Bugreport: AMDs Dual-Core-Chips mit Zeitproblemen

Viele Anwendungen benötigen heute Zeitstempel (Timestamps). Bei einem Zeitstempel kommt es meist nicht auf die Zeit in Zeiträumen an, sondern nur darauf, dass Ereignisse oder Objekte eine bestimmte Reihenfolge haben, die nicht geändert werden darf. Der häufigste Fall sind Datenbanken: Wenn in einem Hotelreservierungssystem das letzte freie Zimmer eines Hotels von zehn Reisebüros gleichzeitig gebucht wird, so darf nur ein Gast das Hotelzimmer tatsächlich bekommen.

Die Datenbank muss man hierfür mit dem höchsten Isolation-Level „Serializable“ konfigurieren. Aus Performancegründen werden häufig „illegale“ Transaktionsschritte, wie das mehrfache Vergeben eines Hotelzimmers, zunächst zugelassen, dann aber anhand des Zeitstempels im Transaktionslog rückgängig gemacht.

Ein anderer Fall ist VoIP-Telefonie. Hier werden kurze Datenpakete per UDP-Protokoll verschickt. Bei UDP ist nicht garantiert, dass die Pakete im gleichen Zeitabstand oder in der gleichen Reihenfolge beim Empfänger ankommen, wie sie versendet wurden. Dieses Phänomen bezeichnet man als Jitter. Daher verwendet der Empfänger einen Jitterbuffer, dessen Wert in der Regel zwischen 5 und 50 ms dynamisch während des Gesprächs angepasst wird. In diesem Jitterbuffer werden die Pakete sortiert. Dazu ist es erforderlich, dass die Pakete vom Absender mit einem Zeitstempel versehen werden.

Für diese Zeitstempel werden häufig die Time-Stamp-Counter (TSCs) der CPUs verwendet. TSCs wurden mit dem Pentium eingeführt. Jede CPU erhält auf einer eigenen Leitung ihren Takt. Der TSC wird bei jedem Taktsignal um eins erhöht. Somit enthält der Time-Stamp-Counter die Anzahl der Takte seit dem Einschalten des Rechners.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Neue Version der Mac-Malware Atomic Stealer im Umlauf

Die stiehlt Daten aus weiteren Browsers. Zudem steigt die Zahl der Browser-Erweiterungen, die Atomic Stealer…

5 Tagen ago

Aktualisiertes Arsenal von APT41: DodgeBox und Moonwalk

Der bis dato unbekannte Loader DodgeBox zeigt auffällige Ähnlichkeiten mit StealthVector, warnen Zscaler-Experten.

5 Tagen ago

OpenAI meldet eine Million zahlende Business-Nutzer für ChatGPT

In fünf Monaten kommen rund 400.000 neue Nutzer hinzu. Die meisten zahlenden Nutzer hat ChatGPT…

6 Tagen ago

Gaming-bezogene Phishing-Attacken um 30 Prozent gestiegen

Über drei Millionen Angriffsversuche unter Deckmantel von Minecraft / YouTube-Star Mr. Beast als prominenter Köder

1 Woche ago

KI erleichtert Truckern die Parkplatzsuche

Die Prognose für die Anfahrt bezieht das Verkehrsaufkommen, die Stellplatzverfügbarkeit sowie die Lenk- und Ruhezeiten…

1 Woche ago

EU AI-Act Risk Assessment Feature

Unternehmen können mit Casebase Portfolio an Daten- und KI-Anwendungsfällen organisieren.

1 Woche ago