タグ付けされた質問 「x86」

386/486 / Pentium /…(IA-32)32ビットファミリおよびamd64 64ビットファミリを含む、ほとんどのPCおよびサーバーのプロセッサアーキテクチャ。ほとんどのx86プロセッサはIntelまたはAMDによって製造されています。

4
/ proc / cpuinfoのフラグはどういう意味ですか?
プロセッサに特定の機能があるかどうかを確認するにはどうすればよいですか?(64ビット命令セット、ハードウェア支援仮想化、暗号化アクセラレーターなど)ファイルの/proc/cpuinfoこの情報がflags行に含まれていることは知っていますが、これらの暗号化された略語はどういう意味ですか? たとえば、次の抜粋を考える/proc/cpuinfoと、64ビットCPUがありますか?ハードウェア仮想化はありますか? model name : Intel(R) Core(TM)2 Duo CPU E8400 @ 3.00GHz … flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx lm constant_tsc arch_perfmon pebs bts …
212 linux  cpu  arm  x86 

11
Linuxカーネルアーキテクチャの決定方法
uname -muname -mRed Hat Enterprise Linux Serverリリース5.4(Tikanga)マシンでi686およびi686 i386出力を提供します。そのマシンにOracle Database 10gリリース2をインストールする必要があります。それでは、カーネルアーキテクチャが32ビットか64ビットかをどのように判断できますか?

4
LinuxシステムのSpectreおよびMeltdownの脆弱性を緩和する方法は?
セキュリティ研究者は、Project Zeroで、Specter and Meltdownと呼ばれる新しい脆弱性を公​​開しました。これにより、プログラムは他のプログラムの記憶から情報を盗むことができます。Intel、AMD、およびARMアーキテクチャに影響します。 この欠陥は、JavaScript Webサイトにアクセスすることによりリモートで悪用される可能性があります。技術的な詳細は、redhatウェブサイト、Ubuntuセキュリティチームで見つけることができます。 投機的実行サイドチャネル攻撃による情報漏洩(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754別名SpecterおよびMeltdown) 新しいクラスのサイドチャネル攻撃は、Intel、AMD、ARMのプロセッサを含むほとんどのプロセッサに影響を与えることが発見されました。この攻撃により、悪意のあるユーザースペースプロセスがカーネルメモリを読み取り、ゲストの悪意のあるコードがハイパーバイザーメモリを読み取ることができます。この問題に対処するには、Ubuntuカーネルとプロセッサマイクロコードの更新が必要になります。これらのアップデートは、利用可能になった後のUbuntuセキュリティ通知で発表されます。 JavaScriptでの実装例 概念実証として、JavaScriptコードが作成され、Google Chromeブラウザーで実行すると、JavaScriptが実行プロセスからプライベートメモリを読み取ることができます。 私のシステムは、幽霊の脆弱性の影響を受けているようです。この概念実証(spectre.c)をコンパイルして実行しました。 システムインフォメーション: $ uname -a 4.13.0-0.bpo.1-amd64 #1 SMP Debian 4.13.13-1~bpo9+1 (2017-11-22) x86_64 GNU/Linux $ cat /proc/cpuinfo model name : Intel(R) Core(TM) i3-3217U CPU @ 1.80GHz $gcc --version gcc (Debian 6.3.0-18) 6.3.0 20170516 LinuxシステムのSpectreおよびMeldownの脆弱性を緩和する方法は? さらに読む:Meltdownを使用して、リアルタイムでパスワードを盗みます。 更新 debian Stretchのcve-2017-5754を緩和するセキュリティアップデートが利用可能であるため、@ Carlos Pasqualiniの回答に続いSpectre …

3
Linuxを別のプラットフォーム要件に移植する[終了]
Linuxが利用可能であり、X86、ARM、PowerPCなどの多くの異なるプラットフォームに移植されていることを知っています。 しかし、移植に関しては、正確に何が必要ですか? 私の理解では、LinuxはCで書かれたソフトウェアであるということです。したがって、Linuxを元々X86からARMなどに移植する場合、特定のターゲットアーキテクチャ用のコンパイラでコードを再コンパイルするだけではありませんか? さまざまな周辺機器用のデバイスドライバーは別として、Linuxを新しいアーキテクチャに移植する際に他に必要なことは何ですか。コンパイラは私たちのためにすべてを処理しませんか?

3
Linuxシステム(CVE-2017-5689)でIntelの特権昇格の脆弱性を検出して軽減する方法は?
2017年5月1日付のIntelセキュリティセンターの投稿によると、Intelプロセッサに重大な脆弱性があり、攻撃者がAMT、ISM、およびSBTを使用して特権(特権の昇格)を取得する可能性があります。 AMTはコンピューターのネットワークハードウェアに直接アクセスするため、このハードウェアの脆弱性により、攻撃者は任意のシステムにアクセスできます。 Intel®Active Management Technology(AMT)、Intel®Standard Manageability(ISM)、およびIntel®Small Business Technologyバージョンファームウェアバージョン6.x、7.x、8.x 9.x、10に特権の昇格の脆弱性があります.x、11.0、11.5、および11.6。これらは、特権のない攻撃者がこれらの製品が提供する管理機能を制御できるようにします。この脆弱性は、IntelベースのコンシューマPCには存在しません。 インテルは、Windows 7および10で使用可能な検出ツールをリリースしました。dmidecode -t 4インテルのWebサイトで情報を検索し、使用していIntel® Active Management Technology (Intel® AMT) 8.0ます。 影響を受ける製品: この問題は、Intel®Active Management Technology、Intel®Small Business Technology、およびIntelのIntel管理容易性ファームウェアバージョン6.x、7.x、8.x 9.x、10.x、11.0、11.5、および11.6で確認されています®標準の管理性。6より前または11.6より後のバージョンは影響を受けません。 説明: 特権のないローカルの攻撃者は、Intelの管理性SKU(Intel®Active Management Technology(AMT)、Intel®Standard Manageability(ISM)、およびIntel®Small Business Technology(SBT))で非特権ネットワークまたはローカルシステムの特権を取得する管理機能をプロビジョニングできます LinuxシステムでIntelの特権昇格の脆弱性を簡単に検出して軽減するにはどうすればよいですか?

2
GCCの代わりにIntelのコンパイラで完全なLinuxシステムをコンパイルすることは可能ですか?
互換性の問題があるのでしょうか? Intelベースのシステムでは、IntelコンパイラがGCCよりも優れた仕事をする可能性があるという印象があります。おそらく、これを試みたディストリビューションがすでにあるのでしょうか? Gentooを使用すると、これは非常に簡単だと思います。
26 compiling  x86 

4
GentooでABI_X86を使用する
Gentooシステムを更新してから数ヶ月が経ちました。そして、ご想像のとおり、これは多くのパッケージ(およびUSEの変更)があることを意味します。私のシステムは「amd64」(multilib)ですが、「〜amd64」から手動でキーワード設定されたパッケージがたくさんあります。 とにかく、このアップデートでは、「ABI_X86」USEフラグが表示され続けます。これは何ですか?これは、新しい。「eselectニュースリスト」には何もありません。 :私はこのトピック見つけhttp://forums.gentoo.org/viewtopic-t-953900-start-0.htmlを。それはそれを使用する方法を示しているように見えましたが、これに関する「本物の」ドキュメントはありますか?それは何をするためのものか?何を私は想定さにセット「ABI_X86」に?multilibシステムがあります。「64」が必要だと思いますが、「32」と「x32」とは何ですか?ここで何をする必要があるのか​​混乱しています。 Emergeはスロットの競合について多くのことを叫んでおり、それらは "ABI_X86"に関連しているようです(エラーは正確に忘れていますが、1つはzlibだったことを覚えています)。 だから、それが何でABI_X86あり、どのように使用するかについての「公式」ドキュメントはありますか? 私はリンクされたスレッドから、私はこのページが見つかりました:http://kicherer.org/joomla/index.php/en/blog/liste/29-transition-of-emul-packages-to-true-multilibを、私はしたいですキーワードに行く前に何をしているのかを知るために、たくさんのものを編集して自分のmake.conf。 PS「package.keywords」ファイルには、ほとんどの「app-emulation / emul-linux-x86」パッケージ(当時必要だったと思われるパッケージ)があります。


4
Linux上の32ビット、64ビットCPU opモード
よくわかりません。Fedora Linuxを実行すると、次のlscpu結果が得られます。 Architecture: i686 CPU op-mode(s): 32-bit, 64-bit ... しかし、64ビットプログラム(Chrome)をインストールしようとすると、次のようなエラーが表示されます。 パッケージ/....x86_64.rpmには互換性のないアーキテクチャx86_64があります。有効なアーキテクチャは['i686'、 'i586'、 'i486'、i386 ']です 私はChromeをインストールできることにあまり興味がなくlscpu、CPUが64ビットモードで実行できると言う理由にもっと興味があります。明らかに、これは64ビットプログラムを実行できるという意味ではありません。誰でも明確にできますか?
15 linux  cpu  64bit  x86 


3
「マシンハードウェア」、「プロセッサタイプ」、「ハードウェアプラットフォーム」の違い
私のLinuxマシンは、「uname -a」の出力を次のように報告します。 [root@tom i386]# uname -a Linux tom 2.6.9-89.ELsmp #1 SMP Mon Apr 20 10:34:33 EDT 2009 i686 i686 i386 GNU/Linux [root@tom i386]# unameのmanページによると、エントリ「i686 i686 i386」は以下を示します。 マシンのハードウェア名(i686) プロセッサタイプ(i686) ハードウェアプラットフォーム(i386) 追加情報: [root@tom i386]# cat /proc/cpuinfo <snip> vendor_id : GenuineIntel CPU family : 6 model : 15 model name : Intel(R) Xeon(R) …

3
x86 Linuxの物理アドレス0には何が含まれますか?
この質問がここに行くのか、reverseengineering.stackexchange.comに行くのかわからない ウィキペディアからの引用: 8086プロセッサでは、割り込みテーブルはIVT(割り込みベクターテーブル)と呼ばれます。IVTは常にメモリ内の同じ場所にあり、0x0000〜0x03ffの範囲で、256個の4バイトリアルモードfarポインター(256×4 = 1024バイトのメモリ)で構成されています。 これは私がqemuモニターで見つけたものです: (qemu) xp/128xw 0 0000000000000000: 0xf000ff53 0xf000ff53 0xf000e2c3 0xf000ff53 0000000000000010: 0xf000ff53 0xf000ff53 0xf000ff53 0xf000ff53 0000000000000020: 0xf000fea5 0xf000e987 0xf000d62c 0xf000d62c 0000000000000030: 0xf000d62c 0xf000d62c 0xf000ef57 0xf000d62c 0000000000000040: 0xc0005526 0xf000f84d 0xf000f841 0xf000e3fe 0000000000000050: 0xf000e739 0xf000f859 0xf000e82e 0xf000efd2 0000000000000060: 0xf000d648 0xf000e6f2 0xf000fe6e 0xf000ff53 0000000000000070: 0xf000ff53 0xf000ff53 0xf0006aa4 0xc0008930 0000000000000080: …
12 memory  x86 

2
4.0 GiBが確実にあるのに、システムに3.2 GiBのRAMしか表示されないのはなぜですか。
RAMの2x2 GiBスティックがインストールされています。GRUBブートメニューから 実行memtest86すると、これが確認されます。memtest86はエラーを報告しません。 ただし、実行中のUbuntu 10.04システムで使用可能なメモリをチェックする方法はどれでも、約3.2 GiBしか報告されません。 cat /proc/meminfo == 3320132 kB System Monitor == 3.2 GiB htop == 3242 MB free -m == 3242 MB 不足している RAM は誰が持っていますか? 更新された情報:同じハードウェアでUbuntu 10.04の別のバージョンにデュアルブートしたところです(非常用に何ヶ月も前にインストールしたのを忘れていました):)... 3.9 GiBを報告しSystem Monitorます... 最新の/var/log/messages情報をhttp://pastebin.ubuntu.com/629246/に投稿しました
12 linux  memory  x86  pae 

2
dpkg:エラー:データベースで現在使用されているアーキテクチャ「i386」を削除できません
このコマンドを使用してi386アーチを追加しました。 sudo dpkg --add-architecture i386 そして、パッケージをインストールせずにすぐに、i386アーチを次のように削除しようとしました。 sudo dpkg --remove-architecture i386 そして私はエラーを得ました: dpkg: error: cannot remove architecture 'i386' currently in use by the database 私がこれまでに見た解決策は、i386パッケージを削除することです。インストールしたものはありません。インストールされているものはOSの機能に不可欠です。私は何をしますか? 編集し、OSの破壊を回避するために以下をお読みください: 64ビットLinux OSにはすでにi386 archが含まれているため、コマンドsudo dpkg --add-architecture i386は実際には何もしませんでした。

2
armv7でのX86バイナリの実行
Raspberry Pi2でSNBC USBプリンターを実行しようとしています。 そのために、SNBC USBプリンターのフィルターバイナリをにコピーする必要があります/usr/lib/cups/filter。しかし、フィルターバイナリはx86プロセッサを使用してコンパイルされています(メーカーはarmをサポートする必要はありません)armv7。私はそれがうまくいかないことを知っていますが、好奇心のために私は試しました、そしてカップは言い/usr/lib/cups/filter/rasterorp3150 failedます。 インターネットで解決策を探したところ、Qemuの使用を勧められました。しかし、それは完全なx86から​​プラットフォームを準備するためのものです。簡単で単純な方法でx86バイナリをarmバイナリに変換する方法はありますか? ちなみに、hexeditツールを使用してx86バイナリを同等のarmv7バイナリに変換するのは良い考えですか。(opcode変換) もしそうなら、誰でもそれを行う方法についていくつかのアイデアを与えることができますか?
11 arm  qemu  x86 

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.