Konec staré rodiny CPU Intel P6
CPU mikroarchitektura Intel P6 z poloviny 90. let minulého století zahrnuje úvodní rodiny procesorů Pentium Pro, Pentium II a Pentium III. Též ji můžeme historicky označovat jako i686, obecně Family 6. Intel za příslušníka P6 označoval mnoho a mnoho rodin následujících, takže rozlišování konkrétní generace probíhalo vždy na základě Model ID. To ale s budoucími verzemi Intel CPU končí, pročež linuxové jádro se na změnu připravuje, a to již od letošního jara.
Intel nově přechází na značení VFM, tedy kódování typu CPU pomocí parametrů Vendor / Family / Model, což je do budoucna použitelnější způsob identifikace CPU. Kód v jádru pro VFM se objeví již brzy, s verzí jádra Linux 6.12. Jaké konkrétní modely CPU budou první na řadě, ponechme prozatím plavat, i Intelu se v posledních letech tyto věci nedají zaručit, dokud produkty reálně nejsou v obchodech. Hovoří se však, a i kód vývojové verze jádra tomu nasvědčuje, že půjde o architektury Cooper Forest / Adams Lake.
Týden v KDE: Plasma 6.2 Beta a Akademy 2024
Minulý týden mnoho novinek v projektu KDE nepřinesl, konala se tradiční konference Akademy v německém Würzburgu, jejíž průběh shrnuje Nate Graham v blogpostu.
Za poslední dva týdny se každopádně nadále ladily části projektu, jejichž výsledkem bude příští verze Plasmy 6.2, jejíž beta verze nyní vyšla. Přináší některé další aktualizace, z nichž některé z Nateho seznamu už cílí na přespříští verzi Plasmy 6.3.
Potěší například skutečnost, že klávesová zkratka Meta+B cyklující profily napájení už prochází skrze profily pořád dokolečka, namísto pouhého zobrazení nabídky profilů. Systémové nastavení přihlašovací obrazovky SDDM už neukazuje neostré náhledy vzhledu, dialog byl aktualizován do modernější podoby. Stisknutí Shift+Del v Monitoru systému pro vynucené ukončení procesu pomocí SIGKILL
nyní informuje, co se stane, namísto aby jen tiše poslalo signál.
Mezi opravami najdeme řešení vysoce prioritní chyby vedoucí k pádu Plasmy, kdy, jak píše Nate, konkrétní aplikace dělaly konkrétní divné věci se svými okny způsobem, který se nelíbil správci úloh. Dále by se už nemělo stávat, že některá přidaná rozložení klávesnice se neobjevují v různých seznamech rozložení. V Plasmě nadále přetrvává jedna chyba s vysokou prioritou opravy, celkově bylo za poslední týden uzavřeno 75 hlášení o chybách. Mezi těmito opravami je i chybné chování KWin, kdy na strojích s více GPU je třeba zbytečně kopírovat textury mezi jednotlivými GPU. Toto současně vyřešilo i související problém s Plasmou Mobile na telefonu Librem 5.
Vylepšení dále doznává nová verze balíku KDE Plasma Wayland Protocols 1.14, jak shrnuje domovský web projektu.
Intel Graphics Compiler nyní i pro RISC-V
Intel Graphics Compiler (IGC), který je na platformě Windows využíván jako backend pro kompilaci shaderů pro Windows i Linux (jde o součást Intelovy podpory OpenCL a výpočetní části oneAPI Level Zero), nově podporuje i kompilaci pro 64bitovou platformu RISC-V.
Phoronix v tomto kontextu též připomíná, že jde o déle běžící snahu Intelu o multiplatformnost, kdy i nový GPU ovladač Intel Xe je psán tak, aby neobsahoval „x86-ismy“, na rozdíl od dosavadního ovladače i915, a bylo jej tak možné snadno používat i na platformách jako ARM a RISC-V, tedy s grafickými kartami Intel Arc a dalšími produkty na GPU Intel postavenými.
AMD navrhuje nový mechanismus práce s bezpečnostními opravami „Attack Vector Controls“
Nový způsob uvažování o nakládání se záplatami na bezpečnostní chyby v CPU navrhuje AMD pro linuxové jádro. Počáteční patche do vývojové větve jádra již zaslal David Kaplan, Senior Fellow v AMD zaměřující se na zabezpečovací technologie. Idea je taková, že samotný systém bude mít k dispozici správu požadovaných bezpečnostních oprav s možností zapnutí/vypnutí, narozdíl od současnosti, kdy jde o na předchozí znalosti založené rozhodnutí.
Patche jsou de facto formou RFC navrhující nové volby příkazové řádky, které následně vyberou relevantní opravy na základě vybraného vektoru útoku. Celkově by měl nový mechanismus být srozumitelnější uživateli, který například nemusí tušit, jaké důsledky má ta či ona zranitelnost, ale lépe chápe, jakým způsobem bude daný počítač používat. Attack Vector Controls tak budou spravovat opravy chyb po celcích odpovídajících daným uživatelským scénářům, což zjednoduší správu strojů, ať už fyzických, nebo virtuálních.