokładności wyników można je zastąpić pewnym zewnętrznym stałym potencjałem, co jest istotą tzw. metody pseudopotencjału. Opisane techniki zostały zaimplementowane w bardzo wielu pakietach obliczeniowych. Dzięki temu ich użytkownik nie musi zgłębiać wszystkich szczegółów technicznych wykonywanych rachunków, może skoncentrować się przede wszystkim na fizyce badanego układu i zjawiskach w nim zachodzących.

Co można policzyć?

Współczesne oprogramowanie pozwala na wyznaczanie bardzo wielu własności fizycznych badanych materiałów. Możliwe są obliczenia:

  • geometrii komórki elementarnej i położenia atomów w niej zawartych;
  • przebiegu procesów zachodzących na poziomie mikroskopowym metodą tzw. dynamiki molekularnej;
  • energii wiązania, tworzenia defektów, a także wielu innych charakterystyk energetycznych badanego układu;
  • struktury pasmowej;
  • własności magnetycznych (momenty magnetyczne, podatności, ...);
  • własności termodynamicznych i fononów;
  • własności elastycznych (naprężenia w odkształconych strukturach, stałe sprężystości, ... );
  • wielu innych własności.

Jakie narzędzia są dostępne w ICM?

W ICMie zainstalowana jest szeroka gama narzędzi do realizacji obliczeń DFT dla ciał stałych z wykorzystaniem metody pseudopotencjału i bazy fal płaskich. Dostępne są następujące pakiety:

VASP (Viena Ab-initio Simulation Package)

VASP jest obecnie standardowym kodem do obliczeń dla układów periodycznych. Stosuje on bardzo efektywną metodę PAW (ang. Projector Augmented Waves), która pozwala na otrzymanie wysokiej dokładności przy użyciu niewielkiej liczby fal płaskich. Oprogramowaniu towarzyszy bogata baza pseudopotencjałów.

Kod w wersji 4.6.20 jest dostępny w ICM na maszynach tornado i halo.

Niestety ICM nie posiada licencji krajowej na to oprogramowanie. Pakiet możemy udostępnić jedynie grupom posiadającym własna licencję.

Linki:

ABINIT

ABINIT jest pakietem ogólnego przeznaczenia. Posiada zaimplementowaną bardzo szeroką gamę nowoczesnych metod obliczeniowych takich, jak TD-DFT, przybliżenie GW, teorię odpowiedzi liniowej (linear-response theory) z poprawkami nieliniowymi i wiele innych. Do pakietu dołączona jest obszerna dokumentacja i bogata biblioteka przykładów.

W ICM program ABINIT w wersji 4.4.4 jest zainstalowany na serwerze halo.

Pakiet jest dostępny na licencji GPL.

Linki:

CPMD (Car-Parinello Molecular Dynamics)

CPMD to uniwersalny pakiet do obliczeń w ramach przybliżenia DFT i metody pseudopotencjału, szczególnie optymalizowany na realizację dynamiki molekularnej. Posiada bogaty zestaw możliwości, szczególnie unikalnymi opcjami są obliczenia z użyciem całek po trajektoriach i realizacja tzw. metadynamiki.

W ICM pakiet CPMD jest dostępny w wersji 3.9.1 na maszynach halo i tornado. Wkrótce udostępniona zostanie również nowsza wersja 3.9.2.

CPMD do celów naukowych jest dostępny za darmo. Konieczna jest jednak rejestracja na stronie autorów pakietu.

Linki:

Graficzne środowiska zintegrowane

W ICM dostępne są również dwa graficzne środowiska zintegrowane do modelowania materiałów - Materials Studio firmy Accelrys i MedeA stworzona przez Materials Design. Oprócz bardzo bogatych możliwości obliczeniowych udostępniają one graficzny interfejs do przygotowywania zadań i wizualizacji otrzymanych wyników. Również zakres zaimplementowanych w tym oprogramowaniu metod wykracza poza ramy samego modelowania ab-initio. Dokładniejszemu przeglądowi możliwości tych pakietów planujemy poświęcić osobny artykuł w jednym z nadchodzących wydań naszego biuletynu.

Linki:


Wydarzenia: Supercomputing

Autor: Kerstin Kantiem

Konferencja International Supercomputer Conference jest w Europie jednym z najważniejszych wydarzeń prezentujących najnowsze trendy zarówno w architekturze nowoczesnych superkomputerów, jak i ich aplikacji.

Program tegorocznej, już 20. konferencji, która odbyła sie w Heidelbergu w dniach 21 - 24 czerwca 2005 objął wszelkie tematy związane z HPC, jak:

  • architektura,
  • aplikacje,
  • narzędzia,
  • operacje wejścia/wyjścia, data management na systemach rozproszonych i gridach

Jest to również konferencja zorganizowana wokół listy Top500 najsilniejszych maszyn tego typu na świecie. Ocena bazuje na tzw. Linpack benchmark, co ostatnio spotyka się z krytyką, choć nikt nie zaproponował jeszcze lepszego narzędzia. Tegoroczni laureaci listy to BlueGene/L firmy IBM zainstalowany w Lawrence Livermore National Laboratory w Livermore w Kalifornii. Najsilniejszą maszyną w Europie jest 'Mare Nostrum' firmy IBM zainstalowany w Centrum Superkomputerowym w Barcelonie.

Subiektywnie miałam wrażenie, ze dyskusja przede wszystkim krążyla wokół problemów związanych z tzw. 'Petaflops Computing', takich jak np. zużycie energii, transmisja danych pomiędzy procesorami, oraz narzędzia potrzebne do optymalizacji kodu. Same aplikacje zostały wymienione raczej przy okazji, wyjątek od tej reguły stanowiły przemysł samochodowy i 'Formula 1'. Lepszy obraz tego co się dzieje w innych centrach superkomputerowych można było uzyskać podczas rozmowy z ich przedstawicielami.

Zapraszam do zapoznania się z prezentacjami, które są dostępne tutaj.


Porady: SSH

Autor: Konrad Wawruch

Wstęp

Ze względu na notoryczne próby włamań oraz używania kont użytkowników ICM przez osoby nieuprawnione, dostęp do ICM jest ograniczony do protokołu SSH. Umożliwia on zarówno pracę interaktywną w środowisku graficznym oraz tekstowym (w miejsce telnet), jak i przesyłanie plików (w miejsce ftp).

Artykuł ten nie ma na celu kompletne omówienie zagadnienia użycia SSH, a jedynie przybliżenie jego podstawowych opcji w najczęstszych zastosowaniach.

Instalacja SSH

W przypadku używania systemów rodziny Linux/UNIX, SSH zazwyczaj jest już zainstalowane. W przypadku braku SSH, sugerujemy albo instalację gotowego pakietu binarnego dla naszego systemu, dostępnego u dostawcy lub na serwerach dystrybucji, albo kompilacja OpenSSH. Plik z kompletem źródeł znajduje się przykładowo w katalogu: ftp://sunsite.icm.edu.pl/pub/OpenBSD/OpenSSH/portable/. Jest tam również dostępny plik INSTALL, opisujący wymagania oraz procedurę kompilacji i instalacji.

Pod Windows dostępne są następujące, godne polecenia, pakiety:

PuTTY (http://www.chiark.greenend.org.uk/~sgtatham/putty/)

Prosty i łatwy do zainstalowania program (wystarczy ściągnąć pliki i umieścić na pulpicie), składający się z oddzielnych plików binarnych:

  • putty.exe -- odpowiednik ssh, służący do pracy interaktywnej w środowisku tekstowym;
  • pscp.exe -- odpowiednik scp, służący do bezpiecznego kopiowania plików w sposób analogiczny do użycia uniksowego polecenia cp;
  • psftp.exe -- progam do bezpiecznego kopiowania plików w sposób analogiczny do użycia protokołu FTP.

Pakiet PuTTY działa pod systemami Windows 95, 98, ME, NT, 2000 oraz XP. Obsługuje autoryzację zarówno przy użyciu haseł jak i par kluczy kryptograficznych.

Secure iXplorer (http://www.i-tree.org/gpl/ixplorer.htm)

Interfejs graficzny do programu PuTTY pscp.exe.

WinSCP (http://winscp.net/)

Graficzny odpowiednik programów pscp.exe oraz psftp.exe, umożliwiający wygodne kopiowanie plików.

SSHWindows (http://sshwindows.sourceforge.net/)

Stosunkowo łatwa do zainstalowania wersja OpenSSH pod Windows.

Wersje protokołu SSH

Protokół SSH występuje w 2 odmianach: wersja 1 oraz 2. Wskazane jest dobieranie oprogramowania wspierającego wersję 2 (wszystkie programy wymienione w poprzednim punkcie obsługują obie generacje protokołu).

W przypadku klienta OpenSSH w systemach uniksowych, możemy uzyskać tą informację poprzez użycie parametru "-V":

 # ssh -V
 OpenSSH_3.2.3p1, SSH protocols 1.5/2.0, OpenSSL 0x0090604f

Użycie SSH do pracy interaktywnej

W celu połączenia się z ICM i pracy interaktywnej, używamy SSH w najprostszym wariancie:

 # ssh mój_login@gw.icm.edu.pl
                              Witamy w ICM
 Dostep wylacznie dla autoryzowanych uzytkownikow, wszystkie polaczenia sa logowane.
 Uwaga: Prosimy upewnic sie czy korzystaja Panstwo z ssh w wersji 2.
 Password: 

System dostępowy ICM (gw.icm.edu.pl) zapyta nas, w zależności od konfiguracji serwera i naszego komputera, o hasło (jak w przykładzie), hasło jednorazowe odczytane z tokena, passphrase do naszego klucza kryptograficznego lub o nic. Szczegółowo zostanie to omówione w rozdziale Mechanizmy autoryzacji w SSH.

Podanie loginu w ICM jest niepotrzebne, jeśli nasz login w ICM jest identyczny jak na komputerze, z którego wykonujemy połączenie.

Jeśli łączymy się z ICM po raz pierwszy, na naszym komputerze nie posiadamy informacji o tożsamości serwera, z którym się łączymy (ssh zapewnia weryfikację tożsamości zarówno klienta, czyli nas, jak i serwera, czyli ICM). Nasz komputer zapyta, czy chcemy się połączyć z serwerem o niezweryfikowanej tożsamości:

 # ssh mój_login@gw.icm.edu.pl
 The authenticity of host 'gw.icm.edu.pl (212.87.0.39)' can't be established.
 RSA key fingerprint is 2a:3b:a0:43:50:64:ca:66:78:1c:ca:cc:05:6c:2f:b8.
 Are you sure you want to continue connecting (yes/no)? 

Możemy się zgodzić na kontynuowanie połączenia, lub podejść do tematu bezpieczeństwa restrykcyjnie -- zweryfikować "odcisk palca" klucza serwera (RSA key fingerprint), dzwoniąc do administratorów ICM.

Po podaniu poprawnego hasła mamy dostęp do konta w ICM w trybie tekstowym.

Możliwe jest uzyskanie połączenia SSH umożliwiającego uruchamianie zdalne programów X-Windows. Służy do tego para parametrów "-X" oraz "-Y". Parametr "-Y" wyłącza dodatkową autoryzację uruchamianych programów X-Windows -- może ona przeszkadzać w pracy w pewnych specyficznych przypadkach, jednak oznacza potencjalną możliwość ingerowania w zawartość naszego ekranu przez innych użytkowników.

Użycie protokołu SSH do kopiowania plików

Poza łatwymi w obsłudze narzędziami graficznymi pod Windows, dostępne są polecenia scp (Unix/Linux) oraz pscp (Windows, pakiet PuTTY). Mają one składnię podobną do uniksowego polecenia cp. W celu oznaczenia, że pliki mają być umieszczone zdalnie, dodajemy prefix "login@komputer:" przed nazwą pliku lub katalogu:

 # scp *.f mój_login@gw.icm.edu.pl:.

Powyższe polecenie kopiuje wszystkie pliki o rozszerzeniu ".f" w bieżącym katalogu, do ICM, do katalogu bieżącego ("." w tym wypadku będzie oznaczała katalog domowy użytkownika).

 # scp *.f mój_login@gw.icm.edu.pl:pliki-fortranu/

Powyższe polecenie skopiuje pliki o rozszerzeniu ".f" w bieżącym katalogu, do ICM, do podkatalogu "pliki-fortranu" naszego katalogu domowego.

 # scp mój_login@gw.icm.edu.pl:/tmp/fortran/"*.f" .

To polecenie jest bardziej złożone. Kopiujemy pliki z ICM, z katalogu /tmp/fortran/ (ze względu na "/" na początku ścieżki nie jest to podkatalog naszego katalogu domowego), o rozszerzeniu ".f". Ze względu na sposób działania powłoki uniksowej, wszelkie znaki dopasowania do wzorca, które mają być wykonywane na komputerze zdalnym, nie lokalnym, muszą być otoczone cudzysłowami. Stąd w poleceniu "*.f" w miejsce *.f samego.

Aby przekopiować katalogi z zawartością, używamy parametru "-r":

 # scp -r źródła/ mój_login@gw.icm.edu.pl:pliki-fortranu/

Mechanizmy autoryzacji w SSH

SSH umożliwia autoryzację przy użyciu wielu metod, łącznie z kodami przesyłanymi przez gołębie pocztowe. Skupmy się jednak na metodach bliższych rzeczywistości.

Najprostszą metodą jest autoryzacja przy użyciu hasła. Nie wymaga to dodatkowej konfiguracji.

Wygodniejsza jest autoryzacja za pomocą kluczy kryptograficznych. Generowana jest para kluczy: prywatny (dostępny tylko dla nas, musi być chroniony) oraz publiczny (możemy go udostępniać). Serwer, posiadając nasz klucz publiczny, jest w stanie zweryfikować naszą tożsamość poprzez posiadanie przez nas klucza prywatnego. Jest on chroniony przez dodatkowe hasło (może być puste, ale nie zalecamy tego), podawane przez nas przy odkodowywanie tego klucza przy logowaniu się. Zaletą rozwiązania jest to, że nie musimy pamiętać haseł na innych komputerach (powinny one być skomplikowane), korzystamy z jednego hasła, które nigdy nie jest wysyłane poza nasz komputer. Dodatkowo przy zakładaniu konta wystarczy udostępnić swój klucz publiczny.

Generowanie klucza RSA o długości 1024b przebiega następująco:

 # ssh-keygen -b 1024 -t rsa
 Generating public/private rsa key pair.
 Enter file in which to save the key (~/.ssh/id_rsa): 
 Enter passphrase (empty for no passphrase): 
 Enter same passphrase again: 
 Your identification has been saved in ~/.ssh/id_rsa.
 Your public key has been saved in ~/.ssh/id_rsa.pub.
 The key fingerprint is:
 5f:75:b6:f6:f2:76:3d:5b:1c:20:24:19:d0:ca:e5:04 mój_login@mój_komputer

Ostatni krok to wklejenie zawartość pliku ~/.ssh/id_rsa.pub, czyli naszego klucza publicznego, do pliku ~/.ssh/authorized_keys na serwerze na który chcemy się logować.

ICM rozważa wprowadzenie tokenów, wyświetlających kody jednorazowe, wprowadzane zamiast hasła. Uniemożliwia to dostęp do konta osobie nieposiadającej tokena.

Rozwiązywanie typowych problemów

Jeśli system nie pyta o nic ani nie wykonuje połączenia, możemy uzyskać więcej informacji na temat procesu łączenia. W przypadku połączenia zakończonego sukcesem, w przypadku OpenSSH w trybie "verbose" powinniśmy zobaczyć na ekranie między innymi następujące napisy (w zależności od konfiguracji klienta):

 0: # ssh -v mój_login@gw.icm.edu.pl
 1: OpenSSH_3.9p1, OpenSSL 0.9.7e 25 Oct 2004
 2: debug1: Reading configuration data ~/.ssh/config
 3: debug1: Reading configuration data /etc/ssh/ssh_config
 4: debug1: Connecting to gw.icm.edu.pl [212.87.0.39] port 22.
 5: debug1: Connection established.
 6: debug1: Remote protocol version 1.99, remote software version OpenSSH_4.1
 7: debug1: match: OpenSSH_4.1 pat OpenSSH*
 8: debug1: Enabling compatibility mode for protocol 2.0
 9: debug1: Local version string SSH-2.0-OpenSSH_3.9p1
10: debug1: Host 'gw.icm.edu.pl' is known and matches the RSA host key.
11:                                Witamy w ICM
12: 
13: Dostep wylacznie dla autoryzowanych uzytkownikow, wszystkie polaczenia sa logowane.
14: 
15: Uwaga: Prosimy upewnic sie czy korzystaja Panstwo z ssh w wersji 2.
16: debug1: Authentications that can continue: keyboard-interactive
20: debug1: Next authentication method: keyboard-interactive
21: Password: 

Jeśli nasze połączenie zatrzymuje się przed zawartoścą linii 4, mamy zapewne problem z brakiem połączenia sieciowego lub nie mamy działającego serwera DNS. Wyświetlenie zawartości linii 4 oznacza wykonywanie połączenia do ICM, natomiast linii 5 -- jego nawiązanie.


Wydarzenia: Seminarium Accelrys

Autor: Magda Gruziel

8 i 9 czerwca odbyło się seminarium współorganizowane przez Accelrys i ICM "Accelrys is back - and on Linux". Firmę Accelrys reprezentowały dwie osoby z działu handlowego Caroline O'Connor i Helene Grislin oraz badacze Hughues Olivier Bertrand reprezentujący Life Science - mówił o symulacjach receptora metabotropowego, o wykorzystaniu teorii decyzji w projektowaniu leków i Klaus Stark zajmujący się dziedziną nauk materiałowych - mówił o czynnikach wpływających na widmo absorpcyjne melaniny. Zaproszeni też byli prelegenci z polskiej strony. Prof. Wiesław Nowak z UMK w Toruniu przedstawił wyniki symulacji makromolekuł istotnych w schorzeniach takich jak zapaść, nowotwór, katarakta, choroba Creutzfelda-Jacoba, czy cykrzyca, zaś prof. Maria Hilczer z Politechniki Łódzkiej opowiadała m.in. o wpływie pola elektrycznego na fluorescencję. Głównym jednak celem seminarium było przedstawienie najnowszych osiągnięć firmy - całe w zasadzie oprogramowanie Accelrys zostało przeniesione na Linux - Insight 2000.3L, Catalyst 4.10, Felix 2004, QUANTA 2005 już są, Cerius2 w całości na Linux ukaże się pod koniec wakacji. Kolejne dobre posunięcie - przed końcem roku ukaże się wersja Discovery Studio niezależna od bazy danych Oracle. Seminarium towarzyszyły prezentacje Cerius2 na Linux oraz najnowszej wersji Materials Studio - 3.2, a także zajęcia w laboratorium komputerowym i oczywiście smakołyki.

We wrześniu przewidziane jest szkolenie Accelrys w dziedzinie nauk materiałowych. Serdecznie na nie zapraszamy, szczegóły wkrótce pojawią sie na stronach WWW.