Инсталирање на најновиот микрокод на процесорот. Корекција на грешки во процесорот Ажурирање на микрокодот на интел процесорот

Го претставувам донаторот BioStar A740G M2L+ (AMD 740G / SB710) и примачот BioStar A740G M2+ (AMD 740G / SB700). Матичната плоча со буквата „L“ е понова и официјално поддржува AM3 процесори, за разлика од другата, која е ограничена само на поддршка на процесори AM2+. Моли да бидеш компаративна анализаНивните BIOS-и.
Од канцеларијата ние само ја вчитуваме страницата Последно ажурирањеФирмверот на BIOS-от за секоја од овие матични плочи:
- за најновата бета верзија на A740G M2+ A74GM916.BSSза септември 2009 година
- за A740G M2L+ - датотека 74GCU511.BSS- за мај 2010 г

Следно, вооружете се со алатката MMTOOL (Користев верзии 3.22, 3.23 и 3.26 - не најдов никакви разлики во работењето). За да работите со MMTOOL, екстензиите на фирмверот на BIOS-от мора да се преименуваат во *.rom.

Сега стартуваме два MMTOOL и ги вчитуваме датотеките на фирмверот од два подлога во нив. плоча. Обрнуваме внимание на различните големини во колоната „Големина на изворот“ (и во „Големина во Rom“, се разбира) на модулот 11 „P6 Micro Code“ во секој од фирмверите.

Ајде да одиме во делот CPU PATCH за детална споредба:

Донаторската датотека 74GCU511.rom - cpu_list содржи 14 линии со поддршка за CPURev.ID + 1 празно (сл. 1).

Бета верзијата на примачот A74GM916.rom - cpu_list содржи 13 линии со поддршка за CPURev.ID + 1 празно (сл. 2).

По анализата на списоците на овие два BIOS-и, станува очигледно дека за поновата матична плоча програмерите користеле поновите закрпи за AMD процесорите, каде што микрокодот од две линии со CPURev.ID 1043 и 1062 (датум 2009/07/31) и еден линија со CPURev беа коригирани .Додадена е ID 10A0 (датум 2010/02/17).

Метод бр.1 - модификација на карактеристични линии.
Овие три карактеристични линии се извлечени од донаторот 74GCU511.rom - дејствата „Екстрактирајте податоци за закрпи“ + „Примени“ + 1 последна празна линија и зачувани во посебни датотеки.

Прво, во делот CPU PATCH на датотеката на примачот A74GM916.rom, се бришат две линии со CPURev.ID броеви 1043 и 1062 (чиј микрокод е постар отколку што ќе го вметнеме понатаму) и последната празна линија - дејствата „Избриши закрпа Податоци“ + „Примени“ (сл.3).

По ова, еден по еден се вметнуваат поновиот микрокод од четирите претходно примени закрпи за CPURev.ID 1043, 1062, 10A0 и празна линија (сл. 4).

Обрнете внимание на димензиите („Големина на изворот“ и „Големина во Rom“) на модулот 11 „P6 Micro Code“ пред и по примената на овие промени во датотеката на примачот.
По примената, овие димензии за примачот (сл. 6) ќе станат идентични со димензиите на истиот модул во донаторската датотека 74GCU511.rom (сл. 5).
Вреди да се напомене дека не е тешко да се разбере како се формира големината на модулот (секоја линија во делот CPU PATCH зема 2048 бајти).

Подобро е да ги зачувате промените под ново име на датотека.
Следно, оваа датотека се проверува така што MMTOOL повторно се отвора без грешки.

Метод бр. 2 - модификација со замена на целиот модул.
Всушност, токму тоа е опишано на Интернет (на пример, делумно).

Во MMTOOL ја вчитуваме донаторската датотека 74GCU511.rom, одиме во табулаторот „Extract“ и ја бараме линијата „P6 Micro Code“. Потоа го избираме, во полето „датотека на модули“ му го даваме името ncpucode.bin и го извршуваме Extract модулот „во некомпресирана форма“.

Сега вчитајте ја датотеката на примачот A74GM916.rom во MMTOOL, одете во табулаторот „Замени“ и повторно побарајте ја линијата „P6 Micro Code“. Изберете го, почекајте Browse и изберете го нашиот донаторски модул ncpucode.bin. Кликнете Замени и потоа согласете се да го замените овој модул.

Повторно, обрнете внимание на димензиите („Големина на изворот“ и „Големина во Rom“) на модулот 11 „P6 Micro Code“ пред и по заменувањето на овој модул во датотеката на примачот.
По примената, овие димензии за примачот (сл. 7) ќе станат идентични со димензиите на истиот модул во донаторската датотека 74GCU511.rom (сл. 5).

Ако ги споредиме резултатите од двата методи (слика 6 и слика 7), тогаш има забележлива разлика од 10 бајти во адресата RomLoc на модулот „Defined or Reserved“, веднаш до ажурираниот „P6 Micro Code“ модул - можеби ова се карактеристики на работењето на MMTOOL...

Заклучок и послеговор.
На овој начин, од различни фирмвери на BIOS-от, различни мат. табли на приклучокот AM2+ (па дури и AM3 за споредба), можете да ги најдете најновите микрокодови за секој тип CPURev.ID, и во Award и AMI bios, а потоа да ги комбинирате во еден ncpucode.bin.
Последователно, се покажа дека е со големина од 32768 бајти од 16 линии (микрокодови) со најновите датуми од проучуваниот фирмвер на различни BIOS-и: со 15 разни видовиревизии на процесорот за приклучокот AM2+ (040A, 0413, 0414, 041B, 0433, 0680, 0C1B, 1000, 1020, 1022, 1040, 1041, 1043, 11AID6, и види за линијата 1060 за некој универзален микрокод за ревизии на процесори кои не се опишани во други линии - IMHO, на пример идни).

Со комбинирање на вашиот сопствен ncpucode.bin со увоз на потребните закрпи (микрокодови) за секоја потребна ревизија на процесорот, можете да користите апсолутно секој фирмвер на AMI BIOS со модулот „P6 Micro Code“ како лабораториски.

Сепак, при зачувување на датотеката на фирмверот, забележана е непријатна карактеристика на MMTOOL - поради некоја причина алатката додаде 8 нула бајти на крајот на модулот „P6 Micro Code“ - се покажа дека е со големина од 32776 бајти. При извлекување на датотеката ncpucode.bin од лабораторискиот фирмвер користејќи го истиот MMTOOL, излезната датотека исто така стана со големина од 32776 бајти.
Можете да го уредите ова со едноставни уредници достапни за секого. Но и јас (случајно) открив алтернативен начин: кога универзалната алатка BIOS_EXT.EXE ги извлече сите модули од лабораторискиот фирмвер, датотеката ncpucode.bin веќе беше со правилна големина од 32768 бајти - самата алатка BIOS_EXT.EXE правилно го идентификуваше крајот на модулот „P6 Micro Code“ при зачувувањето тоа во датотека.

Ако чипсетот и матичната плоча LGA 775 теоретски можат да поддржат XEON 771, но мајчиниот BIOS-от не го поддржува, а нема ниту модифициран, тогаш можете сами да го модифицирате BIOS-от.

ВАЖНО

1. Сите промени на фирмверот на BIOS-от (обично .ROM-датотека) ги правите на ваш сопствен ризик и ризик. Во случај на грешка, се добива загарантирана „тула“ од матичната плоча
2. Големината на датотеката на оригиналниот фирмвер и изменетата верзија мора да одговараат на бајтот.

3. Трепкањето на изменетата датотека на BIOS-от назад во чипот може да се направи само со користење на сопствена алатка од развивачот на матичната плоча (мора да се преземе од веб-страницата на производителот).
4. Во врвот матични плочиах, самиот BIOS има вграден модул за ажурирање на фирмверот (на пример, алатката EZ Flash 2 за ASUS P5Q во делот Алатки) - најдобра опција.

Како да го направите тоа подобро:
1. Дали сепак треба да барам готова опција со XEON поддршка на Интернет?
2. Преземете од официјалната веб-страница Најновата верзијафирмвер и да додадам микрокодови?

Како што можете да видите, втората опција е побезбедна, сепак преземате оригинален фирмверод веб-страницата на производителот на матичната плоча, т.е. Најновата верзија и отсуството на грешки се загарантирани (поточно, корекција на сите претходно пронајдени грешки). Кога преземате готова верзија од ресурси на трети лица (од очигледни причини нема да биде на оригиналната страница) - можете да добиете искривена верзија и да го убиете BIOS-от.

Прво можете да го процените присуството на XEON микрокодови во фирмверот на BIOS-от.

— добијте ја тековната слика на AMI BIOS преку Universal BIOS Backup ToolKit 2.0
— погледнете ја содржината на примената датотека ROM преку AMIBCP V 3.37

Опција за BIOS-от AMI (American Megatrends Inc).

1. Преземете ја најновата верзија BIOS-отод веб-страницата на производителот на вашата матична плоча

3. Преземете микрокодови за XEON 771 процесори: lga771_microcodes

4. Откријте го CPUID-от на вашиот процесор користејќи го AIDA64или слична програма (изгледа како cpu0001067Ah). Ако BIOS-отќе се шие пред да го инсталирате процесорот, а потоа прескокнете го овој чекор.

5. Отпакувајте ги архивите MMToolИ lga771_microcodesи заминете од датотеките со наставката .Кантасамо оние датотеки чиј почеток одговара на CPUID на вашиот компјутер (на пример, cpu0001067a_plat00000044_ver00000a0b_date20100928.bin)

Ако не знаеме кој код, тогаш шиеме сè.

А.Ајде да започнеме MMTool. Притиснете го копчето (1) Вчитај ROMи вчитајте го најновиот BIOS за вашата матична плоча во програмата. Ако го имате најновиот BIOS-от, тогаш можете исто така да ја користите алатката за да ја споите резервната копија на BIOS-от од вашиот компјутер и да ја уредите.

Б.Одете на картичката (2) Закрпа на процесорот, потоа со копчето (3) Прелистајте, отворете ја датотеката .Канташто одговара на вашиот CPUID.

В.Оставете ги опциите стандардно „Вметни податоци за закрпи“и притиснете го копчето (4) Пријавете се.

По ажурирањето со изменет BIOS-от треба да ги ресетирате поставкитепреку копчето за ресетирање или скокачот, ако матичната плоча поддржува такво ресетирање или со отстранување на батеријата на BIOS-от неколку минути. Тогаш процесорот правилно се перцепира од компјутерот и работи како што треба.

Basic Input Output System - основен влезно/излезен систем, скратено како BIOS. Мал чип на матичната плоча кој прв добива контрола кога компјутерот е вклучен. Обезбедува: основни поставки за компјутер, проверка на компонентите на компјутерот при стартување...

Во првите редови на овој пост, би сакал искрено и без сарказам да му се заблагодарам на еден учесник на форумот на часовниците, под прекарот WebBlast, за популаризација на овој метод.

Денеска е први април, но ова е само случајност. Методот функционира и речиси ништо не е тули.

Пред UEFI BIOS-от има механизам за ажурирање на микрокодови без ажурирање на самиот BIOS-от. Од една или друга причина, овој механизам не работи секогаш, но ако работи, тогаш генерално, процедурата за ажурирање се сведува на подигнување на системот од специјален надворешен медиум, а потоа рестартирање.

Што е важно да се разбере:

  • Еден microcd се заменува со друг, не се додава. Оние. во ситуацијата со модот 771, често добиваме губење на поддршката за сличен Core 2 Quad, т.е. неговиот микрокод се заменува со Xeon микрокод.
  • Ако системот не е стабилен, не се препорачува да се користи овој метод, а Xeon системот често не е стабилен без микрокодови.
  • Не можете да го ажурирате микрокодот на стар процесор.
  • Програмата воопшто не функционира со концептот на платформа. Оние. на пример, микрокодот за процесорот 1067A, верзијата FA и платформата 0 ќе се заменат со микрокодот за процесорот 1067A, верзијата FC (понова) и платформата 2. Сепак, микрокодот за верзијата FC и платформата 0 нема да се заменат со микрокодот FC и платформата 2. Програма Ќе ви каже дека сè е веќе ажурирано.

Исто така, треба да се додаде дека овој метод е речиси идеален за ажурирање на модовите на Фенг (ака genius239239) до микрокодовите од верзијата од 2010 година.

И така, за оние кои не се заинтересирани за читање и кои имаат флопи диск, се предлага едноставно решение - пишување (IMA/ZIP, 305kb) на флопи диск, рестартирање и... тоа е тоа. Екранот веројатно ќе каже дека микрокодот е ажуриран и се е во ред.

За оние кои немаат диск, но имаат флеш драјв, има и начин, но малку покомплициран:

По подигнувањето на компјутерот од таков флеш-уред, микрокодот за кој било процесор од генерацијата Core/Core2 од 45/65 nm ќе се ажурира. Се разбира, ако BIOS-от не е UEFI и ако плочата не е злобен OEM и така натаму... но има шанса.

Примери на програма што работи на иста плоча, но со различни верзии на BIOS-от:

  • Успешен пример. ASUS P5QVM DO, BIOS 0206:







    =========================================================================






    Ажурирањето на микрокодот беше успешно вчитано трајно во BIOS-от.
    Не треба повторно да ја активирате оваа алатка, освен ако не е нова
    е инсталиран процесор или се користи нова верзија на алатката.

  • НЕуспешен пример. ASUS P5QVM DO, BIOS 0403:

    Датотеката со база на податоци што се користи е PEP.DAT
    =========================================================================
    | Услужна алатка за ажурирање на процесорот за Intel(R) P6 и Intel NetBurst(R) |
    | Микроархитектура Семејство на микропроцесори |
    | Верзија 7.14, 23.09.2005 година, Производство |
    | Авторски права 1995 -2004 година, Интел корпорација. |
    =========================================================================
    Системскиот BIOS го поддржува API за ажурирање на микрокод.
    Пребарување датотека со база на податоци за потпис на процесорот =0001067A Платформа ID =1
    Се обидувате трајно да ги инсталирате ажурирањата на микрокодот во BIOS-от на вашиот систем.

    Се проверува ажурирањето на микрокодот за потписот на процесорот 1067A и ID 01 на платформата:
    Ревизија на ажурирање на микрокодот на BIOS-от = A07
    Ревизија на ажурирање на микрокодот на базата на податоци = A0B
    Оваа алатка може да вчита ново ажурирање на микрокод во BIOS-от.
    ГРЕШКА: Ажурирањето не е трајно вчитано во BIOS-от. BIOS-от е одбиен



    Ревизија на ажурирање на микрокодот на базата на податоци = A0B

    Ажурирањата на микрокод може само привремено да се вчитаат во процесорите.
    Ќе треба повторно да ја активирате оваа алатка по секое вклучување или ресетирање на системот.
    Процесор број 2:
    Откриен е процесор Pentium(R) III.
    Потпис на процесорот =0000067A
    Ревизија на ажурирање на микрокодот на процесорот = A07
    Ревизија на ажурирање на микрокодот на базата на податоци = A0B
    Оваа алатка може да вчита ново ажурирање на микрокод.

    Ажурирање #1 Потпис на процесорот=1067A ID на платформата=11 Ревизија=a0b
    2 успешни товари.
    Сите ажурирања се вчитани и потврдени!

    1. Постарите верзии на HPUSBFW не работат под Win10, но верзијата 2.2.3 и понова создаваат бутабилен USB флеш драјв без никакви проблеми.
    2. Овој метод функционира совршено од USB флеш драјв со FreeDOS создаден со помош на алатките RUFUS.
    3. Да, FreeDOS на RUFUS не се вчитува на сите системи, но има решение, видете точка 1.

Можете да ги оптимизирате перформансите на процесорот Intel или AMD инсталиран на вашиот компјутер со инсталирање на најновата верзија на неговиот микрокод. Оптимизацијата се постигнува главно со коригирање на грешките во стандардниот микрокод добиен од фирмверот на матичната плоча.

Ажурирањата на фирмверот на BIOS/UEFI за вашата матична плоча обично содржат нови верзии на фирмверот за поддржани матична плочацентрални процесори. Поради оваа причина, прво треба да се уверите дека ја користите најновата верзија на BIOS/UEFI.

Овој водич ви овозможува да ги оптимизирате перформансите само на оние централни процесори кои беа развиени од Intel и AMD.

Белешки:

  • Инсталирање на пакетот софтверсо микрокодови може да доведе до нестабилна работа на компјутерот. Поради оваа причина, треба да го инсталирате овој пакет само кога ќе почувствувате какви било проблеми со функционирањето на централниот процесор на вашиот компјутер!
  • Не инсталирајте софтверски пакет со микрокодови за централни процесори ако е објавен порано од фирмверот BIOS/UEFI на матичната плоча на вашиот компјутер!

1. Централни процесори произведени од Интел

Во случај на користење на производствен централен процесор Интелможете да продолжите како што е опишано подолу.

Забелешка:дали ви треба софтверски пакет со микрокодови за централни процесори произведени од Интел кој е понов од она што е во официјалното складиште за дистрибуција? Во овој случај, можете да ја преземете датотеката со софтверски пакет со наставката .дебод

Управувач со пакети на Синаптик Софтвер

Управувач со пакети на Синаптик„Пребарај на вашиот компјутер“), внесете го вашето барање „Синаптик“ „Синаптички менаџер на пакети“ Синаптички менаџер на пакети "Барај" "микрокод"и притиснете го копчето "Барај"до него.

3.201501106.1 (во овој случај, верзијата 3 од пакетот беше креирана на 6 ноември 2015 година).

« интел-микрокод"и притиснете го копчето "Примени"

dmesg | grep микрокод

Внесете

2. Централни процесори произведени од AMD

Ако користите процесори произведени од AMD, овој водич ќе биде релевантен само за оние што беа објавени по 2006 година (AMD K10 и понови). Ако вашиот компјутер има еден од овие процесори, можете да продолжите на следниов начин.

Забелешка:Дали ви треба софтверски пакет со микрокодови за процесорите на AMD кој е понов од она што е во официјалното складиште за дистрибуција? Во овој случај, можете да ја преземете датотеката со софтверски пакет со наставката .дебод складиштето за дистрибуција на Debian, кое ги содржи најновите пакети. Откако ќе ја преземете датотеката на пакетот, треба да ја пронајдете користејќи го менаџерот на датотеки и да кликнете двапати за да ги инсталирате микрокодовите на системот. Откако ќе заврши инсталацијата, мора да го рестартирате компјутерот.

A. Ако користите Ubuntu дистрибуција, ќе мора да инсталирате Управувач со пакети на Синаптик(ова може да се направи со помош на апликацијата Софтвер). Во Linux Mint, овој менаџер на пакети е присутен веднаш по инсталацијата.

Б. Првото нешто што треба да направите е да трчате Управувач со пакети на Синаптик. На Ubuntu, можете да го направите ова со кликнување на белото лого на Ubuntu на горниот дел од страничната лента ( „Пребарај на вашиот компјутер“), внесете го вашето барање „Синаптик“и изберете ја првата од предложените опции за апликација „Синаптички менаџер на пакети“. Нема потреба да се користи поле брзо пребарувањесофтверски пакети за главен прозорец Синаптички менаџер на пакети, бидејќи соодветниот механизам е несигурен; наместо тоа треба да го притиснете копчето "Барај"на лентата со алатки, внесете барање во полето за пребарување на полето за дијалог што се отвора "amd64-микрокод"и притиснете го копчето "Барај"до него.

В. Сега треба да го проверите датумот на создавање на софтверскиот пакет со микрокодовите на централните процесори: овој пакет мора да биде креиран подоцна од фирмверот BIOS / UEFI на матичната плоча на вашиот компјутер! Датумот на создавање на предметниот пакет се рефлектира во бројот на неговата верзија, на пример 2.20160316.1 (во овој случај, верзијата 2 на пакетот беше креирана на 2 март 2016 година).

D. Време е да го проверите полето до името на софтверскиот пакет "amd64-микрокод"и притиснете го копчето "Примени"на лентата со алатки на апликацијата.

Д. Откако ќе заврши инсталацијата на софтверскиот пакет, мора да го рестартирате компјутерот.

F. По рестартирањето, вреди да се провери дали еден од инсталираните микрокодови е правилно вчитан со внесување на следнава команда во терминалниот прозорец (користете ги функциите за копирање/залепување за да избегнете грешки):

dmesg | grep микрокод

Откако ќе завршите со внесување на командата, притиснете го копчето Внесетеза негово извршување. Ако микрокодот е успешно преземен, ќе видите неколку пораки што го покажуваат тоа.

Сакате да дознаете за другите поставки и техники за работа со Linux системи? Оваа веб-страница содржи голема количина слични материјали.

Здраво драги пријатели, Артјом е со вас.

Уште во јануари оваа година се појавија извештаи за нови хардверски пропусти во процесорите Intel и AMD.

Неодамна беа објавени ажурирањата на микрокодовите за процесорите на Интел (ревизија 84), и решив да проверам како стојат работите во пракса.

Иако информациите одамна им се познати на сите, сепак ќе ви кажам една кратка приказна во позадина.

Пропустите на хардверот на процесорот се нарекуваат Meltdown и Spectre, а ги идентификуваа истражувачите од групата Google Project Zero.

Spectre има две варијанти на напад со кодно име CVE-2017-5753 и CVE-2017-5715.

Meltdown има една варијанта на напад со кодно име CVE-2017-5754.

П. С. CVE е кратенка за англиски " Заеднички Ранливости и Изложености» – база на податоци за добро познати безбедносни пропусти на информации.

Гледајќи ги овие ознаки за описите на закрпи, веднаш ќе разберете што е што и зошто.

Покрај тоа, најлесниот начин за работа во пракса е Meltdown, на кој се подложни сите модерни процесори на Intel.

За да се ослободите од Meltdown, треба да го ажурирате микрокодот на процесорот или да го закрпите кернелот операционен систем.

Spectre, од друга страна, е потешко да се имплементира, но за поправање на ранливоста потребно е индивидуално да се закрпи секоја програма што ја користите.

Чиповите од AMD се помалку подложни на ранливости од типот Meltdown (иако првично беше наведено дека тие воопшто не се подложни).

Овој тип на малициозен код работи исклучително бавно на нив, но сепак работи.

И AMD и Intel процесорите се подложни на ранливости од типот Specter; нема опции овде.

Процесорите со ARM архитектура се исто така подложни на истите пропусти, но сега ќе зборуваме само за компјутери со процесори од семејството x86-64.

П. С. Безбедносните истражувања никогаш не запираат и секогаш може да се појави нешто друго, вклучително и во AMD процесории Интел.

Важна забелешка! Додека видеото се монтираше и материјалот за часовникот се пишуваше за страницата, се појавија ново истражување во областа на безбедноста на процесорот.

Идентификувани се нови варијанти на ранливоста Spectre, со кодно име CVE-2018-3640 (т.н. варијанта за напад 3а) и CVE-2018-3639 (нападна варијанта 4).

Дозволете ми да ве потсетам дека Spectre може да се поправи со ажурирање на користениот софтвер, како што се прелистувачите и така натаму.

Сепак, најновата варијанта на нападот CVE-2018-3639 ќе бара и ажурирање на микрокодот на процесорот на чиповите на Intel, што може малку да ги намали перформансите.

AMD тврди дека чиповите на компанијата нема да бараат нов микрокод од овие напади и сè ќе функционира со редовни закрпи за Windows и друг софтвер.

Овие пропусти имаат закана со низок приоритет за обичните домашни компјутери.

Бидејќи сè уште нема нови ажурирања, ќе се фокусирам на оригиналната тема на моето видео.

Ќе зборуваме за микрокодот на процесорите на Интел, но микрокодот е сепак различен и не ја коригира варијантата за напад Spectre 4.

Ако користите оперативни системи Виндоус, овие врски ќе ви бидат корисни:

Овде можете да ги најдете сите тековни закрпи (и нивните имиња) кои ги поправаат пропустите на оваа група.

На пример, првата лепенка за Windows 10 беше објавена на 3 јануари 2018 година под името KB4056892.

Сепак, имаше проблем во тоа што софтверските закрпи Meltdown ги намалија перформансите на системите базирани на Интел.

Некако немав слободно време да спроведам свои мали тестови.

Меѓутоа, сега со објавувањето на новите верзии на фирмверот за матични плочи, почнав да се прашувам како стојат работите во оваа област.

Јас користам матична плоча ASRock плоча Z370 Gaming K6 и соодветно се обраќам на официјалната веб-страница на производителот за да го преземам најновиот BIOS-от.

Ажурираниот микрокод за процесорите на Интел се појави во верзијата 1.60 на BIOS-от, која беше објавена на 2 март 2018 година.

Ќе инсталирам уште понова верзија на BIOS-от верзија 1.80, која беше објавена на 26 март 2018 година.

За почеток, јас сум заинтересиран да тестирам поправки на микрокодот на процесорот без дополнителни софтверски закрпи.

Оперативниот систем е Windows 10 верзија 16299.371 без дополнителни инсталирани закрпи за хардверски пропусти на Meltdown и Spectre.

П. С. Сите извлечени заклучоци ќе важат само за новите процесори на Intel, бидејќи новите верзии на BIOS-от најверојатно нема да се појават за старите матични плочи.

Доколку сте заинтересирани, можете да направите тестови со софтверски закрпи на постари процесори на Intel.

Целосна конфигурација на мојот компјутер:

Процесорот: Intel Core i5 8600K.

Кулер процесор: Течен замрзнувач за ладење Арктик 240.

Мајчински плати: ASRock Fatal1ty Z370 Gaming K6.

Оперативни меморија: GoodRam Iridium DDR4 2400 MHz (2×8 GB IR-2400D464L15S/8G).

Видео картичка: Asus Dual GTX 1060 6 GB (DUAL-GTX1060-O6G).

Вози: Sata-3 SSD Plextor M5S и Sata-3 HDD Seagate 1 TB (ST1000DM003).

Рамка: Фрактален дизајн Дефинирајте го R5.

Блокирај исхрана: Фрактален дизајн Едисон М 750 вати.

Првиот тест е перформансите на кешот на процесорот и меморија за случаен пристапВАида 64 Кеш & Меморија Репер.

Како што можете да видите, нема значителни разлики во работата на потсистемот RAM и кешот на процесорот.

Следниот тест се однесува на работата на потсистемот на дискот.

За жал, немам брз M.2 SSD диск, па ќе го тестирам мојот Plextor M5S на обичен SATA-3.

Како резултат на тоа, тестот ATTO Disk Benchmark дава речиси идентични резултати.

Истото важи и за перформансите во тестот CrystalDiskMark 5.2.1.

Тест на перформанси во CrystalDiskMark и нов микрокод на процесорот на Intel. Спектер и Мелдаун

Барем за SATA-3, нема пад на перформансите при операциите за читање и запишување.

Следниот тест е 7zip, кој ќе покаже перформанси при пакување и распакување архиви.

Истата слика е забележана овде, нема разлика во перформансите при инсталирање на нов, коригиран BIOS-от.

Бидејќи создавам содржина, не можев да го оставам настрана уредувањето на видеото.

Јас го користам Vegas Pro 13 како програма за уредување и без оглед на користената верзија на BIOS-от, времето на рендерирање не е променето.

Видео изворите имаат резолуција од 1080p, бит-стапка од 50 мегабити/с и брзина на слики од 50 фрејмови во секунда.

Како профил за прикажување беше избран Sony AVC/MVC со брзина на битови од 16 мегабити/с; можете да ги видите сите други поставки на профилот на вашите екрани.

Сега да разговараме малку за игрите.

Оние проекти што беа инсталирани на мојот компјутер во овој моментвреме (Assassin's Creed Origins, FarCry 4 и Crysis 3).

Сите индикатори за рамка беа земени со користење MSI програмиПовторно согорување 4.4.2.

Во принцип, резултатите не треба да се коментираат.

Тестови за изведба во игрите на Assassin's Creed Origins. Спектер и Мелдаун

Ако ја користите новата верзија на процесорскиот микрокод по ревизијата 84, тогаш не може да се забележи разликата во перформансите - сè работи исто толку брзо и паметно.

Единствено интересно би било да се види како функционира М.2 SSD дисковисо интерфејс NVMe.

Можеби во иднина ќе спроведам серија уште тестови со софтверски закрпи за Windows 10 и со инсталиран корегиран микрокод на процесорот во исто време.

Се надевам дека ви беше интересно. Ако е така, тогаш споделете ја мојата белешка во социјалните мрежисо твоите пријатели.

Вака ќе има многу повеќе вакви белешки :)

Исто така, не заборавајте да се придружите на групата VKontakte и да се претплатите на каналот YouTube.




Врв