abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

včera 20:55 | Komunita

Linux ve VirtualBoxu nebude potřebovat Přídavky pro hosta (Guest Additions). Budou součástí linuxového jádra. Ovladač vboxguest by se měl dostat do Linuxu 4.16. Ovladač vboxsf by měl následovat.

Ladislav Hagara | Komentářů: 5
včera 17:11 | Komunita

Vývojáři Thunderbirdu žádají o vyplnění dotazníku. Upřednostňujete klasický vzhled nebo raději Monterail (GitHub)?

Ladislav Hagara | Komentářů: 14
včera 12:22 | Komunita

Mozilla.cz informuje, že většina problémů s rychlostí Firefoxu 57 při použití open source odečítače NVDA (NonVisual Desktop Access) budou vyřešeny hned v další verzi Firefoxu 58. NVDA je zatím dostupný pouze pro operační systémy Windows.

Ladislav Hagara | Komentářů: 0
včera 05:55 | Bezpečnostní upozornění

V knihovně glibc (GNU C Library) byla nalezena a v upstreamu opravena bezpečnostní chyba CVE-2018-1000001 (buffer underflow) zneužitelná k lokální eskalaci práv. Podrobnosti na halfdog.net.

Ladislav Hagara | Komentářů: 0
16.1. 13:11 | Komunita

Mozilla.cz informuje o 2 plánovaných novinkách ve Firefoxu. Nové webové funkce budou ve Firefoxu dostupné jen přes HTTPS (en) a nové verze Firefoxu přinesou rychlejší přepínání panelů (předehřívání nebo žhavení panelů, anglicky tab warming).

Ladislav Hagara | Komentářů: 5
16.1. 12:44 | IT novinky

Hodnota Bitcoinu, decentralizované kryptoměny, klesla na cca 12 000 dolarů. Před měsícem byla hodnota Bitcoinu téměř 20 000 dolarů [reddit].

Ladislav Hagara | Komentářů: 28
16.1. 05:55 | Bezpečnostní upozornění

Bezpečnostní tým Cisco Talos upozorňuje na celou řadu bezpečnostních chyb v Blenderu. Vývojáři Blenderu byli o chybách informování již v září. Dosud tyto chyby ale opraveny nebyly. Doporučeno je neotevírat v Blenderu soubory z nedůvěryhodných zdrojů.

Ladislav Hagara | Komentářů: 2
15.1. 17:22 | Bezpečnostní upozornění

Společnost F-Secure upozorňuje na bezpečnostní "problém" v Intel AMT (Active Management Technology). Útočník s fyzickým přístupem k počítači s povoleným AMT a nenastaveným heslem k MEBx (Management Engine BIOS Extension) může obejít heslo nastavené v BIOSu, pin v TPM, přihlašovací jméno a heslo do operačního systému nebo i šifrování disků restartováním tohoto počítače a při jeho startu zavedením MEBx (CTRL-P) a zadáním výchozího hesla "admin". Pak už útočníkovi stačí pouze změnit heslo a povolit vzdálený přístup k počítači na úrovni AMT.

Ladislav Hagara | Komentářů: 10
15.1. 15:11 | Zajímavý projekt

Na Indiegogo byla dnes spuštěna kampaň na podporu 6 palcového notebooku a kapesní herní konzole GPD WIN 2. Cena v rámci kampaně byla stanovena na 649 dolarů. Cílová částka 100 tisíc dolarů byla překonána již 8 krát. Ukázka s Linuxem na YouTube.

Ladislav Hagara | Komentářů: 5
15.1. 05:55 | Bezpečnostní upozornění

V GitLabu, v open source alternativě GitHubu, tj. v softwarovém nástroji s webovým rozhraním umožňujícím spolupráci na zdrojových kódech, byl nalezen vážný bezpečnostní problém. Bezpečnostní aktualizace bude vydána ve středu 17. ledna v 00:59.

Ladislav Hagara | Komentářů: 3
Jak se vás potenciálně dotkne trend odstraňování analogového audio konektoru typu 3,5mm jack z „chytrých telefonů“?
 (7%)
 (1%)
 (1%)
 (1%)
 (77%)
 (13%)
Celkem 1317 hlasů
 Komentářů: 53, poslední včera 16:55
    Rozcestník

    Dotaz: Implementace dynamického linkování v AMD64

    20.10.2005 11:49 zde | skóre: 9 | blog: Linuch | Brno
    Implementace dynamického linkování v AMD64
    Přečteno: 27×
    Prosím, provozujete někdo 64-bitový linux na AMD64? Byli byste tak milí, a nativně přeložili kousek kódu (jde o jednoduchý benchmark, žádný expolit) z uvedeného linku, spustili a.out a postnuli sem výsledky? objdisasm -d a.out by se taky hodil. Já nemám momentálně k žádnému 64-bit Linuxovému stroji přístup. Mnohokrát děkuji.

    Odkaz na kód zde
    Táto, ty de byl? V práci, já debil.

    Odpovědi

    20.10.2005 13:49 Tom K | skóre: 20
    Rozbalit Rozbalit vše Re: Implementace dynamického linkování v AMD64
    athlon64@2800
    dummy at 0x400738: ff 25 b2 06 10 00 68 06 00 00
    dummy(): 849
    dummy(): 23
    dummy(): 23
    dummy(): 23
    dummy(): 23
    dummy(): 23
    dummy(): 23
    dummy(): 23
    dummy(): 23
    dummy(): 23
    dummy_ptr at 0x2aaaaabc261c: f3 c3 90 90 55 48 89 e5 53 48
    dummy_ptr(): 25
    dummy_ptr(): 20
    dummy_ptr(): 20
    dummy_ptr(): 20
    dummy_ptr(): 20
    dummy_ptr(): 20
    dummy_ptr(): 20
    dummy_ptr(): 20
    dummy_ptr(): 20
    dummy_ptr(): 20
    
    echo -n "u48" | sha1sum | head -c3; echo
    20.10.2005 14:40 zde | skóre: 9 | blog: Linuch | Brno
    Rozbalit Rozbalit vše Re: Implementace dynamického linkování v AMD64
    Aha, takže PLT obsahuje opět stejný nepřímý skok (FF 25), a režie volání dynamicky linkované funkce je stále 3 takty. Tomu "F3 C3" nerozumím. C3 je normální instrukce return, ale co tam proboha dělá ten prefix F3?
    Táto, ty de byl? V práci, já debil.
    20.10.2005 13:53 Tom K | skóre: 20
    Rozbalit Rozbalit vše Re: Implementace dynamického linkování v AMD64
    athlon64@2800
    kompilovano s -O3 (zajimave ne ?) -O2 vypada stejne, jako -O0
    dummy at 0x400738: ff 25 22 07 10 00 68 06 00 00
    dummy(): 850
    dummy(): 23
    dummy(): 9
    dummy(): 9
    dummy(): 9
    dummy(): 9
    dummy(): 9
    dummy(): 9
    dummy(): 9
    dummy(): 9
    dummy_ptr at 0x2aaaaabc2620: f3 c3 90 90 90 90 90 90 90 90
    dummy_ptr(): 24
    dummy_ptr(): 9
    dummy_ptr(): 9
    dummy_ptr(): 9
    dummy_ptr(): 9
    dummy_ptr(): 9
    dummy_ptr(): 9
    dummy_ptr(): 9
    dummy_ptr(): 9
    dummy_ptr(): 9
    
    echo -n "u48" | sha1sum | head -c3; echo
    20.10.2005 15:01 zde | skóre: 9 | blog: Linuch | Brno
    Rozbalit Rozbalit vše Re: Implementace dynamického linkování v AMD64
    Jo, to je zajimavy. Ja kdyz to zkompiluju pro i386 s -O3, tak se samotnej měřenej kód vůbec nezmění, tj volání přes PLT a přes pointer je stále:
     80486d0:       0f 31                   rdtsc  
     80486d2:       89 c3                   mov    %eax,%ebx
     80486d4:       e8 43 fe ff ff          call   804851c <dummy@plt>
     80486d9:       0f 31                   rdtsc  
     ... a ...
     8048780:       0f 31                   rdtsc  
     8048782:       89 c3                   mov    %eax,%ebx
     8048784:       ff d7                   call   *%edi
     8048786:       0f 31                   rdtsc  
    
    ..ale výsledek se mění při každém spuštění. Nejdřív je PLT překvapivě o 9 taktů rychlejší, pak zase o 2 taky pomalejší. Adresa PLT i jeho obsah je stále stejný, jediné co se mění je adresa, kam Linuks načetl dynamickou knihovnu. Asi se nějak projevuje aliasing cache, nebo nějaká podobná magie... Neoptimalizovaná verze se ale z nějakého neznámého důvodu chová stále stejně.
    # run 1
    dummy at 0x804851c: ff 25 78 9a 04 08 68 30 00 00
    dummy(): 37
    dummy_ptr at 0xb7f4d4bc: c3 90 90 90 55 89 e5 56 53 e8
    dummy_ptr(): 46
    # run 2
    dummy at 0x804851c: ff 25 78 9a 04 08 68 30 00 00
    dummy(): 37
    dummy_ptr at 0xb7f044bc: c3 90 90 90 55 89 e5 56 53 e8
    dummy_ptr(): 35
    
    Táto, ty de byl? V práci, já debil.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.