د لینکس 6.2 کرنل خوشې کول

د دوه میاشتو پراختیا وروسته ، لینس توروالډز د لینکس کرنل 6.2 خوشې کول وړاندې کړل. د خورا پام وړ بدلونونو په مینځ کې: د Copyleft-Next جواز لاندې د کوډ منلو ته اجازه ورکړل شوې ، په Btrfs کې د RAID5/6 پلي کول ښه شوي ، د زنګ ژبې لپاره د ملاتړ ادغام دوام لري ، د Retbleed بریدونو پروړاندې د ساتنې سر ټیټ شوی ، د لیکلو په جریان کې د حافظې مصرف تنظیم کولو وړتیا اضافه شوې ، د TCP توازن PLB (محافظتي بار توازن) لپاره میکانیزم اضافه شوی ، د هایبرډ کمانډ فلو محافظت میکانیزم (FineIBT) اضافه شوی ، BPF اوس د دې وړتیا لري چې خپل توکي او ډیټا جوړښتونه تعریف کړي. ، د rv (رنټیم تصدیق) یوټیلیټ شامل دی ، د RCU لاکونو پلي کولو کې د بریښنا مصرف کم شوی.

نوې نسخه کې د 16843 پراختیا کونکو څخه 2178 فکسونه شامل دي، د پیچ ​​اندازه 62 MB ده (بدلون 14108 فایلونه اغیزمن کړي، د کوډ 730195 لینونه اضافه شوي، 409485 لینونه حذف شوي). په 42 کې د معرفي شوي ټولو بدلونونو شاوخوا 6.2٪ د وسیلې چلوونکو پورې اړه لري، نږدې 16٪ بدلونونه د هارډویر جوړښتونو لپاره ځانګړي کوډ تازه کولو پورې اړه لري، 12٪ د شبکې سټیک پورې تړاو لري، 4٪ د فایل سیسټمونو پورې تړاو لري، او 3٪ د داخلي کرنل فرعي سیسټمونو پورې اړه لري.

په کرنل 6.2 کې اصلي نوښتونه:

  • د حافظې او سیسټم خدمتونه
    • دا اجازه لري چې د کرنل کوډ کې شامل شي او د Copyleft-Next 0.3.1 جواز لاندې چمتو شوي بدلونونه. د Copyleft-Next جواز د GPLv3 د یو لیکوال لخوا رامینځته شوی او د GPLv2 جواز سره په بشپړ ډول مطابقت لري ، لکه څنګه چې د SUSE او Red Hat وکیلانو لخوا تایید شوی. د GPLv2 په پرتله، د Copyleft-Next جواز د پوهیدلو لپاره خورا ډیر کمپیکٹ او اسانه دی (د ابتدايي برخه او د پخوانیو جوړجاړي یادونه لیرې شوې ده)، د سرغړونو له منځه وړلو لپاره د وخت چوکاټ او طرزالعمل ټاکي، او په اتوماتيک ډول د زاړه سافټویر لپاره د کاپی لیف اړتیاوې لرې کوي. د 15 کلونو څخه ډیر عمر لري.

      Copyleft-Next د ملکیت ټیکنالوژۍ مرستې بند هم لري، کوم چې د GPLv2 برعکس، دا جواز د اپاچي 2.0 جواز سره مطابقت لري. د GPLv2 سره د بشپړ مطابقت د یقیني کولو لپاره، Copyleft-Next په واضح ډول وايي چې د اصلي Copyleft-Next جواز سربیره د GPL جواز لاندې یو مشتق کار چمتو کیدی شي.

    • په جوړښت کې د "rv" افادیت شامل دی، کوم چې د کارونکي ځای څخه د RV (رنټیم تصدیق) فرعي سیسټم سمبالونکو سره د متقابل عمل لپاره یو انٹرفیس چمتو کوي، په خورا معتبر سیسټمونو کې د سم عملیات چک کولو لپاره ډیزاین شوی چې د ناکامۍ نشتوالی تضمینوي. تایید د چلولو په وخت کې ترسره کیږي د هینډلرانو سره د ټریس پوائنټونو سره ضمیمه کولو سره چې د ماشین د مخکیني ټاکل شوي حوالې تعییناتي ماډل پروړاندې د اجرا ریښتیني پرمختګ معاینه کوي چې د سیسټم متوقع چلند تعریفوي.
    • د zRAM وسیله، کوم چې د سویپ برخې ته اجازه ورکوي چې په حافظه کې په کمپریس شوي بڼه کې زیرمه شي (یو بلاک وسیله په حافظه کې رامینځته کیږي چې د کمپریشن سره تبادله ترسره کیږي)، د لوړې کچې ترلاسه کولو لپاره د بدیل الګوریتم په کارولو سره د پاڼو د بیا کولو وړتیا پلي کوي. د کمپریشن اصلي مفکوره د څو الګوریتمونو (lzo, lzo-rle, lz4, lz4hc, zstd) تر مینځ انتخاب چمتو کول دي ، د کمپریشن / ډیکمپریشن سرعت او کمپریشن کچې ترمینځ خپل جوړجاړی وړاندیز کوي ، یا په ځانګړي حالتونو کې غوره (د مثال په توګه ، د لوی فشار کولو لپاره. د حافظې پاڼې).
    • د I/O حافظې مدیریت سیسټم اداره کولو لپاره "iommufd" API اضافه کړ - IOMMU (I/O د حافظې مدیریت واحد) د کارونکي ځای څخه. نوی API دا ممکنه کوي چې د فایل تشریح کونکو په کارولو سره د I/O حافظې پاڼې میزونه اداره کړي.
    • BPF د ډولونو رامینځته کولو وړتیا چمتو کوي ، خپل توکي تعریف کړئ ، د شیانو خپل درجه بندي رامینځته کړئ ، او په انعطاف سره ستاسو د ډیټا جوړښتونه رامینځته کړئ ، لکه تړل شوي لیستونه. د BPF پروګرامونو لپاره چې د خوب حالت ته ځي (BPF_F_SLEEPABLE)، د bpf_rcu_read_{,un}lock() locks ملاتړ اضافه شوی. د task_struct توکي خوندي کولو لپاره پلي شوي ملاتړ. د نقشې ډول BPF_MAP_TYPE_CGRP_STORAGE اضافه شوی، د cgroups لپاره محلي ذخیره چمتو کوي.
    • د RCU (Read-cop-update) د بلاک کولو میکانیزم لپاره، د "سست" کال بیک تلیفونونو اختیاري میکانیزم پلي کیږي، په کوم کې چې په بیچ حالت کې د ټایمر په کارولو سره په یوځل کې د څو کال بیک زنګونه پروسس کیږي. د وړاندیز شوي اصلاح پلي کول موږ ته اجازه راکوي چې په Android او ChromeOS وسیلو کې د بریښنا مصرف 5-10٪ کم کړو د بیکاره وختونو یا سیسټم کې د ټیټ بار په جریان کې د RCU غوښتنې ځنډولو سره.
    • sysctl split_lock_mitigate اضافه شوی ترڅو کنټرول کړي چې سیسټم څنګه عکس العمل ښکاره کوي کله چې دا سپلیټ لاکونه کشف کوي کوم چې پیښیږي کله چې په حافظه کې غیر متناسب ډیټا ته لاسرسی ومومي ځکه چې ډیټا د دوه CPU کیچ لاینونو څخه تیریږي کله چې اټومي لارښوونې اجرا کوي. دا ډول خنډونه په فعالیت کې د پام وړ کمښت لامل کیږي. 0 ته د split_lock_mitigate تنظیم کول یوازې یو خبرداری ورکوي چې ستونزه شتون لري، پداسې حال کې چې 1 ته split_lock_mitigate ترتیب کول هم د پروسې لامل کیږي چې د پاتې سیسټم لپاره د فعالیت ساتلو لپاره د تالاشۍ ورو کولو لامل کیږي.
    • د پاور پی سی جوړښت لپاره د qspinlock نوی تطبیق وړاندیز شوی، کوم چې لوړ فعالیت ښیي او د تالاشۍ ځینې ستونزې حل کوي چې په استثنایي قضیو کې رامینځته کیږي.
    • د MSI (پیغام - سیګنال شوي مداخلې) د لاسوهنې کوډ بیا کار شوی ، د راټول شوي معمارۍ ستونزې له مینځه وړي او مختلف وسیلو ته د انفرادي هینډلرونو پابندولو لپاره ملاتړ اضافه کوي.
    • د لونګ آرچ لارښوونې پراساس د سیسټمونو لپاره د لونګسن 3 5000 پروسیسرونو کې کارول شوي جوړښت جوړښت او د MIPS او RISC-V په څیر د نوي RISC ISA پلي کول ، د ftrace ، سټیک محافظت ، خوب او سټینډ بای حالتونو لپاره ملاتړ پلي کیږي.
    • د شریک نامعلوم حافظې ساحو ته د نومونو ټاکلو وړتیا چمتو شوې (پخوا نومونه یوازې شخصي نامعلوم حافظې ته ټاکل کیدی شي چې ځانګړي پروسې ته ګمارل شوي).
    • د نوي کرنل کمانډ لاین پیرامیټر "trace_trigger" اضافه شوی، د ټریس محرک فعالولو لپاره ډیزاین شوی چې د مشروط کمانډونو د تړلو لپاره کارول کیږي کله چې د کنټرول چیک پیل شي (د مثال په توګه، trace_trigger="sched_switch.stacktrace که prev_state == 2″).
    • د binutils کڅوړې نسخې لپاره اړتیاوې زیاتې شوي. د کرنل جوړول اوس لږترلږه binutils 2.25 ته اړتیا لري.
    • کله چې exec() ته زنګ ووهئ، د وخت په نوم ځای کې د پروسې ځای پرځای کولو وړتیا، په کوم کې چې وخت د سیسټم وخت څخه توپیر لري، اضافه شوی.
    • موږ د Rust-for-Linux څانګې څخه د ډرایورانو او کرنل ماډلونو رامینځته کولو لپاره د دوهمې ژبې په توګه د زنګ ژبې کارولو پورې اړوند اضافي فعالیت لیږد پیل کړی. د زنګ ملاتړ د ډیفالټ لخوا غیر فعال شوی او پایله نه کوي چې زنګ د اړتیا وړ کرنل جوړونې انحصار په توګه شامل شي. په وروستي ریلیز کې وړاندیز شوي لومړني فعالیت د ټیټ کچې کوډ ملاتړ کولو لپاره پراخه شوی ، لکه د Vec ډول او میکرو pr_debug!() pr_cont!() او pr_alert!() ، او همدارنګه د طرزالعمل میکرو "#[vtable ]"، کوم چې په دندو کې د پوائنټر میزونو سره کار کول اسانه کوي. د کرنل فرعي سیسټمونو کې د لوړې کچې زنګ بندونو اضافه کول ، کوم چې به په Rust کې د بشپړ چلونکي رامینځته کولو ته اجازه ورکړي ، په راتلونکو خپرونو کې تمه کیږي.
    • د "چار" ډول چې په کرنل کې کارول کیږي اوس د ټولو جوړښتونو لپاره د ډیفالټ لخوا غیر لاسلیک شوی اعلان شوی.
    • د سلیب حافظې تخصیص میکانیزم - SLOB (سیلاب تخصیص کونکی) ، کوم چې د لږ مقدار حافظې سره د سیسټمونو لپاره ډیزاین شوی و ، متروک اعلان شوی. د SLOB پرځای، په نورمال شرایطو کې د SLUB یا SLAB کارولو سپارښتنه کیږي. د هغه سیسټمونو لپاره چې لږې حافظې لري، سپارښتنه کیږي چې په SLUB_TINY حالت کې SLUB وکاروئ.
  • د ډیسک فرعي سیسټم، I/O او د فایل سیسټمونه
    • Btrfs ته د RAID 5/6 پلي کولو کې د "رایټ سوراخ" ستونزې حل کولو په هدف کې پرمختګونه شوي دي (د RAID د بحالولو هڅه که چیرې د لیکلو پرمهال حادثه رامینځته شي او دا ناشونې ده چې پوه شي چې په کوم بلاک کې د RAID وسیله په سمه توګه لیکل شوې وه، کوم چې کولی شي د بلاک تخریب لامل شي ، د لاندې لیکل شوي بلاکونو سره مطابقت لري). برسېره پردې، SSDs اوس په اتوماتيک ډول د ډیفالټ لخوا د غیر متناسب ردولو عملیات فعالوي کله چې امکان ولري، په کتارونو کې د رد عملونو اغیزمن ګروپ کولو او د شالید پروسیسر لخوا د قطار پروسس کولو له امله د ښه فعالیت لپاره اجازه ورکوي. د لیږلو او لټون عملیاتو ښه فعالیت، او همدارنګه د FIEMAP ioctl.
    • د بلاک وسیلو لپاره د ځنډول شوي لیکلو اداره کولو وړتیا (رایټ بیک ، د بدل شوي ډیټا شالید خوندي کول) پراخه شوي. په ځینو حاالتو کې، لکه کله چې د شبکې بلاک وسیلو یا USB ډرایو کارول، سست لیکنې کولی شي د لوی RAM مصرف پایله ولري. د دې لپاره چې د سست لیکنو چلند کنټرول کړئ او د پاڼې کیچ اندازه په ټاکلو حدودو کې وساتئ، نوي پیرامیټونه strict_limit، min_bytes، max_bytes، min_ratio_fine او max_ratio_fine په sysfs (/sys/class/bdi/) کې معرفي شوي.
    • د F2FS فایل سیسټم د اټومي بدلولو ioctl عملیات پلي کوي، کوم چې تاسو ته اجازه درکوي چې په یو واحد اټومي عملیاتو کې فایل ته ډاټا ولیکي. F2FS د بلاک حد کیچ هم اضافه کوي ترڅو په فعاله توګه کارول شوي ډیټا یا ډیټا پیژندلو کې مرسته وکړي چې د اوږدې مودې لپاره لاسرسی نلري.
    • په Ext4 FS کې یوازې د تېروتنې اصالحات یاد شوي.
    • د ntfs3 فایل سیسټم ډیری نوي ماونټ اختیارونه وړاندیز کوي: "nocase" د فایل او لارښود نومونو کې د قضیې حساسیت کنټرولولو لپاره؛ windows_name د فایل نومونو د جوړولو مخنیوی کول چې حروف لري چې د وینډوز لپاره اعتبار نلري؛ hide_dot_files د یوې نقطې سره پیل شوي فایلونو لپاره د پټ فایل لیبل دنده کنټرولولو لپاره.
    • د Squashfs فایل سیسټم د "threads=" ماونټ اختیار پلي کوي، کوم چې تاسو ته اجازه درکوي د ډیکمپریشن عملیاتو سره موازي کولو لپاره د تارونو شمیر تعریف کړئ. Squashfs د نصب شوي فایل سیسټمونو د کارونکي IDs نقشه کولو وړتیا هم معرفي کړه، چې په اوسني سیسټم کې د بل کارونکي سره په نصب شوي بهرنۍ برخې کې د ځانګړي کارونکي فایلونو سره سمون لپاره کارول کیږي.
    • د POSIX لاسرسي کنټرول لیستونو پلي کول (POSIX ACLs) بیا کار شوی. نوی تطبیق د معمارۍ مسلې له منځه وړي، د کوډبیس ساتنه ساده کوي، او د ډیټا ډیر خوندي ډولونه معرفي کوي.
    • د fscrypt فرعي سیسټم، چې د فایلونو او لارښودونو د شفاف کوډ کولو لپاره کارول کیږي، د SM4 کوډ کولو الګوریتم (چینایي معیاري GB/T 32907-2016) لپاره مالتړ اضافه کړی.
    • د NFSv2 ملاتړ پرته د کرنل جوړولو وړتیا چمتو شوې (په راتلونکي کې دوی پلان لري چې په بشپړ ډول د NFSv2 ملاتړ بند کړي).
    • د NVMe وسیلو ته د لاسرسي حقونو چیک کولو تنظیم بدل شوی. د NVMe وسیلې ته د لوستلو او لیکلو وړتیا چمتو کوي که چیرې د لیکلو پروسه د وسیلې وقف شوي فایل ته لاسرسی ولري (پخوا پروسه باید د CAP_SYS_ADMIN اجازه ولري).
    • د CD/DVD کڅوړه ډرایور لرې کړ، کوم چې په 2016 کې رد شوی و.
  • مجازی کول او امنیت
    • د Retbleed د زیانونو په وړاندې د محافظت نوې طریقه په Intel او AMD CPUs کې پلي شوې، د کال ژورې تعقیب په کارولو سره، کوم چې د Retbleed په وړاندې د پخوانۍ موجوده محافظت په څیر کار سست نه کوي. د نوي حالت د فعالولو لپاره، د کرنل کمانډ لاین پیرامیټر "retbleed=stuff" وړاندیز شوی.
    • د هایبرډ FineIBT لارښوونې جریان محافظت میکانیزم اضافه شوی ، د هارډویر Intel IBT (غیر مستقیم برانچ تعقیب) لارښوونو کارول او د سافټویر محافظت kCFI (د کرنل کنټرول فلو بشپړتیا) سره یوځای کول ترڅو د کارونې په پایله کې د نورمال اجرا کولو امر (کنټرول جریان) سرغړونه بنده کړي. د هغو استخراجونو څخه چې په دندو کې په حافظه کې زیرمه شوي پوائنټرونه بدلوي. FineIBT یوازې د ENDBR لارښوونې ته د کود په حالت کې د غیر مستقیم کود لخوا اجرا کولو ته اجازه ورکوي، کوم چې د فعالیت په پیل کې ځای پرځای شوی. برسیره پردې، د kCFI میکانیزم سره د ورته والي په واسطه، هشونه بیا معاینه کیږي ترڅو د پوائنټونو غیر تغیر تضمین کړي.
    • د بریدونو مخنیوي لپاره محدودیتونه اضافه شوي چې د "اوپس" ایالتونو نسل اداره کوي ، وروسته له دې چې ستونزې لرونکي کارونه بشپړ شي او دولت د سیسټم له درولو پرته بحال شي. د "اوپس" حالت ته د ډیری لوی شمیر زنګ وهلو سره، د حوالې کاونټر اوور فلو رامینځته کیږي (ریکاونټ) ، کوم چې د NULL پوائنټر ډیریفرنسونو له امله رامینځته شوي زیانونو استخراج ته اجازه ورکوي. د دې ډول بریدونو په وړاندې د ساتنې لپاره، د "اوپس" محرکاتو د اعظمي شمیر لپاره د کرنل لپاره یو حد اضافه شوی، وروسته له دې چې دانه به د "ویرې" حالت ته لیږد پیل کړي چې وروسته بیا ریبوټ شي، کوم چې د ترلاسه کولو اجازه نه ورکوي. د بیا شمیرنې د ډیریدو لپاره اړین تکرار شمیر. په ډیفالټ کې ، حد 10 زره "اوپس" ته ټاکل شوی ، مګر که وغواړي ، دا د oops_limit پیرامیټر له لارې بدل کیدی شي.
    • د ترتیب کولو پیرامیټر LEGACY_TIOCSTI او sysctl legacy_tiocsti اضافه شوي ترڅو د ioctl TIOCSTI په کارولو سره ترمینل ته د ډیټا ځای په ځای کولو وړتیا غیر فعال کړي ، ځکه چې دا فعالیت د ټرمینل ان پټ بفر کې د خپل سري حروف بدلولو لپاره کارول کیدی شي او د کارونکي ان پټ انډول کړي.
    • یو نوی ډول داخلي جوړښت، encoded_page، وړاندیز شوی، په کوم کې چې د پوائنټر ټیټ بټونه د اضافي معلوماتو ذخیره کولو لپاره کارول کیږي چې د پوائنټر د ناڅاپه بې ځایه کیدو په وړاندې د ساتنې لپاره کارول کیږي (که چیرې ډیریفرنس واقعیا اړین وي، دا اضافي بټونه باید لومړی پاک شي) .
    • د ARM64 پلیټ فارم کې، د بوټ په مرحله کې، دا ممکنه ده چې د سافټویر سافټویر پلي کول د شیډو سټیک میکانیزم فعال یا غیر فعال کړي، کوم چې په سټیک کې د بفر ډیریدو په صورت کې د فنکشن څخه د بیرته راستنیدو پته د بیا لیکلو په وړاندې د ساتنې لپاره کارول کیږي ( د محافظت جوهر دا دی چې د بیرته راستنیدو پته په جلا "سیوري" سټیک کې خوندي کړئ وروسته له دې چې کنټرول فنکشن ته لیږدول کیږي او د فنکشن څخه وتلو دمخه ورکړل شوي پته بیرته ترلاسه کول). په یوه کرنل اسمبلۍ کې د شیډو سټیک د هارډویر او سافټویر پلي کولو لپاره ملاتړ تاسو ته اجازه درکوي په مختلف ARM سیسټمونو کې یو کرنل وکاروئ ، پرته لدې چې د پوائنټر تصدیق لپاره لارښوونو لپاره د دوی ملاتړ ته په پام سره. د سافټویر پلي کول شاملول د بارولو پرمهال په کوډ کې د اړینو لارښوونو بدیل له لارې ترسره کیږي.
    • په Intel پروسیسرونو کې د غیر متناسب وتلو خبرتیا میکانیزم کارولو لپاره ملاتړ اضافه شوی ، کوم چې په SGX انکلیو کې اجرا شوي کوډ باندې د واحد ګام بریدونو کشف کولو ته اجازه ورکوي.
    • د عملیاتو یوه سیټ وړاندیز شوی چې هایپروایزر ته اجازه ورکوي چې د Intel TDX (د باور لرونکي ډومین توسیع) میلمنو سیسټمونو غوښتنو ملاتړ وکړي.
    • د کرنل جوړولو ترتیبات RANDOM_TRUST_BOOTLOADER او RANDOM_TRUST_CPU لرې شوي، د اړونده کمانډ لاین اختیارونو په ګټه random.trust_bootloader او random.trust_cpu.
    • د لینډ لاک میکانیزم ، کوم چې تاسو ته اجازه درکوي د بهرني چاپیریال سره د پروسې د یوې ډلې تعامل محدود کړئ ، د LANDLOCK_ACCESS_FS_TRUNCATE بیرغ لپاره مالتړ اضافه کړی ، کوم چې دا ممکنه کوي چې د فایل تخریب عملیاتو اجرا کنټرول کړي.
  • د شبکې فرعي سیسټم
    • د IPv6 لپاره، د PLB (محافظتي بار توازن) لپاره ملاتړ اضافه شوی، د شبکې لینکونو ترمنځ د بار توازن میکانیزم چې هدف یې د ډیټا سنټر سویچونو کې د اوورلوډ پوائنټونو کمول دي. د IPv6 فلو لیبل بدلولو سره، PLB په تصادفي ډول د سویچ بندرونو بار بار توازن کولو لپاره د پیکټ لارې بدلوي. د بسته بندي بیا تنظیم کولو کمولو لپاره، دا عملیات د بې کاره مودې وروسته ترسره کیږي کله چې امکان ولري. د ګوګل ډیټا مرکزونو کې د PLB کارولو په سویچ بندرونو کې د بار عدم توازن په اوسط ډول 60٪ کم کړی ، د پیکټ ضایع 33٪ کم کړی ، او ځنډ یې 20٪ کم کړی.
    • د میډیا ټیک وسیلو لپاره ډرایور اضافه شوی چې د Wi-Fi 7 (802.11be) ملاتړ کوي.
    • د 800-ګیګابایټ لینکونو لپاره ملاتړ اضافه شوی.
    • په الوتنه کې د شبکې انٹرفیسونو نوم بدلولو وړتیا اضافه کړه ، پرته له دې چې کار ودروي.
    • د IP پتې یادونه چې کڅوړه ورته رسیدلې د SYN سیلاب په اړه د لاګ پیغامونو کې اضافه شوي.
    • د UDP لپاره، د مختلف شبکې نوم ځایونو لپاره د جلا هش میزونو کارولو وړتیا پلي شوې.
    • د شبکې پلونو لپاره، د MAB (MAC تصدیق کولو بای پاس) تصدیق کولو میتود لپاره ملاتړ پلي شوی.
    • د CAN پروتوکول (CAN_RAW) لپاره، د SO_MARK ساکټ حالت لپاره ملاتړ د fwmark-based ترافیک فلټرونو ضمیمه کولو لپاره پلي شوی.
    • ipset یو نوی بټ ماسک پیرامیټر پلي کوي چې تاسو ته اجازه درکوي په IP پته کې د خپل سري بټونو پراساس ماسک تنظیم کړئ (د مثال په توګه ، "ipset create set1 hash: ip bitmask 255.128.255.0").
    • nf_tables ته د تونل شوي پاکټونو دننه د داخلي سرلیکونو پروسس کولو لپاره ملاتړ اضافه شوی.
  • تجهیزات
    • د "سرعت" فرعي سیسټم د کمپیوټري سرعت کونکي لپاره د چوکاټ پلي کولو سره اضافه شوی ، کوم چې د انفرادي ASICs یا د SoC او GPU دننه د IP بلاکونو په شکل کې چمتو کیدی شي. دا سرعت کونکي په عمده ډول د ماشین زده کړې ستونزو حل ګړندي کول دي.
    • د amdgpu ډرایور کې د GC، PSP، SMU او NBIO IP برخو لپاره ملاتړ شامل دی. د ARM64 سیسټمونو لپاره، د DCN لپاره مالتړ (د کور راتلونکی ښودنه) پلي کیږي. د محافظت شوي سکرین محصول پلي کول د DCN10 کارولو څخه DCN21 ته لیږدول شوي او اوس کارول کیدی شي کله چې ډیری سکرینونه وصل کړئ.
    • د i915 (Intel) ډرایور د جلا Intel Arc (DG2 / Alchemist) ویډیو کارتونو لپاره ملاتړ مستحکم کړی.
    • د Nouveau ډرایور د Ampere جوړښت پر بنسټ د NVIDIA GA102 (RTX 30) GPUs ملاتړ کوي. د nva3 (GT215) کارتونو لپاره ، د بیک لائټ کنټرول وړتیا اضافه شوې.
    • د Realtek 8852BE، Realtek 8821CU، 8822BU، 8822CU، 8723DU (USB) او MediaTek MT7996 چپس، Broadcom BCM4377/4378/4387، د بلوتوث 8521BE، بلوتوث XNUMXCU، XNUMXBU، XNUMXDU (USB)، براډکام BCMXNUMX/XNUMX/XNUMX په توګه د بلوتوث ایډپټرونو لپاره ملاتړ اضافه شوی. کنټرولران
    • د جوړ شوي غږ چپس HP سټریم 8، Advantech MICA-071، Dell SKU 0C11، Intel ALC5682I-VD، Xiaomi Redmi Book Pro 14 2022، i.MX93، Armada 38K3588x لپاره د ASoC (ALSA سیسټم آن چپ) ملاتړ اضافه شوی. د Focusrite Saffire Pro 40 آډیو انٹرفیس لپاره ملاتړ اضافه شوی. د Realtek RT1318 آډیو کوډیک اضافه شوی.
    • د سوني سمارټ فونونو او ټابلیټونو لپاره اضافه شوي ملاتړ (Xperia 10 IV، 5 IV، X او X کمپیکٹ، OnePlus One، 3، 3T او Nord N100، Xiaomi Poco F1 او Mi6، Huawei Watch، Google Pixel 3a، Samsung Galaxy Tab 4 10.1.
    • د ARM SoC او Apple T6000 (M1 Pro)، T6001 (M1 Max)، T6002 (M1 Ultra)، Qualcomm MSM8996 Pro (Snapdragon 821)، SM6115 (Snapdragon 662)، SM4250 (Snapdragon 460)، SM6375 (Snapdragon 695) (S670dragon) بورډونه، SDM670 (Snapdragon 8976)، MSM652 (Snapdragon 8956)، MSM650 (Snapdragon 3326)، RK351 Odroid-Go/rg310، Zyxel NSA8S، InnoComm i.MXXNUMXMM، Odroid Go Ultra.

په ورته وخت کې، د لاتینې امریکا وړیا سافټویر بنسټ د بشپړ وړیا کرنل 6.2 - لینکس-libre 6.2-gnu یوه نسخه جوړه کړه، د فرم ویئر او ډرایورونو عناصرو څخه پاک شوي چې د ملکیت اجزاو یا کوډ برخې لري، د هغې ساحه محدوده ده. جوړونکی نوې ریلیز په نوویو ډرایور کې نوي بلبونه پاکوي. په mt7622، mt7996 wifi او bcm4377 بلوتوث ډرایورونو کې د بلب بار کول غیر فعال دي. د Aarch64 معمارۍ لپاره د dts فایلونو کې د بلب نومونه پاک کړئ. په مختلف چلوونکو او فرعي سیسټمونو کې د بلب پاکولو کوډ تازه شوی. د s5k4ecgx ډرایور پاکول ودرول، ځکه چې دا د کرنل څخه لیرې شوی و.

سرچینه: opennet.ru

Add a comment