|
|
|
![]() |
|
Strumenti |
![]() |
#21 |
Senior Member
Iscritto dal: Jan 2011
Messaggi: 3920
|
Chi afferma che le vulnerabilità ci sono perché implementare le varie strategie di sicurezza avrebbe reso le CPU meno veloci dimostra che non capisce nulla della materia.
Infatti i Phenom erano così veloci perché avevano il baco nella TBL. La patch SW li ha resi delle lumache inusabili in campo professionale ma Il phenom II che aveva le patch alla TBL in HW non era né più complesso né più lento (anzi) del Phenom prima versione. Intervenire via HW ad un problema che si conosce non comporta nessun rallentamento o è minimo. Al max il vero problema è qualche transistor in più. Gli interventi posticci fatti tramite SW che può gestire l'HW ad un livello diverso sono ovviamente più impattanti. E non si può comparare la perdita di prestazioni per una patch SW che può solo disabilitare questo o quella funzionalità HW, come magari dover fare flush di cache a manetta con quanto è possibile fare direttamente sul blocco HW in causa. Faccio un esempio sciocco ma che forse rende l'idea. Avete progettato una bellissima porta a ventola, tipo quelle dei saloon western. L'avete messa sull'entrata della cucina di un grande ristorante dove entrano ed escono i camerieri più volte al minuto. Quindi certamente è più veloce di una porta classica con la maniglia. La porta quindi funziona perfettamente e fa il suo lavoro in maniera super efficiente. Ad un certo punto si scopre che la porta blindata del ristorante ha una falla e si può aprire facilmente permettendo a chiunque di entrare e di gironzolare per tutti i locali. Ovviamente quelli che non hanno la serratura. La vostra cucina è "difesa" dalla porta a ventola che non ha maniglia o serratura. Ora trovate un modo di difendere la cucina da intrusi con qualche escamotage che non modifichi la porta stessa. Ovviamente il metodo deve permettere la mattina dopo ai camerieri di continuare a lavorare. Vediamo chi trova la soluzione meno impattante. Quando credete di avere trovato la soluzione ottimale, pensate ora di poter modificare la porta a ventola (ovvero di poter mettere mano all'HW) e trovate la miglior soluzione in questo caso. Ora ditemi come e quanto le modifiche alla porta rallentano i camerieri rispetto alla versione originale. Ultima modifica di CrapaDiLegno : 12-06-2020 alle 16:24. |
![]() |
![]() |
![]() |
#22 |
Senior Member
Iscritto dal: Oct 2001
Messaggi: 14736
|
@CrapaDiLegno
Nell'esempio del del Phenom confondi bug con vulnerabilità, sono due cose concettualmente differenti. Qui non si tratta di risolvere un problema o sistemarlo con qualche transistor, ma di sottovalutare una possibile minaccia alla sicurezza. Ovviamente in Intel possono dire "eh ma sfruttarlo è una cosa astrusa, e chi ci pensava?" ma alcuni già parecchio tempo fa avevano sollevato il problema. Pare proprio che in Intel abbiano deciso di proseguire su quella strada pensando che la minaccia fosse trascurabile, del resto avevano in mano una soluzione efficace e trovare alternative non sempre è banale. Poi però la cosa è esplosa loro sotto la sedia. In quest'ottica il tuo esempio della porta a ventola suonerebbe in questo modo: decido di utilizzare una porta di quel tipo perchè così i miei camerieri passeranno più velocemente dalla cucina alla sala sottovalutando la questione sicurezza. Quando mi rendo conto che invece c'è un problema di sicurezza, se voglio risolverlo, devo tornare alla porta a maniglia oppure concepire qualcosa di completamente nuovo (che come dicevo, non è banale). Certo, posso fare una doppia porta (la seconda chiusa solo di notte) o adottare qualunque altra soluzione adeguata, ma questa è una tematica che riguarda i ristoranti e non i processori. ![]() |
![]() |
![]() |
![]() |
#23 | |
Senior Member
Iscritto dal: Jul 2012
Città: Biella
Messaggi: 11200
|
Quote:
Tieni conto che vedo server praticamente tutti i giorni, e nell'ultimo anno ho visto due soli HPE DL585 su piattaforma AMD.
__________________
PC 1 | MBP 14" M1 Pro 16GB| iMac 27" 5K i5 6500, 24GB, Radeon R9 M380, 1 TB SSD| ThinkPad T480 i7 8650U, 32 GB, 1 TB NVMe, 14" WQHD| Unifi | Synology DS1618+ 32GB | NUC 13 i5-1340P, 64GB, 990PRO 2TB | HPE Microserver Gen10, 32GB, 12TB + 2TB |
|
![]() |
![]() |
![]() |
#24 | |
Senior Member
Iscritto dal: Jan 2011
Messaggi: 3920
|
Quote:
L'uso della TBL è un sistema per aumentare la velocità del processore (e non di poco). Equivale a quello che si sostiene abbia fatto Intel per accelerare il codice. Nel caso del baco dell TBL si è dovuto intervenire con una patch SW, che è lo stesso che si è dovuto fare con le mitigazioni per le vulnerabilità. La causa è la stessa perché derivano in entrambi i casi da problemi HW. Quando conosci il problema, nel mio caso derivato dal malfunzionamento di un altro dispositivo a cui non avevi pensato, puoi implementare tutte le soluzioni HW che vuoi. Ma se non puoi metterci mano la cosa non è così agevole. Montare una seconda porta come lo fai? Aggiungi un pezzo di muro resistente a sufficienza che sta davanti alla porta a ventola? E' comunque un intervento HW. Se posso modificare la porta, indovina cosa faccio? Ci metto una serratura che blocca le ante insieme. un'ora di lavoro, 30 euro di bella serratura resistente e ho risolto il problema. Altrimenti mi devo inventare robe astruse per tenere chiusa quella porta e nessuno sarà in realtà efficace quanto la soluzione HW. Per quanto riguarda "lo sapevano" "non lo sapevano" mi sembra la solita cosa che si dice quando scappano i buoi. Lo sapevano così tanto tante persone che i bachi di questo tipo hanno colpito anche altre architetture anche più moderne. E loro? Tutti incapaci? Qui si fa i fighi perché Zen in qualche modo è immune ad alcune vulnerabilità (mica tutte), ma il problema è ben più serio e pesante e credere che sia un problema solo di Intel che lo ha fatto "apposta" perché con le patch non poteva raggiungere quelle performance è roba da asilo Mariuccia. Quando si progettano le cose lo si fa SEMPRE come compromesso di diverse cose. Puoi stare sicuro che la prossima architettura che sarà pensata per risolvere queste vulnerabilità (che sono poi bachi perché permettono di fare cose non previste) saranno colpite da altre vulnerabilità che si faranno sempre in modo più complesso e in verità alla fine anche poco utilizzabile. Ogni anno la tecnologia aumenta e permette di fare cose che prima non si potevano fare. Hanno bucato protocolli di crittografia, resi algoritmi crittografici inutili anche solo per la pura potenza di calcolo raggiunta (eh, ma non potevano pensarci prima? Sì, così l'encryption durava 3 settimane invece che 1 minuto, compromessi, sempre compromessi). Hanno bucato persino la PS3 che era "inespugnabile" con tecniche che ovviamente non avevano pensato. A casa tua hai un sistema di allarme? Lo hai messo che controlla ogni centimetro cubo dello spazio interno o hai fatto dei compromessi per cui magari controlli solo le porte? E se ti scavano un buco sotto casa ed entrano? E se ti sollevano la casa e te la portano via? E se se ne sbattono dell'allarme e della porta blindata ed entrano con un carro armato? E se domani trovano il modo di passare attraverso i muri? Hai pensato a tutti i modi per cui possono entrare e hai preso le dovute precauzioni? Pensato che potrebbero darti fuoco alla casa per entrare? Nessuno che capisce qualcosa di sicurezza può pensare di essere immune a tutto. Né a quello che già si conosce, né ovviamente e a maggior ragione a quello che sarà. Fai un calcolo rischio/probabilità/danno/opportunità. E costi. |
|
![]() |
![]() |
![]() |
#25 | ||
Senior Member
Iscritto dal: Oct 2001
Messaggi: 14736
|
Quote:
Un processore affetto da bug non si comporta per come è stato progettato, ma non è necessariamente vulnerabile ad attacchi. Un processore soggetto a vulnerabilità funziona esattamente come progettato ma carenze nel progetto lo rendono vulnerabile ad attacchi. Dopo la tua premessa non ti offenderai se non leggo tutto il resto. Quote:
Non stiamo parlando di un processore che a causa delle sue vulnerabilità ha subito attacchi, e quindi i malintenzionati si sono concentrati sulla piattaforma più diffusa. Ad oggi non esistano attacchi documentati, non mi pare per lo meno, ma potrei essermi perso qualcosa. Stiamo invece parlando di vulnerabilità scoperte dai ricercatori di sicurezza per le quali sono stati analizzati processori di ogni tipo, da quelli per PC a quelli per smartphone, e per tutti ne è stata valutata la vulnerabilità. Questo lavoro di ricerca ha dimostrato che i processori AMD oggi sono meno vulnerabili di quelli Intel a questo genere di vulnerabilità e il fatto che continuino a spuntare nuove vulnerabilità sui processori Intel lo conferma. Ricordo poi che Intel avrebbe tutto l'interesse a promuovere studi che dimostrino la vulnerabilità dei processori AMD e il fatto che sia saltato fuori poco e niente direi che possiamo considerarla un'altra conferma. Poi oh, ragazzi, capita. Non è una lotta tra sostenitori di Intel e di AMD, sono microarchitetture differenti e capita che una sia più soggetta dell'altra ad un tipo di vulnerabilità. Stavolta è andata peggio ad Intel. |
||
![]() |
![]() |
![]() |
#26 | |||||||||||||
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
![]() Quote:
Ciò che devono fare i produttori è chiudere le attuali falle, e fare ipotesi se alcune parti della micro-architettura possano essere sfruttate da eventuali futuri falle applicando quindi dei fix. Ma si tratta in ogni caso di un'attività creativa: non puoi sapere a priori cosa s'inventeranno i cacciatori di falle di sicurezza. Se vuoi essere sicuro (per quel che si sa finora, per lo meno) di non avere di queste problematiche dovresti rinunciare all'esecuzione out-of-order, e tornare a quella in-order. Che significa avere un enorme impatto prestazionale. Cosa che nessun produttore né tanto meno cliente vorrà mai (siamo troppo ben abituati a prestazioni da capogiro). Quote:
Un po' come Windows per i s.o., insomma. Quote:
Quote:
Più grave per me rimane un bug che causi corruzione dei dati (magari in maniera subdola / non facilmente prevedibile) rispetto a una falla che sia molto difficilmente sfruttabile. Quote:
Quote:
D'altra parte se ci fosse stato dolo nella realizzazione di processori in cui appositamente si fosse sacrificata la sicurezza per le prestazioni, intanto sarebbero tutti colpevoli e poi la cosa sarebbe venuta fuori da parecchio tempo. Quote:
Molto probabilmente ti riferisci ad attacchi side-channel riguardo alla crittografia, ossia la possibilità di riuscire a risalire alla chiave di decodifica sfruttando alcune caratteristiche micro-architetturali, come ad esempio il diverso numero di cicli di clock richiesti per processare certi dati. Giusto per fare un esempio pratico, se per eseguire delle divisioni di interi viene richiesto un numero diverso di cicli di clock a seconda del numero di bit che siano 1 nel divisore, allora facendo un certo numero di prove è possibile risalire alla chiave di codifica con cui sono stati criptati i dati. Oggi un attacco del genere non dovrebbe essere più possibile, perché vengono utilizzate delle istruzioni che accelerano in hardware certe operazioni utilizzate per gli algoritmi di criptazione più diffusi, e che richiedono lo stesso numero di cicli di clock per essere eseguite. Invece gli attacchi di tipo side-channel di cui stiamo parlando risalgono a circa due anni, e gli stessi esperti di sicurezza hanno dichiarato che si sia trattato di un approccio geniale, ma visto né ipotizzato prima. Puoi controllare le fonti per entrambe le cose nel thread "bug di sicurezza dei processori Intel" (se non ricordo male il nome. Comunque di recente è stato scritto qualche commento). Quote:
Quote:
Anche qui, nel thread ci cui sopra puoi trovare fonti in merito. Quote:
Quote:
Quote:
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
|||||||||||||
![]() |
![]() |
![]() |
#27 | |
Senior Member
Iscritto dal: Jul 2012
Città: Biella
Messaggi: 11200
|
Quote:
__________________
PC 1 | MBP 14" M1 Pro 16GB| iMac 27" 5K i5 6500, 24GB, Radeon R9 M380, 1 TB SSD| ThinkPad T480 i7 8650U, 32 GB, 1 TB NVMe, 14" WQHD| Unifi | Synology DS1618+ 32GB | NUC 13 i5-1340P, 64GB, 990PRO 2TB | HPE Microserver Gen10, 32GB, 12TB + 2TB |
|
![]() |
![]() |
![]() |
#28 | |||||
Senior Member
Iscritto dal: Oct 2001
Messaggi: 14736
|
@\_Davide_/
In realtà il segmento server è proprio quello in cui Spectre, Meltdown e affini ha causato più danni, il crollo prestazionale dovuto alle mitigazioni è stato molto pesante. È vero che Intel detiene la maggior parte delle quote di mercato, ma AMD sta guadagnando terreno e sempre più partner propongono soluzioni server con motore AMD (sono apparsi anche annunci a riguardo di recente su questo sito). In definitiva la minor vulnerabilità delle soluzioni AMD può essere un buon grimaldello per migliorare la penetrazione di questo mercato ed Intel non può che avere ogni interesse a spuntare quest'arma, soprattutto in un settore così importante. Quote:
Quote:
Per chiarirci, mi riferisco a ricercatori di sicurezza che come novelle cassandre dicevano che l'approccio adottato da Intel poteva esporre i processori ad attacchi di questo tipo. Due anni fa il concept di questi attacchi è stato concretizzato e il problema è diventato concreto, ma l'idea alla loro base era stata prevista molto prima. Quote:
Se ricordi bene, già dai primi articoli i ricercatori dicevano di non essere ancora riusciti a realizzare dei proof-of-concept su processori AMD, non di non averci provato. Quote:
Carenza non significa che non funzioni come previsto, solo che non sono stati sufficientemente attenti agli aspetti legati alla sicurezza (intenzionalmente o meno è un discorso a parte, anche se si potrebbe dire che a pensar male...) tanto che il progetto è risultato più vulnerabile. Quote:
![]() |
|||||
![]() |
![]() |
![]() |
#29 | |
Senior Member
Iscritto dal: Jul 2012
Città: Biella
Messaggi: 11200
|
Quote:
Intel ha troppo mercato, chi sceglie AMD è una nicchia molto piccola. Ho sentito solo di qualcuno (nemmeno visto personalmente) che a causa dei problemi derivanti dalle patch per spectre e meltdown è passato ad AMD (nonostante proposte vantaggiosissime su intel)
__________________
PC 1 | MBP 14" M1 Pro 16GB| iMac 27" 5K i5 6500, 24GB, Radeon R9 M380, 1 TB SSD| ThinkPad T480 i7 8650U, 32 GB, 1 TB NVMe, 14" WQHD| Unifi | Synology DS1618+ 32GB | NUC 13 i5-1340P, 64GB, 990PRO 2TB | HPE Microserver Gen10, 32GB, 12TB + 2TB |
|
![]() |
![]() |
![]() |
#30 | |
Senior Member
Iscritto dal: Jan 2011
Messaggi: 3920
|
Quote:
Per inciso un baco è un comportamento che non è stato pensato al momento del design e porta a comportamenti diversi dal previsto. Un baco può essere qualsiasi cosa e causato da molte cose. Un baco è non fare le divisioni in maniera corretta. Un baco è sbagliare a fare accesso alla TBL. Un baco è permettere l'accesso alla cache quando non è previsto che si possa fare. Quali siano gli effetti di questi bachi è differente da dire che una vulnerabilità non è un baco perciò il resto del discorso che non capisci non è valido. Non fare i calcoli correttamente è un problema funzionale in genere, ma può essere anche un problema di sicurezza: alcuni algoritmi possono essere resi fragili visto che la generazione dei numeri casuali può usare quel tipo di calcoli. Sbagliare a fare accesso alla TBL non è un problema di sicurezza se i dati non vengono condivisi con i processi utente sbagliati, ma può esserlo se lo fanno. Permettere l'accesso ai dati della cache che non competono ad un processo è un baco. Che diventa di sicurezza perché espone i dati di altri a chi non dovrebbe vederli. Anche se tutto apparentemente continua a funzionare per te utente inconsapevole e ignorante del fatto che il design prevede che questo tipo di cose non debbano accadere. Per cui è un funzionamento fuori specifica. Per cui è un baco. Come vedi un baco è un baco. Sono le sue conseguenze ad essere differenti. Se non comprendi questo e vai di filosofia personale non considerando che non è solo Intel ad avere questi problemi ma tutte le architetture, la tua amata AMD compresa, allora sì, continua a parlare del nulla che non ho interesse a spiegarti come stanno le cose visto che non hai la capacità di comprenderle e vuoi solo sottolineare quando è brutta Intel rispetto alla tua bella AMD (che di patch correttive ne ha create e distribuite comunque). |
|
![]() |
![]() |
![]() |
#31 | |
Senior Member
Iscritto dal: Feb 2007
Messaggi: 2314
|
Quote:
E se non me lo permetti pazienza... Ultima modifica di rockroll : 14-06-2020 alle 06:55. |
|
![]() |
![]() |
![]() |
#32 | ||||||||
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
Quote:
Quote:
Prima si lavorava senza questa consapevolezza, e l'unico metro di giudizio erano le prestazioni. Dopo è arrivata la doccia fredda e con ciò la necessità di capire quali problemi potrebbero sorgere con le proprie micro-architetture. D'altra parte che sia stata una coincidenza e quindi cosa casuale, lo avevi affermato proprio tu alla fine del precedente commento: "sono microarchitetture differenti e capita che una sia più soggetta dell'altra ad un tipo di vulnerabilità" "capita" -> è soggetto al caso. http://www.treccani.it/vocabolario/capitare "ar capo, metter capo, quindi giungere, arrivare, ma di solito per caso o incidentalmente Quindi mettiti d'accordo con te stesso: o è frutto del caso o non lo è. Nella seconda delle ipotesi sei liberissimo di dimostrarlo, ovviamente, perché l'onere della tesi è a tuo carico. Quote:
Inoltre ricordo benissimo le dichiarazioni degli esperti di sicurezza in merito, che hanno affermato di essere davanti ad attacchi completamente nuovi. In quel thread troverai link per entrambe le cose, e potrai verificarlo tu stesso. In alternativa e se pensi ancora che si tratti di articoli/notizie diversi, sarei interessato a leggerli, perché si tratterebbe di una novità che mi piacerebbe analizzare e studiare. Quote:
Ma da allora sono uscite fuori diverse vulnerabilità, e per alcune i ricercatori hanno affermato di non avere ancora (all'epoca della pubblicazione della notizia) verificato se fossero applicabili anche ad AMD. Questo implica ovviamente che il loro focus è stato rivolto esclusivamente a Intel, che è il maggior fornitore di processori x86/x64. Dunque sì: la diffusione è una discriminante. Quote:
PRIMA di Meltdown/Spectre non c'era nulla che potesse avvalorare questa tesi. I progetti NON erano quindi carenti di alcunché. DOPO ovviamente si è posta la questione, ma anche qui continuare a parlare di carenza lascia il tempo che trova, visto che non puoi riprogettare da capo le tue micro-architetture senza investirci parecchio tempo/risorse, e peraltro niente ti potrà mai garantire che non salteranno fuori delle nuove vulnerabilità anche con le future micro-architetture. Se parli di carenze devi dimostrare che il progetto sia stato appositamente realizzato senza qualcosa che abbia di conseguenza minato la sua sicurezza. Se vuoi continuare a sostenere questa tesi... accomodati pure, e porta le prove di ciò che affermi. Sono sicuro che non soltanto i progettisti di micro-architetture, ma anche i ricercatori di sicurezza di tutto il mondo non vedrebbero l'ora di leggere la tua dimostrazione. Quote:
Ma anche qui: se hai prove a sostegno delle tue fantasie, non hai che da presentarle... Quote:
Altrimenti ti saresti accorto che anche AMD soffre di problemi di vulnerabilità (non c'è nessun processore che attualmente sia totalmente esente da tutte quelle finora scoperte), e dunque applicando il tuo concetto potremmo affermare che ciò derivi da "più o meno consapevolmente bacati compromessi progettuali in HW".
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
||||||||
![]() |
![]() |
![]() |
#33 |
Senior Member
Iscritto dal: Aug 2019
Messaggi: 2693
|
In un mondo parallelo, con i processi produttivi che ci sono oggigiorno tornerei a processori single core, architetture in-order e magari chiederei ai produttori di o.s. e software di iniziare a rivedere/ripensare la filosofia di fondo delle loro architetture software appunto perche' se magari diversi o.s. oggigiorno necessitano di giga di ram, accelerazioni hardware dipendenti da drivers, framework intermedi anche solo per la gui o software di centinaia di mega di file solo di installazione per leggere un pdf quando lo si leggeva vent'anni fa con un decimo delle risorse e con lo "stesso" risultato (almeno parlo per l'utente "medio" e utilizzo home tralasciando ambiti server/cloud o specifici tipo workstation grafiche/sviluppo o quel che sia che conosco meno) non e' che forse ma forse uno dei problemi sia li invece di continuare a compensare strati e strati e strati di dipendenze, frameworks, software concatenati tra loro per fare anche le cose piu' basilari? Un bios per una scheda madre moderna quanto pesa 8 megabytes? Seriamente?
Dubito che il problema sia l'hardware che forse ha dovuto trovare ogni modo anche con relativi lati negativi di compensare la suddetta pesantezza assurda di ogni cosa; se dovessimo fare un parallelo tra la "potenza" delle architetture moderne su sistemi operativi e software di vent'anni fa avremmo un decimo dell'uso delle risorse, un decimo del consumo di watt, etc, etc.. e alla fine l'uso che se ne fa e' lo stesso o forse e' cambiato il motivo per cui la tecnologia consumer esiste, forse non piu' prodotti a scatola chiusa ma servizi. Ultima modifica di 386DX40 : 14-06-2020 alle 09:27. |
![]() |
![]() |
![]() |
#34 | |
Senior Member
Iscritto dal: Jul 2012
Città: Biella
Messaggi: 11200
|
Quote:
![]()
__________________
PC 1 | MBP 14" M1 Pro 16GB| iMac 27" 5K i5 6500, 24GB, Radeon R9 M380, 1 TB SSD| ThinkPad T480 i7 8650U, 32 GB, 1 TB NVMe, 14" WQHD| Unifi | Synology DS1618+ 32GB | NUC 13 i5-1340P, 64GB, 990PRO 2TB | HPE Microserver Gen10, 32GB, 12TB + 2TB |
|
![]() |
![]() |
![]() |
#35 | |||
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
I problemi più grossi possono avvenire con tecnologie come l'SMT, dove tale condivisione avviene allo stesso tempo (più processi/thread eseguiti nello stesso momento condividendo le stesse risorse del core). Onde evitare problemi, quindi, si dovrebbe paradossalmente tornare a un'elaborazione batch (mono processo e strettamente sequenziale: quasi come il DOS, ma ancora peggio. Perché il DOS consentiva parzialmente l'esecuzione di più processi allo stesso modo: chi conosce "l'indos flag", che è stato sfruttato dai famigerati TSR, sa di cosa parlo... e che si tratta di roba da archeologia informatica ![]() L'esecuzione out-of-order è la causa principale dei problemi di cui stiamo parlando negli ultimi due anni, ma tornare a quella in-order non è conveniente a causa del drammatico crollo delle prestazioni che non piacerebbe principalmente ai fruitori dei processori (ossia noi: gli utenti). Quote:
Tornare indietro dopo aver assaggiato le comodità del software moderno non è certo possibile. Almeno per il momento. In futuro, con la morte della legge di Moore, anche elettronica e informatica dovranno ridimensionarsi, perché prestazioni e storage sbatteranno contro i sopraggiunti limiti. La ricerca di nuovi materiali (alternativi al silicio) si rivelerà soltanto come uno spostamento in avanti dei limiti fisici della materia, che verranno comunque raggiunti. Soltanto allora si ricomincerà a spendere più tempo con le ottimizzazioni, riscoprendo anche l'uso del linguaggio assembly (ovviamente non per tutto), e magari arriveranno nuove architetture che consentiranno di ottenere prestazioni in single-core/thread migliori (grazie all'elaborazione di più "lavoro utile" per ciclo di clock). Ma ci vorranno ancora un bel po' di anni. Quote:
![]()
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
|||
![]() |
![]() |
![]() |
#36 | |
Senior Member
Iscritto dal: Jul 2012
Città: Biella
Messaggi: 11200
|
Quote:
In ogni caso valutare una singola azienda non è indicativo della situazione, almeno, nazionale.
__________________
PC 1 | MBP 14" M1 Pro 16GB| iMac 27" 5K i5 6500, 24GB, Radeon R9 M380, 1 TB SSD| ThinkPad T480 i7 8650U, 32 GB, 1 TB NVMe, 14" WQHD| Unifi | Synology DS1618+ 32GB | NUC 13 i5-1340P, 64GB, 990PRO 2TB | HPE Microserver Gen10, 32GB, 12TB + 2TB |
|
![]() |
![]() |
![]() |
#37 | |
Senior Member
Iscritto dal: Aug 2019
Messaggi: 2693
|
Quote:
Se in pochi anni si passava da un 386 a un Pentium e da uno slot ISA ad uno PCI (passando per il VLB ovvio) allora era come aver cambiato pianeta in termini di percezione diretta di quella potenza proprio perche' non solo tutto il mondo hw e sw era in fermento e l'evoluzione esponenziale ma soprattutto il sofware rimaneva estremamente low level. A volte si scusa molto con il discorso della "risoluzione" delle interfacce come se il problema fosse solo la GUI, che magari in parte lo e' ma non certo per la risoluzione in se. Una intefaccia come quella di W95 in 4K probabilmente chiederebbe un "millesimo" delle risorse di una moderna e l'area di lavoro sarebbe la stessa. Tutta questa rincorsa allo "user friendly", agli effetti grafici iperfluidi e per finire molti processi dipendenti e orientati al web, al cloud, ai software come servizio prima che prodotto, ove quello offline valutabile per quel che e' senza risorse esterne allo stesso sembra non esistere quasi piu'. Vale per tutto anche distribuzioni su linux tralvolta molto pesanti mentre altre almeno si salvano per essenzialita' del pacchetto base con interfacce leggere a cui poi eventualmente aggiungere altro sw. |
|
![]() |
![]() |
![]() |
#38 | ||||||
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Non mi occupo di server, ma finora non ne ho mai visto. Ho visto pure prototipi basati su Xeon Phi, ma finora mai visto nulla a marchio AMD.
Quote:
E non parliamo poi dei NUC di Intel: di quelli se ne ordinano a valanga rispetto ai server, perché sono davvero molto comodi in diversi ambiti, incluso per tirar sù server "non mission critical" spendendo molto poco. Quote:
Su questo non ci vedo nulla di male: è stata e continua a essere (ancora per un po') una situazione win-win. Quote:
Idem se ne aumenti la "profondità" (numero di bit per il colore) o il frame rate: le richieste di risorse aumentano di conseguenza. Quindi, come vedi, le richieste sono come minimo proporzionali (senza nemmeno toccare gli effetti speciali), e sono anche quelle che incidono di più. Quote:
Se hai una GPU che ti consente di elaborare effetti, perché sfruttarla soltanto per i giochi? Visto che è lì, a girarsi i pollici, la si sfrutta eventualmente anche per la GUI. Non è che le GPU siano state dotate di hardware dedicato esclusivamente per la GUI. Questo succedeva agli inizi, perché iniziavano a diffondersi le GUI nei computer, e quindi ci si poneva il problema di aiutare la CPU anche per compiti molto semplici, come spostare una finestra. E quindi sono sputati coprocessori dedicati, come Blitter (Amiga rulez! ![]() Quindi parliamo in ogni caso di ottimizzazione, ed è stata una cosa "buona e giusta". ![]() Quote:
E' una sorta di ritorno ai mainframe coi clienti "stupidi" (usati soltanto per l'I/O), che dal punto di vista dell'ottimizzazione nonché uso delle risorse dovrebbe essere apprezzabile. Quote:
Da utente non mi posso mettere a cercare la distro "giusta" fra tutte quelle esistenti: è un'enorme perdita di tempo. E da programmatore non ne parliamo, con tutti i toolkit/framework/librerie/IDE/editor. Su Linux c'è un'immane spreco di risorse che va dai programmatori che sviluppano tutta quella roba agli utenti che devono averci a che fare. Io sono un amante del tutto pronto con pochi click. Ho già perso una montagna di tempo in gioventù a smanettare, ma adesso sono un utente che non vuole perdere tempo a sistemare la macchina, ma vuole essere immediatamente produttivo e focalizzato esclusivamente sulla risoluzione dei MIEI problemi.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
||||||
![]() |
![]() |
![]() |
#39 | |
Senior Member
Iscritto dal: Jul 2012
Città: Biella
Messaggi: 11200
|
Quote:
Su questi non ho mai messo mano nè ci lavoro abitualmente. Non so nemmeno se esista una alternativa commercializzata su AMD
__________________
PC 1 | MBP 14" M1 Pro 16GB| iMac 27" 5K i5 6500, 24GB, Radeon R9 M380, 1 TB SSD| ThinkPad T480 i7 8650U, 32 GB, 1 TB NVMe, 14" WQHD| Unifi | Synology DS1618+ 32GB | NUC 13 i5-1340P, 64GB, 990PRO 2TB | HPE Microserver Gen10, 32GB, 12TB + 2TB |
|
![]() |
![]() |
![]() |
#40 | ||
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
Quote:
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
||
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 22:54.