此次BUG修复前后性能对比
amd吧
全部回复
仅看楼主
level 10
紫色修复前,绿色修复后
原文链接:ht[滑稽]tp://www[滑稽].moepc.net/?post[滑稽]=4033(删除表情即可)
2018年01月05日 05点01分 1
level 10
更新去年11月的一则补丁信息:通常会有个位数的性能影响,平均5%;但最差的情况下性能会降低30%,比如有大量syscall(系统调用) 和context switch(上下文切换) 的环回网络测试
Phoronix的测试表明个别极端情况下会超过50%。
更新Phoronix对Linux补丁的性能测试,I/O,SQL等测试性能下降明显,部分项目超过50%。
x264等基本只活动于用户空间的程序则基本不变
2018年01月05日 05点01分 2
level 10
Linux游戏性能没有变化
2018年01月05日 05点01分 3
level 7
IO和SQL下降严重,具体表现在哪[疑问]
2018年01月05日 05点01分 4
说的具体些,就是游戏场景加载和延迟,因为目前CPU性能瓶颈和I/O有很大关系
2018年01月05日 05点01分
level 10
PTI是给Intel CPU准备的,为的就是解决Intel CPU硬件bug导致的安全问题。PTI影响到虚拟内存等核心功能,因此在某些情况下会带来极大的性能损失:i7-6700【Skylake-S】降低29%性能;i7-3770S【IvyBridge-S】会损失34%性能。受影响的是所有乱序执行的 Intel处理器,免于其难的只有Itanium和顺序执行的Atom - Saltwell和Bonnell。
AMD Linux内核/软件工程师 Thomas Lendacky称AMD CPU由于架构上并不允许memory references,并不受这类bug的影响,也无需开启PTI。
【0104更新:AMD提交的PATCH已经整合进Linux 4.14.12和4.15.RC7,不必担心和Intel一起性能受损失了。
- /* Assume for now that ALL x86 CPUs are insecure */
- setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
+ if (c->x86_vendor != X86_VENDOR_AMD)
+ setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
如果CPU不是AMD的,就会强制开启PTI
2018年01月05日 05点01分 5
level 10
剩下的交给各位大佬和看官
[滑稽][滑稽][滑稽][滑稽][滑稽]
2018年01月05日 05点01分 6
你说这种实话很危险,好在这是a家,你去隔壁发这种帖子肯定365天准时追封你
2018年01月07日 01点01分
level 13
Amd yes
2018年01月05日 05点01分 7
EPYC做梦都能笑醒
2018年01月05日 05点01分
level 10
2018年01月05日 05点01分 8
level 1
今天三个电脑全收到修复了,没发现差别多大
2018年01月05日 14点01分 11
目前修复的是小BUG
2018年01月05日 15点01分
level 1
降!降!降!……再降30%我这颗G4560就可以扔垃圾桶了[阴险]
2018年01月05日 21点01分 12
level 10
据说去年六月份的时候,谷歌就漏洞通知英特尔,然而9月份还是发布了有漏洞的8代[滑稽]
2018年01月06日 09点01分 14
都特么几十年的老BUG,说自己不知道,你信么?
2018年01月06日 10点01分
1