The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Представлена Spectre-NG, группа из 8 новых уязвимостей в про..., opennews (ok), 03-Май-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


45. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  –3 +/
Сообщение от Аноним (-), 04-Май-18, 09:57 
Значительно просядет скорость работы с памятью. Вообще кэш - это огромный такой монстр-костыль. Если честно закрывать все уязвимости, вероятно ускорение, которое он обеспечивает, полностью нивелируется. Тут надо учитывать, что в кэше и так большие потери производительности в механизме поддержания когерентности. И кэш масштабируется относительно количества ядер не линейно. Т.ч. определенно точно intel будет просто пытаться снизить вероятность успешного применения уязвимостей, но не закрывать их.
Правильных выходов из ситуации 2 - отказаться от кэша вообще, и перейти к SRAM памяти с широкой шиной, которая будет раза в 4 дороже, но и значительно быстрее. Или менять архитектуру, переложить работу с кэшем на компилятор, что фактически не реально, т.к. сломает обратную совместимость.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

48. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  –1 +/
Сообщение от Бублик (?), 04-Май-18, 10:13 
В недавней статье на хабре или кигтаймс, человек, который явно в теме кешей, донес до сведения читателей, что реальная (практическая) работа с кешем примерно в 200 раз быстрее, чем работа с памятью.
Вряд ли можно легко пожертвовать такой весомой разницей.
Ответить | Правка | Наверх | Cообщить модератору

62. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +1 +/
Сообщение от КО (?), 04-Май-18, 12:15 
>Значительно просядет скорость работы с памятью.

Увы, это то не просядет. Просесть должна скорость работы с кешем (или его цена).
Современные кеши они настолько вылизаны, что даже на полную проверку адреса времени нет.
Амдешники вон гоголями ходили, у них лишние два бита зачем-то проверялись (ring), а тут такой профит - патч на Meltdown ставить не надо. :)

Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

67. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  –1 +/
Сообщение от Аноним (-), 04-Май-18, 13:51 
Операция работы с кэшем - составная часть работы с памятью. Процессор по сути то 2 вещи и делает - читает/пишет в память и считает.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру