Лого Сделано у нас
116

C 2008 по 2018 год скорость российских процессоров увеличилась в 10 000 раз

  •  © i.imgur.com

Вычислительная мощность российского 8-ядерного процессора МЦСТ Эльбрус-16С (международное название Elbrus-8CV, выпуск запланирован на 2018 год) составляет 576 Гфлопс, Китайского 8-ядерного Longson 3B3000 (2017 год) — 192 Гфлопс, 8-ядерного Intel Core i7-5960X (Extreme Edition Haswell-E, 2014 год) — 350 Гфлопс.

читать полностью

Читайте также...

Вступайте в наши группы и добавляйте нас в друзья :)

Подпишитесь на наш канал в Яндекс.Дзен и сделайте вашу ленту объективнее!
  • 0
    VV Axntv VV Axntv
    29.01.1818:32:39

    А как насчёт недавней сенсации с уязвимостями всех процессоров, особенно Intel?

    К Эльбрусам это относится?

    • 1
      Andrey Tupkalo Andrey Tupkalo
      29.01.1820:09:15

      Нет. Там совершенно оригинальная архитектура, а поддержка интеловских ISA идёт через эмуляцию, точнее оптимизирующую бинарную трансляцию на лету. Уязвимости интела завязаны на алгоритмы работы аппаратных модулей на кристалле, типа планировщика, и не работают на чипах, где его просто нет.    

      • 0
        A S A S
        30.01.1807:09:33

        Уязвимости Spectre и Meltdown вызваны особенностями работы механизма спекулятивного выполнения инструкций современными процессорами.

        В целях ускорения работы процессоры ходят по инструкциям не дожидаясь проверки условий перехода на них, исходя из предыдущей статистики по аналогичным условиям. Ну то есть если он 100 раз при проверке какого-то условия получил TRUE — то в 101 он пойдет по этой ветке не дожидаясь проверки.

        В ходе спекулятивного выполнения приложения могут обращаться в те области памяти, в которые им обращаться не следует. И хотя в конечном итоге результат таких действий процессором обнуляется, но следы сих деяний остаются в кэше и определенными действиями по содержимому кэша можно вызнать содержимое любой области системной памяти. Пароли, явки, шифры и прочее. Данная уязвимость не позволяет получить удаленный доступ к системе ибо вредоносное ПО должно быть запущено на атакуемой машине.

        Соответственно все процессоры использующие спекулятивное выполнение подвержены этим уязвимостям. А степень их уязвимости по сути определяется тем — насколько далеко может убежать процессор по ложной ветке до тех пор пока не получит понимание того, что она ложная. Все патчи и фиксы сводятся по сути к отключению или сильной кастрации данного механизма, что в конечном итоге на ряде приложений приводит к деградации производительности.

        На мой взгляд данный эксплойт хоть и весьма красив, но чрезмерно распиарен, ибо крайне сложен в практической реализации и скорее всего 99% хакеров на него просто забьют.

        Отредактировано: Антон Смоленский~07:13 30.01.18
        • 0
          Andrey Tupkalo Andrey Tupkalo
          30.01.1816:08:59

          Фишка в том, что из-за особенностей реализации кэша в Эльбрусах (грубо говоря, первый уровень кэша там — прямое продолжение регистрового файла, который одновременно стек данных активного процесса, плюс подкачка из внешних уровней вплоть до памяти — управляется программно, а стек возвратов вообще отдельный) методы добывания внешнего контекста из кэша, работающие на интелах, просто не сработают там — ну не туда полезет конкретный эксплойт и получит мусор. И это ещё если не включён безопасный режим, в котором процесс в принципе не может получить доступ к памяти вне своего контекста, потому что все сегменты имеют аппаратный тег, который должен совпадать с тегом активного процесса в заголовке командного слова.

          Отредактировано: Andrey Tupkalo~16:11 30.01.18
Написать комментарий
Отмена
Для комментирования вам необходимо зарегистрироваться и войти на сайт,