Epyc

kami911 képe

Ha AMD alapú rendszered van, akkor ne mulaszd el a BIOS frissítését

Az elmúlt napokban az AMD négy biztonsági figyelmeztetést tett közzé, amelyben lényegében az összes régebbi és újabb asztali, mobil és szerver processzor érintett.

kami911 képe

Még gyorsabb Ryzen Threadripper-ek érkeztek

Az AMD bemutatja a Ryzen Threadripper PRO 7000 WX sorozatú processzorokat, melyek később idén elérhetőek lesznek a DIY (Do It Yourself - saját kezűség) ügyfelek, SI partnerek és OEM partnerek, beleértve a Dell Technologies, HP és Lenovo vállalatokat. Ezek a processzorok a professzionális felhasználók és vállalkozások számára készültek, akik kiemelkedő teljesítményt, megbízhatóságot, bővíthetőséget és biztonságot követelnek meg, és biztosítják a "Zen 4" Threadripper 7000 sorozatú processzorok páratlan többmagos teljesítményét.

kami911 képe

Az AMD frissített CPU mikrokódja - októberi frissítés

Az AMD legfrissebb CPU mikrokód frissítése egyszerűen annyit jegyez meg, hogy „Frissítés az AMD cpu mikrokódhoz a 19h processzor család számára”, ami az AMD mikrokód frissítések szabványos megfogalmazása, ritkán részletezve, hogy milyen javításokat, biztonsági frissítéseket vagy egyéb változásokat tartalmaz. Az új CPU mikrokód automatikusan használatba lesz véve a Linux rendszerek újraindításakor, vagy alternatívaként manuálisan is betölthető, így elkerülhető a rendszer újraindításával járó időveszteség.

Az októberi AMD mikrokód frissítés

kami911 képe

Érik az AMD rendszerek BIOS frissítése

Az elmúlt napokban az AMD két biztonsági figyelmeztetést tett közzé, amelyben lényegében az összes régebbi és újabb asztali, mobil és szerver processzor érintett. A hibák a magastól az alacsonyig mindenféle besorolást kaptak, és az összes hiba száma eléri a 30-at. Így az AMD CPU-val szerelt eszközök jelenlegi BIOS verzióját érdemes feljegyezni és az alaplapgyártó honlapját meglátogatni a már elkészült, vagy hamarosan elkészülő BIOS frissítések érdekében amelyben már az újabb AGESA került integrálásra.

kami911 képe

Landolt a Linux 6.0-ban a „Dummy Wait” problémát javító AMD sebességnövelő javítás

2002 óta, amikor a kernel ACPI-támogatással bővült, egy felesleges várakozási - „dummy wait” művelet került be a kernelbe. Történt ez mindazért, mert akkoriban néhány chipkészletnél az STPCLK# nem volt időben érvényesítve a kernelben az üresjárat során. A dummy I/O olvasás késlelteti a további utasításfeldolgozást, amíg a CPU teljesen le nem áll. Az AMD egyik mérnöke azonban nemrégiben észrevette, hogy ezt a viselkedést a modern AMD Zen 3 hardvereken is alkalmazzák, és megállapította, hogy ez teljesítményproblémákhoz vezethet az terhelt és üresjárati fázisok között gyorsan váltó munkaterheléseknél, és különösen a nagyobb magszámú rendszerek, például a Ryzen Threadripper és EPYC platformok esetében.

K Prateek Nayak, az AMD mérnöke, kimutatta, hogy a hibás megoldása milyen jelentős hatással lehet a teljesítményre a modern hardverekre az AMD rendszereken. Az Intel CPU-k eközben nem használják ezt a kódutat a modern hardverekhez, így nem érinti őket ez a teljesítményvesztés. Az adott tesztben a minimum adatátviteli értékek 1390.52 százalékkal növekedtek és az átlagos adatátvitel is 50.85 százalékkal emelkedett.

Eredetileg az AMD egy javítást végzett itt, majd Dave Hansen, az Intel mérnöke tisztította és egyszerűsítette ezt a kódot. Ez utóbbi javítás egyszerűen nem alkalmazza ezt a "dummy wait" megoldást, kivéve a régebbi (Nehalem előtti) Intel rendszereket. Mostantól tehát az AMD rendszerek is kihagyják ezt a műveletet, amely a modern rendszereken ronthatja a teljesítményt. Mivel ez főként az leterhelt és az üresjárati állapotok között gyakran váltó munkaterhelésekre van hatással, valamint a nagyobb magszámú rendszereknél jobban észrevehető, az AMD EPYC szerver teljesítménye ezzel a javítással meglehetősen érdekes lehet, különösen a webszerver / adatbázis-munkaterhelések és más típusú gyors tesztek esetében.

kami911 képe

Frissített AMD Zen 3 CPU mikrokódok

A Google, a Microsoft és az Oracle együttműködésével végzett biztonsági felülvizsgálatok során potenciális sebezhetőségeket fedeztek fel az AMD Platform Security Processor (PSP), az AMD System Management Unit (SMU), az AMD Secure Encrypted Virtualization (SEV) és más platformkomponensekben, amelyeket az AMD EPYC™ AGESA™ PI csomagokban fedeztek fel.

Feliratkozás RSS - Epyc csatornájára