Gördüğünüz En Düşük İşlemci Sıcaklığı Nedir?

Halktan Biri

Dekan
Emektar
Katılım
30 Ekim 2016
Mesajlar
9,400
Reaksiyon puanı
9,165
Puanları
293
Merhaba arkadaşlar. Bu konuda gördüğümüz en düşük işlemci sıcaklığını ve varsa kullandığımız soğutucu/soğutma yöntemini paylaşalım.

Soğuk bir yerde laptobumu yeni açtığımda işlemci sıcaklığının 13 derece olduğunu gördüm. NOT: Ek bir soğutucu kullanılmamıştır. :)

1517689676190.png
 

eronis

Dekan
Katılım
25 Mart 2016
Mesajlar
5,389
Reaksiyon puanı
4,382
Puanları
293
Isı ? O nedir ki ? Yeniyi mi ?
Kod:
[eronis@Dell ~]$ uptime
 11:25:55 up 23 min,  1 user,  load average: 0.81, 0.56, 0.51
[eronis@Dell ~]$ sensors
acpitz-virtual-0
Adapter: Virtual device
temp1:        +27.8°C  (crit = +105.0°C)
temp2:        +29.8°C  (crit = +105.0°C)

coretemp-isa-0000
Adapter: ISA adapter
Package id 0:  +34.0°C  (high = +80.0°C, crit = +100.0°C)
Core 0:        +31.0°C  (high = +80.0°C, crit = +100.0°C)
Core 1:        +32.0°C  (high = +80.0°C, crit = +100.0°C)
Core 2:        +33.0°C  (high = +80.0°C, crit = +100.0°C)
Core 3:        +32.0°C  (high = +80.0°C, crit = +100.0°C)

[eronis@Dell ~]$
 

utkuversus

Rektör
Cezalı
Katılım
12 Temmuz 2015
Mesajlar
17,655
Çözümler
1
Reaksiyon puanı
13,247
Puanları
4,958
Yaş
22
Bende Rampage Galaxy 120 var. I5 6500 işlemci ile bir keresinde 19 gördüm. Onun dışında sıvı nitrojen ile yapılan testlere bakmanızı öneririm.
Kaynak: https://www.youtube.com/watch?v=RpJtCapeOTk

9590 gibi bir işlemci. Ne beklenirdi ki başka. O mosfetlere kadar dökülen nitrojen mosfetleri rahatlamıştır. 130 derece mosfet ne AMD. Birde Bulldozer diyodunuz. Oda çöp oldu. Millet Amd işlemciden soğudu yemin ederim.
 
Son düzenleyen moderatör:

imhotep

Profesör
Katılım
21 Ekim 2017
Mesajlar
1,089
Reaksiyon puanı
192
Puanları
243
Yaş
45
Ryzen canavar gibi kimse kötülemiyor intel spectre ve meltdown açıklarından başka kmbilir neler saklıyor sen onu düşün... yazılımla kapatmış gibi yapıp sadece sizi kandırıyor...
 

utkuversus

Rektör
Cezalı
Katılım
12 Temmuz 2015
Mesajlar
17,655
Çözümler
1
Reaksiyon puanı
13,247
Puanları
4,958
Yaş
22
Ryzen canavar gibi kimse kötülemiyor intel spectre ve meltdown açıklarından başka kmbilir neler saklıyor sen onu düşün... yazılımla kapatmış gibi yapıp sadece sizi kandırıyor...
Spectre Ve meltdown ikiside intel? Hmmm. Sakın Spectre AMD işelmcilerdede olmasın?

---- Mesajlar birleştirildi ----

Yazılımla kapatılamaz bir donanımsal hata. Bunu bizde biliyoruz.
 
Son düzenleme:

imhotep

Profesör
Katılım
21 Ekim 2017
Mesajlar
1,089
Reaksiyon puanı
192
Puanları
243
Yaş
45
Spectre Ve meltdown ikiside intel? Hmmm. Sakın Spectre AMD işelmcilerdede olmasın?

---- Mesajlar birleştirildi ----

Yazılımla kapatılamaz bir donanımsal hata. Bunu bizde biliyoruz.

yanlış biliyorsun yada inkar ediyorsun intel hem spectre hemde meltdown açıklarından direkt etkilendi hemde 90 lı yıllara kadar... 2013 yılında tespit etmişlerde nerden estiyse kontrol etmişler acı gerçeği görmüşler ama saklamayı tercih etmişler...
 
Katılım
8 Ekim 2011
Mesajlar
53,870
Çözümler
1
Reaksiyon puanı
16,128
Puanları
8,958
Ekran Görüntüsü 2018-02-05 00-08-01.png

spectre-meltdown-checker
Spectre and Meltdown mitigation detection tool v0.33

Note that you should launch this script with root privileges to get accurate information.
We'll proceed but you might see permission denied errors.
To run it as root, you can try the following command: sudo /usr/bin/spectre-meltdown-checker

Checking for vulnerabilities on current system
Kernel is Linux 4.13.0-32-generic #35~16.04.1-Ubuntu SMP Thu Jan 25 10:13:43 UTC 2018 x86_64
CPU is Intel(R) Pentium(R) D CPU 2.80GHz
/usr/bin/spectre-meltdown-checker: 1: /usr/bin/spectre-meltdown-checker: cannot open /boot/vmlinuz-4.13.0-32-generic: Permission denied
/usr/bin/spectre-meltdown-checker: 1: /usr/bin/spectre-meltdown-checker: cannot open /boot/vmlinuz-4.13.0-32-generic: Permission denied
/usr/bin/spectre-meltdown-checker: 1: /usr/bin/spectre-meltdown-checker: cannot open /boot/vmlinuz-4.13.0-32-generic: Permission denied
/usr/bin/spectre-meltdown-checker: 1: /usr/bin/spectre-meltdown-checker: cannot open /boot/vmlinuz-4.13.0-32-generic: Permission denied
/usr/bin/spectre-meltdown-checker: 1: /usr/bin/spectre-meltdown-checker: cannot open /boot/vmlinuz-4.13.0-32-generic: Permission denied
/usr/bin/spectre-meltdown-checker: 1: /usr/bin/spectre-meltdown-checker: cannot open /boot/vmlinuz-4.13.0-32-generic: Permission denied

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
* Indirect Branch Restricted Speculation (IBRS)
* SPEC_CTRL MSR is available: UNKNOWN (couldn't read /dev/cpu/0/msr, is msr support enabled in your kernel?)
* CPU indicates IBRS capability: UNKNOWN (couldn't read /dev/cpu/0/cpuid, is cpuid support enabled in your kernel?)
* Indirect Branch Prediction Barrier (IBPB)
* PRED_CMD MSR is available: UNKNOWN (couldn't read /dev/cpu/0/msr, is msr support enabled in your kernel?)
* CPU indicates IBPB capability: UNKNOWN (couldn't read /dev/cpu/0/cpuid, is cpuid support enabled in your kernel?)
* Single Thread Indirect Branch Predictors (STIBP)
* SPEC_CTRL MSR is available: UNKNOWN (couldn't read /dev/cpu/0/msr, is msr support enabled in your kernel?)
* CPU indicates STIBP capability: UNKNOWN (couldn't read /dev/cpu/0/cpuid, is cpuid support enabled in your kernel?)
* Enhanced IBRS (IBRS_ALL)
* CPU indicates ARCH_CAPABILITIES MSR availability: UNKNOWN (couldn't read /dev/cpu/0/cpuid, is cpuid support enabled in your kernel?)
* ARCH_CAPABILITIES MSR advertises IBRS_ALL capability: UNKNOWN
* CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO): UNKNOWN
* CPU microcode is known to cause stability problems: NO
* CPU vulnerability to the three speculative execution attacks variants
* Vulnerable to Variant 1: YES
* Vulnerable to Variant 2: YES
* Vulnerable to Variant 3: YES

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel: UNKNOWN
> STATUS: UNKNOWN (couldn't check (couldn't extract your kernel from /boot/vmlinuz-4.13.0-32-generic))

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Kernel is compiled with IBRS/IBPB support: YES
* Currently enabled features
* IBRS enabled for Kernel space: NO (echo 1 > /proc/sys/kernel/ibrs_enabled)
* IBRS enabled for User space: NO (echo 2 > /proc/sys/kernel/ibrs_enabled)
* IBPB enabled: NO (echo 1 > /proc/sys/kernel/ibpb_enabled)
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: NO
* Retpoline enabled: NO
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: YES
* Running as a Xen PV DomU: NO
> STATUS: NOT VULNERABLE (PTI mitigates the vulnerability)

A false sense of security is worse than no security at all, see --disclaimer
sonuç ne?
 
Üst