Anon-525334
Banned
- Registriert
- Dez. 2010
- Beiträge
- 1.478
Mcr-King schrieb:Naja er winiger grundsätzlich klar nix ist hundertprozentig sicher dass muss klar sein ich weiß es sehr gut.
Ich verstehe nur Bahnhof
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Mcr-King schrieb:Naja er winiger grundsätzlich klar nix ist hundertprozentig sicher dass muss klar sein ich weiß es sehr gut.
Ich war immer der Meinung das die Arma Reihe ein CPU Fresser ist und gerade deshalb auf AMD nicht besonders gut läuft.Kdax schrieb:Ich finde man sollte ARMA III - bei aller Liebe zum Spiel- nicht als Benchmark benutzten, da das Spiel durch seine schlecht optimierte Engine oftmals nicht aussagekräftig bzgl. Leistungsunterschieden ist.
Die Hardware wird bei mir meist nicht mehr als 45-65 % bei der Ausführung belastet, die meisten CPU Kerne dümpeln vor sich hin.
Naja, da diverse Einfallsvektoren auf isolierten Systemen wegfallen hält sich das ganze in Grenzen.yummycandy schrieb:Die benutzen die gleichen CPUs, also haben auch die gleichen Probleme.
Ja, wenn es den sein muss. Oder nach der Installation die Dlls umbenennen, soll auch funktionieren.BmwM3Michi schrieb:jetzt wollen die wohl den Microcode per Windows-update verteilen, kann man das dann verhindern?
D.h. nach einem Update (z.B. BIOS) kann das OS direkt das nächste drüber bügeln? Wundert mich eigentlich das es dafür keine Sperrmöglichkeit gibt. So wie bei der 'ATA Passwort setzen/verriegeln' Funktion.xexex schrieb:Entscheidend ist wo sich die aktuellere Version befindet.
vander schrieb:Naja, da diverse Einfallsvektoren auf isolierten Systemen wegfallen hält sich das ganze in Grenzen.
Da ist die Whatsapp/Facebook Familie mit nicht administrierten Email Account deutlich größeren Risiken ausgesetzt.
Funktion.
vander schrieb:Ich war immer der Meinung das die Arma Reihe ein CPU Fresser ist und gerade deshalb auf AMD nicht besonders gut läuft.
----------------------------------------------------------------------------------------------The answer here is kernel page-table isolation, making the kernel-space data completely invisible to user space so that it cannot be used in speculative execution. This is the only one of the three issues that is addressed by page-table isolation; it alone imposes a performance cost of 5-30% or so. Intel and ARM processors seem to be vulnerable to this issue; AMD processors evidently are not.
Dummerweise siehts für die neuere CPUs ab Skylake hier schlecht aus - da sie offenbar eine Architekturielle Änderung haben die die Retpolines umgehen kann so das man zusätzlich IBRS-Mitigation aktivieren muss. Was relative viel Performance kosten dürfte.Requires recompiling all affected software (not just the kernel, but all of userspace) for full mitigation. This is microarchitecture-specific and thus not necessarily applicable to all CPUs. Kernel implementation will likely enable it only when a vulnerable CPU is detected. In fact, it's insufficient on Skylake and newer CPUs, where even ret may predict from the indirect branch predictor as a fallback; those need IBRS.
IBRS patches
Support for Intel's architectural mitigation in lieu of retpolines. Required on Skylake and newer, where even retpolines may be vulnerable. Requires microcode update on current CPUs. Perf hit vs. retpolines on older CPUs.
The cost of IBRS also appears to vary extremely widely between CPU architectures with newer Intel Skylake processors being relatively cheap compared to older processors. At Lyft, we saw an approximately 20% slowdown on certain system call heavy workloads on AWS C4 instances when the mitigations were rolled out.
Now, you might be wondering: “You said that page tables have permission bits. How can it be that user mode code was able to speculatively access kernel memory?” The reason is this is a bug in Intel processors. In my opinion, there is no good reason, performance or otherwise, for this to be possible. Recall that all virtual memory access must occur through the TLB. It is easily possible during speculative execution to check that a cached mapping has permissions compatible with the current running privilege level.
[PRIV-LOAD + BTI] Windows: KB4056892 (OS Build 16299.192)
Presumably does roughly the same thing as KPTI. Also contains IBRS support.
Mr.Blade schrieb:Gibt's diese eklatanten Leistungseinbrüche bei SSDs auch bei AMD?
etoo schrieb:Gibts schon berichre über den amd spectre fix und der Performance?
"Linux 4.14.0 stable that doesn't contain any Spectre V1 or V2 mitigation for the EPYC system. - Linux 4.14.24 as the latest 4.14 stable point release at the time of testing that includes both __user pointer sanitization for Spectre Variant One and backported full AMD Retpoline protection for Spectre Variant Two."
Linux 4.15.0 stable that contained full AMD Retpoline protection but that release hadn't offered any Spectre V1 protection.
- Linux 4.16 Git from this week offering both user pointer sanitization and full AMD Retpoline protection.
- Linux 4.16 Git from the same build but disabling the Retpoline support via the "spectre_v2=off" kernel command-line option. This though still leaves Spectre V1 protection in place."
Im Allgemeinen ist die I/O Performance auf AMD nahezu unverändert. Allerdings hat gerade Linux v4.16 hier noch luft nach oben da es generell noch etwas schlechter performed als Linux v4.14."The impact of fending off Spectre remains relatively small and much less noticeable than the impact on Intel hardware with needing kernel page-table isolation (KPTI) for also addressing the Meltdown vulnerability that affects their chips to date."
Auch AMD Compilerperformance ist quasi gleich."Overall, the performance of Linux 4.14 to 4.16 for most I/O workloads is a relatively small drop."
Und in PostGreSQL (auf 1 Thread) ist der Einbruch ebenfalls eher unsichtbar."The AMD compiler performance isn't degraded with their Spectre mitigation techniques."
Deutlicher im Vorteil ist AMD wohl bei GIMP...das auf Intels wohl schon messbar langsamer läuft. AMD quasi unverändert."At least when running PostgreSQL with one thread, the performance hit is small."
Und bei Redis sieht man auch nichts@Epyc"The GIMP image manipulation program saw some measurable performance slowdowns on Intel with the Spectre/Meltdown mitigation, but on the AMD side there isn't much of a difference."
Stress-NG fällt auch nur auf weil 4.16 schlechter als .15, bzw .14 läuft...Spectre ist egal."The Redis performance also doesn't appear affected for EPYC."
"The Stress-NG synthetic kernel benchmark does indicate slower performance in general with the Linux 4.16-based kernel than 4.14/4.15."
"The Apache web server performance was affected by Linux 4.15+ with its Spectre mitigation but disabling Retpolines does boost the performance albeit not to the 4.14.0 performance level."