GPU ပြန်ဆိုထားသည့်ဒေတာကို ပြန်လည်ဖန်တီးရန် GPU.zip တိုက်ခိုက်မှု

အမေရိကန်တက္ကသိုလ်များစွာမှ သုတေသီအဖွဲ့တစ်ဖွဲ့သည် GPU တွင် လုပ်ဆောင်နေသော အမြင်အာရုံအချက်အလက်များကို ပြန်လည်ဖန်တီးနိုင်စေမည့် ဘေးထွက်ချန်နယ်တိုက်ခိုက်မှုနည်းပညာအသစ်ကို တီထွင်ခဲ့သည်။ GPU.zip ဟုခေါ်သော အဆိုပြုထားသောနည်းလမ်းကို အသုံးပြု၍ တိုက်ခိုက်သူသည် မျက်နှာပြင်ပေါ်တွင် ပြသထားသည့် အချက်အလက်များကို ဆုံးဖြတ်နိုင်သည်။ အခြားအရာများထဲတွင်၊ ဥပမာအားဖြင့်၊ Chrome တွင်ဖွင့်ထားသော အန္တရာယ်ရှိသော ဝဘ်စာမျက်နှာတစ်ခုသည် တူညီသောဘရောက်ဆာတွင်ဖွင့်ထားသော အခြားဝဘ်စာမျက်နှာကို တင်ဆက်သည့်အခါ ပြသသည့် pixels များအကြောင်း အချက်အလက်များကို မည်သို့ရရှိနိုင်ကြောင်း သရုပ်ပြခြင်းဖြင့် ဝဘ်ဘရောက်ဆာမှတဆင့် တိုက်ခိုက်ခြင်းကို လုပ်ဆောင်နိုင်သည်။

သတင်းအချက်အလက် ပေါက်ကြားမှု အရင်းအမြစ်သည် ဂရပ်ဖစ်ဒေတာကို ချုံ့ပေးသည့် ခေတ်မီ GPU များတွင် အသုံးပြုသည့် ပိုမိုကောင်းမွန်အောင် လုပ်ဆောင်ခြင်း ဖြစ်သည်။ စမ်းသပ်ထားသော ပေါင်းစပ်ထားသော GPU များ (AMD၊ Apple၊ ARM၊ Intel၊ Qualcomm) နှင့် NVIDIA သီးခြားဂရပ်ဖစ်ကတ်များအားလုံးတွင် ဖိသိပ်မှုကို အသုံးပြုသည့်အခါ ပြဿနာ ဖြစ်ပေါ်ပါသည်။ တစ်ချိန်တည်းမှာပင်၊ အပလီကေးရှင်းသည် ယင်းကဲ့သို့ ပိုမိုကောင်းမွန်အောင်ပြုလုပ်ရန် အထူးတောင်းဆိုခြင်းမရှိသော်လည်း တစ်ချိန်တည်းတွင် ပေါင်းစပ် Intel နှင့် AMD GPU များသည် ဂရပ်ဖစ်ဒေတာချုံ့မှုကို အမြဲတမ်းလုပ်ဆောင်နိုင်သည်ကို သုတေသီများက တွေ့ရှိခဲ့သည်။ ဖိသိပ်မှုအသုံးပြုခြင်းသည် DRAM အသွားအလာနှင့် ကက်ရှ်ဝန်ကို ဘေးထွက်ချန်နယ် ခွဲခြမ်းစိတ်ဖြာခြင်းဖြင့် pixel-by-pixel ပြန်လည်တည်ဆောက်နိုင်သည့် ဒေတာကို လုပ်ဆောင်နေသည့် သဘောသဘာဝနှင့် ဆက်စပ်စေသည်။

နည်းလမ်းသည် အလွန်နှေးကွေးသည်၊ ဥပမာအားဖြင့်၊ AMD Ryzen 7 4800U GPU ပေါင်းစပ်ထားသော စနစ်တစ်ခုတွင်၊ အသုံးပြုသူသည် Wikipedia သို့ဝင်ရောက်သည့် အခြားတက်ဘ်တစ်ခုတွင် မိနစ် 30 ကြာ ဝင်ရောက်သည့် အမည်ကို ဆုံးဖြတ်ရန် တိုက်ခိုက်သည့် တိုက်ခိုက်ခံရသည့် pixels များ၏ အကြောင်းအရာများကို ဆုံးဖြတ်ခွင့်ပြုထားသည်။ 97% တိကျမှုနှင့်အတူ။ ပေါင်းစပ် Intel i7-8700 GPU ပါရှိသော စနစ်များတွင် အလားတူ တိုက်ခိုက်မှုသည် တိကျမှု 215% ဖြင့် 98 မိနစ်ကြာသည်။

ဘရောက်ဆာမှတဆင့် တိုက်ခိုက်မှုတစ်ခုလုပ်ဆောင်သောအခါ၊ ပစ်မှတ်ဆိုက်သည် တင်ဆက်မှုစတင်ရန် iframe မှတဆင့်လည်ပတ်သည်။ မည်သည့်အချက်အလက်ကိုပြသထားသည်ကို ဆုံးဖြတ်ရန်အတွက်၊ iframe အထွက်အား SVG စစ်ထုတ်မှုကို အသုံးပြုသည့် အဖြူအမည်းကိုယ်စားပြုမှုအဖြစ်သို့ ပြောင်းလဲသွားသည်၊ ၎င်းသည် ဖိသိပ်မှုအတွင်း များစွာထပ်နေခြင်းမရှိသော မျက်နှာဖုံးများ၏ ဆက်တိုက်ထပ်ဆင့်မှုကို လုပ်ဆောင်သည်။ အကိုးအကားနမူနာများ၏ ပုံဆွဲချိန်အတွင်း အပြောင်းအလဲများကို အကဲဖြတ်ခြင်းအပေါ် အခြေခံ၍ အချို့သော အနေအထားတွင် အမှောင် သို့မဟုတ် အလင်း pixels များ ရှိနေခြင်းကို မီးမောင်းထိုးပြပါသည်။ ရုပ်ပုံတစ်ခုလုံးကို အလားတူမျက်နှာဖုံးများကို အသုံးပြု၍ ဆက်တိုက် pixel-by-pixel စစ်ဆေးခြင်းဖြင့် ပြန်လည်တည်ဆောက်ထားသည်။

GPU ပြန်ဆိုထားသည့်ဒေတာကို ပြန်လည်ဖန်တီးရန် GPU.zip တိုက်ခိုက်မှု

GPU နှင့် ဘရောက်ဆာ ထုတ်လုပ်သူများ ပြဿနာကို မတ်လတွင် အကြောင်းကြားခဲ့သော်လည်း၊ တိုက်ခိုက်မှုသည် လက်တွေ့တွင် စံနမူနာနည်းသော အခြေအနေများအောက်တွင် မေးခွန်းထုတ်စရာဖြစ်ပြီး ပြဿနာမှာ သီအိုရီအရ ပိုမိုစိတ်ဝင်စားဖွယ်ဖြစ်သောကြောင့် ရောင်းချသူမှာ ဖြေရှင်းချက်တစ်ခုမျှ မထုတ်လုပ်သေးပါ။ Google သည် Chrome browser အဆင့်တွင် တိုက်ခိုက်မှုကို ပိတ်ဆို့ရန် မဆုံးဖြတ်ရသေးပါ။ Cookie ကိုရှင်းလင်းစရာမလိုဘဲ အခြား site မှ iframe တစ်ခုကို တင်ခြင်းအား ခွင့်ပြုခြင်း၊ SVG စစ်ထုတ်မှုများကို iframe တွင် အသုံးပြုရန်နှင့် GPU သို့ ကိုယ်စားလွှဲပေးခြင်းတို့ကို ခွင့်ပြုပေးသောကြောင့် Chrome သည် အားနည်းချက်ရှိသည်။ Firefox နှင့် Safari တို့သည် ဤသတ်မှတ်ချက်များနှင့် မကိုက်ညီသောကြောင့် အားနည်းချက်ကြောင့် ထိခိုက်မှုမရှိပါ။ တိုက်ခိုက်မှုသည် အခြားဆိုက်များရှိ iframe မှတစ်ဆင့် ထည့်သွင်းခြင်းကို တားမြစ်သည့်ဆိုက်များနှင့်လည်း မသက်ဆိုင်ပါ (ဥပမာ၊ X-Frame-Options HTTP ခေါင်းစီးအား “SAMEORIGIN” သို့မဟုတ် “DENY” တန်ဖိုးအဖြစ် သတ်မှတ်ခြင်းဖြင့်၊ အပြင် အကြောင်းအရာကို အသုံးပြု၍ ဝင်ရောက်ခွင့်ဆက်တင်များမှတစ်ဆင့်၊ -Security-Policy ခေါင်းစီး)။

source: opennet.ru

မှတ်ချက် Add