El rendimiento de Intel fue 5 veces más fuerte que el de AMD después de los parches Spectrum, Meltdown

11
El rendimiento de Intel fue 5 veces más fuerte que el de AMD después de los parches Spectrum, Meltdown
5 (100%) 5 votos

Este sitio puede ganar comisiones de afiliación de los enlaces en esta página. Términos de Uso. Intel CPU Wafers

Desde que Specter y Meltdown se rompieron en enero de 2018, hemos sabido que el impacto combinado de parchear estos problemas de seguridad afectaría el rendimiento en bruto. La pregunta, especialmente cuando se han acumulado nuevas revelaciones, es qué tan grandes serían los impactos y cómo cambiarían la comparación de rendimiento entre Intel y AMD.

Phoronix ha puesto a prueba esa pregunta con un conjunto sustancial de puntos de referencia en múltiples plataformas Intel, que incluyen 6800K (Broadwell-E), 8700K (Coffee Lake), 7980XE (Skylake-SP), Ryzen 7 2700X y Threadripper 2990WX. Estos chips representan colectivamente todas las arquitecturas importantes recientes en juego.

El impacto colectivo de habilitar todos los parches no es positivo para Intel. Si bien los impactos varían enormemente de casi nada demasiado significativo en un nivel de aplicación por aplicación, el golpe colectivo es de ~ 15-16 por ciento en todas las CPU de Intel sin Hyper-Threading deshabilitado. La desactivación aumenta el impacto del rendimiento general al 20 por ciento (para el 7980XE), al 24.8 por ciento (8700K) y al 20.5 por ciento (6800K).

El rendimiento de Intel fue 5 veces más fuerte que el de AMD después de los parches Spectrum, Meltdown 1

Datos de Phoronix

Las CPUs AMDSEEAMAZON_ET_135 Ver Amazon Comercio ET no se prueban con HT deshabilitado, porque deshabilitar SMT no es una solución necesaria para la situación de los chips AMD, pero el impacto acumulativo de la disminución es mucho menor. AMD pierde ~ 3 por ciento con todas las correcciones habilitadas. El impacto de estos cambios es suficiente para cambiar la ponderación relativa del rendimiento entre las soluciones probadas. Sin correcciones aplicadas, en todo su conjunto de pruebas, la clasificación de rendimiento de la CPU es:

    7980XE (288) 8700K (271) 2990WX (245) 2700X (219) 6800K. (200)
Recomendamos:  SwitchArcade Round-Up: Actualización de 'Mario Tennis Aces', Revisión de 'Vaporum', Otra Revelación de Personajes 'Mortal Kombat 11', 'Diablo 3: Eternal Collection' a la venta, y más

Con el conjunto completo de mitigaciones habilitado, la clasificación de rendimiento de la CPU es:

    2990WX (238) 7980XE (231) 2700X (213) 8700K (204) 6800K (159)

En otras palabras, AMD ahora lidera las métricas de rendimiento agregadas, pasando de 3º y 4º a 1º y 3º. Esto no es lo mismo que ganar todas las pruebas, y dado que el grado en que cada prueba responde a estos cambios varía, no puede afirmar que el 2990WX ahora sea más rápido que el 7980XE en el conjunto de pruebas de Phoronix. No es Pero el impacto acumulativo de estos parches podría resultar en más pruebas en las que Intel y AMD cambian las clasificaciones como resultado de los impactos en el rendimiento que solo afectan a un proveedor.

Hasta la fecha, no hemos visto ninguna señal de que Specter y Meltdown hayan dirigido cualquier negocio adicional a los servidores Epyc de AMD. AMD no ha hecho tales reclamos. La compañía tiene una buena razón para no hacerlo: no hay garantía de que un artículo futuro no encuentre errores paralizantes en las características de AMD que requieren soluciones que impactan gravemente el rendimiento. Si AMD adoptara una postura agresiva de mercadotecnia sobre su supuesta invulnerabilidad a muchos de estos temas, podría enfrentarse a clientes enojados e incluso a demandas por falsas declaraciones de productos si intenta jugar la tarjeta "Somos un x86 más seguro que Intel", demasiado duro.

Pero si estos problemas continúan acumulándose y afectando únicamente a Intel, con correcciones de rendimiento que simplemente no eliminan partes de AMD, esto comenzará a afectar las comparaciones de rendimiento. La cuestión de qué soluciones de seguridad deben habilitarse para qué servidores garantizar la seguridad prácticamente buena también será un tema de discusión. Nos estamos acercando a dos años desde que Specter y Meltdown fueron identificados y 18 meses desde que fueron divulgados públicamente, pero caracterizar su impacto en las cargas de trabajo y los usuarios sigue siendo difícil de hacer a escala. El impacto de estas fallas depende del tipo de trabajo que esté realizando y de cuán expuesto esté. Hasta ahora, no se han observado ataques en el mundo real que aprovechen Specter, Meltdown, L1TF, ZombieLoad, Spoiler o cualquiera de los otros ataques con nombre.

Recomendamos:  ▷ Los desarrolladores de Indie reaccionan ante Google Stadia.

Aún no está claro cuánto deben preocuparse los propietarios de Intel por el impacto práctico y real de estas amenazas. Pero habilitar el conjunto completo de correcciones definitivamente incurre en una penalización de rendimiento significativa. Esto es más visible con el Core i7-8700K, que ofrece un rendimiento de Broadwell 6800K sin parches, y el 6800K es una CPU de tres años con una velocidad de reloj mucho más baja.

Ahora lee: