Pytania otagowane jako cpu-architecture

Mikroarchitektura sprzętowa (x86, x86_64, ARM, ...) procesora lub mikrokontrolera.

4
Deoptimizacja programu dla potoku w procesorach z rodziny Intel Sandybridge
Przez tydzień pracowałem nad mózgiem, próbując wykonać to zadanie i mam nadzieję, że ktoś tutaj poprowadzi mnie na właściwą ścieżkę. Zacznę od instrukcji instruktora: Twoje zadanie jest przeciwieństwem naszego pierwszego zadania laboratoryjnego, które polegało na optymalizacji programu liczb pierwszych. Twoim zadaniem w tym zadaniu jest pesymalizacja programu, tzn. Spowolnienie jego …

3
Co to jest retpolina i jak działa?
Aby zminimalizować ryzyko ujawnienia pamięci jądra lub pamięci międzyprocesowej ( atak Spectre ), jądro Linux 1 zostanie skompilowane z nową opcją , -mindirect-branch=thunk-externwprowadzoną w gcccelu wykonywania wywołań pośrednich za pośrednictwem tak zwanej retpoliny . To wydaje się być nowo wynalezionym terminem, ponieważ wyszukiwarka Google pojawia się tylko bardzo niedawno (ogólnie …

3
Jaki jest cel ustawienia „Preferuj 32-bit” w programie Visual Studio i jak ono faktycznie działa?
Nie jest dla mnie jasne, w jaki sposób kompilator będzie wiedział, jak się kompilować w wersji 64-bitowej, kiedy będzie to konieczne. Skąd ma wiedzieć, kiedy może śmiało celować na 32-bit? Jestem głównie ciekawy, w jaki sposób kompilator wie, na którą architekturę celować podczas kompilacji. Czy analizuje kod i podejmuje decyzję …




2
Jaka jest różnica między Sjlj vs Dwarf vs SEH?
Nie mogę znaleźć wystarczających informacji, aby zdecydować, którego kompilatora powinienem użyć do skompilowania projektu. Na różnych komputerach znajduje się kilka programów symulujących proces. W systemie Linux używam GCC. Wszystko w porządku. Potrafię zoptymalizować kod, szybko się kompiluje i zużywa mało pamięci. Robię własny benchmark z kompilatorami MSVC i GCC. Później …


16
Czy są jakieś sprytne przypadki modyfikacji kodu w czasie wykonywania?
Czy potrafisz wymyślić jakieś uzasadnione (inteligentne) zastosowania do modyfikacji kodu w czasie wykonywania (program modyfikujący swój własny kod w czasie wykonywania)? Nowoczesne systemy operacyjne wydają się nienawidzić programów, które to robią, ponieważ wirusy wykorzystują tę technikę w celu uniknięcia wykrycia. Wszystko, co przychodzi mi do głowy, to jakiś rodzaj optymalizacji …

10
Dlaczego x86 jest brzydki? Dlaczego jest uważany za gorszy w porównaniu z innymi? [Zamknięte]
W obecnym stanie to pytanie nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi będą poparte faktami, referencjami lub ekspertyzą, ale to pytanie prawdopodobnie będzie wymagało debaty, argumentów, ankiet lub rozszerzonej dyskusji. Jeśli uważasz, że to pytanie można poprawić i ewentualnie ponownie otworzyć, odwiedź centrum pomocy, aby uzyskać …



14
Jaka jest różnica między słowem a bajtem?
Zrobiłem trochę badań. Bajt to 8 bitów, a słowo jest najmniejszą jednostką, którą można zaadresować w pamięci. Dokładna długość słowa jest różna. Czego nie rozumiem, jaki jest sens posiadania bajtu? Dlaczego nie powiedzieć 8 bitów? Zadałem to pytanie profesorowi, który powiedział, że większość dzisiejszych maszyn jest adresowana bajtowo, ale co …

5
Buforowanie z zapisem zwrotnym a buforowanie z zapisem?
Rozumiem, że główna różnica między tymi dwiema metodami polega na tym, że w metodzie „z zapisem” dane są natychmiast zapisywane do pamięci głównej poprzez pamięć podręczną, podczas gdy w przypadku „zapisu zwrotnego” dane są zapisywane „później”. Nadal musimy czekać na pamięć w „ostatnim czasie”, więc jaka jest korzyść z „zapisywania”?

3
koszt operacji atomowych
Jaki jest koszt operacji atomowej (dowolnej z opcji porównania i zamiany lub atomowego dodawania / zmniejszania)? Ile cykli zużywa? Czy wstrzyma inne procesory na SMP lub NUMA, czy też zablokuje dostęp do pamięci? Czy opróżni bufor zmiany kolejności w niesprawnym procesorze? Jakie efekty pojawią się w pamięci podręcznej? Interesują mnie …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.