Zuletzt aktualisiert am

AMD Hardware Feedback Interface & CPUID Faulting für Linux 6.17 zusammengeführt

 Zwei bemerkenswerte AMD-CPU-Funktionserweiterungen wurden über Nacht in den in der Entwicklung befindlichen Linux-Kernel 6.17 integriert.
Eine Übersetzung von 🇬🇧 Phoronix.com

Die erste und wichtigste Neuerung: AMDs Hardware-Feedback-Interface-Treiber wurde zusammengeführt! Dieser neue Treiber wurde im letzten Jahr für Linux entwickelt und soll eine bessere Klassifizierung und dynamische Einstufung von heterogenen Prozessorkernen für AMD Ryzen mit einer Mischung aus Vollfett-/Klassik- und "dichten" Kernen ermöglichen, wie z. B. verschiedene Modelle der Ryzen AI 300-Serie mit einer Mischung aus Zen 5- und Zen 5C-Kernen.

🎓 AMD HFI gibt dem Kernel/OS Hinweise für eine bessere Leistung und Energieeffizienz auf jedem CPU-Kern, um die Aufgabenplanung und Ressourcenzuweisung zu optimieren. Ich habe selbst noch keine Benchmarks mit dem AMD Hardware Feedback Interface durchgeführt, um die Auswirkungen auf die Leistung und den Stromverbrauch zu ermitteln, aber das steht auf meiner TODO-Liste, da der Treiber nun endlich im Mainline-Kernel enthalten ist.

Der AMD Hardware Feedback Interface-Treiber wurde als Teil der x86/Plattform-Updates für Linux 6.17 in den Mainline-Kernel aufgenommen. Eine neue Dokumentationsdatei umreißt den AMD HFI-Treiber und seine Fähigkeiten unter Linux.

Die zweite AMD-Funktion, die über Nacht in Linux 6.17 integriert wurde, ist die Unterstützung für CPUID-Faulting. Während die CPUID-Faulting-Unterstützung schon lange von Intel-CPUs und unter Linux unterstützt wird, ist sie nun endlich auch für AMD-Prozessoren verfügbar. Erst vor kurzem hat AMD Patches für User-CPUID-Faulting veröffentlicht, ein Feature, das für VMMs/Hypervisoren von Vorteil ist, um User-Space-CPUID-Anweisungen abzufangen.

Die AMD-CPUID-Faulting-Unterstützung wurde mit dem x86/cpu-Pull für das v6.17-Merge-Fenster veröffentlicht.

Nicht nur auf AMD-Prozessoren beschränkt, sondern ein weiterer erwähnenswerter Linux 6.17 Pull sind die x86/boot Updates. Bemerkenswert am x86/boot Code ist UEFI SBAT für Secure Boot Advanced Targeting als Secure Boot Image Revocation Facility.

Ein Service von s3n🧩net

Comments