Кое-какеры из Intel заставят Линуса работать по-стахановски: различия между версиями

[непроверенная версия][непроверенная версия]
Содержимое удалено Содержимое добавлено
Нет описания правки
Нет описания правки
Строка 4:
[[File:Meltdown.png|left|уязвимость Meltdown]]
 
После множества сообщений от пользователей, установивших обновление безопасности для исправления уязвимостей [[w:Spectre (уязвимость)|Spectre]] и [[w:Meltdown (уязвимость)|Meltdown]] и пожаловавшихся на значительное снижение [[w:Вычислительная мощность компьютера|производительности]], внезапные перезагрузки и подобные неприятные "сюрпризы", компания [[w:Intel|Intel]] провела тестирование производительности до и после установки патчей и опубликовала полученные результаты.
 
Несколько недель назад стало известно об уязвимости (точнее, о комплексе уязвимостей), позволяющей получить доступ к защищенной памяти из кода, который не обладает соответствующими правами. Данная аппаратная узвимость затрагивает практически все процессоры, как современные, так и устаревшие, и не зависит от опеационной системы. В начале прошлой недели компания Intel выпустила патчи для исправления уязвимости. Основатель Linux Линус Торвальдс высказался о патччах как о [http://www.vladtime.ru/computers/634434 полнейшем мусоре], а корпорация стала вскоре получать сообщения о потере производительности вплоть до 30%, вследствие чего компании пришлось провести исследование эффективности патчей.
Строка 16:
* потеря производительности систем с процессорами 6-го поколения составляет около 8%;
 
* на системах с [[w:Жёсткий диск|HDD]] вместо [[w:Твердотельный накопитель|SSD]] потери составляют менее 6%, и как итог ПК с Windows 7 и HDD практически не теряет производительности.
 
Результаты исследований производительности серверных систем выглядят гораздо более удручающими:
Строка 35:
* {{источник|url=https://habrahabr.ru/company/cloud4y/blog/346518/|Название=Насколько медленнее будет ваша система после патчей для Spectre-Meltdown?|Автор=|Издатель=habrahabr.ru|Дата=24.01.2018}}
* {{источник|url=https://googleprojectzero.blogspot.ru/2018/01/reading-privileged-memory-with-side.html|Название=Reading privileged memory with a side-channel|Автор=|Издатель=googleprojectzero.blogspot.ru|Дата=24.01.2018}}
* {{источник|url=https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/Blog-Benchmark-Table.pdf|Название=Более подробные результаты тестов клиентских систем|Автор=|Издатель=intel.com|Дата=28.01.2018}}
 
 
Строка 47 ⟶ 48 :
{{haveyoursay}}
 
<!-- Добавляйте категории разделяя символом «|» -->
{{Категории|Технологии|Безопасность|Программное обеспечние|Операционные системы}}
 
<!-- Удалите все комментарии, включая этот. -->