The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Компания AMD подтвердила потенциальную подверженность CPU AMD Zen 3 атаке Spectre-STL"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Заметили полезную информацию ? Пожалуйста добавьте в FAQ на WIKI.
. "Компания AMD подтвердила потенциальную подверженность CPU AM..." +/
Сообщение от ptr128 (?), 05-Апр-21, 01:39 
Любая программа оперирует данными во время выполнения. Ничто не мешает компилятору, видя, что где-то дальше переменная будет использоваться для условного перехода, при присвоения этой переменной значения, сгенерить код предсказания ветвлений и инициировать спекулятивное чтение, в зависимости от значения полученного переменной. Достаточно, чтобы были в наличии свободные блоки CPU, которые могут этим заниматься в параллель основному потоку.
Причем у компилятора в этом случае возможностей намного больше, чем у процессора.
Разница в том, что CPU сам предсказывает ветвления и инициирует спекулятивное чтение руководствуясь одной и той же микропрограммой на все случаи жизни, тогда как компилятор VLIW формирует аналогичную микропрограмму, но уже оптимизированную для конкретного случая.

Другое дело, что из-за этого сложность VLIW компилятора возрастает существенно. И для тех же Эльбрусов существующие компиляторы используют потенциал VLIW, не намного больше, чем на половину. Там еще огромный простор для математики и разработки. С неведомыми перспективами.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Компания AMD подтвердила потенциальную подверженность CPU AMD Zen 3 атаке Spectre-STL, opennews, 03-Апр-21, 10:52  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру