PC向けCPUの主流な命令セットアーキテクチャであるx86は、Intel 8086プロセッサに起源を持ち、46年の長きにわたって使われてきました。そんなx86は近い未来に滅んでしまうだろうと、技術系ブログのHackadayが主張しています。 Why X86 Needs To Die | Hackaday https://hackaday.com/2024/03/21/why-x86-needs-to-die/ x86を採用する現代のCPUは、複雑な命令セットコンピューターであるCISC、1クロックサイクルあたり複数の命令を実行可能な「スーパースカラー」、命令を高速化するため順序を変更して実行する「アウト・オブ・オーダー実行」、分岐先の命令を条件が満たされるか不明な状態で実行する「投機的実行」を特徴とする、フォン・ノイマン型アーキテクチャの一部分です。x86はもともとは16bitプロセッサで
中国が脱アメリカを図り独自のCPU製作を進めています。新たに中国企業・Loongsonが開発した「3A6000」というCPUについて、テック系情報サイトのChips and Cheeseが解説しました。 Loongson 3A6000: A Star among Chinese CPUs – Chips and Cheese https://chipsandcheese.com/2024/03/13/loongson-3a6000-a-star-among-chinese-cpus/ 3A6000はLA664というLoongson製アーキテクチャを採用したシリーズで、2.5 GHz・クアッドコアで動作します。性能としてはAMDの初代Zenアーキテクチャ(以下、Zen 1)に及ぶか及ばないかくらいのもので、多くのCPUパワーを要する7-Zipのファイル圧縮を利用したベンチマークでは、初代Ze
米Intelは8月8日(現地時間)、同社製CPUに脆弱性(CVE-2022-40982)が見つかったと発表した。同社のメモリ最適化機能を悪用することで、CPU内部のレジスタファイルを意図せずソフトウェア側に提供できてしまうという。すでにIntelがアップデートを提供しているが、修正の適用により一部処理のパフォーマンス低下を招く可能性がある。 メモリ内に散在するデータへのアクセスを高速化する命令「Gather」が引き起こす問題という。この脆弱性により、信頼できないソフトウェアが、通常はアクセスできないはずのデータにアクセスする可能性がある。脆弱性の影響を受けるのは第6世代Skylakeから第11世代Tiger LakeまでのCPU。 脆弱性を発見した米Googleの研究者ダニエル・モギミ氏は、脆弱性を悪用することで、同じコンピュータを共有する他ユーザーのパスワード、電子メールのメッセージ、銀
前回拡張命令の説明をしたのは連載25回なので、14年ぶり(!)である……と書いて、この連載がもう10年を軽く超えたことにあらためて気がついた。そりゃ筆者も年をとるわけだ。 それはともかく、今回紹介するのは相次いでインテルが発表したx86(というよりx64)の拡張命令である。具体的にはX86-SとAPX、それとAVX10である。これらについて順に説明していきたい。 16bitモードを廃止して64bitモードに移行する提案「X86-S」 X86-Sは2023年4月に発表された、インテルによる16bitモード廃止に関する提案(Proposal)である。あくまで提案であって、今すぐ具体的に実装するという話ではないのだが、長期的にインテルとしては16bitモードを廃止したい、という意向を示したものだ。 そもそも現状のWindowsの場合、64bit版では16bitバイナリーが一切動作しない。マイクロ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く