192MB L3 缓存,AMD 尚未发布的两款 Zen 3 架构 3D V-Cache CPU 曝光 - IT之家

None

相关推荐

封面图片

新加密挖矿算法将具有巨大L3缓存的AMD Ryzen CPU变成了赚钱机器

新加密挖矿算法将具有巨大L3缓存的AMD Ryzen CPU变成了赚钱机器 显卡市场持续被“挖矿”所裹挟,一度硬盘都被拿去倒腾,现在就连CPU处理器都被盯上了。一种名为“鹰嘴豆币”(Raptoreum/RTM)的虚拟货币,采用了GhostRider挖矿算法,结合了氪石币币(Cryptonite)、x16r算法、密集随机数技术等,对三级缓存容量非常敏感。 恰好,AMDZen架构就设计了大容量三级缓存,比如锐龙9系列就有多达64MB,因此锐龙9 5000系列乃至三年前的锐龙9 3000系列都成了香饽饽。 根据计算,锐龙9 3900的鹰嘴豆币挖矿效率为4.6MH/s,锐龙9 5950X则可达5.1-6.8MH/s。 相比之下,Intel 12代酷睿旗舰i9-12900K因为只有30MB三级缓存,挖矿效率仅为3.7MH/s。 显然,它们比显卡挖矿收益低多了,但在显卡紧缺的情况下,矿主们已经无所不用其极了。 最近就有不少矿主晒出了他们用锐龙处理器挖矿的“矿场”,有人装了九颗锐龙9 3900X、两颗锐龙9 3950X,还有人弄了28颗……接下来,AMD将会发布堆叠3D V-Cache缓存的升级版Zen3,预计命名锐龙6000系列,届时总的三级缓存容量将达192MB,必然会被这些人疯抢。 cnBeta

封面图片

华为泰山V120 CPU架构首次跑分 单核性能追上AMD Zen3

华为泰山V120 CPU架构首次跑分 单核性能追上AMD Zen3 但是这次跑分的处理器没有具体型号,只显示为“Huawei Cloud OpenStack Nova”,说明属于鲲鹏系列,很可能是鲲鹏930,而频率只显示基准为2.9GHz。具体分数为单核心1529、多核心2806,而作为对比,AMD EPYC 7413的单核分数为1538,非常接近。AMD EPYC 7413基于Zen3架构,基准频率2.65GHz,最高可加速到3.6GHz,4核心48线程,三级缓存128MB。因为核心数量不同,多核性能没有可比性,但是泰山V120这里只有两个核心,多核效率高达约84%,非常不错了。另外,AMD Zen4架构、3.1-3.75GHz频率的EPYC 9554单核跑分为1957,华为比它只低了不到22%。Intel 14nm工艺、3.3-4.5GHz频率的至强E-2136单核跑分为1553,基本同一档次。Intel 7工艺、1.9-4.8GHz频率的最新工作站旗舰至强W9-3495X的单核跑分为2087,差距大约27%。 ... PC版: 手机版:

封面图片

魔法补丁:AIDA64证实Windows 11已修复AMD锐龙CPU L3缓存延迟问题

封面图片

AMD 第五代 EPYC“都灵”CPU 曝光:采用 Zen 5 + Zen 5C混合架构 #抽屉IT

封面图片

AMD锐龙7000 Raphael处理器预览:5nm Zen 4小芯片 64MB垂直L3缓存

AMD锐龙7000 Raphael处理器预览:5nm Zen 4小芯片 64MB垂直L3缓存 传闻称锐龙 Raphael 小芯片具有 16 个 Zen 4 核心,其中 8 个为“优先”核心(支持满 TDP 模式运行)、其余八个则是低 TDP 优化的核心(30W 功率),总功耗或达 170W 。每个 LTDP 与 Priority 核心都具有共享的 1MB L2 缓存、但 V-Cache 显然已从水平换成了垂直堆叠,每堆栈具有 64MB L3 缓存。

封面图片

AMD Zen 2 and Zen 3 CPU 被发现存在重大安全漏洞

AMD Zen 2 and Zen 3 CPU 被发现存在重大安全漏洞 柏林技术大学的研究人员发表了一篇名为 "faulTPM: 揭露AMD fTPMs最深层的秘密"的论文,强调AMD基于固件的可信平台模块(TPM)容易受到针对Zen 2和Zen 3处理器的新漏洞的影响。针对AMD fTPM的faulTPM攻击涉及利用AMD安全处理器(SP)的漏洞进行电压故障注入攻击。这使得攻击者能够从目标CPU中访问并且提取特定模块数据,然后用来获取fTPM 模块存储在BIOS闪存芯片上的安全密钥。该攻击包括一个手动参数确定阶段和一个暴力搜索最终延迟参数的阶段。第一步需要大约30分钟的人工干预,但它有可能被自动化。第二阶段由重复的攻击尝试组成,以搜索最后确定的参数并执行攻击的有效载荷。 一旦攻击步骤完成,攻击者可以提取在 fTPM 存储或加密的任何数据,而不考虑认证机制,如平台配置寄存器(PCR)验证或具有防干扰保护的口令。有趣的是,BitLocker使用TPM作为安全措施,而faulTPM损害了系统。研究人员说,Zen 2和Zen 3的CPU是脆弱的,而Zen 4没有被提及。攻击需要几个小时的物理访问,所以远程漏洞不是一个问题。 编注:这个基本等同于所有使用AMD前三代CPU(架构)的用户丢失了TPM内核虚拟化安全程序的安全特性。现在他的TPM只影响它的性能,不会给他带来任何安全性。现在他的设备可以很轻松的被这个漏洞绕过,并且AMD没有修复方案。这个漏洞没办法通过更新所谓的主板固件什么别的方式进行修补。 注意: 此处 TPM 安全模块为 AMD CPU 内置的虚拟安全模块,并非为独立的 TPM 安全模块,但受限于额外的硬件成本和特殊地区政府管制[如中国,伊朗,俄罗斯等国家],常规用户都不会额外购置独立模块,这将会严重影响用户设备的抗第三方攻击能力,特殊攻击者可以轻松绕过防护。 TGzhaolijian

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人