Графические процессоры Intel (как интегрированные, так и дискретные Arc) на платформе Linux могут получить впечатляющий прирост производительности до 20%. Это достигается благодаря возможности отключения определённых функций безопасности в среде Intel Compute Runtime с открытым исходным кодом.
В течение долгого времени Intel интегрировала в своё ПО средства защиты от уязвимостей, таких как Spectre. Однако эти меры безопасности имели скрытое влияние на производительность. Теперь, благодаря новой опции сборки NEO_DISABLE_MITIGATIONS, пользователи могут компилировать Compute Runtime без этих дополнительных проверок. Это позволяет вернуть до 20% производительности в рабочих нагрузках OpenCL и Level Zero.
Инженеры Intel тестировали эти изменения в течение месяцев, и результаты показали, что отключение этих средств защиты на уровне драйверов значительно ускоряет компиляцию шейдеров, процедуры масштабирования на основе искусственного интеллекта и физические симуляции, зависящие от вычислений на GPU.
Уверенность Intel в безопасности такого шага базируется на том, что современные ядра Linux уже комплексно решают проблемы уязвимостей Spectre на уровне операционной системы. Для информирования пользователей, сборка Compute Runtime будет выдавать предупреждение, если обнаружит, что ядру не хватает необходимых патчей.
Команда Canonical Ubuntu сотрудничает с Intel, чтобы представить это улучшение в будущем выпуске 25.10. Intel активно стимулирует это улучшение, публикуя бинарные файлы и координируя действия с партнёрами для широкого внедрения изменений. Анализ команд безопасности Intel показал, что повышение производительности значительно перевешивает минимальный риск, особенно учитывая, что внутренние сборки Intel работали без инцидентов.
Павлик Александр
Источник: ru.gecid.com