William A. Anders, the astronaut behind perhaps the single most iconic photo of our planet, has died at the age of 90. On Friday morning, Anders was piloting a small…
William A. Anders, the astronaut behind perhaps the single most iconic photo of our planet, has died at the age of 90. On Friday morning, Anders was piloting a small…
米Intelの脆弱性対策パッチをインストールした一部のCPU搭載マシンでリブートが増える不具合が確認された問題で、Intelは1月22日、現在出回っているパッチの導入を中止するよう、メーカーやエンドユーザーに呼び掛けた。 Intelは「Meltdown」「Spectre」と呼ばれるCPUの脆弱性が発覚したことを受け、1月上旬までにOEMなどを通じて対策パッチを配信した。ところがこのパッチが原因でリブートが増える不具合が報告され、IntelはBroadwell、Haswell、Skylake、Kaby Lakeの各CPUを搭載したマシンで問題を確認していた。 1月22日の時点では、このうちBroadwellとHaswellの問題について、根本の原因を突き止め、アップデートの初期バージョンを業界パートナー向けにリリースしてテストを行っているという。テストが完了次第、正式リリースを予定している。
Intelは米国時間1月9日、同社のCPUにパッチを適用した後の性能低下は、最新のチップで最大6%だと述べた。ただし一部の旧型チップでは、さらに大きく性能が低下する恐れがあるという。パッチは、「Spectre」と「Meltdown」の脆弱性に対応するものだ。 Intelはプレスリリースで、「当社の最新のPCベンチマーク結果に基づき、平均的なコンピュータユーザーに対するパフォーマンスの影響は深刻ではないはずだと引き続き考えている」と述べた。 Intelのデータによると、旧型チップの場合は最大で8%性能が低下する可能性があるという。「応答性」に対する影響はさらに大きい。同社の最新チップで応答性は12%低下し、旧型チップの1つ(「Windows 10」で動作する「Core i7 6700K」プロセッサ)では、応答性が21%低下した。 Intelがチップ性能のベンチマーク評価に使用したツールの開発
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Microsoftは、旧バージョンの「Windows」のユーザーが、CPUの脆弱性「Meltdown」と「Spectre」から保護するパッチを適用した後で「システムの性能低下に気づく」可能性があると認めている。 この脆弱性はIntelプロセッサ、そしてARMやAMDのチップに影響するもので、世界中のコンピュータ、スマートフォンが投機的実行のサイドチャネル攻撃にさらされる可能性があるとされている。攻撃されると、保護されたメモリの一部にアクセスされ、パスワードなどの機密情報が読み取られる恐れがあるという。 Microsoftは米国時間1月3日、この脆弱性の影響を緩和するセキュリティアップデートをリリースしている。Intelも自社マイクロコー
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに Linuxの安定カーネルのとりまとめ役、グレッグ・クラーハートマンによるメルトダウンとスペクター問題に関する1/6時点での現況の説明の訳文です。 太字は訳者が主観で独自に付加したものです。 2018/1/19: 対応状況がGreg氏によりアップデートされましたので、追記しました。 ライセンス 原文は当人のブログでby-nc-sa3.0で公開されています。 この文章のライセンスも原文に準じます。 謝辞 何よりもまず多忙な中情報をシェアしてくれた原著者のGreg氏に。 表記間違いについて指摘ありがとうございます。以下修正しました。
2018年1月3日にCPUに関連する3つの脆弱性情報が公開されました。報告者によるとこれらの脆弱性はMeltdown、Spectreと呼称されています。ここでは関連情報をまとめます。 脆弱性の概要 報告者が脆弱性情報を次の専用サイトで公開した。 Meltdown and Spectre (またはこちら) 3つの脆弱性の概要をまとめると次の通り。 脆弱性の名称 Meltdown Spectre CVE CVE-2017-5754(Rogue data cache load) CVE-2017-5753(Bounds check bypass) CVE-2017-5715(Branch target injection) 影響を受けるCPU Intel Intel、AMD、ARM CVSSv3 基本値 4.7(JPCERT/CC) 5.6(NIST) ←に同じ PoC 報告者非公開 論文中にx
PHPのIPCではまって困っていた時にPHPのticksというものの存在を教えてもらいました。tickといったらOSのスケジューリング単位ごとに増えるやつのことしか頭に浮かばないけれど、PHPはapacheから呼び出されてやることが終わったらそれでおしまいなはず。OSからあらかじめ一定のCPU時間を与えられてそれを割り当ててコードを実行するわけではないはず(というかマルチスレッド環境でどのように動作するのか自体を知らない)なのに、この時間を管理してるっぽいticksってなに?と思ったのと、たまにはCのコードとか見たいので少し調べました。 まずtickがどのように処理されているか。ドキュメントによれば tickとはdeclareブロックの実行中にパーサが N個の低レベル命令を実行するごとに 発生するイベントのことです。 とのこと。”発生する” “イベント” というのがいかにも割り当てられたC
コンピュータ(CPU)は単なるスイッチの集合体である。 スイッチのオン・オフを数値の1・0と考えて2進数で計算している。 以上のことは真理かもしれないけど、今イチ現実味がない。そのままでは、CPUの姿は想像できない。単なるスイッチが、その内部でどうやって計算しているのか?もう少し具体的な姿を見るために、調べてみた。 10進数ではない数値 人間が計算すると言ったら、それは当然10進数で計算することになる。 10進数とは、1桁が10の数字によって区別される数値の表現方法である。 0から9まで数えたら、桁上がりして10になる。 ところで、普段はあまり意識しないが、時計は12進数と60進数が組み合わさった数値の表現方法である。 ストップウォッチが付属していると、10進数も関係している。 あるいは、曜日は7進数的な表現方法と言える。(桁上がりは、ないけど) 1年は12ヵ月あり、12進数的である。 さ
ちょっと煽り気味のタイトルですが、CPU がマルチコアになり 2個、4個と増えていく中 Linux の負荷の指針になるロードアベレージをどう読むべきか、という話です。気になったところを少し調べたのでそのまとめを。 http://d.hatena.ne.jp/naoya/20070222/1172116665 でも書いたとおり、Linux のロードアベレージは「ロードアベレージは過去1分、5分、15分の間の実行待ちプロセス数の平均数 = 実行したくても他のプロセスが実行中で実行できないプロセスが平均で何個ぐらい存在してるか」を示す値です。ボトルネックが CPU、メモリ、ディスク等々どこにあるかは関係なく、仕事の実行までにどれぐらい待たされているかを示す値なので、システムのスループットを計測する指標の入り口になる値です。 このロードアベレージですが、実装を見るとランキュー(待ち行列)に溜まった
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く