Ir al contenido

Buscar en La Comunidad

Mostrando resultados por etiquetas 'cpu'.

  • Buscar Por Etiquetas

    Añade etiquetas separadas por comas.
  • Buscar Por Autor

Tipo de Contenido


Foros

  • Contacto con el staff
    • Novedades / Anuncios del foro
    • Sugerencias
    • Problemas relacionados con el foro
  • Zona general de charla
    • Presentaciones
    • Charla
    • Zona de Humor, Curiosidades y Otros
    • Mascotas Vagos
    • Noticias del Mundo
    • Tecnología
    • Ayuda y consultas de carácter general
  • Zona GNU/Linux
    • Ayuda, consultas y soporte GNU/Linux
    • Distribuciones GNU/Linux
    • Repositorios. Software GNU/Linux
    • Personalización
    • Raspberry Pi
    • Arduino
    • Manuales / Tutoriales / Guías GNU/Linux
    • Programación
    • Noticias GNU/Linux
    • Hablando de GNU/Linux
  • Zona Gaming
    • Juegos GNU/Linux
    • Noticias Gamer
    • Charla Gamer
  • Zona Móvil
    • Ayuda y soporte para dispositivos móviles
    • Apps Móviles
    • Manuales / Tutoriales / Guías Móviles
    • Roms para dispositivos Móviles
    • Noticias sobre dispositivos Móviles
    • Hablando sobre dispositivos Móviles
  • Zona Mozilla
    • Ayuda, consultas y soporte Mozilla
    • Aplicaciones Mozilla
    • Roms Firefox OS
    • Manuales / Tutoriales / Guías Mozilla
    • Noticias Mozilla
    • Hablando de Mozilla
  • Microsoft
    • Papelera del Foro

Encontrar resultados en...

Encontrar resutados que...


Fecha de Creación

  • Start

    Fin


Última Actualización

  • Start

    Fin


Filtrar por numero de...

Joined

  • Start

    Fin


Grupo


Página Web


Diaspora


Pump


GNU Social


Google +


Twitter


Facebook


Xmpp


Skype


Steam


Desura


MediaGoblin


Youtube


Vimeo


Picasa


Flickr


Email


Lugar


Intereses

Encontramos 7 resultados

  1. Feral Interactive, la empresa británica detrás de muchos de los juegos portados a GNU/Linux durante la última década amplia su lista de herramientas para jugadores con un nuevo software para mejorar el rendimiento de nuestro equipo a la hora de jugar a cualquier titulo. GameMode lleva a cabo una serie de cambios en la configuración del sistema para optimizar su desempeño en lo que respecta a juegos de manera temporal, volviendo de nuevo al estado inicial una vez hayamos terminado de jugar. El diseño parte de una abstracción clara entre el demonio en el lado del equipo anfitrión (gamemoded y libgamemode) y las bibliotecas de juego del lado cliente (libgamemodeauto y gamemode_client.h), lo que permite un uso seguro del optimizador, sin tener que preocuparse de si el demonio está instalado y/o ejecutándose Esto también significa que mientras las bibliotecas del lado anfitrión dependen inicialmente de systemd para el intercambio de mensajes con el demonio, también es perfectamente posible implementar otros métodos internos para los mismos clientes. Principalmente, GameMode se encarga de solucionar los problemas de rendimiento derivados de la transición a reguladores de la CPU powersave u ondemand en procesadores Intel y AMD y su impacto a la hora de jugar, pero la intención es que siga expandiéndose su campo de acción para que abarque todas las áreas que permitan maximizar el rendimiento y, con él, mejorar la experiencia del usuario a la hora de jugar en GNU/Linux. Instalación El proyecto se encuentra aún en una etapa preliminar de desarrollo, así que será muy complicado encontrar paquetes en los repositorios de nuestra distribución, aunque esperemos que no tarden en aparecer. Mientras tanto, tendremos que ponernos manos a la obra y cumplir con algunos requisitos previos para poder usarlo: Dependencias En general, las dependencias necesarias incluyen meson, pkg-config, las bibliotecas de desarrollo de systemd y ninja-build. Debian aptitude install meson libsystemd-dev pkg-config ninja-build ArchLinux pacman -S meson systemd ninja Fedora dnf install meson systemd-devel pkg-config Instalar e iniciar el demonio Tendremos que descargar el código desde el repositorio de git de Feral e instalar todos los componentes de GameMode. Afortunadamente, han incluido un script que automatiza todo el trabajo de compilado e instalación, por lo que el proceso apenas nos llevará un par de líneas y sentarnos a esperar a que termine. Las rutas de instalación de los componentes incluyen destinos dentro de /usr y /etc, por lo que eventualmente necesitaremos permisos de root para poder colocarlas en su lugar correspondiente: git clone https://github.com/FeralInteractive/gamemode.git cd gamemode ./bootstrap.sh Aunque los pasos a seguir manualmente tampoco serían nada del otro mundo: meson --prefix=/usr build -Dwith-systemd-user-unit-dir=/etc/systemd/user cd build ninja sudo ninja install systemctl --user daemon-reload systemctl --user enable gamemoded systemctl --user start gamemoded systemctl --user status gamemoded Lanzar juegos en GameMode Para lanzar un juego forzando el uso de Game mode tendremos que hacerlo de la siguiente manera: LD_PRELOAD=/usr/\$LIB/libgamemodeauto.so ./EJECUTABLE_JUEGO O, si se trata de un juego presente en nuestra biblioteca de Steam, modificar sus parámetros de lanzamiento incluyendo lo siguiente: LD_PRELOAD=$LD_PRELOAD:/usr/\$LIB/libgamemodeauto.so %command% Configuración La configuración del demonio puede ser modificada incluyendo un archivo gamemode.ini dentro de la ruta /usr/share/gamemode/, que por defecto se encuentra vacía. Aunque de momento no es mucho lo que podamos configurar, en el ejemplo mostrado en github tenemos, al menos, dos posiblidades: blacklist, para definir la lista de juegos que NO serán ejecutados en GameMode. whitelist, para el caso opuesto, definir los juegos que serán ejecutados en GameMode, ignorando cualquier otro que NO aparezca en la lista. Por ejemplo
  2. Comenzamos el año con una noticia perturbadora dentro del mundo tecnológico y de la que son protagonistas Meltdown y Spectre, dos vulneravilidades graves y que afectan a millones de dispositivos. La prensa sensacionalista no se ha hecho de rogar y están, dicho de manera simple y llana, tirando mierda como si no hubiera mañana, con grandes muestras de fanatismo por cierta marca o su rival y nubes y claros por la zona de levante. Si hay algo que se puede sacar en claro es que estos medios se especializan en pintar las cosas de tonos de amarillo y rosa y poco más. ¿Qué ocurre realmente? Pues vamos a intentar indagar un poco a ver si no enteramos. Y dado que Pablo Isua ha hecho un análisis bastante cortito y comprensible, a la par que completo, en su cuenta de Twiter, vamos a partir de ahí En primer lugar debemos saber que hablamos de un problema de seguridad a nivel de hardware que se remonta dos décadas o más, por lo que podemos decir con casi total certeza que todos nuestros dispositivos serán vulnerables. Tanto Spectre como Meltdown se aprovechan de ciertas características de los microprocesadores conocidas como ejecución especulativa y ejecución fuera de orden, técnicas muy antiguas y que, dicho de manera sencilla, buscan "predecir" la instrucción a ejecutar a continuación por el procesador para aprovechar los tiempos en que este está ocioso para adelantar trabajo y aprovechar mejor los recursos en lugar de ejecutar instrucción tras instrucción de manera secuencial. El rastro de este proceso es lo que hace posibles las dos vulnerabilidades antes mencionadas: Meltdow permitiría acceder, desde un proceso con bajos privilegios, a la zona reservada en el mismo para el kernel, permitiendo tener acceso directo a la memoria física y acceder a información confidencial. Es una vulnerabilidad que es relativamente fácil de explotar y está es la razón por la que ha cundido el pánico. La solución planteada en este momento es radical, a la espera de mejores alternativas, y es deshabilitar todo lo relacionado con estas características de la CPU. Resultando en la tan mencionada y polémica pérdida de rendimiento de entre un 5 y un 30% de la que tanto eco se hacen los medios. En el caso de Linux hemos visto como el parche se centra en proveer un aislamiento de la tabla de páginas del núcleo (Page Table Isolation o PTI) para procesadores de arquitectura x86, que ha aplicado de manera inmediata en versiones activas y en desarrollo del kernel. Esta vulnerabilidad parece afectar EXCLUSIVAMENTE a procesadores Intel (a excepción de los Itanium y Atom), aunque con el paso de los días y según avance la investigación al respecto, podremos estar más seguros. Spectre, por su parte, rompe la barrera entre aplicaciones, permitiendo manipular o "engañar" al kernel para que revelen información sensible almacenada en zonas de memoria que controle el proceso relacionado con dicha aplicación. Este malware es más complejo a la hora de explotarlo y requeriría que el malware estuviera presente y ejecutándose en el mismo equipo a vulnerar. Esta vulnerabilidad es de carácter general, basada en una gama más amplia de de características de ejecución especulativa. Esto afecta a cualquier procesador, tanto Intel como AMD e incluso procesadores de arquitectura ARM son vulnerables a Spectre y, de momento, no existe ninguna solución posible para este problema. Repercusiones Más allá de tomar nosotros mismos la decisión radical de iniciar nuestro equipo con la opción pti=off (haciendo así caso omiso del parche que corrige la vulnerabilidad), como usuarios no podemos hacer gran cosa al respecto hasta que los fabricantes y desarrolladores no den con una solución al problema. No obstante, como usuarios tampoco nos veremos afectados en prácticamente ningún aspecto por los daños colaterales que suponen las soluciones actuales para estas vulnerabilidades. En un escenario donde se haga uso de aplicaciones que hagan múltiples cambios al modo kernel, que son todas, o al menos la inmensa mayoría de aplicaciones que utilizamos a diario, no habrá ninguna penalización de rendimiento. Donde sí resultará un drama será en centros de datos, servicios en la nube y similares, tanto en la parte que respecta a la seguridad, como en lo que se refiere a pérdida de rendimiento. Las primeras pruebas que se han hecho públicas en diferentes portales así lo avalan. No hay diferencia apreciable de rendimiento a la hora de jugar, reproducir contenido multimedia, trabajar con documentos y otras aplicaciones de uso común, así que de momento lo que debemos hacer es mantener nuestros equipos actualizados y seguir pendientes de nueva información acerca de este gigantesco problema con el que los fabricantes están obligados a lidiar, de una manera u otra, a partir de ahora, aunque desde el CERT (Computer emergency response team) ya han asegurado que la única solución a la vista es, dado que se trata de un problema que radica en el hardware, sustituir todos los microprocesadores afectados por nuevos componentes sin este problema de diseño. https://meltdownattack.com/
  3. Stress Terminal UI, abreviado como T-UI es una herramienta desarrollada en Python por Alex Mnuskin, creada para estresar y monitorizar nuestro equipo, mostrando de manera gráfica la temperatura, frecuencias, utilización y consumo y rendimiento de la CPU sin salir de la terminal, por lo que resulta sistemas sin entorno gráfico. Así mismo, permite que interactuemos con él a golpe de click de ratón, por lo que en equipos de escritorio tampoco se desenvuelve mal, con el extra de ser un software extremadamente ligero. Instalación Su instalación puede realizarse de manera sencilla mediante Python-pip pip install s-tui Por defecto s-tui está pensado para ejecutarse con permisos de root. Si, por el contrario queremos utilizarlo con cuentas de usuario regular, debemos variar los parámetros de instalación pip install s-tui --user Uso Para hacer uso de S-tui bastará con iniciarlo. Como hemos dicho será por defecto con permisos de root para poder llevar a cabo tareas avanzadas referentes a pruebas de estrés y para obtener mediciones directas para las que no podríamos tener permisos como usuarios regulares. Bastará con ejecutar: s-tui En caso de querer hacer uso de s-tui desde una terminal virtual, probablemente queramos deshabilitar el uso del ratón. Para esto tenemos la opción: s-tui --no-mouse Es posible guardar el resultado en un archivo cvs mediante la opción -c s-tui -c Obviar el monitor y mostrar toda la información e única línea de datos del momento actual en la terminal s-tui -t O hacerlo en formato json s-tui -j Por último, podremos activar el modo debbuging, que nos generará un archivo de log _s-tui.log, mediante la opción -d s-tui -d Prueba de estrés para llevar a cabo la monitorización del equipo en una situación de carga elevada tendremos que contar previamente con el paquete stress instalado en nuestro equipo, que encontraremos disponible en los repositorios oficiales de cualquier distribución Debian aptitude install stress Fedora dnf install stress Arch pacman -S stress Entonces podremos cambiar el modo de operación de s-tui del "modo de operación regular" al modo de "Operación de estrés" Aparecerá un menú adicional entre las opciones de configuración que nos permitirá ajustar los parámetros de stress y el equipo pasará a estar bajo prueba mientras nosotros contemplamos los gráficos y los datos del rendimiento del equipo. Github https://github.com/amanusk/s-tui
  4. Aunque fue lanzado en la madrugada del Lunes, ya que estamos en verano me van a permitir tomarme una pequeña licencia a la hora de escribirlo, porque con este calor... ya se sabe Una vez más, Linus Torvalds, junto a otros muchos desarrolladores de todo el mundo que trabajan en el kernel Linux (Que no en el kernel DE Linux, ya que eso es un sinsentido ), nos traen una nueva versión cargada de novedades y características la mar de interesantes. Se incluye soporte inicial para la arquitectura GPU Polaris de AMD, lo que incluye a la última RX 480 Al mismo tiempo, AMDGPU recibe mejoras de rendimiento con GPUVM, optimizaciones de PowerPlay, así como otras muchas mejoras de carácter general. En el caso de Nouveau, se incluye soporte para las Maxwell GM108, junto con mejoras para el sensor de consumo energético ARM incluye nuevas plataformas, como el primer LG ARM (LG1312), Aspeed, OXNAS-MPS2 y algunos nuevos SoC adicionales. Con la llegada de ACPI 6.1 se añade Schedutil como controlador principal de la frecuencia de la CPU. Éste se diferencia de los administradores utilizados hasta ahora, principalmente, en que toma la información provista por el administrador directamente para la toma de decisiones, no teniendo que hacer el seguimiento por si mismo y puede invocar controladores para un mejor ajuste del rendimiento de la CPU. Nuevo controlador PMC (Power Manager Control) para los procesadores Intel Reporte de energía acumulada para las APU AMD Carrizo En cuanto a sistemas de archivos, tenemos un gran número de correcciones para Ext4, así como también para Btrsf, F2FS y XFS En periféricos tampoco nos quedamos atrás, añadiendo soporte para ratones y teclados Corsair K70R, K95RGB, M65RGB, K70RGB y K65RGB Valve nos trae soporte para el mando Xbox One Elite de Microsoft, ya incluido en Steam OS durante el pasado Junio Más soporte HDMI para Skylake, nuevo chip Realtek y mucho más hardware de Audio que se añade a la lista. Soporte para la creación de controladores de unidades USB virtuales en USB/IP Histograma de eventos en ftrace Como siempre, para conocer al detalle la interminable lista de novedades, lo mejor es dirigirse a Kernel Newbies y, si no podemos esperar a compilar esta nueva versión de Linux con nuestras propias manos, siempre podemos obtener el código fuente en Kernel.org
  5. Feliz lunes de trabajo y problemas! jaja Quería plantearos una duda con la que me llevo comiendo la cabeza este fin de semana desde que me surgió en el trabajo, la cosa es: Estoy probando diferente herramientas de benchmark para monitorizar CPU, disco, ram, etc. El caso que probando una de estas herramientas hemos detectado que algunos de los nodos que tenemos en el cluster están dando un problema con sus Glops, usando el "Linpack" me da una media de 750 Gflops por nodo con 30.000 matrices en 25s. Pero usando la misma configuración hemos visto que algún nodo funciona mal y su media baja hasta los 350, e incluso hasta los 40! tardando hasta 8 minutos, que en comparación de los 25 segundos es una eternidad. La cosa es; he comprobado que no hubiera subprocesos activos, monitorizado la carga de caché, si la CPU funcionaba correctamente, todo! lo único que hemos visto es que los "governos" en vez de estar en modo "ondemand" se ponen en modo "userspace", por tanto la conclusión es que tiene que ser algo de la frecuencia de la CPU y los governors cuando les da el punto de ponerse de forma extraña, el problema es que no tenemos claro que es lo que les pasa. Si alguien tiene una idea de qué podría ver o hacer para tratar de solucionar esto sería de agradecer. También hemos pensado que pueda ser el turbo boost de los procesadores, que interfieran de alguna forma con los governors y estes se ralenticen, pero no hemos encontrado evidencia de que sea eso. pd. Como nota decir que si reiniciamos el nodo, este vuelve a la normalidad y su media sigue en los 750 Gflops.
  6. Hola amigos, tengo una duda sobre que equipo (cpu+memoria+tarjeta gráfica) necesitaria para hacer lo siguiente: - Montar una distribucion Debian 8 o similar ( ¿quizas manjaro?), como sistema operativo principal y donde tendria instalado virtualbox. - En dicho equipo planeo usarlo de la siguiente manera: -> El sistema principal, tendria las tarea de visionar y controlar estos equipos virtuales, y poder hacer las cosas habituales (navegar por internet, usar hojas de calculo, grabar videos-tutoriales, escuchar musica y poco más) -> tener 4 máquinas virtuales a la vez funcionando, que lo que harian seria navegar por internet, con una distribución linux ligera tipo albatros ( http://minino.galpon.org/es/descargas). Tendria que funcionar de manera fluida, para que la experiencia del usuario fuera buena. ¿que equipo me recomendariais? ¿cual creeis seria "el cuello de botella"? ¿la cpu? ¿la memoria? ¿la velocidad del disco duro?? ¿seria mejor usar un SSD para almacenar y arrancar desde alli las máquinas virtuales? Saludos Nota: Seria como crear un "cibercafe" pero usando un solo ordenador, y conectando 4 pantallas
  7. CPU-X es una aplicación libre y gratuita, muy similar al conocido CPU-Z, que provee información sobre el hardware de nuestro equipo, especialmente sobre el microprocesador y la placa base. Está escrita en C y la interfaz gráfica puede funcionar tanto en X11 como en Wayland al apoyarse en GTK3. Capturas Descarga Portable https://github.com/X0rg/CPU-X/releases/download/v2.0.0/CPU-X_v2.0.0_portable.tar.gz Portable CLI https://github.com/X0rg/CPU-X/releases/download/v2.0.0/CPU-X_v2.0.0_portable_noGTK.tar.gz Compilarlo manualmente Necesitaremos compilar primero libcpuid git clone "https://github.com/anrieff/libcpuid" cd libcpuid libtoolize autoreconf --install ./configure make -j`nproc` make install Cumplida la dependencia ya podremos compilar CPU-X git clone "https://github.com/X0rg/CPU-X.git" mkdir CPU-X/build && cd $_ cmake -DCMAKE_BUILD_TYPE=Release .. make -j`nproc` make install Web https://github.com/X0rg/CPU-X
×