Silav mêvan

Têketin / Fêhrist

Welcome,{$name}!

/ Derkeve
Kurdî
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
E-nameyê:Info@Y-IC.com
Xane > Nûçe > Intel vs. AMD, pêvajoya ku ewlehiya wê heye?

Intel vs. AMD, pêvajoya ku ewlehiya wê heye?

Her ku bikarhênerên bêtir û bêtir dest pê dikin guman dikin ka kîjan pêvajoyê dikare baştir komputerên xwe, daneya û çalakiyên serhêl biparêze, tekoşîna bi dehsalan a di navbera Intel û AMD de ji nû ve ketiye qadek nû.

Her çend pir bikarhênerên gelemperî û lêkolînerên ewlehiya sîxurê ji zehfên zehfmendiya nermalavê ditirsin, ev xeletiyên xuya dikin ku qet carî wenda nakin. Lêbelê, ji inile 2018 ve dest pê kir, pir bikarhêner û lêkolînerên ewlehiyê fêm kir ku xilaf ku destwerdana cîhazên me ne ew qas ewlehî an bêyî pirsgirêkên ciddî yên ewlehiyê tune ku em fikirîn.

Vê yekê ji me re pirsek hişt: Pêvajoya kîjan pargîdaniyê ewletir e? Daneyên lêkolînê bawer dikin ku naha Intel 242 hebên gelemperî eşkere kiriye, di heman demê de AMD bi tenê 16 heye û wisa dixuye ku pêvajoyên AMD pir ewletir in, lê her du pargîdaniyan jî li ser ewlehiyê serûbin berhev kirine.

Di Januaryile 2018 de, pisporên ewlehiya projeya Google "Zero" û hejmarek lêkolînerên ewlehiya serbixwe nerazîbûnên sêwirana Meltdown û Specter CPU eşkere kirin. Hebûna van xeletiyan bijartinek sêwiranê ye ku ji hêla piraniya tîmên mîmariya CPU ve hatî çêkirin ku performansa chip-a xwe çêtir bikin. Meltdown dê bandorê li ser çîpên Intel bike, rê dide hakeran ku di navbera bikarhêner û bîranîna komputerê de astengiya zirarê derbas bikin, ku ev jî dihêle ku hacker bixwînin bîranîna komputerê û şîfreyên hatine dizîn; Specter dê li ser çîpên Intel, AMD û ARM bandor bike, û nehêle ku hacker hebe Ev gengaz e ku serîlêdanên ku şaş nakin bi dizî venegerin.

Specter û Meltdown li şûna pêşbaziyên nermalav, armancên fonksiyonên bingehîn ên chipê armanc dikin, ku krîza ewlehiya herî giran a van salên dawî ye. Ew hema hema ne mumkun e ku CPU bi tevahî ji Specter û Meltdown bêpar bimîne, û ji bo ku hûn tehlûkê kêm bikin, hûn hewceyê sêwirana CPU ya nû. Bi kurtasî, êrişên Specter û Meltdown li teknolojiya OoOE ku CPU bi salan ve pişta xwe digire armanc dike. Pêşdebirên CPU ji bo ku performansa baştir nebin ji ber ku ew ne wekî rêbazên kevn ne guncan in. Even di heman demê de di heman demê de di pêşerojê de mîmariya çêtir a CPU hebe jî, dibe ku holên ewlehiya nû hebin. Sourceavkaniya vekirî garantî nake ku CPU ji êrîşên derve kêmtir be ji ber ku van êrişan hîn tune. Intel li hember Meltdown û eşkerekirina Specter derbeyek gelemperî da.

Bi darvekirina spekulatîfî herî kêm sê xeletiyên din, ango TLBleed, Forestadow û Zombieload, ku bi rastî teknolojiya Hyper-Threading a Intel-ê misoger dikin, çêkirine. Damezrênerê OpenBSD Theo de Raadt hişyarî da ku ji destpêka ve Hyper-Threading li ser komputerên Ingo aktîf bike. Piştre, Google û heta firotgehên OS-yên wekî Apple beşdarî kampa muxalefetê ya OpenBSD bûn. Google Hyper-Threading li ser hemî Chromebook-ê seqet kir, û Apple tenê destnîşan kir ku bi tevahî kêmkirina qelskirina Zombieload û birînên din ên mîkrobatîf ên daneyên (MDS), Hyper- Threading, ev bijare bikarhêner e.

Intel her weha pêşniyar dike ku Hyper-Threading betal bike, lê tenê ji bo hin xerîdarên ku "nikare garantî bike ku nermalava pêbawer li ser pergalên wan dimeşe ye." Lê, bi rastî, gava her kes nermalava mirovên din li PC an serverê xwe dimeşîne, ew bi rastî dikarin ji we re bêjin çi pêbawer e û çi nîne?

CPU-yên AMD-ê ji hêla PortSmash ve jî têne bandor kirin, xetereyek ku li ser fonksiyona wê ya pirjimar (SMT) ya hevdemî bandor dike, bi heman rengê hyperthreading Intel-ê. Pêvajoyên AMD jî ji ber êrişên ji hêla NetSpectre û SplitSpectre ve têne xeternak in, ji ber ku van qelsiyan li ser pêvajoyê bandor dikin, û ev pêvajo jî ji êrişên Specter v1 re xeternak in, û her weha Specter variant 2, ku ji bo vê yekê nûvekirinek derxist, lê ew nîşan dide ku bihevra. bi sêwirana Intel, mîmariya wê ciyawaz e, "xetera karanîna hema hema zerar e."

'Sîpên AMD-ê her weha ji hêla heft ji heft êrişên nû yên Meltdown û Specter ve ku ji hêla lêkolîneran ve hatine vedîtin, êriş dibin, û çîpên Intel li hember van heft birînên giranbuha ne. CPU-yên AMD-yê (tevî pêvajoyên herî dawî yên Ryzen û Epyc) jî ji bandorên Meltdown (Specter v3), Specter v3a, LazyFPU, TLBleed, Specter v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, MDS (ZombieLoad), Fallout, RIDL ne bandor e. ), SWAPGS.

Ne zehmet e ku hûn bibînin ku CPU-yê AMD ji pêvajoyên darvekirinê yên spekulatîf zêdetir xwediyê pêvajoyên Intel e. Lêbelê, kêmasiyên mîna Specter v1 xuya dike ku berdewam dike ku bandor li pêvajoyên AMD dikin. Mizgîn ev e ku di pir rewşan de, mitîngên xwerû yên Specter v1 firmware jî dikarin pêşî li van kêmasiyên nû bigirin.

Her du Intel û AMD pişkên firmware û nermalavê ji bo hemî kêmasiyên jorîn serbest kirine, lê heke ger pêvajoya nûvekirinê bi mifteya motherboard an çêkerê cîhazê ve girêdayî ye û ne vendor Intel / AMD an OS ye, dê hemû kêmasiyan negihîştine xerîdar, wekî mînak. Microsoft. Apple, etc.

Berî ku ew ji raya giştî re were zanîn, makîneyên çîpikê nêzî şeş meh hebûn ku li ser kêmasiyên esasî yên Specter û Meltdown hişyar bikin. Ev nerazî ye ji ber ku ne hemî vendorsên pergala xebitandinê di heman demê de di derbarê wan de dizanin, û hin vendors dibe ku roj û hefte hewce ne ku wan çareser bikin.

Li gorî raporek nû, hemî pişkên ku Intel divê peyda bike bi leza pênc caran ji PC-ya bikarhêner û serverê kêmtir e ji ya patchên AMD-yê. Ev gengaziyek mezin e, bi taybetî ji ber ku Intel divê ji ewlehiyê AMD pirtir ewlehiyê biparêze.

Intel çend hewil da ku êrîşa travmayê ji hêla hardware-ê ve hêdî bike, lê ji hêla pisporan ve nayê hesibandin ku pêşî li êrîşên nû bigirin. Ji ber vê yekê, heke Intel, AMD û hilberînerên din ên chip-ê hez nakin ku sêwirana mîmariya xweya CPU-ê biguhezînin, dibe ku bikarhêner ji hêla êrişên bypas-asta Specter-ê ve her dem her dem têne teng kirin.

Lêbelê, Intel Front View bi riya rastnavên nav-çipî hin xetereyan vedigire. Mînakî, Intel li ser gelek xetereyên nû yên wekî MSBDS, Fallout, û Meltdown li ser şanikên nû yên zencîre-yên nû lê zêde kirin. AMD li ser çîpên xwe yên berê nehatiye danîn lêmkirinên ziravkirina intra-silicon lê zêde nekiriye, lê li şûna wê ew li modelên nû nû kiriye. Hêjayî gotinê ye ku AMD ne hewce ye ku gelek guhertinan bike wek Intel ji bo berevaniya li hember birakujiyan bike, ji ber vê yekê ew pêdivî nabe ku çuçekên dijberî yên dijwar.

Intel û AMD hewldanên

Piştî ku lêkolînvanan berteka yekemîn a Specter eşkere kir, Intel soz da ku ewlekariyê yekem bide. Pargîdanî soz da ku dê xetereyên xetereyên Specter ên li hardware, piraniya wan ketiye nav nifşên nû yên pêvajoyê.

Lê di dawiyê de, ev tenê pirsgirêkên hûrgelan ên pirsgirêkên ku di destpêkê de werin tunekirin nabin, û bikarhêner li şûna xilaskirina mîmariya mîkrobaniyê digerin. Ji ber vê yekê, çi li ser pêvajoyên Intel ji bo ewlehiya bikarhêner?

Software Guard eXtensions (SGX) belkî taybetmendiya ewlekariya pêvekêşanê ya herî populer û pêşkeftî ye ku Intel di salên dawî de serbest kiriye. SGX serîlêdan dihêle daneyên hesas ên mîna kilîtên şîfrekirinê li devera virtual ya ewle di RAM-şîfrekirina hardware-ê de hebe ku ji bo pergala xebitandina mêvandar an serîlêdanên sêyemîn ên din re nehêle bigire. Serîlêdanek mîna Endamê-heya-End Signanoya ryîfarkirî jî tête bikar anîn da ku ew bikarin bikarhênerên bi ewle û bi ewlehî parêz bikin.

Intel di heman demê de ji nû de pilan da ku SGX berfireh bike da ku ew bike şûna şîfrekirina bîra giştî (TME) û li şûna şîfrekirina tenê beşek piçûk a bîranînê mîna SGX peyda bike.

Encîfrekirina bîranîna zexmî ji bikarhêneran re feydeyên ewlehiyê yên girîng digire ji ber ku ev ji bo serîlêdanên paşerojê dijwar dibe ku dizan bide dizîn (pergalên xebitandinê yên destwerkirî jî sînordariyên tund li ser API-ê ferz dikin ku destûrê didin serîlêdanan daneyên parvekirinê). Lêbelê, ne diyar e ka Intel û AMD dixwaze çi taybetmendiyê bihêlin ji bo xerîdarên pargîdaniyê hiştin, an na ew ê ji bo bikarhênerên sereke gengaz be.

Intalakiya Intel li ser SGX bi demî pêşiya AMD-ê ye, lewra AMD şîfrekirina hilweşandinê de dereng e. Lêbelê, pêvajoya Ryzen AMD heye hem Sîgorteya Memoryê ya Secure (SME) û Virtualization ryîfrekirina ureîfreyê ya Ewledar (SEV), ku ji berê ve û hîn jî ji Intel-ê pir pêşkeftî ne. TSME (SMP Transparent) navnîşek hişk a SME-yê ye ku hemî bîranîn bi devkî şîfre dike û hewce nake ku serîlêdanê bi kodê xwe bi wê re piştgirî bike.

Bi rastî, mîna SGX-a Intel-ê, SEV-ê hîn jî ji êrîşên alîgir an jî êrişên din ên ku ji bo gihîştina bişkojkên şîfre yên mêtîngeriyê dikişînin xeternak in. AMD û Intel hîn jî gelek kar heye ku bikin da ku bicîh bikin ku van taybetmendiyan bi rastî neçar in.

di encam de

Di kurtek kurt de, tevî ku hewildanên çêtir ên her du pargîdaniyan, dibe ku rewş berbi xirabtir be ku dê AMD û pêvajoyên Intel bêtir ewleh bibin. Dibe ku bikarhêner bêtir tedbîrên kêmkirina zagonî bistînin - dibe ku têr bike ku piraniya serfkaran û medyayê têr bike, lê têrê nake ku hemû pirsgirêkên li ber hemû dijwarî û lêçûnên ku di berbicihkirina mîmariya bingehîn a pêvajoyê de ne, çareser bikin.

Di çend salên pêş de, bikarhêner dê hin taybetmendiyên ewlehiyê yên nû yên balkêş jî ji Intel û AMD bistînin. Lêbelê, her ku bêtir û bêtir lêkolîner dest bi kûrkirina nav microarchitektura xwe ya CPU dikin, dibe ku ew di raporên birînên ewlekariyê yên ewlekarî yên ku di nav salên pêş de di nav du serokên şîrketan de hatine dîtin werin girtin.

Her du pargîdan her weha dê sal derbas bikin jibo çareserkirina kêmasiyên ku lêkolînerên di sêwirana mîmariya nû de vedîtine da ku pêvajo xweştir bikin.

Vegere pirsa bingehîn, kî dikare pêvajoyek ewledar peyda bike da ku bikarhênerên tora herî ewle bide bikarhêneran? Li ser bingeha jorîn:

Ya yekem, Intel nuha 242 qelsiyên gelemperî eşkere kir, û AMD bi tenê 16 xelet hene. Genga pir mezin e ku were paşguh kirin.

Ya duyemîn, wusa dixuye ku ji nîvê kêmasiyên xeternak ên ku ji destpêka 2018 ve ji Intel re hatine eşkere kirin, bandor li CPUyên Ryzen û Epyc ên AMD kirine. Ev jî dibe ku ji ber ku lêkolîneran di serî de CPUyên AMD-ê lêkolîn nekirine. Lê belê sêwirana AMD ya mîkrokîtariya nû ya Ryzen li ewlehiya Intel-ê ya bi gelemperî Nehalem-bingeha mûzîkî digire. Qet nebe ji serhildana Michalarchitecture Nehal di 2008-an de, piraniya êrişên spekulasyona darvekirinê bandor li CPU ya Intel dikin;

Di dawiyê de, bi berdana mîmariya nû ya Zen, AMD wisa dixuye ku piştgiriya taybetmendiyên nû yên şîfrekirina nû de ji Intel re li pêş e. Ma gelo AMD dê di warê ewlehiyê de vê pace biparêze, tê xuya kirin, ji ber ku Intel hewl dide ku hemî pirsgirêkên Specter çareser bike û wêneya xwe di nav xerîdar de baştir bike, lê bi kêmî ve ji bo niha, AMD wisa dixuye ku pêşeng e.

Ji ber vê yekê, pêvajoyên AMD-ê di dawiya nêzîk û navîn de platformek ewlehî xuya dikin, tewra bêyî ku li hemî deverek cuda ya performansê ya ku ji hêla pişka Specter-ê ve ji bo her du pergalên kevn û nû ve têne hesibandin hesibandin.