Платим блогерам
Редакция
Новости Software fin

Программа Memtest86+ является развитием очень распространенного средства для поиска ошибок в работе модулей оперативной памяти - Memtest86. Последняя, к сожалению, практически не обновляется, зато новые версии Memtest86+ появляются регулярно и в них постоянно добавляется поддержка новых платформ, улучшаются механизмы тестирования оперативной памяти, исправляются найденные ошибки.

В новую версию Memtest86+ 1.60 внесены такие изменения и исправления:

  • Добавлено определение новых процессоров:
    • Pentium D;
    • двухъядерных Athlon и Opteron;
    • процессоров Athlon 64 / Sempron / Opteron, произведенных по 90-нм технологии.
  • Добавлено экспериментальное определение чипсета Intel E8500.
  • Добавлено определение чипсета VIA KT880.
  • Добавлен BadRAM-патч (подробнее - ниже).
  • Исправлены ошибки:
    • не совсем корректное определение процессоров AMD с ядром Venice;
    • невозможность определения чипсета AMD751 прошлой версией;
    • ошибка в определении чипсета Intel i855 с памятью DDR333;
    • откорректировано определение поддержки ECC в чипсетах Intel E7xxx.
    • удалена поддержка ECC для чипсета Intel E7520 как ненадежная;
    • и некоторые другие, более мелкие.

Отдельно стоит рассказать про такое интересное явление, как BadRAM-патч. Это специальный патч для операционной системы, призванный предоставить возможность полноценной работы с дефектными модулями памяти путем блокирования доступа к сбойным участкам вместо их отбраковки как негодных. К сожалению, только для Linux .

Потенциальные и реальные выгоды от подобного велики:

  • финансовая и практическая для конечного потребителя - сбойные модули не надо выбрасывать, а можно эффективно использовать; "второе дыхание" старых сбойных модулей у их "счастливых владельцев" - теперь сохранившиеся бракованные модули можно использовать как ни в чем не бывало;
  • финансовая и практическая для производителей - отбраковку чипов/модулей можно не утилизировать, а продавать по сниженным ценам, получая дополнительную прибыль, увеличивая объемы продаж и покрывая более широкие рынки (автором патча проводится параллель с проверенной стратегией тестирование процессоров и установкой значения их частоты или отключения части объема кэша по результатам проверки);
  • техническая - теперь операционная система может эффективно работать независимо от качества оперативной памяти;
  • потенциальная выгода при разгоне - возможность использования памяти, несколько участков которой "не тянут" конкретную комбинацию частота/тайминги;
  • прочие выгоды - более эффективное использования сырья, снижение затрат на переработку/утилизацию, снижение уровня загрязнения окружающей среды и т.д.

Механизм работы патча следующий: 1) при помощи Memtest86+ определяется наличие сбойных участков и их адреса; 2) в операционную систему (Linux) устанавливается BadRAM-патч и в параметрах загрузки указываются адреса участков памяти, которые надо заблокировать. Блокирование происходит путем выделения памяти ядра, которая никогда не может быть выгружена и никогда не может быть отдана другим приложениям, причем происходит это до начала работы других приложений, так что конфликтов быть не может. Эти механизмы когда-то уже были реализованы в оригинальной версии программы, Memtest86, а вот в Memtest86+ это реализовано впервые; кроме того, патч для Linux был доступен отдельно. 

Подробнее о BadRAM-патче можно почитать на сайте его автора, Рика ван Вейна (на английском языке). Очень жаль, что подобное еще не реализовано для Windows и, быть может, никогда и не произойдет .

Как обычно, бесплатная Memtest86+ распространяется в виде шести различных дистрибутивов на все случаи жизни. Четыре наиболее нужных дистрибутива для большего вашего удобства выложены одним компактным архивом на нашем сервере:

  • Memtest86+ 1.60 (65 КБ) - включая загрузочную ISO-версию, инсталлятор для работы с дискеты и EXE-файл для работы с USB-накопителей (Windows/DOS).

Файлы также доступны по отдельности на сайте разработчика вместе с версиями для Linux и исходным кодом. Обсуждение же утилиты продолжается в этой ветке нашей конференции.

Сейчас обсуждают