Перейти к содержанию

Память DRR2 Тайминги


Fonex

Рекомендуемые сообщения

Здравствуйте. Вообщем ситуация такая. Раньше у меня было 2 гига DRR2 800 Тайминги 400 МГц Kingston 2007 года двумя планками. Решил я купить еще 4 гига тоже двумя планками DRR2 800 Тайминги 400 МГц Kingston 2008 года. Из-за проблем с некоторыми прогами я отказался от x64 и остался на ХР и оставил 2 планки на 4 гига. Сейчас опять хочу перейти на х64 но столкнулся с проблемой. Когда ставишь все 4 планки операционка видит 6 гигов, но при этом тайминги памяти в Everest пишет 333 МГц. Собственно вопрос почему так? И что лучше в данном случае? Оставить 4 гига 2 планками на тайминга 400 МГц или 6 гигов 4 планками на таймингах 333МГц? Спасибо за помощь.

 

Системная плата:

Asus P5KC

Проц:

DualCore Intel Core 2 Duo E6750, 2682 MHz (8 x 335)

Чипсет

Intel Bearlake P35

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте. Вообщем ситуация такая. Раньше у меня было 2 гига DRR2 800 Тайминги 400 МГц Kingston 2007 года двумя планками. Решил я купить еще 4 гига тоже двумя планками DRR2 800 Тайминги 400 МГц Kingston 2008 года. Из-за проблем с некоторыми прогами я отказался от x64 и остался на ХР и оставил 2 планки на 4 гига. Сейчас опять хочу перейти на х64 но столкнулся с проблемой. Когда ставишь все 4 планки операционка видит 6 гигов, но при этом тайминги памяти в Everest пишет 333 МГц. Собственно вопрос почему так? И что лучше в данном случае? Оставить 4 гига 2 планками на тайминга 400 МГц или 6 гигов 4 планками на таймингах 333МГц? Спасибо за помощь.

 

Системная плата:

Asus P5KC

Проц:

DualCore Intel Core 2 Duo E6750, 2682 MHz (8 x 335)

Чипсет

Intel Bearlake P35

Попробуйте обнулить BIOS, потом его настроить, там довольно обширные настройки памяти http://article.techlabs.by/28_1289_2.html

Ссылка на комментарий
Поделиться на другие сайты

Попробуйте обнулить BIOS
Совсем необязательно.

 

Fonex, Мегагерцы - это частота, а не тайминги.

 

Но всё равно покажите скриншотом, или напишите, что еверест говорит про SPD всех Ваших модулей (Системная плата - SPD, после слова "тайминги").

 

333 - нормально для Вашего процессора, но 400 - хуже не будет, поэтому будем копать. Но сначала покажите скрины эвереста, что у Вас за память

Ссылка на комментарий
Поделиться на другие сайты

Скрин текущих модулей, т.к. сижу ща на хр.

2 модуля по гигу имеют слудющие данные:

Первый модуль

 

9905316-054.A01LF KVR800D2N5/1G

3067680-1298303

 

Второй модуль

 

9905316-054.A01LF KVR800D2N5/1G

3067680-1298618

 

Я вообщем слабо понимаю собственно почему идет понижение? Что будет быстрее в данном случае? Компьютер использутся мной для програм Adobe Master Collection и сыном для игр )

post-10300-1247424485_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

в вашем случае тайменгами будут значения, стоящие напротив чистоты памяти, т.е., 6-6-6-18, 5-5-5-15 и 4-4-4-12.

В общем случае чем ниже тайменги чем, лучше.

Тайменги - это задержки доступа к памяти.

CAS Latency - количество тактов от момента запроса данных до их считывания из памяти

RAS TO CAS Delay - заджка между сигналом, определяющим адрес строки, и сигналом, определяющим адрес столбца модуля помяти

Row Precharge Delay - заджка, необходимая по подзарядку емкостей ячеек памяти

Activate to Precharge - время ктивности импульса, характеризует быстродействие всей микросхемы памяти.

Ссылка на комментарий
Поделиться на другие сайты

Fonex, в Вашем случае - оптимальной будет частота 333Мгц с таймингами 5-5-5-12 (Просто Ваша память, которая по гигабайту, довольно "медленная" - СL6, хотя есть и СL4, поэтому пускай работает в синхроне с системной шиной как CL5).

Ссылка на комментарий
Поделиться на другие сайты

Если я правильно понял значит лучше оставить все как определяет биос т.е. на 333 ?

 

а есть смысл поднять частоту ручками в биосе до 400 чтоб работали на одинаковой частоте?

Ссылка на комментарий
Поделиться на другие сайты

а есть смысл поднять частоту ручками в биосе до 400 чтоб работали на одинаковой частоте?

Чистоту чего? Системной шины? Если да, то это повлечет за собой увеличение частоты оперативной памяти.

Ссылка на комментарий
Поделиться на другие сайты

Чистоту чего? Системной шины? Если да, то это повлечет за собой увеличение частоты оперативной памяти.

 

Так точно, поможет ли и будет ли работать стабильно? или ток тестами проверять? спс

Ссылка на комментарий
Поделиться на другие сайты

Если подберете удачные чистоты, то работать будет стабильно, кроме того получите прибавку в производительности. Если хотите разогнать системную шину, выставите перед этим частоты ОЗУ 333 MHz, и после этого разгоняйте. так вы, во-первых, при разгоне не упретесь в предел чистоты ОЗУ, а во-вторых, частоты системной шины и ОЗУ будут синхронны.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Если подберете удачные чистоты, то работать будет стабильно, кроме того получите прибавку в производительности. Если хотите разогнать системную шину, выставите перед этим частоты ОЗУ 333 MHz, и после этого разгоняйте. так вы, во-первых, при разгоне не упретесь в предел чистоты ОЗУ, а во-вторых, частоты системной шины и ОЗУ будут синхронны.

 

Спасибо буду пробывать )

Ссылка на комментарий
Поделиться на другие сайты

Если я правильно понял значит лучше оставить все как определяет биос т.е. на 333 ?
Да.

 

а есть смысл поднять частоту ручками в биосе до 400 чтоб работали на одинаковой частоте?
"одинаковая" - это как раз 333.

 

Спасибо буду пробывать )
Если нет опыта или понимания, что это и зачем это нужно - лучше не экспериментировать с разгоном.

 

А если всё-таки решились - почитайте статьи на эту тему и позаботьтесь о хорошем охлаждении северного моста чипсета и процессора (штатное - не пойдёт).

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Бебра
      От Бебра
      В параметрах системы в «Память» отображаются различные программы, при попытке их удалить вылезает ошибка, однако в самом расположении, указанном в окне ошибки, их нет. 
    • azitch
      От azitch
      Подхватил вирус. Возможный источник: торрент-файл. 
      – Загружает ЦП до 100%;
      – Не дает запускать антивирусы, сайты по аналогичной тематике;
      – Закрывает папку с автологом, даже с переименованным файлом (последняя версия, скачана из FAQ); 
       
      Характеристики системы: Выпуск  Windows 11 Домашняя для одного языка, Версия  22H2, 64-разрядная система 
       
    • Peter15
      От Peter15
      Послали сюда после лечения. 
      Что это может быть? Или памяти реально мало для такого ноута (HP 8470P)?
    • KL FC Bot
      От KL FC Bot
      Сегодня мы поговорим о методе атаки на микросхемы оперативной памяти, актуальном и для персональных компьютеров, и для серверов, и для смартфонов. Тем более есть хороший повод: недавно было опубликовано свежее исследование, в котором предложен новый метод атаки через «простукивание ячеек памяти», получивший название RowPress. Сама по себе идея не нова — впервые нечто подобное было представлено почти 10 лет назад под именем RowHammer. Однако RowPress — более эффективный вариант атаки. Но для начала давайте разберемся, что именно понимается под тем самым «простукиванием».
      Как работает оперативная память
      Микросхемы оперативной памяти всегда были не очень надежными. Каждая ячейка памяти, хранящая один бит информации, представляет собой, ну если совсем упростить, миниатюрную батарейку. Когда мы ее заряжаем — записываем в ячейку единицу. Если заряда нет — это ноль. Только представьте, что это происходит миллионы раз в секунду. В современных микросхемах плотность таких ячеек фантастически высока: на кристалле размером с ноготь их миллиарды. При высокой частоте обновления данных и предельной миниатюрности электронных компонентов рано или поздно будут происходить сбои. Например, наша упрощенная «батарейка» потеряет заряд, и единица превратится в ноль. Иногда сбои могут возникать из-за внешних причин, скажем, если модуль памяти сильно нагреется, или даже из-за космических лучей.
      Такие сбои могут привести к критическим ошибкам. Представьте, что ваша программа держит в оперативной памяти адрес, по которому нужно обратиться при выполнении каких-то условий. Если несколько бит этого адреса спонтанно поменяют свое значение с единицы на ноль, переход произойдет неизвестно куда и выполнится не нужный нам код, а неизвестно что. Чтобы сбоев не происходило, применяется множество технологий. Например, принудительное обновление содержимого ячеек памяти: последовательное считывание и запись информации, даже если процессор и программа в ней прямо сейчас не нуждаются. Процесс чтения данных — деструктивный, после обращения информацию надо обязательно перезаписать. Кроме того, применяется механизм коррекции ошибок, когда в память сохраняются и данные, и отдельная информация для проверки корректности этих же данных. Важно понимать, что высокая плотность ячеек памяти в современных компьютерах — фундаментальная особенность, делать их как-то по-другому не получится.
      Атака RowHammer
      Но вернемся к исследованию RowHammer 2014 года. Исследователи из Университета Карнеги-Меллон и компании Intel показали, как можно воспользоваться вышеописанными особенностями динамически обновляемой оперативной памяти для причинения вреда. Если чтение данных деструктивно и после них следует перезапись, то что будет, если мы напишем программу, которая будет выполнять чтение десятки и сотни тысяч раз в секунду?
      Схематичное изображение структуры ячеек оперативной памяти. Источник
      Ячейки памяти расположены в виде матрицы, и при любой операции с конкретной ячейкой происходит обращение к целому их ряду. Оказалось, что последовательное, многократное обращение к определенному ряду ячеек влияет на соседние ряды. Если проделать эту операцию очень много раз, информация в ячейках соседнего ряда может измениться: единица превратится в ноль или наоборот. В 2014 году возможность такой атаки показали для еще актуальных в то время модулей памяти стандарта DDR3.
      Почему это важно и достаточно опасно? Представьте, что вы можете выполнять на атакуемой системе какой-то произвольный код, но без особых привилегий. В крайнем случае это может быть даже код веб-страницы, ссылку на которую можно прислать жертве. Если позволить этой программе «простучать» определенную область оперативной памяти, это может привести к искажению информации в соседних ячейках. А там могут, например, храниться данные операционной системы.
      В 2015 году представители компании Google показали, что атаку RowHammer можно применить для получения неограниченного доступа к оперативной памяти компьютера. Это очень сложная атака, в которой много неизвестных: надо еще как-то ухитриться попасть в нужную область памяти и вызвать «правильное» повреждение данных, чтобы компьютер не завис, программа не прекратила работу, а сделала то, что нужно потенциальному злоумышленнику. Но теоретическая возможность такой атаки была подтверждена.
      BlackSmith: обход защиты RowHammer
      Как вообще защищают данные от атаки RowHammer? Самый простой способ: если поступают запросы на чтение данных из какого-то ряда ячеек, можно принудительно обновить информацию и в соседних рядах тоже. Таким образом вероятность повреждения данных значительно снижается. Как и в случае аппаратных уязвимостей в процессорах, в каждом методе защиты рано или поздно обнаруживается какая-то проблема.
      В 2021 году исследователи показали атаку BlackSmith — продемонстрировали, что при некоторых условиях можно вызвать сбои даже при наличии защиты от RowHammer. Как именно этого смогли добиться? Что, если не «стучать» в какой-то определенный ряд ячеек памяти рядом с искомым, а попробовать разные комбинации: сотни тысяч раз опрашивать ряды ячеек выше и ниже целевого либо атаковать сразу четыре ряда в определенной последовательности. Оказалось — это работает, ведь фундаментальная проблема (высокая плотность ячеек памяти) никуда не делась!
      RowPress: повышение эффективности атаки
      Самая свежая атака RowPress еще эффективнее, хотя и использует тот же базовый принцип. С одним небольшим, но важным изменением: атакующий пытается удержать один ряд ячеек в состоянии, открытом для чтения, максимально долго. Авторы исследования смогли найти еще одну стандартную особенность работы микросхем памяти и контроллера, которая вызывает еще больше «возмущений», влияющих на соседние ряды ячеек памяти. По сравнению с RowHammer эффективность атаки RowPress (измеряемая в количестве необходимых «простукиваний» — чем их меньше, тем лучше) повысилась в десятки и даже сотни раз. В некоторых пограничных случаях желаемое изменение значений в целевых ячейках памяти удавалось достичь после единственной операции чтения данных «по соседству».
      Тестовая схема для исследования работы модулей оперативной памяти. Источник
      Насколько это серьезная проблема? Вероятность того, что кто-то будет массово атаковать домашние компьютеры с помощью RowHammer, Blacksmith или RowPres, крайне мала. Опасность эти атаки представляют для бизнеса. Например, в теории они могут быть использованы для атаки на память серверов, работающих в публичных облаках. Ведь провайдеры предоставляют доступ к своим серверам, выделяя для пользователей «виртуальную машину», в которой можно выполнять любой код. Для них критически важно, чтобы в этой машине не было возможности «сбежать» из виртуального окружения, получив доступ к данным других клиентов. При этом виртуальная система — это, грубо говоря, программа, которая по определению может считывать и записывать данные в оперативную память сервера. По сути готовая платформа для атаки на память физического сервера.
      Насколько теоретической является такая атака, можно понять по фотографии тестовой установки, использованной для исследования RowPress. Модуль памяти перенесен на отдельную плату. К нему подключено некое отладочное устройство, позволяющее тонко управлять работой оперативной памяти. Некоторые системы защиты были отключены. А главное — на сам модуль с микросхемами памяти был установлен нагреватель, поднимающий температуру до 50 или даже до 80 градусов, что само по себе повышает вероятность случайного или намеренного повреждения данных.
      Особенности атак на «железо»
      Если сравнить атаку RowPress с более ранней RowHammer, то, по сути, исследователи просто слегка модифицировали метод обращения к памяти и смогли обойти (в том числе на реальной системе, без подогрева модулей и прочего «читерства») реализованные производителями модулей способы защиты. Ученые предложили свой вариант решения этой проблемы, который, к счастью, незначительно сказывается на производительности. Однако, как это обычно бывает с «железными» уязвимостями, от них вряд ли получится избавиться полностью. Нельзя делать микросхемы памяти с меньшей плотностью. Наоборот, с каждым годом емкость отдельного модуля памяти только растет.
      Не получится применить и «надежный» способ коррекции ошибок — он потребует резервирования до трети объема оперативной памяти. Обычный метод коррекции ECC снижает эффективность атаки, но не исключает ее. Поэтому можно уверенно говорить, что атака RowPress — не последний вариант «простукивания».
      Хорошо, что такие исследования пока остаются более-менее теоретическим упражнением. Специалисты в университетах находят новый способ атаки, разработчики устройств придумывают новые методы защиты. Есть небольшая вероятность, что на каком-то витке этого процесса случайно обнаружится уязвимость, которую можно эксплуатировать массово. Но она не слишком велика, если судить по истории таких исследований за последний десяток лет.
      Однако списывать со счетов такие работы как чисто теоретические тоже не стоит: то, что сейчас под силу команде специалистов с многолетним опытом, через 5-10 лет может оказаться доступно реальным злоумышленникам. Провайдерам облачных решений и сейчас стоит быть в курсе последних исследований по этой теме и учитывать даже такие нюансы в модели безопасности.
      View the full article
    • gongarn
      От gongarn
      Установил себе в компьютер gtx 1660 и увидел что пропала 13 гб памяти.
      Дополняю память все еще пропадает.
×
×
  • Создать...