Skot_Lesnoy Опубликовано: 9 января 2018 Опубликовано: 9 января 2018 Интересно, с чего сделан вывод, что "без VR игра не процессорозависима"?))) Результат сомнителен. Даже чисто процессорные тесты такого результата не дают. Скорее всего влияет еще что-то. там вообще во всей теме обоснования в стиле " уже давно всем известно, что вот так." на попытки объяснить почему, звучали комменты в стиле "это потому что VR грузит проц! все уже давно все проверили!". Тесты есть, но вместо самолетов использовали vr который тоже нагружает знатно. Потеря у человека составила 37% проблемы сервера, ЖД, оперативки и т.д. до сих пор никто не рассматривал, наверное?)
DeadlyMercury Опубликовано: 9 января 2018 Опубликовано: 9 января 2018 waaat Пруфы билли, где они! Где же я писал такое? 30-40 это сис.админ. Программист (если хороший) в моём понимании это минимум от 60. Ну почему я вам ваши же слова должен напоминать?))https://forum.il2sturmovik.ru/topic/5639-dopolnitelnye-sredstva-na-razvitie/page-1?do=findComment&comment=516438 ПыСы 30-40к это не сисадмин, это либо эникейщик без особых знаний, либо техпо опять же без особых знаний. И это уже с вами обсуждалось. Но никаких выводов вы для себя так и не сделали.
flyhog Опубликовано: 9 января 2018 Опубликовано: 9 января 2018 waaat Пруфы билли, где они! Где же я писал такое? 30-40 это сис.админ. Программист (если хороший) в моём понимании это минимум от 60. Я завязал с программированием, но про "хороший программист за 60 тыр" - в Москве это было, наверное, лет 7-10 назад. ЗЫ: Казалось бы при чем тут мелтдаун?
DeadlyMercury Опубликовано: 9 января 2018 Опубликовано: 9 января 2018 там вообще во всей теме обоснования в стиле " уже давно всем известно, что вот так." на попытки объяснить почему, звучали комменты в стиле "это потому что VR грузит проц! все уже давно все проверили!". проблемы сервера, ЖД, оперативки и т.д. до сих пор никто не рассматривал, наверное?) Там есть табличка экселевская, куда юзеры свои данные заносят: https://docs.google.com/spreadsheets/d/1gJmnz_nVxI6_dG_UYNCCpZVK2-f8NBy-y1gia77Hu_k И с одной стороны - хоть и мало статистики, хоть она весьма однобоко собрана (много внимание уделено процу - мало всему остальному, нет ни тестов видеоплат, ни памяти, ни диска), но с другой стороны - они получили линейную зависимость фпс от производительности одного потока cpu. Ну, как линейную - им хочется верить, что она линейна. Красное еще можно представить линейным - а вот синее уже стремно выглядит) Хотя при этом они используют PassMark, а он показывает зачастую погоду на марсе, а не производительность процессора. Так, например, "разница" между i5-3750 @3.4 и E5-2650 @2.3 - типа +15% в пользу десктопного, а по факту gzip, например (однопоточный разумеется) дает разницу порядка 50%. А для X5680 написана разница в 30% - по факту около 15-20.
DeadlyMercury Опубликовано: 9 января 2018 Опубликовано: 9 января 2018 На тему meltdown у нас на работе "If you rely on any other kernel tree other than 4.4, 4.9, or 4.14 right now, and you do not have a distribution supporting you, you are out of luck. The lack of patches to resolve the Meltdown problem is so minor compared to the hundreds of other known exploits and bugs that your kernel version currently contains. You need to worry about that more than anything else at this moment, and get your systems up to date first. Also, go yell at the people who forced you to run an obsoleted and insecure kernel version, they are the ones that need to learn that doing so is a totally reckless act." https://lwn.net/Articles/743383/ ... 2.6.32-openvz-042stab120.18-amd64
STOIKIY Опубликовано: 9 января 2018 Опубликовано: 9 января 2018 Ну почему я вам ваши же слова должен напоминать?)) https://forum.il2sturmovik.ru/topic/5639-dopolnitelnye-sredstva-na-razvitie/page-1?do=findComment&comment=516438 ПыСы 30-40к это не сисадмин, это либо эникейщик без особых знаний, либо техпо опять же без особых знаний. И это уже с вами обсуждалось. Но никаких выводов вы для себя так и не сделали. Так там написано от 35 до 80 уважаемый а не 30/40 Что касается второго, ничего сказать не смогу пока сам не попробую.
DeadlyMercury Опубликовано: 9 января 2018 Опубликовано: 9 января 2018 Ну так было "от 35" - сейчас вдруг "от 60" и "никогда такого не говорил", ага ** и все системные администраторы затаили дыхание, ведь скоро будут "пробовать"
Skot_Lesnoy Опубликовано: 9 января 2018 Опубликовано: 9 января 2018 И с одной стороны - хоть и мало статистики, хоть она весьма однобоко собрана (много внимание уделено процу - мало всему остальному, нет ни тестов видеоплат, ни памяти, ни диска), но с другой стороны - они получили линейную зависимость фпс от производительности одного потока cpu. Ну, как линейную - им хочется верить, что она линейна. Красное еще можно представить линейным - а вот синее уже стремно выглядит) так я о том же) замеры скорости сферических коней в вакууме. причем там,если присмотреться внимательно к чипсетам и частоте оперативни, можно увидеть много интересного.
DeadlyMercury Опубликовано: 9 января 2018 Опубликовано: 9 января 2018 (изменено) Мне просто удивительно, что с ВР все настолько плохо становится. Да, вроде бы разрешение больше - но одним поднятием разрешения такое падение производительности причем именно со стороны графического движка не объяснить. А физический движок вообще шлемом никак не затрагивается. Может шлем сам по себе дополнительно грузит процессор? Пытаясь сделать разные кадры на разные глаза? Точнее получая два кадра от гпу и потом дополнительно их обрабатывает на проце? Изменено 9 января 2018 пользователем DeadlyMercury
glassded Опубликовано: 11 января 2018 Опубликовано: 11 января 2018 А насколько вероятно, что без этой заплатки злоумышленники влезут в домашний комп? Что там для них может быть ценного?
DeadlyMercury Опубликовано: 11 января 2018 Опубликовано: 11 января 2018 Доступ к твоей ОС, использование ее в своих целях. Вероятность сложно оценить, пока есть концепт уязвимости и ее эксплуатации (доступ к памяти, которая юзеру должна быть не доступна - в том числе чтение паролей из браузера и тд), но нет примеров малварей. И есть такая фигня, что эксплуатация уязвимости возможна даже через ява-скрипты - то есть взлом возможен просто потому что ты зайдешь на какой-то сайт. И этот вопрос со стороны браузеров (будут загрублять таймеры в яве) еще не решен и решен будет позже. Именно поэтому я для домашних компов этот патч не рекомендовал бы снимать. Во всяком случае я посмотрел его в некоторых игрушках (но не ил2, поскольку бенчмарка нет) - аффект практически нулевой, разве что процессор греется серьезно. Или если его снимать - во-первых, должны быть бекапы (для восстановления на случай есличо), во-вторых - любые важные сервисы должны обладать двухфакторной авторизацией, чтобы даже с утекшим паролем авторизация была невозможна. То есть надо подготовиться к ситуации, когда любые данные с компа (особенно среди запущенных приложений) доступны третьим лицам.
glassded Опубликовано: 11 января 2018 Опубликовано: 11 января 2018 Понятно. А температура серьезно растёт в стресс-тестах, или в играх тоже? А то я как-то на неё внимание не обратил (задолбался удалять-устанавливать этот патч )
DeadlyMercury Опубликовано: 11 января 2018 Опубликовано: 11 января 2018 При любом использовании. Процентов на 10 тоже.
STOIKIY Опубликовано: 11 января 2018 Опубликовано: 11 января 2018 При любом использовании. Процентов на 10 тоже. Судя по тестам других людей с 57 градусов до 86 в нагрузке это не 10%
DeadlyMercury Опубликовано: 11 января 2018 Опубликовано: 11 января 2018 (изменено) Может там еще параллельно разогнали и забыли?) У меня под игровой нагрузкой было ~75-80, стало 80-85. На хабре отметили рост больше - с 72 до 86. В простое - все те же 35-40 градусов. И смысл апеллировать к "тестам других людей"?) Посмотрите у себя и все. Так - "другие люди" рассказывают, что производительность в два раза падает. Не рассказывают, правда, как это воспроизвести Потому что сами получили информацию от агенства ОБС. Изменено 11 января 2018 пользователем DeadlyMercury
glassded Опубликовано: 11 января 2018 Опубликовано: 11 января 2018 У меня под игровой нагрузкой было ~75-80, стало 80-85. А разве предельная нагрузка не 72?
DeadlyMercury Опубликовано: 11 января 2018 Опубликовано: 11 января 2018 Нет, то ли 90, то ли 95. Это не крышка процессора/сокет - это температура ядер. И превысить максимальную... Ну, не то, чтобы нельзя - но при этом начнется троттлинг. Перегретое ядро скинет частоту.
glassded Опубликовано: 11 января 2018 Опубликовано: 11 января 2018 Нет, то ли 90, то ли 95. Это не крышка процессора/сокет - это температура ядер. И превысить максимальную... Ну, не то, чтобы нельзя - но при этом начнется троттлинг. Перегретое ядро скинет частоту. Действительно, почитал - TCASE температура корпуса, не то же, что TMAX. Я и не знал. Выходит утилитами Speccy и MSI Afterburner можно измерить только саму коробку. А чем ты ядра мерял?
Gil--- Опубликовано: 11 января 2018 Опубликовано: 11 января 2018 Вы сказали конкретно про райзены, новее некуда. А молва брешет безбожно. У меня всю жизнь были процы от АМД, ни один не помер, все дожили до преклонных лет и умерли во сне улыбаясь. Нет шучу, они все до сих пор живы, полны здравия, гоняют код и в хвост и в гриву. Она не то чтобы брешет - она родилась во времена феерического АМД, простихоспаде, К6, и все никак не утихнет, хотя все уже давно забыли, откуда она вообще пошла.
DeadlyMercury Опубликовано: 11 января 2018 Опубликовано: 11 января 2018 (изменено) Она не то чтобы брешет - она родилась во времена феерического АМД, простихоспаде, К6, и все никак не утихнет, хотя все уже давно забыли, откуда она вообще пошла. Как откуда?) От отсутствия троттлинга на ранних камнях. Действительно, почитал - TCASE температура корпуса, не то же, что TMAX. Я и не знал. Выходит утилитами Speccy и MSI Afterburner можно измерить только саму коробку. А чем ты ядра мерял? У меня speedfan стоит - вентиляторами управляет хитро. А так - есть много утилит для отображения температуры ядер интела. Он эти данные отдает спокойно. А вообще afterburner умеет отдавать температуру ядер. ЦП1-ЦП2-ЦП3-ЦП4 пишет. Может, ты амд смотришь? Он вроде ядра не дает (во всяком случае не давал на феномах) ЗЫ лол увидел на скрине, что вентилятор не вращается )) Посмотрел глазками - крутится. Похоже, датчик оборотов сдох. Наверное лет 10 этому старичку... Изменено 11 января 2018 пользователем DeadlyMercury
glassded Опубликовано: 11 января 2018 Опубликовано: 11 января 2018 Как откуда?) От отсутствия троттлинга на ранних камнях. У меня speedfan стоит - вентиляторами управляет хитро. А так - есть много утилит для отображения температуры ядер интела. Он эти данные отдает спокойно. А вообще afterburner умеет отдавать температуру ядер. ЦП1-ЦП2-ЦП3-ЦП4 пишет. Может, ты амд смотришь? Он вроде ядра не дает (во всяком случае не давал на феномах) Нет, AMD я на работу затащил. Дома i5-4690k, разогнан до 4,5. На нем в основном сейчас и играю. ЦП1-ЦП2-ЦП3-ЦП4 в afterburner я и смотрю, при нагрузке в ИЛ2 температура 45-50.
DeadlyMercury Опубликовано: 11 января 2018 Опубликовано: 11 января 2018 Цифры при этом одинаковые или разные? Если разные - точно ядра)
glassded Опубликовано: 11 января 2018 Опубликовано: 11 января 2018 Цифры при этом одинаковые или разные? Если разные - точно ядра) Разные. Вообще странно. У меня 45-50 (кулер дешевый за 20 у.е.), у тебя 80-85. У тебя какой процессор, и на какой частоте работает?
DeadlyMercury Опубликовано: 11 января 2018 Опубликовано: 11 января 2018 (изменено) 2700К, на частоте 4.8. Для него это норма, он на 5ггц до 95 в линпаке доходит) Изменено 11 января 2018 пользователем DeadlyMercury
glassded Опубликовано: 11 января 2018 Опубликовано: 11 января 2018 2700К, на частоте 4.8. Для него это норма, он на 5ггц до 95 в линпаке доходит) Насколько я знаю, у Sandy Bridge под крышкой припой, а у Haswell сопли. Ну может мне просто повезло - процессор холодный попался.
=M=PiloT Опубликовано: 11 января 2018 Опубликовано: 11 января 2018 у меня бзх подсел с патчем, но градусник в норме, правда кулер 775 сокета переделка медный Thermaltake Big Typhoon
Skot_Lesnoy Опубликовано: 12 января 2018 Опубликовано: 12 января 2018 Может шлем сам по себе дополнительно грузит процессор? Пытаясь сделать разные кадры на разные глаза? Точнее получая два кадра от гпу и потом дополнительно их обрабатывает на проце? было бы странно. Почему бы просто не готовить 2 кадра и указывать что этот для левого глаза, а этот для правого с такой-то задержкой? насколько это будет нагружать современные топовые процессоры? для них это мелочи. А если бы дело было в процессоре, что мешало бы сделать (или начать делать) для ОС игровой режим,освобождающий вычислительные мощности?
2BAG_Miron Опубликовано: 12 января 2018 Опубликовано: 12 января 2018 (изменено) у меня бзх подсел с патчем, но градусник в норме Не заметил вчера рост температуры/просадки. Тестить детально лень, т.к. все устраивает)) Изменено 12 января 2018 пользователем 2BAG_Miron
glassded Опубликовано: 14 января 2018 Опубликовано: 14 января 2018 Так как изнасилованные журналисты опять не понимают о чём пишут, разобраться немного что произошло 3 января можно только на хабре, это если для русскоговорящих и понимающих только. Ссылки на статьи с умными комментами, читать рекомендуется всё от корки до корки: https://habrahabr.ru/post/346114/#habracut https://habrahabr.ru/post/346078/ https://geektimes.ru/post/297029/ Так как простых юзверей это всё не очень волнует (да кому мы нужны!), microsoft выпустив заплатку сделала и возможность её отмены. Заплатка имеет имя - KB 4056892. Можно просто её потереть через Панель управления>>Программы и компоненты>>Просмотр установленных обновлений. Но тогда нужно и обновления запрещать, иначе тут же скачает заново. Обещанный красивый путь: 1. Открыть командную строку администратора. 2. Запустить в ней две строчки reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f 3. Перезапустить. Это всё для windows 10 version 1709, т.е. для нас подходит. https://support.microsoft.com/en-gb/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution Вообщем, собирался апгрейдиться на Ryzen c 99,99% вероятностью. Новость добавила 0,01%. Всем звонкого бубна и с наступающим Рождеством! Только сейчас внимательно прочитал: её что, можно отключить/включить просто правкой реестра? А я удалял/устанавливал
BBC Опубликовано: 18 января 2018 Автор Опубликовано: 18 января 2018 В продолжение сего злоключения - уязвимость долго скрывали, выпуская "тайные" патчи с начала осени. Причём, да, сильно замедляющие работу патчи, всё как положено для Мелтдауна (и Спектре). Слил всех инженер из АМД своей рассылкой о том, что чипы AMD патчить не надо. Хотя до него "намекал" Линус Торвальд, но поняли его только специалисты. Короче, как всегда, ссылка на хабр, где висит перевод статьи: https://geektimes.ru/post/297311/?utm_source=tm_geektimes&utm_medium=tm_block&utm_campaign=tm_promo Только в месте где написано "чипы АМД тоже пострадали" надо читать вместо АMD >> ARM. Просто перевводчик слегка ошибся. Нечайно, случайно. (в обсуждении это указано)
NB79 Опубликовано: 18 января 2018 Опубликовано: 18 января 2018 В продолжение сего злоключения - уязвимость долго скрывали, выпуская "тайные" патчи с начала осени. Пф... В 2013-ом одна дама из универа в Аделаиде (ЕМНИП) опубликовала работу в которой по похожей технологии получали приватный ключ для RSA (опять же, ЕМНИП). Работа выполнялась по запросу австралийских военных группой из этого универа под руководством этой дамы. Результат: получали более чем 98% бит ключа. Так-что, об этой проблеме все, кому надо, знали гораздо раньше. Ну, я так думаю.
DeadlyMercury Опубликовано: 18 января 2018 Опубликовано: 18 января 2018 (изменено) Я думаю, там немножко про другое речь шла. Атаки по сторонним каналам известны ну ооооочень давно и фактически это не уязвимость, а неизбежное зло. Особенно пассивные атаки. А Meltdown - это прое уязвимость, связанная с тем, что интел, отдавая данные из кэша, не успевает проверять, а можно ли их отдавать. И допускает в своей логике отдачу без ожидания результатов проверки. UPD ну да: https://eprint.iacr.org/2013/448.pdf Это не мелтдаун. Это не чтение данных, которые ты не должен читать. Это работа с памятью (кэшем цпу) одновременно с шифровкой/расшифровкой: по косвенным признакам (времени выполнения их операций) они определяют, какие операции производились параллельно. А это уже не "в 2013" - а с 95 как минимум на RSA такие нападки (атаки по времени) идут В том числе по сети: http://crypto.stanford.edu/~dabo/papers/ssl-timing.pdf Для защиты от такого могут применяться разные методы, и программные (делать параллельно мусорные операции, результат которых ты отбрасываешь), и аппаратные (если известно, что именно будет шифровать - можно к каждой операции добавить фиксированную задержку и тогда у нас все операции будут выполняться за одинаковое время и атакующий выхватывает фигу). RSA сегодня защищается программно. И до сих пор успешно используется. Изменено 18 января 2018 пользователем DeadlyMercury
NB79 Опубликовано: 18 января 2018 Опубликовано: 18 января 2018 Это не мелтдаун. Это не чтение данных, которые ты не должен читать. Это работа с памятью (кэшем цпу) одновременно с шифровкой/расшифровкой: по косвенным признакам (времени выполнения их операций) они определяют, какие операции производились параллельно. А нынешние атаки, они как производятся, не по косвенным признакам?
DeadlyMercury Опубликовано: 18 января 2018 Опубликовано: 18 января 2018 Какие именно атаки? Если на простых юзеров - это 99% социальная инженерия, если серверные компоненты - то их уязвимости. Атаки по сторонним каналам очень сложны и трудозатратны - это не банальный взлом, это скорее шпионаж (промышленный ли, государственный ли). И занимаются ими (и защитой тоже) очень серьёзные дяди с очень узко специфичными знаниями. А мелтдаун именно уязвимость, когда любой желающий исполнимый код получает доступ к памяти ядра системы. Это не side-channel attack.
NB79 Опубликовано: 18 января 2018 Опубликовано: 18 января 2018 Какие именно атаки? Meltdown & Spectre. В обоих случаях производится измерение времени доступа, т.е., косвенно определяется значение находящееся по интересующему нас адресу. Я понимаю, что хочется зацепится, но надо читать что отвечают. Во всех представленных работах используются косвенные методы оценки основанные на разнице во времени доступа к данным ещё не попавшим в кэш и тем, к которым уже был доступ.
DeadlyMercury Опубликовано: 18 января 2018 Опубликовано: 18 января 2018 В Spectre - да, и поэтому он "боян". В Meltdown - нет.
NB79 Опубликовано: 18 января 2018 Опубликовано: 18 января 2018 В Meltdown - нет. Ну и как в нём этот доступ осуществляется? Сформулирую вопрос более точно и конкретно: Каким образом мы определяем значение хранящееся в интересующей нас ячейке памяти недоступной нам на текущем уровне привилегий?
DeadlyMercury Опубликовано: 18 января 2018 Опубликовано: 18 января 2018 (изменено) А, понял. Я изначально думал, идет запись запись значения в переменную юзера - а по факту читается одна из переменных. Тогда да, это тоже сторонний канал. Ну, все равно в 2013 речь шла о другом - по совсем косвенным признакам определялось, что делает процессор (то есть это чистая атака по времени), то есть какие арифметические операции он выполняет, их последовательность. А здесь из-за ошибок спекулятивного выполнения время измеряется лишь для того, чтобы отделить доступ к памяти от доступа к кэшу. Но по факту проблема в том, что процессор сначала выполняет "невыполнимую" фигню (и это влияет на состояние кэша в зависимости от результата выполнения запрещенной команды), а потом все "отменяет" - но кэш остается не измененный и "прочитав" его - можно восстановить конкретное знчение байта. То есть тут "сторонний канал" - не время, а кэш процессора. Изменено 18 января 2018 пользователем DeadlyMercury
NB79 Опубликовано: 18 января 2018 Опубликовано: 18 января 2018 Опять ошибка. И там, и там детект основан на времени доступа. Просто в Meltdown всё сильно упрощается по сравнению с другими способами. Чисто технически гораздо проще написать надёжно работающий код.
DeadlyMercury Опубликовано: 18 января 2018 Опубликовано: 18 января 2018 По времени доступа во втором случае всего лишь смотрится, что мы попали в кэш. А расчет значения ведется исходя из "по какому адресу мы попали в кэш" - а не "а сколько времени уходит у процессора для такой-то операции?".
Рекомендованные сообщения
Пожалуйста, войдите для комментирования
Вы сможете оставить комментарий после входа
Войти сейчас