AMD’nin yeni piyasaya giren Ryzen 7000 işlemcileri hakkında garip bir rapor kısa bir süre önce ortaya çıktı. Phoronix’in hazırladığı rapora göre Ryzen 7000 işlemciler, Linux 6.0 sürümünde daha hızlı bir şekilde çalışıyor. Olayın garip tarafı ise bunun nedeninin henüz belirlenememiş olması.
Linux'ta güvenlik önlemleri kapatılınca Ryzen 7000 hızlanıyor
Aktarılanlara göre Ryzen 7000 işlemciler Linux 6.0 sürümünde bazı güvenlik önlemleri devre dışı bırakıldığı zaman daha hızlı çalışıyor. AMD’nin Zen 4 mimarisinde yer alan bu anormalliğin neden olduğu ise henüz bilinmiyor ancak bu güvenlik özelliklerinin Linux’ta kesinlikle aktif olarak tutulması tavsiye ediliyor.
Linux Kernel 6.0 sürümü Ryzen 7000 için Speculative Store Bypass gibi çeşitli güvenlik önlemlerine sahip durumda. Ayrıca Spectre V4 ile ilgili SSBD ve Spectre V1 ile ilgili SWAPGS önlemleri de yer alıyor. Öte yandan benzer şekilde Spectre V2 ile ilgili de Indirect Branch Predictor Barriers olarak adlandırılan dosyalama önlemleri Linux 6.0’da yer alıyor.
Performansın yükseldiği gibi düştüğü durumlar da var
AMD’nin Zen 4 mimarisiyle birlikte Linux'ta SSB Spectre V1 ve Spectre V2 önlemleri "mitigations=off" komutuyla devre dışı bırakılabiliyor. Bu durumu test eden Phoronix ise şaşırtıcı sonuçları gözler önüne serdi. Ryzen 9 7950X üzerinde çalışan 190 uygulamadan oluşan test sürecinde güvenlik önlemleri devre dışı bırakıldığında işlemcinin yüzde 3 daha hızlı olduğu gözlemlendi. Ancak belirtmek gerekiyor ki bu performans artışı sıradan kullanıcı için pek bir şey ifade etmemekte.
Güvenlik önlemleri kapatıldığında elde edilen performans kazanımlarının daha çok web tarayıcısı tabanlı uygulamalarda görüldüğü belirtiliyor. Bunlar arasında en dikkat çekeni ise yüzde 42,6 gibi yüksek bir artış yakalayan Selenium. Öte yandan güvenlik önemlerinin kapandığı durumdan olumsuz etkilenen uygulamalar da mevcut. Bunlar arasında CPU performansında yüzde 26,6'lık düşüş gören Stress-NG en tepede yer alıyor. Ancak genel toplama bakıldığında test edilen çoğu uygulamada performans artışı sağlandığı kaydediliyor.
Bu performans farkları daha çok uygulamalara özgü görünüyor. Hele ki Selenium döngü içinde tarayıcı üzerinde komular çalıştıran bir test uygulaması, Spectre gibi açıklara karşı olan önlemlerin bu gibi uygulamalar üzerinde fazla etkili olması bundan. Normal uygulama içi döngülerden ne farkı var? Context switch'in bir yana, döngü içinde harici uygulama komutları çağrılıyor...
Niye böyle şeyler sanki ilk defa yaşanıyormuş gibi lanse ediliyor, milleti saf yerine koyuyorlar anlamıyorum, bugün geekbench testini aynı bilgisayara bir windows işletim sisteminde, bir de linux platformda yapın farkı görün, başka bir şey demiyorum
hadi DH sirf haber ekleyebilmek icin icerik uretimini birakip ordan burdan haber toplayacak hale geldi, yahu bari adam gibi tercume yapsaniz ?
Linux ve windows isletim sistemlerinin guncel surumlerinin tamaminda intel ve amd hatta arm islemciler icin bir takim yazilimsal guvenlik onlemleri varsayilan olarak aktif durumda.
Maksatta islemcideki guvenlik aciklari kullanilarak sistemlerden veri calinmasini engellemek, yetkisiz erisimin onune gecebilmek. Tabi bu yazilimsal onlemler islemcinin normalde daha hizli yapacagi bazi islemlerin yavaslamasina neden olmakta.
Haberin orjinalinde ise, ilginc bir sekilde linux kernel 6.0 ile yeni nesil amd islemcilerin performans kaybi yasamasindan ziyade bir miktar performans artisi yasadiginin gozlemlenmis olmasi. Selenium bir browser test kiti, geriye kalan sozde artis yasamis uygulamalarin hicbirindeki artista aslinda dise dokunur bir sey degil. Ama asil islemcinin canina okuyan test stress-ng testi. Bu test yazilimsal guvenlik onlemlerini kapattiginizda % 26.6 performans kazanildigini, diger bir deyisle guncel isletim sistemlerine entere edilmis guvenlk onlemleriin islemiciyi 1/4 oraninda yavaslattigini soyluyor.
Linux'ta güvenlik önlemleri kapatılınca Ryzen 7000 hızlanıyor
Aktarılanlara göre Ryzen 7000 işlemciler Linux 6.0 sürümünde bazı güvenlik önlemleri devre dışı bırakıldığı zaman daha hızlı çalışıyor. AMD’nin Zen 4 mimarisinde yer alan bu anormalliğin neden olduğu ise henüz bilinmiyor ancak bu güvenlik özelliklerinin Linux’ta kesinlikle aktif olarak tutulması tavsiye ediliyor.
Ayrıca Bkz.AMD’nin yeni nesil Zen 5 mimarisi ortaya çıktı
Linux Kernel 6.0 sürümü Ryzen 7000 için Speculative Store Bypass gibi çeşitli güvenlik önlemlerine sahip durumda. Ayrıca Spectre V4 ile ilgili SSBD ve Spectre V1 ile ilgili SWAPGS önlemleri de yer alıyor. Öte yandan benzer şekilde Spectre V2 ile ilgili de Indirect Branch Predictor Barriers olarak adlandırılan dosyalama önlemleri Linux 6.0’da yer alıyor.
Performansın yükseldiği gibi düştüğü durumlar da var
AMD’nin Zen 4 mimarisiyle birlikte Linux'ta SSB Spectre V1 ve Spectre V2 önlemleri "mitigations=off" komutuyla devre dışı bırakılabiliyor. Bu durumu test eden Phoronix ise şaşırtıcı sonuçları gözler önüne serdi. Ryzen 9 7950X üzerinde çalışan 190 uygulamadan oluşan test sürecinde güvenlik önlemleri devre dışı bırakıldığında işlemcinin yüzde 3 daha hızlı olduğu gözlemlendi. Ancak belirtmek gerekiyor ki bu performans artışı sıradan kullanıcı için pek bir şey ifade etmemekte.
Güvenlik önlemleri kapatıldığında elde edilen performans kazanımlarının daha çok web tarayıcısı tabanlı uygulamalarda görüldüğü belirtiliyor. Bunlar arasında en dikkat çekeni ise yüzde 42,6 gibi yüksek bir artış yakalayan Selenium. Öte yandan güvenlik önemlerinin kapandığı durumdan olumsuz etkilenen uygulamalar da mevcut. Bunlar arasında CPU performansında yüzde 26,6'lık düşüş gören Stress-NG en tepede yer alıyor. Ancak genel toplama bakıldığında test edilen çoğu uygulamada performans artışı sağlandığı kaydediliyor.
Kaynak:https://www.tomshardware.com/news/ryzen-7000-security-mitigations-faster-on-linux
Haberi Portalda Gör