Da geht der Performance-Patch dahin...

    Gearbest Tablet-PC Promotion promotion
    • qwert schrieb:

      Eirik schrieb:

      Windows 10 Pro | i9- 7900x (10x3.30GHz) | 64GB Arbeitsspeicher | nVidia GTX 1080Ti 11GB Ram | M.2 SSD 960 Pro 1TB und alles sitzt auf einem Gigabyte X299 Gaming 7 Mainboard.
      Was ihr alle für Rennmaschinen habt. Und alle nur am Rumjammern. ;)

      Gruß
      Die "Rennmaschine" hilft bei TpF nur nicht... im fortgeschrittenen Spiel


      chrigulix schrieb:



      Eirik schrieb:

      war vorher nach dem Laden für ca. 20-30 Min flüssig spielbar. Danach fing es "normalerweise" allmählich an zu ruckeln. jetzt, direkt nach dem Laden des Spielstandes.
      Bist du dir da sicher, dass es früher immer Flüssig war? Denn die Ruckler unmittelbar nach dem Laden waren bei mir immer schon vorhanden. Dabei werden offenbar die Texturen geladen und nach ein par mal hin und her drehen sind sie dann auch schon weg.
      Nichts desto trotz, hörte das "Ruckeln" auf und kam erst im fortgeschrittenem Spiel wieder und blieb nicht bei.


      GamingPotatoes schrieb:

      @Eirik
      Mit dem System?
      Ich glaub, da ist bei dir was faul.
      Mit anderen Anwendungen, Spielen usw. habe ich keine Probleme.
    • Was das Problem ist:

      Einige haben glaube nicht begriffen, was eigentlich das Problem ist: Die Prozessoren ermöglichen Prozessen Zugriffe auf geschützte Speicherbereiche, auf die diese Prozesse eigentlich nicht zugreifen dürfen. Im Grunde haben die Hersteller die sog. Out-of-order execution viel zu anfällig ausgelegt. Out-of-order execution bei Prozessoren wurde schon in den Neunzigern eingeführt. Sie gehört zu den Erfindungen, die heutige Prozessoren überhaupt schnell machen.
      Intel ist davon am schlimmsten betroffen, nämlich von allen Lücken, AMD, ARM, PowerPC und SPARC-Prozessoren nur für einige Angriffsszenarien. Geschützt sind wohl nur Systeme mit alten Intel Atom-Prozessoren (vor 2013) und Intel Itanium-Prozessoren. Faktisch sind also 90+X% aller Rechnersysteme anfällig, die in den letzten 20 Jahren verkauft wurden.

      Das Problem: Selbst popeliger Javascript-Code von Hobby-Programmierern reicht aus, um diese Lücken auszunutzen. Damit reicht ein einfacher Aufruf von Webseiten um z.B. Passwörter aus dem Passwortmanager des Browsers auszulesen. Das ist der Grund wieso Mozilla und Google gerade versuchen die Browser zu patchen. Was auf der Systemebene prinzipbedingt nicht zu 100% gehen wird.

      Was mich aufregt: Intel (und die anderen) wissen davon seit einem halben Jahr. Kriegen es aber nicht auf die Kette in der Zeit zumindest mal einen Plan zu erstellen, wo a) genau steht, welche Prozessoren betroffen sind und b) ob und wann die gepatcht werden. Bei älteren Core-i-Reihen ist das noch vollkommen unklar. Dann werden da noch Patches zusammengestümpert (von den üblichen Verdächtigen wie Microsoft und Intel) bei denen einige Systeme gleich mal nicht mehr starten. Dann werden die Probleme auch noch heruntergespielt (8% Performance-Verlust sind bei Intel "nicht signifikant") und zum Teil geleugnet.
      Da frag ich mich wie Linus Torvalds: "[...] Will Intel uns wirklich sagen 'wir halten für immer daran fest, euch Scheiße zu verkaufen und verbessern einfach nichts'?"

      Zur Performance:

      Ich glaub das größte Problem sind hier nicht PC-Spiele, auch wenn einige bei 2 Frames weniger rumjammern als würde die Welt untergehen.

      Dramatisch sieht das Ganze bei Software aus, die stark von der IO-Performance von SSDs lebt, wie z.B. Datenbanken. c't hat diese Woche einen Abfall der IO-Performance von Samsung EVOs von ca. 48% durch die aktuellen Patches gemessen! Irgend ein Nutzer hatte bei nem Dell Venue 11 nach BIOS-Update gleich mal 60% weniger SSD-Performance. Das nenne ich mal richtig übel.
    • pdca_cycle schrieb:

      Selbst popeliger Javascript-Code von Hobby-Programmierern reicht aus, um diese Lücken auszunutzen. Damit reicht ein einfacher Aufruf von Webseiten um z.B. Passwörter aus dem Passwortmanager des Browsers auszulesen. Das ist der Grund wieso Mozilla und Google gerade versuchen die Browser zu patchen. Was auf der Systemebene prinzipbedingt nicht zu 100% gehen wird.
      Na ja- ganz so popelig/trivial ist der Code nun doch nicht. Um via Javascript Meldown/Spectre-Attacken zu fahren, muss Javascript erst einmal aktiv sein.
      Wer also z.Bsp. NoScript oder uMatrix nutzt und nicht auf alles im Internet klickt, was nicht bei drei unter der Maus verschwunden ist, darf sich schon etwas sicherer fühlen.

      Des weiteren benötigen die Attacken hochauflösende, sehr genaue Zeitgeber um Cache-Hits/Misses zu erkennen. Alle "großen" Browserhersteller haben die
      Genauigkeit der Javascript-Timer mit ihren Patches entsprechend verringert, so dass dieser Angriffs-Vector nicht mehr funktioniert.

      Außerdem geschieht das Auslesen beliebigen Speichers mit sehr geringer Geschwindigkeit - man müsste schon "sehr lange" auf einer nicht vertrauenswürdigen Seite
      verbleiben, damit sie erfolgreich Passwörter, Keys etc. auslesen kann.

      Wer weiß was er tut, kann z. Zt. je nach Anwendungsszenario aus Performancegründen durchaus auf die Aktivierung der einzelnen Patches gegen die Meldown/Spectre-Varianten verzichten...
      if it ain’t broke, don’t fix it... (Meine Röhre: www.youtube.com/c/TomThumbstone)
    • GamingPotatoes schrieb:

      Dein Problem wird die SingleCore Geschwindigkeit von 3.3 GHz sein.
      Ich habe meinen i7-5960X von 3.0 auf 4.8 erhöht und es ist echt gut spielbar.
      Bislang ist SignleCore in dem Spiel wichtig, ich hoffe später nicht mehr.
      Dann muss MultiCoreunterstützung her! :D :whistling:

      pdca_cycle schrieb:

      "..."
      Zur Performance:

      Ich glaub das größte Problem sind hier nicht PC-Spiele, auch wenn einige bei 2 Frames weniger rumjammern als würde die Welt untergehen.

      Dramatisch sieht das Ganze bei Software aus, die stark von der IO-Performance von SSDs lebt, wie z.B. Datenbanken. c't hat diese Woche einen Abfall der IO-Performance von Samsung EVOs von ca. 48% durch die aktuellen Patches gemessen! Irgend ein Nutzer hatte bei nem Dell Venue 11 nach BIOS-Update gleich mal 60% weniger SSD-Performance. Das nenne ich mal richtig übel.
      =O 48%...!?!?!? Das ist ziemlich hart!
    • pdca_cycle schrieb:

      Was mich aufregt: Intel (und die anderen) wissen davon seit einem halben Jahr. Kriegen es aber nicht auf die Kette in der Zeit zumindest mal einen Plan zu erstellen, wo a) genau steht, welche Prozessoren betroffen sind und b) ob und wann die gepatcht werden. Bei älteren Core-i-Reihen ist das noch vollkommen unklar.

      Volle Zustimmung, Intel versteckt sich noch immer hinter Marketing-Bullshit: intel.com/content/www/us/en/ar…s-and-intel-products.html

      Hier ein schönes Beispiel aus den FAQ:
      Is this a bug in Intel hardware or processor design?
      No. This is not a bug or a flaw in Intel® products. These new exploits leverage data about the proper operation of processing techniques common to modern computing platforms, potentially compromising security even though a system is operating exactly as it is designed to.

      Darf man dies so verstehen, dass Intel absichtlich eine Sicherheitslücke ins CPU-Design aufgenommen hat, da ja alles genau so funktioniert wie es sollte. :D Immerhin gibt's auf dier verlinkten Seite nun eine Liste der betroffenen CPU familien (jeder core i... ist betroffen). Seelig ist, wer immer noch auf einem Pentium 4 Rechner zockt ;)

      @Eirik Ach so, das hab ich falsch verstanden. Ja das klingt dann doch etwas übler...
    • Tom schrieb:

      Wer weiß was er tut, kann z. Zt. je nach Anwendungsszenario aus Performancegründen durchaus auf die Aktivierung der einzelnen Patches gegen die Meldown/Spectre-Varianten verzichten...

      Das ist richtig. Ein Rechner, der nicht mit dem Internet verbunden ist und der nicht auf irgendeine andere Art Daten mit anderen Rechnern austauscht, braucht diese Patches nicht.
      Des weiteren bin ich der Meinung, dass Rangieren ein sinnvolles Feature dieses Spiels wäre.
    • hier mal ein kleiner Batch für Windows-Systeme, um den Meltdown/Spectre Patch an- oder abzuschalten. Wer nicht weiß was Batch-Dateien sind: Einfach eine reine Textdatei mit dem Editor von Windows erstellen (nicht Wordpad, Word oder sowas !), alles was zwischen beiden Linien ist mit copy & paste in die Datei reinkopieren und als *.bat abspeichern, z.B. auf dem Desktop als "PatchOnOff.bat".
      Dann ausführen mit rechter Mausklick auf Batchdatei "als Administrator ausführen" (!), auswählen was gemacht werden soll und danach den PC neu starten. Wenn alles richtig gemacht worden ist, sollte der Batch keine Fehler anzeigen während der Ausführung. Die Batchdatei muss wirklich als Administrator ausgeführt werden, sonst klappt es nicht wg fehlender Zugriffsrechte auf die Registry. Ein User mit Admin-Rechten reicht nicht !
      Wer will kann die Einstellungen natürlich auch manuell in der Registry durchführen-

      Bei mir hat es folgenden Performance-Unterschied gegeben:
      SSD Samsung EVO 850 1 TB : IOPS mit Patch 78.137, abgeschaltet 89.362, alles beim Lesen
      Beim schreiben war es weniger signifikant 67.868 zu 70.913
      Gemessen wurde mit dem Performance Benchmark von Samsung Magician.

      Ein kleiner CPU-Test mit IntelBurnTest ergab mit Patch irgendwas mit ca 95 GFlops, mit abgeschaltetem Patch ca 99 GFlops.

      Also beides durchaus messbar, inwieweit das jetzt auf TpF Auswirkungen hat, weiß ich nicht. Bei großen Karten wo viel von der SSD gelesen wird könnten sich mehr als 10 % Unterschied beim Lesen schon bemerkbar machen, gerade beim Laden der Karte.


      Quellcode: patch.bat

      1. @echo off
      2. echo Muss als Administrator ausgefuehrt werden - Windows User mit Adminrechten reicht nicht !
      3. echo 1 Meltdown Spectre Patch einschalten
      4. echo 0 Meltdown Spectre Patch auschalten
      5. echo und bestaetigen (Enter / Return)
      6. set /p auswahl=
      7. IF %auswahl%==1 GOTO :setdata
      8. IF %auswahl%==0 GOTO :unset
      9. :setdata
      10. echo lade Einstellungen!
      11. reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f
      12. reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
      13. rem nur für Hyper-V hosts
      14. rem reg add "HKEY_LOCAL_MACHINE\SYSTEM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f
      15. echo Meltdown Spectre Patch eingeschaltet ! PC neustarten danach !
      16. echo Bitte Taste druecken
      17. pause>nul
      18. GOTO :end
      19. :unset
      20. echo Einstellungen werden nun geloescht!
      21. reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f
      22. reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
      23. echo Meltdown Spectre Patch ausgeschaltet ! PC neustarten danach !
      24. echo Bitte Taste druecken
      25. pause>nul
      26. :end
      27. exit
      Alles anzeigen

      Edit von Xanos:
      Code in "Code" Tag verschoben.

      Anmerkung:
      Achtung: *bat Dateien können wie exe Dateien Änderungen an eurem Computer vornehmen.
      Anwendungen oder Skripte aus dem Internet solltet ihr nur ausführen, wenn ihr genau wisst, was diese Anwendungen bewirken und wenn ihr dem Autor bzw dem Inhalt vertraut. Das Ausführen dieses Skripts benötigt Administrationsrechte und kann damit beliebige Änderungen an eurem System vornehmen. Da es ein bat-Skript ist, könnt ihr selbst genau lesen, was das Skript genau macht. Trotzdem gilt immer: Ihr seid selbst dafür verantwortlich, welche Dateien ihr auf eurem System ausführt und das Forum bzw die Foren-Administration ist nicht verantwortlich für Schäden an eurem System.

      Dieser Beitrag wurde bereits 6 mal editiert, zuletzt von Yoshi ()

    • Macongo schrieb:

      [...]
      Also beides durchaus messbar, inwieweit das jetzt auf TpF Auswirkungen hat, weiß ich nicht. Bei großen Karten wo viel von der SSD gelesen wird könnten sich mehr als 10 % Unterschied beim Lesen schon bemerkbar machen, gerade beim Laden der Karte.
      [...]
      Danke für deine Mühen!

      In meinem Fall behaupte ich mal ganz frech, das es nicht an meinem System liegt. :saint: (Samsung Magician: IOPS Lesen: 401,248 und schreiben 305,616)
      Ich werde es mal nicht ausprobieren... "Die" 10% machen es dann auch nicht mehr... ;)
    • Neu

      @Eirik: Hast Du intels Turbo Boost 3.0 installiert und eingerichtet? Damit sollte sich der CPU-Takt deiner CPU bei Single-Core-Anwendungen auf 4,5 GHz erhöhen. (Es kann mir keiner erzählen, dass TFP 'wirklich' mehrere Kerne nutzt. Bei mir liegt die CPU Last bei TFP bei ca. 10 Prozent, was in etwa 1,5 Kernen entspricht. Ja, TFP nutzt einen zweiten Kern für irgendwas, den aber nicht einmal voll. Skalierbares Multithreading ist das nicht, ergo ist es eine Single-Core-Anwendung.)
    • Benutzer online 3

      1 Mitglied und 2 Besucher

    • Advertising