Перейти к содержанию

Многоядерность требует переписать заново операционные системы


Евгений Малинин

Рекомендуемые сообщения

Программист Microsoft Дейв Проберт, участвующий в разработке ядра Windows, выступал на прошлой неделе с презентацией. Она проходила в спонсируемом Microsoft и Intel Исследовательском Центре Параллельных Вычислений при Иллинойском Университете. В выступлении Проберт рассматривал дальнейшее развитие ядра операционной системы, учитывая массовый переход на использование многоядерных процессоров. Он задавался вопросом, почему переход на многоядерное железо не улучшил скорость реакции компьютера на действия пользователя.

 

Дейв заявил, что грядущие операционные системы не будут похожи на современные Windows или Linux. Главные изменения коснутся способа, которым нынешние операционные системы распределяют процессы приложений между ядрами. Операционные системы, рассчитанные на многоядерное железо, будут назначать процессы ядрам, не вмешиваясь в их работу. Это избавит от необходимости вводить многие абстрактные ограничения, такие, как защищенная память, например.

 

Эффективное использование ядер – ключ к улучшению отклика системы. Очевидно, что современные операционные системы расходуют ресурсы крайне иррационально. Например, не умеют самостоятельно определять, какая из задач имеет большее значение. Они зависят от того, как сами программы установят приоритеты. Новый подход в проектировании ядра операционной системы улучшит отклик и обеспечит большую гибкость, дав возможность как следует реализовать многоядерность.

 

Дейв Проберт проектирует в Microsoft следующее поколение ядра Windows. Как он сам признал, не все инженеры Microsoft разделяют его взгляды, хотя соглашаются, что необходимость менять архитектуру операционной системы назрела.

 

По его мнению, не успевшие завершиться процессы являются главной причиной нашего ожидания при работе за компьютером. Нам приходится ждать окончания загрузки документа, обработки веб-странички, вычисления электронной таблицы или чего-то еще. Назначение ядрам определенных процессов не меняет этого - проблема не в эффективности переключения между задачами, так как оно гораздо быстрее всех разумных реакций человека. Программы медленно реагируют, потому что им выделяется ограниченное время на исполнение, и если его не хватает, окончание выполнения будет отложено.

 

Другие программы наоборот умышленно не реагируют на запросы пользователя, пока выполняется какой-либо ресурсоемкий процесс. Это плохой код, который не дает прерывать назначенные ядрам процессы, и он лежит целиком на совести разработчиков. Сложной и обширной проблемой до сих пор является распараллеливание задачи на несколько ядер. Успешное ее решение даст нам возможность увеличивать скорость исполнения задачи пропорционально количеству задействованных для ее решения ядер. Из всех проблем эта - самая трудная, над которой Исследовательский Центр Параллельных Вычислений продолжает работать.

 

Существующие операционные системы тоже меняются, следуя требованиям времени. Windows 7, к примеру, включает множественные изменения для улучшения масштабируемости на многоядерных системах. Другие системы тоже могут назначать процесс определенному ядру и дают ему возможность выполняться непрерывно. Они так же могут множество процессов назначать на одно ядро, что позволяет исполнять на этом ядре больше чем один процесс.

 

© http://www.3dnews.ru/software-news/mnogoya...ionnie_sistemi/

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Вечер Пятницы
      От Вечер Пятницы
      MacBook Air , MacOS Sequoia 15.0 (24A335) при перезагрузке ноутбука Kaspersky Premium выходит из приложения самого себя и просит ввести код или пароль. Кроме того Мониторинг сети не видит wi-fi, говорит, что я не подключен ни к одной сети, хотя в тот момент я сижу на wi-fi. Перезагрузка не помогает. Проблема возникла 23.09.2024 г.
    • KL FC Bot
      От KL FC Bot
      В какой-то момент ИБ-департамент крупной компании неизбежно задумывается о внедрении или замене SIEM-системы и сталкивается с задачей оценки бюджета, необходимого для ее внедрения. Но SIEM — это не легковесный продукт, который можно развернуть в имеющейся инфраструктуре. Практически все решения этого класса требуют дополнительного оборудования, так что для их работы придется приобретать аппаратное обеспечение (или арендовать его).
      Поэтому для расчетов бюджета необходимо представлять себе предполагаемую конфигурацию оборудования. В этом посте мы попробуем рассказать о том, как архитектура SIEM влияет на требования к аппаратной составляющей, а также предоставим примерные параметры, на которые стоит ориентироваться, чтобы определить предварительную стоимость необходимого оборудования.
      Оценка потока информации
      По своей сути SIEM-система собирает данные о событиях с источников и на основании корреляции этих данных выявляет угрозы для безопасности. Поэтому, прежде чем прикидывать, какое железо необходимо для работы системы, стоит оценить, а какой, собственно, объем информации эта система будет обрабатывать и хранить. Для того чтобы понять, какие источники потребуются, следует выделить наиболее критичные риски и определить источники данных, анализ которых поможет в выявлении и анализе угроз, связанных с этими рисками. Такая оценка нужна не только для расчета необходимого аппаратного обеспечения, но и для оценки стоимости лицензии. Например, стоимость лицензии на нашу систему KUMA (Kaspersky Unified Monitoring and Analysis Platform) напрямую зависит от количества событий в секунду (Events Per Second, EPS). И еще один важный аспект — при выборе SIEM-системы важно проверить, как именно вендор считает количество событий для лицензирования. Мы, например, учитываем количество EPS после фильтрации и агрегации, причем мы считаем среднее количество событий за последние 24 часа, а не их пиковые значения, но так поступают далеко не все.
       
      View the full article
    • yare4kaa
      От yare4kaa
      Здравствуйте, был в рейсе и не чистил пк от вирусов, заразился много фигней, нужна помощь специалистов.
      Логи ниже CollectionLog-2024.11.25-18.32.zip
    • KL FC Bot
      От KL FC Bot
      Риски применения ИИ-систем человечество будет изучать и устранять десятилетиями. Одним из наименее изученных на сегодня является риск троянизации модели, когда полезная и на первый взгляд верно работающая система машинного обучения содержит скрытую функциональность или намеренно внесенные ошибки. Создать такого «троянского коня» можно несколькими способами, которые отличаются уровнем сложности и сферой применения. И это не прогнозы на будущее, а реальные кейсы.
      Вредоносный код в модели
      Некоторые форматы хранения ML-моделей могут содержать исполняемый код. Например, произвольный код может быть выполнен при загрузке файла в формате pickle — стандартном для Python формате сериализации (приведения к форме, подходящей для сохранения и передачи) данных, используемом, в частности, в библиотеке для глубокого обучения PyTorch. В другой популярной библиотеке для машинного обучения TensorFlow модели в форматах .keras и HDF5 могут содержать «лямбда-слой», тоже по сути выполняющий произвольные команды на Python. В этом коде легко спрятать вредоносную функциональность.
      В документации TensorFlow можно найти предупреждение, что модель в TensorFlow при исполнении может читать и записывать файлы, получать и отправлять данные по сети и даже запускать дочерние процессы. В общем, является по сути полноценной программой.
      Вредоносный код может срабатывать сразу же при загрузке ML-модели. В популярнейшем репозитории публичных моделей Hugging Face в феврале 2024 года было обнаружено около ста моделей с вредоносной функциональностью. Из них 20% создавали на зараженном устройстве оболочку для удаленного доступа (Reverse Shell), а 10% запускали дополнительное ПО.
       
      View the full article
    • Pomka.
      От Pomka.
      короче простым клубням тут не место ?
×
×
  • Создать...