Ver Mensaje Individual
  #7  
Viejo 06/01/13, 15:01:40
Array

[xs_avatar]
avegalf avegalf no está en línea
Usuario muy activo
 
Fecha de registro: may 2012
Mensajes: 1,504
Modelo de smartphone: HTC One X+ 64GB
Tu operador: Vodafone
EliteKernel OXP 130106

EliteKernel OXP 130106

Download

EliteKernel 130106
has been released

More speed and lower temperatures. Greatly improved overall system smoothness.
Random number generation speed is now increased from about 300b/minute to 32MB/minute so it never blocks, resulting in much smoother system. The downside is decreased randomness quality when apps pull too much at once, which can be a potential security risk. This risk is minimal though and well worth the speed improvements.
(For people who are now just scared - it's 10000000x more likely you will be attacked by a rogue app you download than someone taking the time and resources to exploit lower cryptographic strength of your SSL connection. But I had to warn you.)

I also figured out a way to enable reliable frequency changes on tegra3, but this will yet be a lot of work and is WIP, for now the default core frequencies are hardcoded.


Chengelog for 130106
- hardcoded default per-core frequencies so that tegra can't reset them (1400-1500-1600-1700 in order of activation)
- added rngd to completely eliminate system lags connected with cryptography, network communication and other stuff that rely on random number generation

 Cita:
Tarducion Google:

más velocidad y temperaturas más bajas. Ha mejorado mucho la suavidad general del sistema.
velocidad de generación de números aleatorios ha crecido en aproximadamente 300b/minute a 32MB/minute por lo que nunca se bloquea, lo que resulta en un sistema mucho más suave. La desventaja se reduce la calidad de la aleatoriedad cuando las aplicaciones tirar demasiado a la vez, lo que puede ser un riesgo de seguridad potencial. Este riesgo es mínimo, aunque y bien vale la pena las mejoras de velocidad.
(Para las personas que ahora sólo miedo - es 10000000x más probable es que usted será atacado por una aplicación pícaro que descargues de que alguien tome el tiempo y los recursos para explotar una menor fuerza criptográfica de su SSL conexión, pero tenía que advertirle).. También me di cuenta de una forma de permitir los cambios de frecuencia en tegra3 fiables, pero esto todavía va a ser un montón de trabajo y es WIP, por el momento las frecuencias de núcleo por defecto codificada son. Chengelog para 130106 - por defecto codificada por núcleo Tegra frecuencias para que no pueda restablecerlas (1400-1500-1600-1700 en orden de activación) - Se ha añadido rngd para eliminar por completo el sistema rezagos relacionados con la criptografía, comunicación en red y otras cosas que se basan en la generación de números aleatorios


Salu2
Responder Con Cita
Gracias de parte de: