The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В некоторых процессорах AMD Zen 5 генератор случайных чисел RDSEED выдаёт 0 в 10% случаев

17.10.2025 09:53

Инженер из компании Meta* в списке рассылки разработчиков ядра Linux обратил внимание на проблему с работой инструкции RDSEED в процессорах AMD на базе микроархитектуры Zen 5. В проведённых тестах инструкция RDSEED, предоставляющая доступ к аппаратному генератору энтропии, в 10% случаев возвращала значение 0 с успешным флагом завершения операции (CF=1). Так как значение 0 также возвращается в случае невозможности вернуть корректное случайное число и подобное состояние выделяется иным значением флага завершения операции (CF=0), предполагается, что в процессорах AMD имеется ошибка, приводящая к неверному определению состояния операции.

В ядре Linux инструкция используется как один из элементов для формирования энтропии в программном генераторе псевдослучайных чисел. Источников энтропии несколько, поэтому проблема в RDSEED не влияет на общее качество выдаваемых ядром случайных чисел. Для ядра предложен патч, отключающий применение инструкции RDSEED на системах с некоторыми процессорами AMD на базе микроархитектуры Zen 5.

Изначально проблема была выявлена в CPU AMD EPYC Turin, но позднее повторена на другой модели CPU AMD с той же микроархитектурой, поэтому предложено вместо выборочной блокировки прекратить использование RDSEED на всех процессорах семейства AMD Zen 5. Примечательно, что тестирование корректности работы RDSEED на разных процессорах проведено в ходе разбора другой проблемы с RDSEED, возникшей в CPU Zen2 Cyan Skillfish и приводящей в некоторых ситуациях к возвращению только значения 0xffffffff. До этого в процессорах AMD возникали проблемы c нарушением работы инструкции RDRAND после возвращения из спящего режима.

  1. Главная ссылка к новости (https://www.phoronix.com/news/...)
  2. OpenNews: Критическая уязвимость в генераторе случайных чисел GnuPG и Libgcrypt
  3. OpenNews: Уязвимость в генераторе случайных чисел ядра Linux
  4. OpenNews: Выявлена проблема с генерацией предсказуемых случайных чисел на процессорах MIPS
  5. OpenNews: Опубликован прототип бэкдора в генераторе псевдослучайных чисел Dual_EC_DRBG, входившем в стандарт NIST
  6. OpenNews: Google опубликовал инструментарий для анализа и изменения микрокода AMD
Лицензия: CC BY 3.0
Наводку на новость прислал Kerr
Короткая ссылка: https://opennet.ru/64066-amd
Ключевые слова: amd, random
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (170) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, iPony128052 (?), 09:52, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +22 +/
    Если это происходит в рандомных экземплярах, то выходит нормально?
     
     
  • 2.31, 12yoexpert (ok), 11:29, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +14 +/
    а если в псевдорандомных? атас
     
  • 2.32, Аноним (32), 11:32, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Если целенаправленная закладка работает и её туда специально заложили это нормально. В этом и смысл.
     
     
  • 3.148, бида пичаль (?), 21:59, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Что останется у Сообщества, если лишить его последнего хардварного фетиша - АМД?
     
     
  • 4.169, Аноним (169), 09:08, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    RISC-V
     
  • 4.239, Аноним (-), 11:23, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В свое время некие господа мнили что все им якобы обязаны быть agree с их гн... большой текст свёрнут, показать
     

  • 1.2, Аноним (2), 09:52, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –16 +/
    >выдаёт 0 в 10% случаев

    Как страшно жить. Неужели это прям так плохо?

     
     
  • 2.7, Alladin (?), 10:05, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +6 +/
    да, ты ухцдшаешь качество генерируемых хэшей, эьо опасно
     
     
  • 3.129, Аноним (129), 19:52, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >качество генерируемых хэшей

    Хэш есть функция текста. Случайные числа тут мимо.

     
  • 2.10, Аноним (10), 10:07, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Если энтропия берется только отсюда, то отвратительно плохо. Много криптоалгоритмов становятся бессмысленными с плохим ГПСЧ.
     
     
  • 3.99, morphe (?), 18:22, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Обычно источников энтропии много, но даже если бы был один этот - то при reseed обычно старое значение не сбрасывают, а подмешивают новую энтропию

    Если к хорошему источнику энтропии (старые, правильные результаты RDRAND) подмешать плохой источник (RDRAND вернувший 0), то он не станет хуже

    Так что при правильном использовании даже генератор с таким браком не должен приводить к проблемам с безопасностью.

     
     
  • 4.128, Аноним (128), 19:41, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А если в других источниках энтропии тоже баги?
    Модель швейцарского сыра никто не отменял
     
     
  • 5.133, morphe (?), 19:59, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > А если в других источниках энтропии тоже баги?

    Во всех сразу? Даже вещи вроде сети, vfs и прочих preemption (Они тоже подмешивают всякое в энтропию) резко стали deterministic?

     
  • 2.11, Аноним (11), 10:07, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Ну даже не знаю, представь что ты запрашиваешь 256 битный рандомный ключ для шифрования, у которого диапазон значений 0 .. 2^256-1, а тебе с вероятностью 10% выпадает ноль, а вероятность нуля должна быть = 1 / 2^256
    Это буквально "КРИТИЧЕСКАЯ НЕУДАЧА" для твоего биткоин-кошелька (точнее программы, которая держит твой кошель), а если на таком процессоре сервер биткоин-кошельков, типа какого-нибудь бинанс...
    Ну короче последствия надеюсь ты понял...
     
     
  • 3.18, Аноним (18), 10:38, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Инструкция возвращает 16/32/64 битное значение, а не 256. Так что вероятность того, что пр и 64 бит тебе 4 раза подряд вернется значение 0 равно 1*10-4. Во всех остальных случаях  вернется таки достаточно случайное число (как минимум, 64 битное). Аккуратней надо быть с циферками.
     
     
  • 4.26, Анонисссм (?), 11:09, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >как минимум, 64 битное

    64 битную энтропию в биткоин адресах щелкают как орехи, несколько часов и готово

     
  • 3.19, Аноним (19), 10:43, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Согласно документации, разрядность регистра 16, 32, 64 бита. Так что всё ещё хуже.
     
     
  • 4.34, Аноним (32), 11:34, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да в 8086 была 16 бит. Только это было при царе горохе.
     
  • 3.73, Аноним (73), 15:10, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Особо измудренные люди сказали бы что случайность рандомного генератора чисел предсказуема.
    Охранник парковки Михалыч высчитывает сложные формулы в уме, не то что ученые всякие.
     
     
  • 4.108, Васян (?), 18:54, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну конечно же ты не имел ввиду деление 1 на 3(или ищо там чыво) с дальнейшим округлением от балды и использыванием этих результатов в вычислениях дальше....

    Да и т.н. генератор случайных чисел работает по не случайным алгоритмам.... Не, не так?

     
  • 4.117, Аноним (129), 19:14, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И конечно же, он демонстрировал вам это лично после совместного изрядного количества "подсчетов".
     
  • 4.172, toivo88 (-), 10:47, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Дело не в предсказуемости,а в плохих статисческих характеристиках. Для моделирования это важно.
    .
     
  • 2.20, Аноним (19), 10:45, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Всего лишь бракованный процессор, неужели это прям так плохо?
     
     
  • 3.35, Аноним (32), 11:35, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Откуда ты знаешь. Может переведен в специальный режим при помощи недокументированных возможностей?
     
  • 3.42, Николай Тесла (?), 12:05, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > неужели это прям так плохо?

    Всё зависит от того, где стоит этот процессор и при выполнении какой конкретно задачи будет выдан ноль.

     
     
  • 4.116, Аноним (129), 19:08, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да никому не нужен такой брак.
     
  • 2.27, leap42 (ok), 11:10, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Как страшно жить. Неужели это прям так плохо?

    Неа, эта инструкция является лишь одним из (обычно "худшим") источников энтропии в системе. Можно совмещать с другими или вообще не использовать (скорее всего отключением по умолчанию и кончится, по крайней мере при наличии другого качественного источника вроде TPM2).

     
     
  • 3.38, Аноним (38), 11:49, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    TPM2 - в большинстве случаев, чисто софтовый. Как ты думаешь, откуда он берет энтропию?
     
     
  • 4.100, morphe (?), 18:26, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Правильная реализация рандома будет работать нормально даже если один (либо даже единственный) генератор энтропии иногда будет выдавать не рандом, плохая энтропия смешанная с хорошей не приводит к ухудшению качества
     
     
  • 5.112, Аноним (38), 18:58, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Только вот "хорошей" у тебя может и не быть. К примеру, в первое время после старта системы.

    RDRAND, а позднее и RDSEED, изначально позиционировались как решение этой проблемы - как дешевый (в плане производительности и ресурсов) источник случайных данных, в любой момент времени и везде. В итоге RDSEED не работает чуть менее чем всегда, а RDRAND мы всё равно не верим (и он тоже нет-нет, да и лажает).

    Кстати, прогнал тут тест на Alder Lake на одном потоке, и он выдал эффективность RDSEED порядка 12%. Так что низкая эффективность не только у AMD.

     
     
  • 6.127, Аноним (127), 19:40, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > а RDRAND мы всё равно не верим

    в смысле не верим? он не проходит тесты случайности? то что он не крипто-стойкий таков он по определению, а для всего остального - применим.

     
  • 6.130, morphe (?), 19:55, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > а RDRAND мы всё равно не верим

    Отказываясь от источников энтропии, даже если они совсем плохие, вы не делаете систему безопаснее)

     
     
  • 7.207, Аноним (-), 23:32, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Отказываясь от источников энтропии, даже если они совсем плохие, вы не делаете
    > систему безопаснее)

    А отказываясь пить отравленную воду - мы не становимся здоровее? :)

     
     
  • 8.235, morphe (?), 04:21, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А теперь изучите немного математики первого курса теории информации, для некорре... текст свёрнут, показать
     
  • 6.192, edo (ok), 18:19, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > эффективность RDSEED порядка 12%

    а что это значит?

     
  • 3.61, Аноним (61), 13:23, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А как вы определили качество энтропии TPM2? Он работает под управлением отдельной ОС - с закрытым и обфусцированным исходным кодом, с защитой от анализа. Что туда насовал дорогой Интел/АМД можно только догадываться. Или тратить кучу оплачиваемых человекочасов на обратную разработку для каждой отдельной железки.
     
     
  • 4.69, anonymous (??), 14:30, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Гугли fTPM
     
  • 4.70, Аноним (70), 14:32, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    https://en.wikipedia.org/wiki/Trusted_Platform_Module#Open_source
     
  • 2.115, Аноним (129), 19:07, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Неужели это прям так плохо?

    Предполагай, что RDSEED выдал 0, и будешь прав в одном случае из 10.

     

  • 1.6, BlackRot (ok), 09:59, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    и что? мне теперь выбросить мой Ryzen 5 9600X?
     
     
  • 2.37, Аноним (37), 11:42, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Сначала прогони небольшой тестик на ASMе. N раз вызывай эту RDSEED и смотри, возвращает ли 0 с флагом 1.
     
  • 2.81, Аноним (70), 16:00, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вот это ты конечно опростоволосился.
     
  • 2.114, Аноним (38), 19:01, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не волнуйся, закроют микрокодом.
     
     
  • 3.126, Аноним (129), 19:32, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, например, отбрасывать 0 как результат. диапазон от 0 - 2^64-1 исключая 0. Что будет с формулами?
     

  • 1.15, Аноним (15), 10:12, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +11 +/
    Тото мне в онлайн играх лут с шансом упасть 50% выпадает с 20й попытки, а лут с шансом упасть 20% надо гриндить 4 дня без остановки. Это оказывается AMD виноваты, а не жадные разрабы, желающие развести меня на оплаченное игровое время.
     
     
  • 2.24, Аноним (24), 10:56, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ну лут с шансом 0.02 выпадает с шансом 75% же. Причём, знаешь, когда 4 раза на рейдбосса завалишься (это там где толпа конкурентов помимо вероятности того что вообще что-то выпадет) и 3 раза забираешь лучший предмет. Секрет в том, чтобы играть раз в неделю, вот вам и "шанс".
     

  • 1.22, Аноним (22), 10:50, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Зачем полностью отключать использование, если можно в случае выпадения 0 сделать ретрай?
     
     
  • 2.23, Аноним (23), 10:55, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Выпадет 0xFFFFFFFF, годится?
     
     
  • 3.131, Аноним (129), 19:58, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    По крайней мере, это значение не связано с готовностью генератора.
     
  • 2.30, Аноним (30), 11:28, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Спорный костыль
     
     
  • 3.48, Аноним (22), 12:46, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Предложи неспорный.
     
     
  • 4.59, Аноним (15), 13:12, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вполне себе рабочий костыль: если не равно 0 или 0xffffffff, то все норм. Во времена NES такой костыль использовали для считывания с геймпада, т.к. DPCM из за аппаратных косяков мог загадить шину. Надо было считать состояние геймпада 3 раза. И все было норм только если все 3 раза совпадали.
     
  • 4.60, Аноним (60), 13:13, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вероятность выпадения нуля должна оставаться ненулевой. То есть иногда ноль -- это нормально, если он выпадает раз в N итераций. Ты же предлагаешь, чтобы ноль не возвращался никогда. Это плохо. Отсутствие нуля -- это неслучайность: кто-то явно вписал if (result == 0) continue. Как ты догадываешься, неслучайностям нет места там, где требуется именно случайность.
     
     
  • 5.63, Аноним (22), 13:30, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Спорно.
     
  • 5.135, morphe (?), 20:12, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Вероятность выпадения нуля должна оставаться ненулевой. То есть иногда ноль -- это
    > нормально, если он выпадает раз в N итераций. Ты же предлагаешь,
    > чтобы ноль не возвращался никогда. Это плохо. Отсутствие нуля -- это
    > неслучайность: кто-то явно вписал if (result == 0) continue. Как ты
    > догадываешься, неслучайностям нет места там, где требуется именно случайность.

    При генерации рандома у тебя в любом случае должна использоваться хеш функция например поверх всего этого, а с ней у тебя даже если процессор будет только 0x00000000 и 0xffffffff выдавать - никакого эффекта от подобного на качество генерации случайных чисел не будет.

     
     
  • 6.157, Аноним (127), 23:52, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > в любом случае должна использоваться хеш функция

    с чего бы? хеш функция в качестве рандома - бред, который продвигают, как и бред использовать шифрование aes на рандомно ключе. Рандом должен быть рандомом!

     
     
  • 7.160, morphe (?), 01:04, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >> в любом случае должна использоваться хеш функция
    > с чего бы? хеш функция в качестве рандома - бред, который продвигают,
    > как и бред использовать шифрование aes на рандомно ключе. Рандом должен
    > быть рандомом!

    Т.е по твоему хеш функция/aes не вносят энтропию?)
    Через что по твоему примитивы CSPRNG реализованы, если не через aes/другое шифрование/хеширование?

    Нука найди мне что-то без этого что требованиям к CSPRNG соответствует.

     
     
  • 8.177, Аноним (127), 11:14, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Начнем с определения энтропии В этом то и беда, я же выше сказал об этом Какое... текст свёрнут, показать
     
     
  • 9.234, morphe (?), 04:16, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    По твоему CSPRNG не нужны, и всегда нужно использовать TRNG Приведи пример соф... текст свёрнут, показать
     
     
  • 10.237, Аноним (237), 04:29, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Я такого не утверждал, необходимость CSPRNG - в ее требованиях Если ваш TRNG уд... текст свёрнут, показать
     
  • 8.214, Аноним (237), 01:56, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Могу привести только один пример, это случайная перестановка, для которой требуе... текст свёрнут, показать
     
     
  • 9.232, morphe (?), 04:13, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что перестановки не изменяют распределение бит в тексте, если ты чистой п... текст свёрнут, показать
     
     
  • 10.236, Аноним (237), 04:21, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так речь не о перестановке текста битов открытого текста , речь о некотором пер... большой текст свёрнут, показать
     
  • 5.158, ptr (ok), 00:27, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так как речь идет о 2^64 итераций (~10^19), то снижение на единицу на случайность практически не повлияет никак. Даже если CPU с частотой в 5ГГц (5*10^9) будет только выполнять RDSEED, то отсутствие нуля в качестве результата может быть замечено, в среднем, только через 10^9 секунд или через ~32 года. Выглядит вполне терпимо.
     
     
  • 6.162, Аноним (60), 07:01, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вероятность не-нуля тоже повышается, поэтому все ~32 года ты получаешь числа с искаженной, увеличенной вероятностью.
     
     
  • 7.170, ptr (ok), 10:02, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Вероятность не-нуля тоже повышается, поэтому все ~32 года ты получаешь числа с
    > искаженной, увеличенной вероятностью.

    Но, как я показал, не существует способов обнаружить это искажение ранее, чем через 32 года. Так что, практического значения это не имеет.

     
     
  • 8.174, Аноним (60), 10:59, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Искажение можно обнаружить еще в теории, глянув на код, который отсекает ноль И... текст свёрнут, показать
     
     
  • 9.179, ptr (ok), 12:13, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Я уже доказал, что это теоретическое искажение практического влияния не имеет В... текст свёрнут, показать
     
     
  • 10.180, Аноним (127), 12:50, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    То есть вы доказали, что период внутреннего состояния вашего генератора - максим... текст свёрнут, показать
     
     
  • 11.181, ptr (ok), 12:58, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вот из подобных утверждений я и делаю вывод, что Вы очень плохо представляете се... текст свёрнут, показать
     
     
  • 12.201, Аноним (237), 20:54, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    то что он генератор говорит о том, что он представлен в виде алгоритма, а ре... большой текст свёрнут, показать
     
     
  • 13.209, ptr (ok), 01:26, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Читать умеете Что в статье написано сумели прочитать По ссылке, прочитать соде... текст свёрнут, показать
     
     
  • 14.211, Аноним (237), 01:44, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    16 separate ring oscillator chains as the noise source это вот вы называете гене... большой текст свёрнут, показать
     
     
  • 15.215, ptr (ok), 02:00, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Если Вы не знаете английского, переведу - это источники шума А любой генератор ... текст свёрнут, показать
     
     
  • 16.219, Аноним (237), 02:29, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это алгоритм вы получаете не случайные, а псевдо-случайные CS криптографи... большой текст свёрнут, показать
     
     
  • 17.224, ptr (ok), 02:57, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Очень интересно Вы можете доказать, что этот алгоритм из белого шума формирует ... текст свёрнут, показать
     
     
  • 18.227, Аноним (237), 03:08, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Я смотри вы проводили схемотехнический анализ имплементированного на чипе генера... текст свёрнут, показать
     
     
  • 19.230, ptr (ok), 03:45, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Сначала ответьте на мои вопросы ... текст свёрнут, показать
     
     
  • 20.231, Аноним (237), 04:02, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    en wikipedia org wiki Dual_EC_DRBG В этом конкретном случае да предсказывается... текст свёрнут, показать
     
  • 21.241, ptr (ok), 13:45, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Понятно Разницы между аппаратным генератором случайных чисел и генератором псев... текст свёрнут, показать
     
  • 10.183, Аноним (60), 13:23, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Как это не имеет, если буквально каждое число, выводимое генератором, является и... большой текст свёрнут, показать
     
     
  • 11.184, ptr (ok), 13:32, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    На 2 -64 , что пренебрежимо мало И я этого не говорил У Вас глюки Я писал... текст свёрнут, показать
     
     
  • 12.185, Аноним (60), 13:40, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Невозможно доказать, что генератор, выдающий ноль в 10 случаев, работает некорр... большой текст свёрнут, показать
     
     
  • 13.186, ptr (ok), 14:34, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В таком случае, корректных генераторов в природе не существует, так как все изве... текст свёрнут, показать
     
     
  • 14.189, Аноним (60), 16:30, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    От генератора требуется быть непредсказуемым и выдавать значения равномерно Не... текст свёрнут, показать
     
     
  • 15.190, ptr (ok), 17:03, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Предсказуемость с вероятностью 2 -64 - это меньше, чем вероятность распада про... текст свёрнут, показать
     
     
  • 16.194, Аноним (60), 19:58, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Давай объясню на пальцах Имея множество S всех возможных значений 0, 1, , ... большой текст свёрнут, показать
     
     
  • 17.210, ptr (ok), 01:34, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну Вы на пальцах и показали тоже самое Вероятность появления хотя бы одного нул... текст свёрнут, показать
     
     
  • 18.213, Аноним (237), 01:49, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    харэ троллить, у вас новость ровно о том, что вам в темечко и прилетает в 10 сл... текст свёрнут, показать
     
     
  • 19.216, ptr (ok), 02:03, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вы сами захотели заняться демагогией А троллить демагога - дело святое Кото... текст свёрнут, показать
     
     
  • 20.220, Аноним (237), 02:33, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    CF 1 это всего лишь сигнал о готовности данных пс на этом думаю надо заканчива... текст свёрнут, показать
     
  • 18.217, Аноним (60), 02:07, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ага, причем всё это время, все 32 года, тебе прилетают числа, которые должны был... большой текст свёрнут, показать
     
     
  • 19.221, ptr (ok), 02:44, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Но никаких практических средств обнаружить это за время жизни CPU нет Но увелич... текст свёрнут, показать
     
     
  • 20.223, Аноним (237), 02:56, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Задайтесь вопросом, кому оно разрешает такое Себе ... текст свёрнут, показать
     
  • 21.225, ptr (ok), 02:58, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да, себе и прочим ведомствам США, которые обязаны соблюдать его требования В... текст свёрнут, показать
     
  • 22.228, Аноним (237), 03:15, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Требования к самим себе никогда в публичном доступе опубликованы быть не могу... текст свёрнут, показать
     
  • 14.202, Аноним (237), 21:02, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так это открытый вопрос, не надо открывать америки, никто не доказал и не опрове... текст свёрнут, показать
     
  • 12.204, Аноним (237), 21:12, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Новости бы этой тогда бы не было, в чем дело У вас в 10 случаях выдает 0, о че... текст свёрнут, показать
     
     
  • 13.212, ptr (ok), 01:46, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    О том, что эту проблему нужно решать И один из вариантов решения - считать нуле... текст свёрнут, показать
     
     
  • 14.218, Аноним (237), 02:12, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    самообман это чистой воды RDSEED хоть и написано, что это лоу-левел бла бла б... большой текст свёрнут, показать
     
     
  • 15.222, ptr (ok), 02:54, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Учите английский Алгоритм не может быть детерменированным, если основан на бело... текст свёрнут, показать
     
     
  • 16.226, Аноним (237), 03:05, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вам бы толковый словарь открыть, алгоритм по определению - это описание детермин... текст свёрнут, показать
     
     
  • 17.229, ptr (ok), 03:43, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Детерменированность алгоритма обозначает лишь то, что он выдаёт один и тот же ре... текст свёрнут, показать
     
     
  • 18.233, Аноним (237), 04:15, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Детерменированность необходима именно для CSPRNG, я повторяю свой вопрос, которы... большой текст свёрнут, показать
     
  • 2.77, Аноним (77), 15:45, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Явно аноним не ходил на теорвер.

    Надо не ретрай делать, а при помощи формулы Байеса сделать выравнивание вероятности до равномерного.

     
     
  • 3.125, Аноним (129), 19:29, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Предполагаеморавномерного.
     

     ....большая нить свёрнута, показать (59)

  • 1.25, Аноним (25), 11:03, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    На Fedora вот такое выдает FALSE через несколько случайных циклов

    set -euo pipefail
    x=0
    while ldconfig -p | grep -q 'libc.so.6'; do
        echo "$((x++))"
    done
    echo "FALSE"

     
     
  • 2.41, Аноним (60), 12:02, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +7 +/
    По твоему мнению, что этот бессвязный набор букв делает?
     
  • 2.94, fidoman (ok), 17:58, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А если так
    x=0 ; while z='ldconfig -p' && echo $z | grep -q 'libc.so.6' ; do echo -n "$((x++)) " ; done ; echo $z

    у меня на убунте в первом варианте вылетело на 148 и примерно на 2000, больше не вылетало

     

  • 1.28, Аноним (28), 11:11, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Квантовые технологии. Просто побольше количество попыток выполнить и можно будет подразумевать,что всё на самом деле хорошо с энтропией.
     
     
  • 2.29, Аноним (24), 11:28, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Бекдоры, ослабляющее генераторы случайных чисел определённым образом, вещь не то чтобы новая. Думаешь, с квантовыми технологиями не получится мухлевать?
     
     
  • 3.33, Аноним (28), 11:32, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    По-моему квантовые как бв вычисления и есть мухлёж.
     
     
  • 4.56, Самый Лучший Гусь (?), 13:08, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Требуем криминализировать злоупотребление квантовой запутанностью!
     
  • 4.58, Аноним (127), 13:12, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    нет!!!
     
  • 4.113, Аноним (129), 18:59, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А Вы проверти!
    На это и расчёт. )
     

  • 1.39, Аноним (38), 11:50, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    AMD упорно наступает на одни и те же грабли.
     
  • 1.62, Аноним (62), 13:23, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    может быть просто проц ещё не прогрелся и шума маловато
     
     
  • 2.65, почти админ (?), 13:36, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Плохая пайка. Китайцы.
     
     
  • 3.75, Аноним (75), 15:21, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Припой без свинца. Евроэкологи.
     
  • 2.68, Аноним (68), 14:16, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > шума маловато

    Шума вентилятора? Случайные числа надо получать считая количество пыли на кулере. Броуновское движение пылинок.

     
     
  • 3.104, Андрей (??), 18:46, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Пылинки - макрообъекты. Броуновское - это молекулы. :glasses:
     
  • 2.85, Аноним (85), 17:44, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Увеличить напряжение накала... Ой, я перепутал с Эльбрусом.
     
  • 2.111, Аноним (129), 18:58, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Аппаратуру не достаточно трясёт. )
     

  • 1.64, почти админ (?), 13:34, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Странно, что не в 2,02% ака 4.
     
  • 1.66, Xasd9 (?), 14:10, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    если значение из RDSEED уже и так рано 0

    то можно не отключать использование RDSEED для инотропии…

    зачем его отключать(?) если «0» (либо другое одно и тоже число) можно уже и так считать что «RDSEED не работает».

    отключение RDSEED не даст ровным счётом ни чего — кроме ухудшения энтропии для тех 90% случаев когда оно не «0».

     
     
  • 2.109, Аноним (129), 18:55, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    на AMD64: 0 - 2^64-1 нуля не должно быт практически никогда
     
     
  • 3.203, Аноним (237), 21:08, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    //www.amd.com/content/dam/amd/en/documents/developer/amd-secure-random-number-generator-library-2.0-whitepaper.pdf

    Достаточно посмотреть на картинку.

     

  • 1.71, Аноним (71), 14:58, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Как пояснили разработчики: "Эта ошибка вышла случайно"
     
  • 1.84, Аноним (84), 17:43, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Вот поэтому для работы сижу на кор 2 дуо и оупенбсд. Эта связка максимально стабильная и безопасная. А более тонкие техпроцессы неизбежно приводят к аппаратным ошибкам и деградации кремния даже от простого использования. Имеется ещё комп на i9-9900k для игр. Так он стабильно зависает минимум раз в 3 дня. Причём зависание аппаратное, т.к. в логах нет ничего от слова совсем. И зависает так, что помогает только кнопка reset.
     
     
  • 2.91, Аноним (91), 17:57, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что эту печку охладить нормально не можешь. У топовых интелов техпроцесс размером с бревно. Топовые процы только АМД если под игры. А не секурность.
     
     
  • 3.110, Аноним (70), 18:57, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вот текущие флагманы:
    - https://www.techpowerup.com/cpu-specs/core-ultra-9-285k.c3773
    - https://www.techpowerup.com/cpu-specs/ryzen-9-9950x.c3649
    А новые Intel "Panther Lake" будут изготовлены в Аризоне по техпроцессу 18A (18 ангстрем = 1,8 нм).
     
     
  • 4.136, Аноним (129), 20:26, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Сколько покупателю за это придётся заплатить?
     
     
  • 5.141, Аноним (70), 21:00, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну это буквально передовые полупроводниковые технологии.
     
  • 2.96, ubuntufag (?), 18:02, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    если у тебя на борту есть Intel Management Engine у меня плохие новости
     
     
  • 3.103, Аноним (70), 18:43, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А если на борту AMD Platform Security Processor ?
     
  • 3.107, Аноним (129), 18:52, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Конфликт чипов? Это интересно. Война внутри коробки!
     
     
  • 4.122, Аноним (122), 19:24, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Конфликт качества Сам взяпался в это Турбо буст интела жжёт на овервольтаже - ... большой текст свёрнут, показать
     
     
  • 5.139, Аноним (-), 20:49, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > особенно на ноутбуках.

    С ноутбуками всё ещё интереснее. Бенчмарки мало что говорят, так как современные ноутбучные процессоры большую часть времени работают на минимальной частоте. Чтобы поднять частоту, возникает значительная задержка, а иногда процессор вообще не повышает частоту, хотя и должен, из-за чего происходят неиллюзорные феерические лаги. Всё во имя маркетингового увеличения времени автономной работы от батареи и упомянутых выше проблем с техпроцессом.

     
     
  • 6.147, Аноним (122), 21:44, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это другая проблема - не низкой надёжности, а плохой настройки из коробки Реш... большой текст свёрнут, показать
     
     
  • 7.153, Аноним (153), 23:13, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > scaling_governor

    И ваш ноутбук не теряет заряд батареи за 10 минут? Вообще, эту функцию лучше не использовать даже на настольных компьютерах. У меня на стационарном, далеко не самом старом ПК, энергопотребление в режиме простоя увеличивается с 2 Вт до 60, а вместе с этим возрастает и нагрев (охлаждение пассивное, нулевая толерантность к шуму).

     
     
  • 8.161, Аноним (161), 05:06, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Этот параметр выключает все сберегающие параметры и конкретное ядро работает про... большой текст свёрнут, показать
     
     
  • 9.193, Аноним (-), 18:21, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И вы теряете половину производительности, на выходе получая комп уровня Athlon X... текст свёрнут, показать
     
     
  • 10.206, Аноним (161), 22:34, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Верно Ведь намного лучше, когда в нагруженной задаче ноут держит турбо аж около... большой текст свёрнут, показать
     
     
  • 11.238, Свободу Стрелкову (-), 04:31, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще-то он прав Бенчмарки с сухими цифрами вам в помощь, как говорится вместо... текст свёрнут, показать
     
  • 3.142, Аноним (-), 21:01, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Разве проблему нельзя решить просто подключением внешнего Ethernet-адаптера или WiFi-модуля? Кстати, Intel Core 2 — последнее поколение, где это можно полностью выкорчевать с корнями под ноль.
     
  • 2.143, Аноним (-), 21:06, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > более тонкие техпроцессы неизбежно приводят к аппаратным ошибкам и деградации кремния даже от простого использования

    Кстати, 8 и 9 поколения действительно печально известны частыми зависаниями, особенно если не отключить c-states. А при постоянном повышении напряжения турбобустом начинаются необратимые изменения на самом кристалле. В своё время об этом много писали.

    Про новые модели ничего не могу сказать, сижу на Core 2 Quad Q9650.

     

  • 1.86, Аноним (-), 17:46, 17/10/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –1 +/
     
  • 1.93, ubuntufag (?), 17:57, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Опа, закладочку спалили, при определенных режимах можно понизить энтропию
     
     
  • 2.98, Аноним (98), 18:16, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да и фиг с ней, с энтропией, новости не читаете? Не нужно париться с генераторами, как и переборами: программисты и мейнтейнеры сами все сливают в готовом виде.
     
  • 2.205, Аноним (-), 21:53, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В случае современного линуха - толку с этой активности ноль он энтропию из разн... большой текст свёрнут, показать
     

  • 1.101, Аноним (129), 18:35, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А что с "HW_NRND_GEN.ready" Исследователи не уточняли?

    IF HW_NRND_GEN.ready = 1
        THEN
            CASE of
                operand size is 64: DEST[63:0] := HW_NRND_GEN.data;
                operand size is 32: DEST[31:0] := HW_NRND_GEN.data;
                operand size is 16: DEST[15:0] := HW_NRND_GEN.data;
            ESAC;
            CF := 1;
        ELSE
            CASE of
                operand size is 64: DEST[63:0] := 0;
                operand size is 32: DEST[31:0] := 0;
                operand size is 16: DEST[15:0] := 0;
            ESAC;
            CF := 0;
    FI;
    OF, SF, ZF, AF, PF := 0;

     
     
  • 2.102, Аноним (129), 18:37, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Прошу прощение. Присвоение CF не заметил.
    Если так, то надо отзывать все процы.
     
     
  • 3.182, Аноним (182), 13:00, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Микрокодом поправят.
     
  • 2.105, Аноним (129), 18:50, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Что если "HW_NRND_GEN.ready" = 1 , а CF := 0 не происходит? Это же брак?
     
     
  • 3.106, Аноним (129), 18:51, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    * Что если "HW_NRND_GEN.ready" = 0 , а CF := 0 не происходит? Это же брак?
     
  • 2.123, Аноним (129), 19:24, 17/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Надо воспринимать 0 как HW_NRND_GEN.ready = 0 - генератор не готов и не принимать 0 в работу всегда.
     

  • 1.120, Аноним (129), 19:21, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У конкурента вполне возможно тоже самое.  Просто у AMD нет такого отдела (или статьи финансирования) как у конкурента.
     
  • 1.149, Аноним (149), 22:27, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Так цифр то 10, вот каждая с 10% шансом и выдаётся.
     
     
  • 2.168, zionist (ok), 07:56, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Так цифр то 10, вот каждая с 10% шансом и выдаётся.

    Это шутка такая?

     

  • 1.151, Tron is Whistling (?), 23:06, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    "предложено вместо выборочной блокировки прекратить использование RDSEED"
    А не проще 0x0 и 0xffffffff просто игнорировать?
     
     
  • 2.167, zionist (ok), 07:55, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > "предложено вместо выборочной блокировки прекратить использование RDSEED"
    > А не проще 0x0 и 0xffffffff просто игнорировать?

    Это может создать новые проблемы с безопасностью. Вспомни историю со взломом Энигмы. Одним из факторов, который помог её взломать, заключался в обязательной замене буквы на другую.

     
  • 2.198, Аноним (198), 20:35, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > А не проще 0x0 и 0xffffffff просто игнорировать?

    И обнаружить что кто-то заимплмементил вон то с return 4? Оок! Да, разработчики отже XKCD читают :D

     

  • 1.166, zionist (ok), 07:46, 18/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    AMD снова знатно обделались. Ещё одна причина покупать процессоры лишь от Intel. Хотя и там тоже бывают проблемы, но не столь эпические.
     
     
  • 2.178, Аноним (178), 11:33, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В чем эпичность данной проблемы, сможете на пальцах объяснить ?
    Или просто продаван от интела ?
     
  • 2.196, Аноним (-), 20:17, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > AMD снова знатно обделались. Ещё одна причина покупать процессоры лишь от Intel.
    > Хотя и там тоже бывают проблемы, но не столь эпические.

    Ну да, незначительные проблемки. Типа подыхания проца за полгода эксплуатации от косяков с выбором вольтажа и общим уровнем инженерии интела. Недостаточно эпично наверное, только финансовые отчеты интела с этим что-то не согласны.

     
     
  • 3.197, Аноним (70), 20:31, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Типа подыхания проца

    Ну тогда вам лучше не стоит гуглить "ryzen сгорел".

     
     
  • 4.199, Аноним (198), 20:36, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну тогда вам лучше не стоит гуглить "ryzen сгорел".

    Нюансик в том что у интеля они вообще целыми семействами массово выгорают - и эффект настолько жесткий что интел признал проблему и выкатил затыкание факапа микрокодом. С уточнением что если проц уже впал в паразм - апдейт микрокода ему уже не помогает, конечно.

     
     
  • 5.200, Аноним (70), 20:44, 18/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >у интеля

    Судя по всему вы фанатик, поэтому вам тяжело воспринимать реальность.
    Адекватные люди видят, что проблемы есть у обеих компаний, и у Интела и у АМД.
    >массово выгорают

    Вы видимо не сильно следите за "железной" темой, у Ryzen массово горели и 7000-я линейка и 9000-я.

     
     
  • 6.240, Аноним (-), 11:47, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Они есть у всех Но в целом ИМХО так по жизни интел был больше про маркетинговый... большой текст свёрнут, показать
     

  • 1.195, Аноним (195), 20:08, 18/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > предполагается, что в процессорах AMD имеется ошибка, приводящая к неверному определению состояния операции.

    "return 4; // Chosen by fair dice roll!"

     
     
  • 2.208, Аноним (237), 01:15, 19/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > fair dice

    у реального fair dice дырочек на гранях быть не должно (только цветовое различие, хотя даже оно имеет значение ибо каждый цвет (пигмент) имеет свой вес), ведь неравномерность получается когда на одной стороне одна дырочка (выемка, ямка), а на другой их 6, ну и какая сторона тяжелее?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру