AMD lanserar Ryzen 2 "Pinnacle Ridge" med Zen+ på 12 nanometer april 2018

Skrivet av Xinpei:

Förstår att det inte är tydligt vad som diskuteras när man hoppar in senare i diskussionen. Men för att klargöra så tittar vi längre bak i citationsledet:

Skrivet av Thomaseron:

Första generationen, ja det har du rätt i. Andra generationen som kommer snart vet vi inte än, men detta står i nyheten:
"Nya 12LP har förbättrad energieffektivitet jämfört med 14LPP, vilket innebär lägre spänning och strömförbrukning vid en given klockfrekvens. Samtidigt ska den nya tekniken leverera åtminstone 10 procent bättre prestanda, vilket bör innebära en motsvarande ökning i maximal klockfrekvens."

Skrivet av Xinpei:

Det förutsätter antagligen två saker. 1. Att personer vet vad Specter är och 2. Att folk faktiskt börjar försöka använda sig av problemen för att komma åt lagrade index. Om dessa två inte appliceras så kommer nog 99% av alla Intelanvändare fortsätta köpa Intel och 8700K blir en fotnot i historien.

Mja... det är så pass mycket skrivet om detta att det inte undgår att lite info kommer, men visst du har en valid poäng. Som sagt jag tror inte Intel kommer "försvinna" heller, men Intel tjänar mest på företagsmarknaden. Och där... har de precis tappat 20-30% prestanda. Ryzen Pro har dessutom inte ens Version 1 av problemet, då den har krypterat minnet. Så om företag vill ha det säkrat, har AMD guldåder att hämta där.

Jag sitter nu mest och väntar på stämningsansökningarna från de större företagen, där de kräver ersättning av Intel.

Ang att utnyttja det så är Meltdown exakt den som är stört risk för att utnyttjas. Du kan köra detta direkt från en hackad sida i webbläsaren, då det inte behöver verken fysisk tillgång eller ens admin rättigheter. Det är mao en enorm säkerhetsrisk. Spectre är svårare att utnyttja, men går även remote, på Intel.

De har haft tur dock... för hade det påverkat spelprestandan märkvärdigt, då hade Intel kunnat packa ihop. Men då patchen mest verkar påverka SSD, IOPs och lite andra saker är inte prestanda tappat så stort att folk märker det. Men ändå, varför köpa något med säkerhetshål... nu? Om ett alternativ är snart här där du slipper det? Det är ju liksom inte bara 8700k som påverkas...

Har AMD redan visat allt eller tror ni de kommer att visa ett Ryzen 2800 system live?

Skickades från m.sweclockers.com

Skrivet av sesese:

Har AMD redan visat allt eller tror ni de kommer att visa ett Ryzen 2800 system live?

Skickades från m.sweclockers.com

De har nog inga specifika modeller spikade ännu. Förr året verkade de bestämma slutgiltiga frekvenser ganska sent. Och nu när det är en mindre refresh så kan de köra med ännu tightare schema.
Dessutom så är det inte så mycket att visa upp. För publiken så är skillnaden mellan ett system med Summit Ridge och ett med Pinnacle Ridge på icke slutgiltiga frekvenser ganska obetydlig utan konkreta siffror.
Och konkreta siffror kan du inte ha utan spikade specs. Det skulle ju vara ifall de jämförde två jämnsnabba system med effektmätare på vägguttaget eller benchade två system bredvid varandra. Men då måste de ha spikat specifikationerna för att det inte ska bli lite samma sak som undervoltat vs. Original eller överklockat vs. Original.

Säger inte att de inte kommer visa upp något. Bara att det blir halvt pointless om de gör de hur de än gör.

Skrivet av Paddanx:

AMD är bara påverkad av Version 1 av Spectre och även den går att patcha i mjukvara utan märkbar prestandaskillnad. Dessutom var denna tydligen bara möjlig att göra med fysisk access till datorn, och med Linux (med icke standard kärna) av vad jag läst. (Är dock svårt att bekräfta 100% med så mycket info som flyger). Men det verkar mao som att AMD redan designat delvis skydd i Ryzen för detta, därav de påverkas inte av Version 2 bla. Så AMDs problem går att lösa, och det är så litet att det är löjligt ändå, jämfört.

???

Spectre Variant 1 patchas på x86 genom att man stoppar in "lfence" mellan punkten där spekulationen normalt startar samt punkten där man gör en minnesaccess som baseras på något data som den som attackerar på något sätt kan styra. "lfence" är inte superdyr men långt ifrån en av de billigare instruktionerna + att avbryta spekulering är i normalfallet dåligt för prestanda -> det är en prestandapåverkan (ja även på AMD).

Inte ens AMD hävdar att man är immun mot Variant 2, vad man säger är att det är nära noll procents risk att man är mottaglig mot denna och att ingen så här långt har lyckats gjort en fungerande attack (vilket fortfarande är sant). Vad AMD utelämnar här är att Variant 2 är den svåraste varianten att utnyttja bl.a. då den måste specialdesignas för varje specifik branch-predictor implementation.

Forskarna är övertygade om att även AMD är mottagliga mot denna, men AMD har så här långt vägrat lämnat ut de detaljer kring deras branchpredictoralgoritm som behövs. Man har inte heller haft tid att göra reverse engineering från forskarhåll. Intelkoden fungerar inte heller på ARM (även fast den är skriven i t.ex. C), men för påverkade Cortex har ARM själva gjort PoC som demonstrerar buggen på deras kretsar.

Skrivet av Paddanx:

Det är Intels CPUer som inte går att laga. Dessa lider av alla 3 (Spectre + Meltdown), oavsett OS, oavsett dator, oavsett chip och endast Meltdown går att lösa då med prestanda lidande problemen, som verkar bla döda SSD prestanda rätt hårt.

Sant, men är bara Meltdown (Variant 3), som man till 100 % kan lösa med en OS-patch.

Skrivet av Paddanx:

Spectre kan gå att minska risken för med Intel, men aldrig elimineras, pga deras design i hårdvaran.

Är exakt samma story för Intel, AMD och ARM här: spectre kan inte lösas med en enda fix, det kräver tyvärr att man uppdaterar varenda programvara + Variant 2 kräver även en uppdatering i mikrokod.

Med uppdatering i programvara och uppdatering av mikrokod hävdar i alla fall Intel (och ARM, AMD har inte sagt något än) att problemet ska helt gå att lösa. Kvarvarande problematiken är att det kommer finnas programvara som saknar fixar under lång lång tid framöver.

Skrivet av Paddanx:

Mja... det är så pass mycket skrivet om detta att det inte undgår att lite info kommer, men visst du har en valid poäng. Som sagt jag tror inte Intel kommer "försvinna" heller, men Intel tjänar mest på företagsmarknaden. Och där... har de precis tappat 20-30% prestanda. Ryzen Pro har dessutom inte ens Version 1 av problemet, då den har krypterat minnet. Så om företag vill ha det säkrat, har AMD guldåder att hämta där.

Tror du helt missförstått mekanismen hos denna bug, man är mottaglig även om RAM är krypterat!!! Orsak? Den process som attackeras "ser" ju den okrypterade varianten av data och det är den processen som läcker information genom att göra cache-access vars effekt kan detekteras av den attackerande processen.

Vidare så har nästan alla Skylake CPUer stöd för kryptering av RAM (och finns stöd i Linux som standard), det kallas SGX på Intel (och samma story här, SGX skyddar INTE mot buggen).

Skrivet av Paddanx:

Ang att utnyttja det så är Meltdown exakt den som är stört risk för att utnyttjas. Du kan köra detta direkt från en hackad sida i webbläsaren, då det inte behöver verken fysisk tillgång eller ens admin rättigheter. Det är mao en enorm säkerhetsrisk. Spectre är svårare att utnyttja, men går även remote, på Intel.

Både Spectre och Meltdown är klassade som "local exploits". Fast det betyder inte riktigt vad många kanske tror... En attack som utförs genom att webbläsaren kör JavaScript när man besöker en webbsida anses vara en "local exploit" då attacken bygger på att den som attackerar kör något lokalt (en viss JS-kod i detta fall).

Och nej, det är Spectre Variant 1 som är lättast att använda när man går via webbläsare och JS, effekten är att man kan läsa det som webbläsaren har i "sitt" addressutrymme (som kan t.ex. vara lösenord och kreditkortsnummer).

"Variant 1 (Spectre) can be used in Javascript to pull secrets from a user's browser, by attacking the process memory of the browser." Länk

Därför viktigt att ALLA ser till att applicera patcher för Variant 1. Har testat denna Spectre Varian 1 PoC, attacken lyckas på både både mitt Ryzen 5 1600 och i7-6770HQ så är knappast en "teoretisk attack". Finns allt fler kodsnuttar för att utnyttja just Spectre Variant 1, gissningsvis då det är varianten som fungerar på klart flest CPU-modeller. Som tur är finns det redan, eller kommer finnas inom kort, motmedel mot detta i alla populära webbläsare.

Meltdown är absolut den som har värsta implikationen (man kan läsa allt minne i systemet), men här betecknas en attack via just webbläsare+JS som "teoretiskt möjlig men extremt svår att få till i praktiken". Dock är Meltdown klart lättast att utnyttja sett på det stora hela, alla system där man får man kompilera sitt eget C/C++ program så är det en parkpromenad att utnyttja Meltdown så alla molnleverantörer måste bara applicera patchen.

Alla tre sårbarheter går att utnyttja utan speciella rättigheter på systemet utöver att man på något sätt får köra kod man själv kontrollerar.

Skrivet av Yoshman:

???

Spectre Variant 1 patchas på x86 genom att man stoppar in "lfence" mellan punkten där spekulationen normalt startar samt punkten där man gör en minnesaccess som baseras på något data som den som attackerar på något sätt kan styra. "lfence" är inte superdyr men långt ifrån en av de billigare instruktionerna + att avbryta spekulering är i normalfallet dåligt för prestanda -> det är en prestandapåverkan (ja även på AMD).

Att det är en prestandasänkning förstod jag också, men en ytterst minimal sådan jämfört med de andra.

Skrivet av Yoshman:

Inte ens AMD hävdar att man är immun mot Variant 2, vad man säger är att det är nära noll procents risk att man är mottaglig mot denna och att ingen så här långt har lyckats gjort en fungerande attack (vilket fortfarande är sant). Vad AMD utelämnar här är att Variant 2 är den svåraste varianten att utnyttja bl.a. då den måste specialdesignas för varje specifik branch-predictor implementation.

Forskarna är övertygade om att även AMD är mottagliga mot denna, men AMD har så här långt vägrat lämnat ut de detaljer kring deras branchpredictoralgoritm som behövs. Man har inte heller haft tid att göra reverse engineering från forskarhåll. Intelkoden fungerar inte heller på ARM (även fast den är skriven i t.ex. C), men för påverkade Cortex har ARM själva gjort PoC som demonstrerar buggen på deras kretsar.

Som sagt, nära noll vs relativt enkel. Tror du inte alla 1000-tals personer som försöker göra denna hackning vill försöka återskapa det på AMD? Med så satans många testare och källor säger jag... Spectre 2 är än inget problem på AMD. Bevisa motsatsen... du och alla andra jobbar på det, men ingen som sagt har lyckats. Det säger en hel del i hur nära noll det är.

Spekulerar här men jag tror oddsen måste börja närma sig att vinna storvinsten på lotto och triss... på samma dag.

Skrivet av Yoshman:

Sant, men är bara Meltdown (Variant 3), som man till 100 % kan lösa med en OS-patch.

Har aldrig sagt att man kan på Intel lösa de andra 100%.
Meltdown är dock extremt prestanda tappande lösning att fixa av vad man kan se. Latenser mot diskar tex är total katastrof.

Skrivet av Yoshman:

Är exakt samma story för Intel, AMD och ARM här: spectre kan inte lösas med en enda fix, det kräver tyvärr att man uppdaterar varenda programvara + Variant 2 kräver även en uppdatering i mikrokod.

Med uppdatering i programvara och uppdatering av mikrokod hävdar i alla fall Intel (och ARM, AMD har inte sagt något än) att problemet ska helt gå att lösa. Kvarvarande problematiken är att det kommer finnas programvara som saknar fixar under lång lång tid framöver.

Och tolka mig rätt, men jag litar betydligt mindre på Intel att detta går att lösa vs AMD, nära 0% att utnjyttja? Varför? För Intel har verkligen försökt både dra in alla andra i detta mög, de har utan tvekan mest att förlora och PR avdelningen älskar att snacka skit från dem. Finns inte en enda produkt från Intel på senaste som levt upp till sin PR. Så jag tvivlar detta gör det heller.

Skrivet av Yoshman:

Tror du helt missförstått mekanismen hos denna bug, man är mottaglig även om RAM är krypterat!!! Orsak? Den process som attackeras "ser" ju den okrypterade varianten av data och det är den processen som läcker information genom att göra cache-access vars effekt kan detekteras av den attackerande processen.

Vidare så har nästan alla Skylake CPUer stöd för kryptering av RAM (och finns stöd i Linux som standard), det kallas SGX på Intel (och samma story här, SGX skyddar INTE mot buggen).

När det gäller detta så förstod jag att detta är varför kärnan är skyddad.

"AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault."

https://hothardware.com/news/intel-cpu-bug-kernel-memory-isol...
"Further, AMD"s latest EPYC data center server chips and Ryzen Pro enterprise desktop CPUs have Secure Memory Encryption technology on board, for additional protection against just these sorts of threat vectors."

Huruvida Skylakes design är valid eller inte vet jag inte, men Ryzen Pro ska inte vara påverkad, då krypterad info är i sig värdelöst om du inte kan koda av det...

Skrivet av Yoshman:

Både Spectre och Meltdown är klassade som "local exploits". Fast det betyder inte riktigt vad många kanske tror... En attack som utförs genom att webbläsaren kör JavaScript när man besöker en webbsida anses vara en "local exploit" då attacken bygger på att den som attackerar kör något lokalt (en viss JS-kod i detta fall).

Och nej, det är Spectre Variant 1 som är lättast att använda när man går via webbläsare och JS, effekten är att man kan läsa det som webbläsaren har i "sitt" addressutrymme (som kan t.ex. vara lösenord och kreditkortsnummer).

"Variant 1 (Spectre) can be used in Javascript to pull secrets from a user's browser, by attacking the process memory of the browser." Länk

Därför viktigt att ALLA ser till att applicera patcher för Variant 1. Har testat denna Spectre Varian 1 PoC, attacken lyckas på både både mitt Ryzen 5 1600 och i7-6770HQ så är knappast en "teoretisk attack". Finns allt fler kodsnuttar för att utnyttja just Spectre Variant 1, gissningsvis då det är varianten som fungerar på klart flest CPU-modeller. Som tur är finns det redan, eller kommer finnas inom kort, motmedel mot detta i alla populära webbläsare.

Detta var intressant info dock, att den var så pass utbrett visste jag inte. AMD behöver självklart patchas för Spectre 1 också, men då man inte ens börjat patcha Spectre 1, och den inte når utanför webbläsaren är det väl mer upp till webbläsaren. Så åter är ett väldigt lite fel jämfört med hela OSet kärna.

Så frågan kommer då, vilka webbläsare och OS använde du för att testa detta?

Skrivet av Yoshman:

Meltdown är absolut den som har värsta implikationen (man kan läsa allt minne i systemet), men här betecknas en attack via just webbläsare+JS som "teoretiskt möjlig men extremt svår att få till i praktiken". Dock är Meltdown klart lättast att utnyttja sett på det stora hela, alla system där man får man kompilera sitt eget C/C++ program så är det en parkpromenad att utnyttja Meltdown så alla molnleverantörer måste bara applicera patchen.

Det krävs dock inte så mycket för att få en bakdörr eller udda mjukvara installerad i en PC... kryptovirus kommer ju in. Men om detta nu patchas är väl enda problemet prestandan... som påverkas rätt illa på en del system.

Skrivet av Yoshman:

Alla tre sårbarheter går att utnyttja utan speciella rättigheter på systemet utöver att man på något sätt får köra kod man själv kontrollerar.

På Intel, Ja.
Och delvis på lite andra CPUer.

Det är tom så man råder att INTE aktivera dessa fix på AMD (iaf med Linux):
http://lkml.iu.edu/hypermail/linux/kernel/1712.3/00675.html

Så problemet är exakt det du säger ovan... att man behandlar det som "alla har allt problem".
Så därför patchar och förstör man det för alla, som inte ens har problemen.

Skrivet av sesese:

nya 2800X får troligen 4,2GHz max (+5% mot 1800X) sedan minnen i minst 3000Mhz och sedan 0,5-1% snabbare ipc ger då 7-8% som AMD "Lovar" på en av deras bilder.

Jag letade upp bilden som du talade om (som jag inte hade sett förut). Referensen här är att det troligen handlade om hur Intel har gjort prestandaförbättringar från generation till generation (IPC * klockfrekvens).

AMD säger att de har bräckt det målet 7-8% redan med Zen+ .

Angående IPC så har väl threadripper som släpptes efter Zen redan ~2% mer IPC? https://www.sweclockers.com/test/24180-amd-ryzen-threadripper... . Möjligtvis upptäckte de något där som kunde förbättras.

Skrivet av Paddanx:

När det gäller detta så förstod jag att detta är varför kärnan är skyddad.

"AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault."

https://hothardware.com/news/intel-cpu-bug-kernel-memory-isol...
"Further, AMD"s latest EPYC data center server chips and Ryzen Pro enterprise desktop CPUs have Secure Memory Encryption technology on board, for additional protection against just these sorts of threat vectors."

Huruvida Skylakes design är valid eller inte vet jag inte, men Ryzen Pro ska inte vara påverkad, då krypterad info är i sig värdelöst om du inte kan koda av det...

Det förklarar varför AMD inte är mottagliga för Meltdown. Det är inte samma sak som att man är skyddad mot att det går att läsa kärnans minne m.h.a. Spectre Variant 1 via något som eBPF (eller vad som helst som uppfyller kravet för att vara en användbar attackvektor via Variant 1 som kör i kärnan) bara för att man krypterar RAM.

Grejen är att ingen av dessa attacker möjliggör direkt läsning av RAM (inte ens Meltdown). Vad som händer är att man får sin "victim" process (eller kärnan själv om man går via något likt eBPF) att göra en läsning där den cache-line som påverkas har ett välkänt beroende på de data man vill "läsa". D.v.s. man kan indirekt läsa en annans process RAM genom att studera en sekundär effekt (cachen) samt räkna baklänges på vilket data som lär ha används för att ge just den cache-effekten.

"Victim" ser ju alltid data i klartext, även när RAM är krypterat (detta gäller både AMD och Intel) -> effekten på cache är därför helt oskyddad av kryptering -> attacken fungerar vare sig RAM är krypterat eller ej.

Skrivet av Paddanx:

Detta var intressant info dock, att den var så pass utbrett visste jag inte. AMD behöver självklart patchas för Spectre 1 också, men då man inte ens börjat patcha Spectre 1, och den inte når utanför webbläsaren är det väl mer upp till webbläsaren. Så åter är ett väldigt lite fel jämfört med hela OSet kärna.

Så frågan kommer då, vilka webbläsare och OS använde du för att testa detta?

Det krävs dock inte så mycket för att få en bakdörr eller udda mjukvara installerad i en PC... kryptovirus kommer ju in. Men om detta nu patchas är väl enda problemet prestandan... som påverkas rätt illa på en del system.

Problemet är inte att man får virus, dessa attackvektorer gör det möjligt att stjäla information men som tur är kan de inte direkt används till att lägga in saker i minnet (indirekt skulle det kunna hända genom att man får tag i ett lösenord som öppnar andra attackytor mot samma maskin).

Skrivet av Paddanx:

På Intel, Ja.
Och delvis på lite andra CPUer.

Finns inget "delvis" här, är tyvärr lika för alla här.

D.v.s. för att utnyttja Spectre behövs två saker: möjlighet att köra en attack-process (den som läser av förändring i cache-tillstånd och därmed är den som "stjäl" data) + trigga en adressberäkning samt minnesreferens till adressen där adressen beror av något attackeraren direkt eller indirekt kan styra. Trivialt för JavaScript i en webbläsare då man själv kan skriva det programmet, svårare för existerande program men ändå ett rätt vanligt förekommande idiom (det som oftast stoppar attacken är just att man måste kunna trigga något utifrån, det begränsar det främst till serverprogram av olika slag men allt som kommunicerar över nätet har en teoretisk attackvektor).

Är grundförutsättningarna uppfylld fungerar inte attacken på någon CPU, är de uppfyllda kan de utföras på alla CPU-modeller av en användare som helt saknar några extra privilegier.

Är man nervös, köp en RPi3 och surfa på den då Cortex A53 inte påverkas av någon av dessa attacker!

Skrivet av Paddanx:

Så problemet är exakt det du säger ovan... att man behandlar det som "alla har allt problem".
Så därför patchar och förstör man det för alla, som inte ens har problemen.

Det är ju inte sant, varken Windows eller Linux applicerar fixen för Meltdown om man har en AMD-processor.

Spectre Variant 1 har ju fått patchar i både GCC och LLVM (kompilatorer) och här är ju alla moderna x86-modeller påverkade, så bör ju rimligen patchas rakt över. Problemet här är snarare hur man ska hantera dessa kompilatorer när det väl kommer fixar i kisel, just nu patchar man detta på ett sätt som kostar prestanda.

Skrivet av Paddanx:

Bla SSDers 4k prestanda är riktigt illa påverkade, där NVMe SSDer har tappat 30% i QD1 prestanda, vilket nästan gör dem lika långsamma som SATA. Vi pratar från 4k QD1 55MB/s+ till 35-ish MB/s, med exakt samma disk och sämre latens anses vara orsaken. Kanske kan det optimeras om... för det rejäl skillnad i respons för ett system.

Det där låter riktigt illa, hade inte haft tid att testa själv igår och inte heller läst speciellt mycket om det så skippade svara.

Har du gjort några egna tester? På min laptop (i7-6550U Surface Pro 4 med 500 GB NVMe SSD) så ökade prestanda i 4KQ1 med 1 % (d.v.s. det är inom felmarginalen så skulle säga att det inte är någon skillnad).

PC Perspective har testat detta och konstaterade

"Most of the published data to date shows a ~20% performance hit to small random accesses, but I've noted that the majority of reviewers seem to be focusing on the Samsung 950/960 series SSDs."
...
"The 960 EVO comes in at that same 20% drop seen elsewhere, but check out the 850 EVO's nearly 10% *increase* in performance. The 900P pushes this further, showing an over 15% *increase*. You would figure that a patch that adds latency to API calls would have a noticeable impact on a storage device offering extremely low latencies, but that did not end up being the case in practice."

Hur förklarar man att 900P ser en ökning om patchen är så katastrofal för latens givet att Optane är mer begränsade av latens jämfört med flash-baserade diskar?

Självklart har inte fixen för Meltdown ökat prestanda, enda rimliga förändringen av Meltdown-patchen ger en negativ prestandapåverkan (som kan vara så liten att den hamnar inom felmarginalen vilket är fallet för mig). PC Perspective spekulerar i att det just för 900P måste det ha slunkit med någon optimering i Fall Creator Update som förbättrar prestanda för 900P (deras "före" system var Creators Update medan "efter" var "Fall Creators Update" + meltdown patch).

Så verkar som i just detta fall är det någon som gör att Samsungs enheter drabbas hårdare, rimligen något i deras driverdesign som råkar göra något där fixen blir extra illa. Om så är fallet lär det ju vara lösbart då Intel har högre absolut prestanda i 900P.

Skrivet av Yoshman:

Det där låter riktigt illa, hade inte haft tid att testa själv igår och inte heller läst speciellt mycket om det så skippade svara.

Har du gjort några egna tester? På min laptop (i7-6550U Surface Pro 4 med 500 GB NVMe SSD) så ökade prestanda i 4KQ1 med 1 % (d.v.s. det är inom felmarginalen så skulle säga att det inte är någon skillnad).

PC Perspective har testat detta och konstaterade

"Most of the published data to date shows a ~20% performance hit to small random accesses, but I've noted that the majority of reviewers seem to be focusing on the Samsung 950/960 series SSDs."
...
"The 960 EVO comes in at that same 20% drop seen elsewhere, but check out the 850 EVO's nearly 10% *increase* in performance. The 900P pushes this further, showing an over 15% *increase*. You would figure that a patch that adds latency to API calls would have a noticeable impact on a storage device offering extremely low latencies, but that did not end up being the case in practice."

Hur förklarar man att 900P ser en ökning om patchen är så katastrofal för latens givet att Optane är mer begränsade av latens jämfört med flash-baserade diskar?

Hmm, bra poäng.
De tester jag sett har varit 960, 950 och 850 samt nån annan udda SATA SSD (alla visade liknande resultat).
Notera dock, de flesta tester som gjorts är bara på Windows patchen, och inte Windows + BIOS. Och det är BIOS patchen som påverkade mest, och den har bara kommit till fåtal moderkort (ASUS bla) först.

Men jag låter det var osagt tills man kan utesluta om det är Samsungs drivare, eller NVMe drivare i generellt. Men även vissa SATA SSDer har tappat prestanda av de få tester man sett på det, och dessa borde inte påverkas av denna drivare.

Skrivet av Yoshman:

Självklart har inte fixen för Meltdown ökat prestanda, enda rimliga förändringen av Meltdown-patchen ger en negativ prestandapåverkan (som kan vara så liten att den hamnar inom felmarginalen vilket är fallet för mig). PC Perspective spekulerar i att det just för 900P måste det ha slunkit med någon optimering i Fall Creator Update som förbättrar prestanda för 900P (deras "före" system var Creators Update medan "efter" var "Fall Creators Update" + meltdown patch).

Säg inte det. Vissa spel har tex visat högre prestanda, så det skulle inte förvåna mig om vissa situationer kan ha tom bättrats. Dock får jag säga att 1% måste vara inom felmarginalen också, speciellt på en sådan snabb disk, där det inte krävs mycket för att påverka. En liten bakgrundsrutin och du kan ha 1% skillnad.

Skrivet av Yoshman:

Så verkar som i just detta fall är det någon som gör att Samsungs enheter drabbas hårdare, rimligen något i deras driverdesign som råkar göra något där fixen blir extra illa. Om så är fallet lär det ju vara lösbart då Intel har högre absolut prestanda i 900P.

Låter positivt.
Man får leta efter 3:e part NVMe enheter i tester då.

Skrivet av sesese:

nya 2800X får troligen 4,2GHz max (+5% mot 1800X) sedan minnen i minst 3000Mhz och sedan 0,5-1% snabbare ipc ger då 7-8% som AMD "Lovar" på en av deras bilder.

Det är dock GLOFO som har predikerat prestandasiffrorna långt före AMD blev öppna om dem, oftast brukar det stå typ "10% bättre prestanda eller 15% mer energieffektivt" men i det här fallet har de inte nämnt några energi nummer (förmodligen för att det inte är en potentiellt framtida LPP variant). Sedan har de inte ens skrivit upp till 10% vilket hade indikerat att 10% är ett bästa fall eller sylt på kakan, de har skrivit mer än 10%. Så vi kan räkna med att det det kommer ligga kring 10% minimum om GLOFO inte vill bli stämda benen av sig.

Själv är jag mest intresserad av Precision Boost 2 och XFR2, specifikt de prestandaökningar som kan komma bara med det, i en perfekt värld så kommer processorn att överklocka kärnorna ungefär som MultiCoreEnhancement (eller dylikt) gör på utvalda moderkort från intel.

Senast redigerat 2018-01-17 22:19
Skrivet av wowsers:

Det är dock GLOFO som har predikerat prestandasiffrorna långt före AMD blev öppna om dem, oftast brukar det stå typ "10% bättre prestanda eller 15% mre energieffektivt" men i det här fallet har de inte nämnt några energi nummer (förmodligen för att det inte är en potentiellt framtida LPP variant). Sedan har de inte ens skrivit upp till 10% vilket hade indikerat att 10% är ett bästa fall eller sylt på kakan, de har skrivit mer än 10%. Så vi kan räkna med att det det kommer ligga kring 10% minimum om GLOFO inte vill bli stämda benen av sig.

Själv är jag mest intresserad av Precision Boost 2 och XFR2, specifikt de prestandaökningar som kan komma bara med det, i en perfekt värld så kommer processorn att överklocka kärnorna ungefär som MultiCoreEnhancement (eller dylikt) gör på utvalda moderkort från intel.

så du tror att basfrekvensen som för 1800X är 3600MHz blir 4000MHz för 2800X med en max FRX på minst 4500-4600MHz ? för att då 2019 komma med en ny serie på minst 5200MHz?

Känns inte rimligt tycker jag.

Senast redigerat 2018-01-17 23:59
Skrivet av sesese:

så du tror att basfrekvensen som för 18000X är 3600MHz blir 4000MHz för 2800X med en max FRX på minst 4500-4600MHz ? för att då 2019 komma med en ny serie på minst 5200MHz?

Känns inte rimligt tycker jag.

Nej, jag tror att de maximalt kontinuerligt hållbara frekvenserna blir ca 10% högre (vilket är det kretstillverkare i regel pratar om, skulle ha varit mer tydlig), basfrekvenserna kommer nog hamna där kislet presterar som bäst. För Zeppelin är detta för nuvarande mellan ungefär 2 och 3.5 GHz, om detta får någon drastisk ändran skulle jag faktiskt bli förvånad.

Vilka frekvenser de ska komma med 2019 kan vi bara spekulera, enligt GLOFO 40% snabbare eller 60% mindre ström än (deras) nuvarande 14nm lösningar, jag betvivlar dock att Ryzen 3 med 7LP kisel kommer ha boost på 5GHz+

edit: För att klargöra lite till, max genomsnittlig frekvens på ryzen kommer att öka bara från att använda smartare hantering av kärnfrekvenserna. Lägg till snabbare klockfrekvenser på det och det kommer bli en vinnande kombo (om nu all information stämmer i överlag)

Senast redigerat 2018-01-17 22:43
Skrivet av wowsers:

Det är dock GLOFO som har predikerat prestandasiffrorna långt före AMD blev öppna om dem, oftast brukar det stå typ "10% bättre prestanda eller 15% mer energieffektivt" men i det här fallet har de inte nämnt några energi nummer (förmodligen för att det inte är en potentiellt framtida LPP variant). Sedan har de inte ens skrivit upp till 10% vilket hade indikerat att 10% är ett bästa fall eller sylt på kakan, de har skrivit mer än 10%. Så vi kan räkna med att det det kommer ligga kring 10% minimum om GLOFO inte vill bli stämda benen av sig.

Själv är jag mest intresserad av Precision Boost 2 och XFR2, specifikt de prestandaökningar som kan komma bara med det, i en perfekt värld så kommer processorn att överklocka kärnorna ungefär som MultiCoreEnhancement (eller dylikt) gör på utvalda moderkort från intel.

Och här har du svaret. + 200MHz 1600 vs 2600 +5,5% i ökad frekvens ( som jag redan gissat på.) https://www.sweclockers.com/nyhet/25108-amd-ryzen-5-2600-pinn...

Skrivet av sesese:

Och här har du svaret. + 200MHz 1600 vs 2600 +5,5% i ökad frekvens ( som jag redan gissat på.) https://www.sweclockers.com/nyhet/25108-amd-ryzen-5-2600-pinn...

Dock en lägre presterande del, och optimal prestanda/watt kommer ligga närmare vad Zeppelin ligger, ungefär som jag sade. Om det kommer några 10% resultat (vilket enligt GLOFO och AMD ska hända, även om de kan ha fel), kommer detta i sådana fall hamna i X modellerna av processorerna. Jag kan lika gärna ha fel, men om GLOFO och AMD faktiskt har ljugit om prestanda får de räkna med stora stämningar om falsk marknadsföring.

Skrivet av wowsers:

Dock en lägre presterande del, och optimal prestanda/watt kommer ligga närmare vad Zeppelin ligger, ungefär som jag sade. Om det kommer några 10% resultat (vilket enligt GLOFO och AMD ska hända, även om de kan ha fel), kommer detta i sådana fall hamna i X modellerna av processorerna. Jag kan lika gärna ha fel, men om GLOFO och AMD faktiskt har ljugit om prestanda får de räkna med stora stämningar om falsk marknadsföring.

I något test så är det troligt att de kan nå 10% men en generell ökning av prestandan med 10% kommer inte att ske.

Skickades från m.sweclockers.com

Skrivet av sesese:

Och här har du svaret. + 200MHz 1600 vs 2600 +5,5% i ökad frekvens ( som jag redan gissat på.) https://www.sweclockers.com/nyhet/25108-amd-ryzen-5-2600-pinn...

Gick liknande påståenden med vid lansering av Ryzen 1xxx också. Då påstod man att 1700X skulle komma klockad i 3,2 GHz. Visade sig vara helt felaktigt så detta ska man ta med en nypa salt.

Skrivet av Xinpei:

Gick liknande påståenden med vid lansering av Ryzen 1xxx också. Då påstod man att 1700X skulle komma klockad i 3,2 GHz. Visade sig vara helt felaktigt så detta ska man ta med en nypa salt.

En Ryzen 2600 borde iallafall nå minst samma prestanda som nuvarande 1600X kan jag tycka. Så vi får hoppas på bra xfr på den nya serien.

Skickades från m.sweclockers.com

Skrivet av sesese:

En Ryzen 2600 borde iallafall nå minst samma prestanda som nuvarande 1600X kan jag tycka. Så vi får hoppas på bra xfr på den nya serien.

Skickades från m.sweclockers.com

En Ryzen 2600 kommer nog ha lite mer prestanda än 1600X eftersom det är en refresh. Förhoppningsvis klockar den märkbart bättre också. Alltså lite högre IPC + Högreklock = 10% mer prestanda eller däromkring.