|
2.32, Аноним (32), 11:32, 17/10/2025 [^] [^^] [^^^] [ответить]
| +7 +/– |
Если целенаправленная закладка работает и её туда специально заложили это нормально. В этом и смысл.
| |
|
1.2, Аноним (2), 09:52, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| –17 +/– |
>выдаёт 0 в 10% случаев
Как страшно жить. Неужели это прям так плохо?
| |
|
|
3.129, Аноним (129), 19:52, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
>качество генерируемых хэшей
Хэш есть функция текста. Случайные числа тут мимо.
| |
|
2.10, Аноним (10), 10:07, 17/10/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
Если энтропия берется только отсюда, то отвратительно плохо. Много криптоалгоритмов становятся бессмысленными с плохим ГПСЧ.
| |
|
3.99, morphe (?), 18:22, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Обычно источников энтропии много, но даже если бы был один этот - то при reseed обычно старое значение не сбрасывают, а подмешивают новую энтропию
Если к хорошему источнику энтропии (старые, правильные результаты RDRAND) подмешать плохой источник (RDRAND вернувший 0), то он не станет хуже
Так что при правильном использовании даже генератор с таким браком не должен приводить к проблемам с безопасностью.
| |
|
4.128, Аноним (128), 19:41, 17/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
А если в других источниках энтропии тоже баги?
Модель швейцарского сыра никто не отменял
| |
|
5.133, morphe (?), 19:59, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
> А если в других источниках энтропии тоже баги?
Во всех сразу? Даже вещи вроде сети, vfs и прочих preemption (Они тоже подмешивают всякое в энтропию) резко стали deterministic?
| |
|
|
|
2.11, Аноним (11), 10:07, 17/10/2025 [^] [^^] [^^^] [ответить]
| +9 +/– |
Ну даже не знаю, представь что ты запрашиваешь 256 битный рандомный ключ для шифрования, у которого диапазон значений 0 .. 2^256-1, а тебе с вероятностью 10% выпадает ноль, а вероятность нуля должна быть = 1 / 2^256
Это буквально "КРИТИЧЕСКАЯ НЕУДАЧА" для твоего биткоин-кошелька (точнее программы, которая держит твой кошель), а если на таком процессоре сервер биткоин-кошельков, типа какого-нибудь бинанс...
Ну короче последствия надеюсь ты понял...
| |
|
3.18, Аноним (18), 10:38, 17/10/2025 [^] [^^] [^^^] [ответить]
| –2 +/– |
Инструкция возвращает 16/32/64 битное значение, а не 256. Так что вероятность того, что пр и 64 бит тебе 4 раза подряд вернется значение 0 равно 1*10-4. Во всех остальных случаях вернется таки достаточно случайное число (как минимум, 64 битное). Аккуратней надо быть с циферками.
| |
|
4.26, Анонисссм (?), 11:09, 17/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
>как минимум, 64 битное
64 битную энтропию в биткоин адресах щелкают как орехи, несколько часов и готово
| |
|
3.19, Аноним (19), 10:43, 17/10/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
Согласно документации, разрядность регистра 16, 32, 64 бита. Так что всё ещё хуже.
| |
3.73, Аноним (73), 15:10, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Особо измудренные люди сказали бы что случайность рандомного генератора чисел предсказуема.
Охранник парковки Михалыч высчитывает сложные формулы в уме, не то что ученые всякие.
| |
|
4.108, Васян (?), 18:54, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Ну конечно же ты не имел ввиду деление 1 на 3(или ищо там чыво) с дальнейшим округлением от балды и использыванием этих результатов в вычислениях дальше....
Да и т.н. генератор случайных чисел работает по не случайным алгоритмам.... Не, не так?
| |
4.117, Аноним (129), 19:14, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
И конечно же, он демонстрировал вам это лично после совместного изрядного количества "подсчетов".
| |
4.172, toivo88 (-), 10:47, 18/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Дело не в предсказуемости,а в плохих статисческих характеристиках. Для моделирования это важно.
.
| |
|
|
2.20, Аноним (19), 10:45, 17/10/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
Всего лишь бракованный процессор, неужели это прям так плохо?
| |
|
3.35, Аноним (32), 11:35, 17/10/2025 [^] [^^] [^^^] [ответить]
| +3 +/– |
Откуда ты знаешь. Может переведен в специальный режим при помощи недокументированных возможностей?
| |
3.42, Николай Тесла (?), 12:05, 17/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
> неужели это прям так плохо?
Всё зависит от того, где стоит этот процессор и при выполнении какой конкретно задачи будет выдан ноль.
| |
|
2.27, leap42 (ok), 11:10, 17/10/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Как страшно жить. Неужели это прям так плохо?
Неа, эта инструкция является лишь одним из (обычно "худшим") источников энтропии в системе. Можно совмещать с другими или вообще не использовать (скорее всего отключением по умолчанию и кончится, по крайней мере при наличии другого качественного источника вроде TPM2).
| |
|
3.38, Аноним (38), 11:49, 17/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
TPM2 - в большинстве случаев, чисто софтовый. Как ты думаешь, откуда он берет энтропию?
| |
|
4.100, morphe (?), 18:26, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Правильная реализация рандома будет работать нормально даже если один (либо даже единственный) генератор энтропии иногда будет выдавать не рандом, плохая энтропия смешанная с хорошей не приводит к ухудшению качества
| |
|
5.112, Аноним (38), 18:58, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Только вот "хорошей" у тебя может и не быть. К примеру, в первое время после старта системы.
RDRAND, а позднее и RDSEED, изначально позиционировались как решение этой проблемы - как дешевый (в плане производительности и ресурсов) источник случайных данных, в любой момент времени и везде. В итоге RDSEED не работает чуть менее чем всегда, а RDRAND мы всё равно не верим (и он тоже нет-нет, да и лажает).
Кстати, прогнал тут тест на Alder Lake на одном потоке, и он выдал эффективность RDSEED порядка 12%. Так что низкая эффективность не только у AMD.
| |
|
6.127, Аноним (127), 19:40, 17/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
> а RDRAND мы всё равно не верим
в смысле не верим? он не проходит тесты случайности? то что он не крипто-стойкий таков он по определению, а для всего остального - применим.
| |
6.130, morphe (?), 19:55, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
> а RDRAND мы всё равно не верим
Отказываясь от источников энтропии, даже если они совсем плохие, вы не делаете систему безопаснее)
| |
|
|
|
3.61, Аноним (61), 13:23, 17/10/2025 [^] [^^] [^^^] [ответить]
| +3 +/– |
А как вы определили качество энтропии TPM2? Он работает под управлением отдельной ОС - с закрытым и обфусцированным исходным кодом, с защитой от анализа. Что туда насовал дорогой Интел/АМД можно только догадываться. Или тратить кучу оплачиваемых человекочасов на обратную разработку для каждой отдельной железки.
| |
|
2.115, Аноним (129), 19:07, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
>Неужели это прям так плохо?
Предполагай, что RDSEED выдал 0, и будешь прав в одном случае из 10.
| |
|
|
2.37, Аноним (37), 11:42, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Сначала прогони небольшой тестик на ASMе. N раз вызывай эту RDSEED и смотри, возвращает ли 0 с флагом 1.
| |
|
3.126, Аноним (129), 19:32, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Ну, например, отбрасывать 0 как результат. диапазон от 0 - 2^64-1 исключая 0. Что будет с формулами?
| |
|
|
1.15, Аноним (15), 10:12, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +11 +/– |
Тото мне в онлайн играх лут с шансом упасть 50% выпадает с 20й попытки, а лут с шансом упасть 20% надо гриндить 4 дня без остановки. Это оказывается AMD виноваты, а не жадные разрабы, желающие развести меня на оплаченное игровое время.
| |
|
2.24, Аноним (24), 10:56, 17/10/2025 [^] [^^] [^^^] [ответить]
| +3 +/– |
Ну лут с шансом 0.02 выпадает с шансом 75% же. Причём, знаешь, когда 4 раза на рейдбосса завалишься (это там где толпа конкурентов помимо вероятности того что вообще что-то выпадет) и 3 раза забираешь лучший предмет. Секрет в том, чтобы играть раз в неделю, вот вам и "шанс".
| |
|
1.22, Аноним (22), 10:50, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Зачем полностью отключать использование, если можно в случае выпадения 0 сделать ретрай?
| |
|
|
3.131, Аноним (129), 19:58, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
По крайней мере, это значение не связано с готовностью генератора.
| |
|
|
|
4.59, Аноним (15), 13:12, 17/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
Вполне себе рабочий костыль: если не равно 0 или 0xffffffff, то все норм. Во времена NES такой костыль использовали для считывания с геймпада, т.к. DPCM из за аппаратных косяков мог загадить шину. Надо было считать состояние геймпада 3 раза. И все было норм только если все 3 раза совпадали.
| |
4.60, Аноним (60), 13:13, 17/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
Вероятность выпадения нуля должна оставаться ненулевой. То есть иногда ноль -- это нормально, если он выпадает раз в N итераций. Ты же предлагаешь, чтобы ноль не возвращался никогда. Это плохо. Отсутствие нуля -- это неслучайность: кто-то явно вписал if (result == 0) continue. Как ты догадываешься, неслучайностям нет места там, где требуется именно случайность.
| |
|
5.135, morphe (?), 20:12, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
> Вероятность выпадения нуля должна оставаться ненулевой. То есть иногда ноль -- это
> нормально, если он выпадает раз в N итераций. Ты же предлагаешь,
> чтобы ноль не возвращался никогда. Это плохо. Отсутствие нуля -- это
> неслучайность: кто-то явно вписал if (result == 0) continue. Как ты
> догадываешься, неслучайностям нет места там, где требуется именно случайность.
При генерации рандома у тебя в любом случае должна использоваться хеш функция например поверх всего этого, а с ней у тебя даже если процессор будет только 0x00000000 и 0xffffffff выдавать - никакого эффекта от подобного на качество генерации случайных чисел не будет.
| |
|
6.157, Аноним (127), 23:52, 17/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
> в любом случае должна использоваться хеш функция
с чего бы? хеш функция в качестве рандома - бред, который продвигают, как и бред использовать шифрование aes на рандомно ключе. Рандом должен быть рандомом!
| |
|
7.160, morphe (?), 01:04, 18/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
>> в любом случае должна использоваться хеш функция
> с чего бы? хеш функция в качестве рандома - бред, который продвигают,
> как и бред использовать шифрование aes на рандомно ключе. Рандом должен
> быть рандомом!
Т.е по твоему хеш функция/aes не вносят энтропию?)
Через что по твоему примитивы CSPRNG реализованы, если не через aes/другое шифрование/хеширование?
Нука найди мне что-то без этого что требованиям к CSPRNG соответствует.
| |
|
|
5.158, ptr (ok), 00:27, 18/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
Так как речь идет о 2^64 итераций (~10^19), то снижение на единицу на случайность практически не повлияет никак. Даже если CPU с частотой в 5ГГц (5*10^9) будет только выполнять RDSEED, то отсутствие нуля в качестве результата может быть замечено, в среднем, только через 10^9 секунд или через ~32 года. Выглядит вполне терпимо.
| |
|
6.162, Аноним (60), 07:01, 18/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Вероятность не-нуля тоже повышается, поэтому все ~32 года ты получаешь числа с искаженной, увеличенной вероятностью.
| |
|
7.170, ptr (ok), 10:02, 18/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
> Вероятность не-нуля тоже повышается, поэтому все ~32 года ты получаешь числа с
> искаженной, увеличенной вероятностью.
Но, как я показал, не существует способов обнаружить это искажение ранее, чем через 32 года. Так что, практического значения это не имеет.
| |
|
|
9.179, ptr (ok), 12:13, 18/10/2025 [^] [^^] [^^^] [ответить] | +/– |  Я уже доказал, что это теоретическое искажение практического влияния не имеет В... текст свёрнут, показать | |
|
|
11.181, ptr (ok), 12:58, 18/10/2025 [^] [^^] [^^^] [ответить] | +/– |  Вот из подобных утверждений я и делаю вывод, что Вы очень плохо представляете се... текст свёрнут, показать | |
|
12.201, Аноним (237), 20:54, 18/10/2025 [^] [^^] [^^^] [ответить] | –1 +/– | то что он генератор говорит о том, что он представлен в виде алгоритма, а ре... большой текст свёрнут, показать | |
|
13.209, ptr (ok), 01:26, 19/10/2025 [^] [^^] [^^^] [ответить] | +/– |  Читать умеете Что в статье написано сумели прочитать По ссылке, прочитать соде... текст свёрнут, показать | |
|
14.211, Аноним (237), 01:44, 19/10/2025 [^] [^^] [^^^] [ответить] | +/– | 16 separate ring oscillator chains as the noise source это вот вы называете гене... большой текст свёрнут, показать | |
|
15.215, ptr (ok), 02:00, 19/10/2025 [^] [^^] [^^^] [ответить] | +/– |  Если Вы не знаете английского, переведу - это источники шума А любой генератор ... текст свёрнут, показать | |
|
|
17.224, ptr (ok), 02:57, 19/10/2025 [^] [^^] [^^^] [ответить] | +/– |  Очень интересно Вы можете доказать, что этот алгоритм из белого шума формирует ... текст свёрнут, показать | |
|
|
|
|
|
|
|
10.183, Аноним (60), 13:23, 18/10/2025 [^] [^^] [^^^] [ответить] | +/– | Как это не имеет, если буквально каждое число, выводимое генератором, является и... большой текст свёрнут, показать | |
|
11.184, ptr (ok), 13:32, 18/10/2025 [^] [^^] [^^^] [ответить] | +/– |  На 2 -64 , что пренебрежимо мало И я этого не говорил У Вас глюки Я писал... текст свёрнут, показать | |
|
12.185, Аноним (60), 13:40, 18/10/2025 [^] [^^] [^^^] [ответить] | +/– | Невозможно доказать, что генератор, выдающий ноль в 10 случаев, работает некорр... большой текст свёрнут, показать | |
|
13.186, ptr (ok), 14:34, 18/10/2025 [^] [^^] [^^^] [ответить] | +/– |  В таком случае, корректных генераторов в природе не существует, так как все изве... текст свёрнут, показать | |
|
|
15.190, ptr (ok), 17:03, 18/10/2025 [^] [^^] [^^^] [ответить] | +/– |  Предсказуемость с вероятностью 2 -64 - это меньше, чем вероятность распада про... текст свёрнут, показать | |
|
16.194, Аноним (60), 19:58, 18/10/2025 [^] [^^] [^^^] [ответить] | +1 +/– | Давай объясню на пальцах Имея множество S всех возможных значений 0, 1, , ... большой текст свёрнут, показать | |
|
17.210, ptr (ok), 01:34, 19/10/2025 [^] [^^] [^^^] [ответить] | +/– |  Ну Вы на пальцах и показали тоже самое Вероятность появления хотя бы одного нул... текст свёрнут, показать | |
|
|
19.216, ptr (ok), 02:03, 19/10/2025 [^] [^^] [^^^] [ответить] | +/– |  Вы сами захотели заняться демагогией А троллить демагога - дело святое Кото... текст свёрнут, показать | |
|
18.217, Аноним (60), 02:07, 19/10/2025 [^] [^^] [^^^] [ответить] | +1 +/– | Ага, причем всё это время, все 32 года, тебе прилетают числа, которые должны был... большой текст свёрнут, показать | |
|
19.221, ptr (ok), 02:44, 19/10/2025 [^] [^^] [^^^] [ответить] | +/– |  Но никаких практических средств обнаружить это за время жизни CPU нет Но увелич... текст свёрнут, показать | |
|
21.225, ptr (ok), 02:58, 19/10/2025 [^] [^^] [^^^] [ответить] | +/– |  Ну да, себе и прочим ведомствам США, которые обязаны соблюдать его требования В... текст свёрнут, показать | |
|
|
|
|
|
|
|
|
|
13.212, ptr (ok), 01:46, 19/10/2025 [^] [^^] [^^^] [ответить] | +/– |  О том, что эту проблему нужно решать И один из вариантов решения - считать нуле... текст свёрнут, показать | |
|
14.218, Аноним (237), 02:12, 19/10/2025 [^] [^^] [^^^] [ответить] | +/– | самообман это чистой воды RDSEED хоть и написано, что это лоу-левел бла бла б... большой текст свёрнут, показать | |
|
15.222, ptr (ok), 02:54, 19/10/2025 [^] [^^] [^^^] [ответить] | +/– |  Учите английский Алгоритм не может быть детерменированным, если основан на бело... текст свёрнут, показать | |
|
|
17.229, ptr (ok), 03:43, 19/10/2025 [^] [^^] [^^^] [ответить] | +/– |  Детерменированность алгоритма обозначает лишь то, что он выдаёт один и тот же ре... текст свёрнут, показать | |
|
18.233, Аноним (237), 04:15, 19/10/2025 [^] [^^] [^^^] [ответить] | +/– | Детерменированность необходима именно для CSPRNG, я повторяю свой вопрос, которы... большой текст свёрнут, показать | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
2.77, Аноним (77), 15:45, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Явно аноним не ходил на теорвер.
Надо не ретрай делать, а при помощи формулы Байеса сделать выравнивание вероятности до равномерного.
| |
|
1.25, Аноним (25), 11:03, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
На Fedora вот такое выдает FALSE через несколько случайных циклов
set -euo pipefail
x=0
while ldconfig -p | grep -q 'libc.so.6'; do
echo "$((x++))"
done
echo "FALSE"
| |
|
2.94, fidoman (ok), 17:58, 17/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
А если так
x=0 ; while z='ldconfig -p' && echo $z | grep -q 'libc.so.6' ; do echo -n "$((x++)) " ; done ; echo $z
у меня на убунте в первом варианте вылетело на 148 и примерно на 2000, больше не вылетало
| |
|
1.28, Аноним (28), 11:11, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Квантовые технологии. Просто побольше количество попыток выполнить и можно будет подразумевать,что всё на самом деле хорошо с энтропией.
| |
|
2.29, Аноним (24), 11:28, 17/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
Бекдоры, ослабляющее генераторы случайных чисел определённым образом, вещь не то чтобы новая. Думаешь, с квантовыми технологиями не получится мухлевать?
| |
|
|
2.68, Аноним (68), 14:16, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
> шума маловато
Шума вентилятора? Случайные числа надо получать считая количество пыли на кулере. Броуновское движение пылинок.
| |
|
1.66, Xasd9 (?), 14:10, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
если значение из RDSEED уже и так рано 0
то можно не отключать использование RDSEED для инотропии…
зачем его отключать(?) если «0» (либо другое одно и тоже число) можно уже и так считать что «RDSEED не работает».
отключение RDSEED не даст ровным счётом ни чего — кроме ухудшения энтропии для тех 90% случаев когда оно не «0».
| |
|
|
3.203, Аноним (237), 21:08, 18/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
//www.amd.com/content/dam/amd/en/documents/developer/amd-secure-random-number-generator-library-2.0-whitepaper.pdf
Достаточно посмотреть на картинку.
| |
|
|
1.84, Аноним (84), 17:43, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
Вот поэтому для работы сижу на кор 2 дуо и оупенбсд. Эта связка максимально стабильная и безопасная. А более тонкие техпроцессы неизбежно приводят к аппаратным ошибкам и деградации кремния даже от простого использования. Имеется ещё комп на i9-9900k для игр. Так он стабильно зависает минимум раз в 3 дня. Причём зависание аппаратное, т.к. в логах нет ничего от слова совсем. И зависает так, что помогает только кнопка reset.
| |
|
2.91, Аноним (91), 17:57, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Потому что эту печку охладить нормально не можешь. У топовых интелов техпроцесс размером с бревно. Топовые процы только АМД если под игры. А не секурность.
| |
|
|
4.122, Аноним (122), 19:24, 17/10/2025 [^] [^^] [^^^] [ответить] | +/– | Конфликт качества Сам взяпался в это Турбо буст интела жжёт на овервольтаже - ... большой текст свёрнут, показать | |
|
5.139, Аноним (-), 20:49, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
> особенно на ноутбуках.
С ноутбуками всё ещё интереснее. Бенчмарки мало что говорят, так как современные ноутбучные процессоры большую часть времени работают на минимальной частоте. Чтобы поднять частоту, возникает значительная задержка, а иногда процессор вообще не повышает частоту, хотя и должен, из-за чего происходят неиллюзорные феерические лаги. Всё во имя маркетингового увеличения времени автономной работы от батареи и упомянутых выше проблем с техпроцессом.
| |
|
6.147, Аноним (122), 21:44, 17/10/2025 [^] [^^] [^^^] [ответить] | +/– | Это другая проблема - не низкой надёжности, а плохой настройки из коробки Реш... большой текст свёрнут, показать | |
|
7.153, Аноним (153), 23:13, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
> scaling_governor
И ваш ноутбук не теряет заряд батареи за 10 минут? Вообще, эту функцию лучше не использовать даже на настольных компьютерах. У меня на стационарном, далеко не самом старом ПК, энергопотребление в режиме простоя увеличивается с 2 Вт до 60, а вместе с этим возрастает и нагрев (охлаждение пассивное, нулевая толерантность к шуму).
| |
|
8.161, Аноним (161), 05:06, 18/10/2025 [^] [^^] [^^^] [ответить] | +/– | Этот параметр выключает все сберегающие параметры и конкретное ядро работает про... большой текст свёрнут, показать | |
|
|
10.206, Аноним (161), 22:34, 18/10/2025 [^] [^^] [^^^] [ответить] | +/– | Верно Ведь намного лучше, когда в нагруженной задаче ноут держит турбо аж около... большой текст свёрнут, показать | |
|
|
|
|
|
|
|
3.142, Аноним (-), 21:01, 17/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
Разве проблему нельзя решить просто подключением внешнего Ethernet-адаптера или WiFi-модуля? Кстати, Intel Core 2 — последнее поколение, где это можно полностью выкорчевать с корнями под ноль.
| |
|
2.143, Аноним (-), 21:06, 17/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
> более тонкие техпроцессы неизбежно приводят к аппаратным ошибкам и деградации кремния даже от простого использования
Кстати, 8 и 9 поколения действительно печально известны частыми зависаниями, особенно если не отключить c-states. А при постоянном повышении напряжения турбобустом начинаются необратимые изменения на самом кристалле. В своё время об этом много писали.
Про новые модели ничего не могу сказать, сижу на Core 2 Quad Q9650.
| |
|
|
2.98, Аноним (98), 18:16, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Да и фиг с ней, с энтропией, новости не читаете? Не нужно париться с генераторами, как и переборами: программисты и мейнтейнеры сами все сливают в готовом виде.
| |
2.205, Аноним (-), 21:53, 18/10/2025 [^] [^^] [^^^] [ответить] | +/– | В случае современного линуха - толку с этой активности ноль он энтропию из разн... большой текст свёрнут, показать | |
|
1.101, Аноним (129), 18:35, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А что с "HW_NRND_GEN.ready" Исследователи не уточняли?
IF HW_NRND_GEN.ready = 1
THEN
CASE of
operand size is 64: DEST[63:0] := HW_NRND_GEN.data;
operand size is 32: DEST[31:0] := HW_NRND_GEN.data;
operand size is 16: DEST[15:0] := HW_NRND_GEN.data;
ESAC;
CF := 1;
ELSE
CASE of
operand size is 64: DEST[63:0] := 0;
operand size is 32: DEST[31:0] := 0;
operand size is 16: DEST[15:0] := 0;
ESAC;
CF := 0;
FI;
OF, SF, ZF, AF, PF := 0;
| |
|
2.102, Аноним (129), 18:37, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Прошу прощение. Присвоение CF не заметил.
Если так, то надо отзывать все процы.
| |
2.105, Аноним (129), 18:50, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Что если "HW_NRND_GEN.ready" = 1 , а CF := 0 не происходит? Это же брак?
| |
|
3.106, Аноним (129), 18:51, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
* Что если "HW_NRND_GEN.ready" = 0 , а CF := 0 не происходит? Это же брак?
| |
|
2.123, Аноним (129), 19:24, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Надо воспринимать 0 как HW_NRND_GEN.ready = 0 - генератор не готов и не принимать 0 в работу всегда.
| |
|
1.120, Аноним (129), 19:21, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
У конкурента вполне возможно тоже самое. Просто у AMD нет такого отдела (или статьи финансирования) как у конкурента.
| |
1.151, Tron is Whistling (?), 23:06, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
"предложено вместо выборочной блокировки прекратить использование RDSEED"
А не проще 0x0 и 0xffffffff просто игнорировать?
| |
|
2.167, zionist (ok), 07:55, 18/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
> "предложено вместо выборочной блокировки прекратить использование RDSEED"
> А не проще 0x0 и 0xffffffff просто игнорировать?
Это может создать новые проблемы с безопасностью. Вспомни историю со взломом Энигмы. Одним из факторов, который помог её взломать, заключался в обязательной замене буквы на другую.
| |
2.198, Аноним (198), 20:35, 18/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
> А не проще 0x0 и 0xffffffff просто игнорировать?
И обнаружить что кто-то заимплмементил вон то с return 4? Оок! Да, разработчики отже XKCD читают :D
| |
|
1.166, zionist (ok), 07:46, 18/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
AMD снова знатно обделались. Ещё одна причина покупать процессоры лишь от Intel. Хотя и там тоже бывают проблемы, но не столь эпические.
| |
|
2.178, Аноним (178), 11:33, 18/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
В чем эпичность данной проблемы, сможете на пальцах объяснить ?
Или просто продаван от интела ?
| |
2.196, Аноним (-), 20:17, 18/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
> AMD снова знатно обделались. Ещё одна причина покупать процессоры лишь от Intel.
> Хотя и там тоже бывают проблемы, но не столь эпические.
Ну да, незначительные проблемки. Типа подыхания проца за полгода эксплуатации от косяков с выбором вольтажа и общим уровнем инженерии интела. Недостаточно эпично наверное, только финансовые отчеты интела с этим что-то не согласны.
| |
|
3.197, Аноним (70), 20:31, 18/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
>Типа подыхания проца
Ну тогда вам лучше не стоит гуглить "ryzen сгорел".
| |
|
4.199, Аноним (198), 20:36, 18/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
> Ну тогда вам лучше не стоит гуглить "ryzen сгорел".
Нюансик в том что у интеля они вообще целыми семействами массово выгорают - и эффект настолько жесткий что интел признал проблему и выкатил затыкание факапа микрокодом. С уточнением что если проц уже впал в паразм - апдейт микрокода ему уже не помогает, конечно.
| |
|
5.200, Аноним (70), 20:44, 18/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
>у интеля
Судя по всему вы фанатик, поэтому вам тяжело воспринимать реальность.
Адекватные люди видят, что проблемы есть у обеих компаний, и у Интела и у АМД.
>массово выгорают
Вы видимо не сильно следите за "железной" темой, у Ryzen массово горели и 7000-я линейка и 9000-я.
| |
|
|
|
|
1.195, Аноним (195), 20:08, 18/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> предполагается, что в процессорах AMD имеется ошибка, приводящая к неверному определению состояния операции.
"return 4; // Chosen by fair dice roll!"
| |
|
2.208, Аноним (237), 01:15, 19/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
> fair dice
у реального fair dice дырочек на гранях быть не должно (только цветовое различие, хотя даже оно имеет значение ибо каждый цвет (пигмент) имеет свой вес), ведь неравномерность получается когда на одной стороне одна дырочка (выемка, ямка), а на другой их 6, ну и какая сторона тяжелее?
| |
|
|