英伟达宣布全面转向开源GPU内核模块,弃用闭源显卡驱动程序

英伟达宣布全面转向开源GPU内核模块,弃用闭源显卡驱动程序英伟达宣布将全面转向开源GPU内核模块,后续闭源显卡驱动程序将被弃用。Maxwell、Pascal和Volta等老旧显卡不支持开源GPU内核模块,需继续使用闭源驱动。新显卡将默认使用开源内核模块,提供更强大、功能更齐全的GeForce和WorkstationLinux支持。关注频道@ZaiHuaPd投稿爆料@ZaiHuabot

相关推荐

封面图片

NVIDIA 全面转向开源 GPU 内核模块

NVIDIA全面转向开源GPU内核模块NVIDIA于2022年5月发布了一组LinuxGPU内核模块,作为具有双重GPL和MIT许可的开源模块。当时该公司宣布,NVIDIA开放内核模块最终将取代闭源驱动程序。现在,由于开源GPU内核模块实现了同等甚至更好的应用程序性能,NVIDIA将在即将发布的R560驱动程序版本中完全过渡到开源GPU内核模块。对于GraceHopper或Blackwell等最新平台,用户必须使用开源GPU内核模块,这些平台不支持专有驱动程序。对于Turing、Ampere、AdaLovelace或Hopper架构的较新GPU,NVIDIA建议切换到开源GPU内核模块。对于Maxwell、Pascal或Volta架构的较旧GPU,开源GPU内核模块与平台不兼容,将继续使用NVIDIA专有驱动程序。——

封面图片

适用于Linux系统的NVIDIA驱动程序默认情况下将安装开源内核版本

适用于Linux系统的NVIDIA驱动程序默认情况下将安装开源内核版本这个开源内核模块采用双开源许可证,内核源代码也在GitHub上提供,两种内核模块使用相同的底层源代码,但互斥也就是不能同时安装,不过无论是安装哪种内核模块,驱动程序的用户空间组件都是相同的、并且以相同的方式运行。现在的变化是什么:5月11日英伟达宣布从560.x系列驱动程序开始,默认情况下不再安装专有的英伟达驱动程序,而是安装具有开放内核的驱动程序。如果用户通过.run文件开始安装,英伟达将预先检测系统使用的显卡型号,如果显卡支持的话,那么默认情况下就安装开放内核版。相反,如果显卡不支持则安装英伟达闭源的驱动程序。受支持的主要是基于NVIDIATuring及以上架构的显卡,图灵架构的产品包括GTX16XX/20XX、MX450/550、RTX3000~8000等。简单来说就是2018年及之后英伟达推出的显卡都支持使用开放内核模块的驱动程序,从560.x驱动程序也默认安装开放内核。后续的变化:英伟达还透露现阶段如果用户需要,仍然可以通过命令行来指定内核,也就是继续安装英伟达闭源的内核模块,不过在未来某些显卡将只支持安装开放内核模块。这种说法是否意味着随着时间的推移英伟达会逐渐放弃闭源内核的驱动程序呢?这是有可能的,毕竟对英伟达来说如果开源/闭源驱动模块都能实现完全相同的功能和性能,那也没必要再继续维护两套驱动程序。...PC版:https://www.cnbeta.com.tw/articles/soft/1430693.htm手机版:https://m.cnbeta.com.tw/view/1430693.htm

封面图片

英伟达开源内核驱动 Nouveau 维护者辞职

英伟达开源内核驱动Nouveau维护者辞职英伟达GPU内核开源驱动Nouveau的维护者BenSkeggs辞职,宣布退出开发。BenSkeggs此前一直为RedHat工作,他从2008年起就担任Nouveau的维护者。他最后递交的补丁为内核驱动加入了利用英伟达GPU系统处理器GSP固件改进RTX20/30系列显卡的硬件支持,加入对RTX40AdaLovelaceGPU的初步支持。英伟达最近开源了其内核驱动,但用户空间驱动仍然是闭源的。https://www.phoronix.com/news/Nouveau-Maintainer-Resigns

封面图片

英伟达宣布全面转向开源GPU内核模块,后续闭源显卡驱动程序将被弃用https://www.landiannews.com/arc

封面图片

英伟达公布多个驱动程序中的安全漏洞 用户需升级新版驱动

英伟达公布多个驱动程序中的安全漏洞用户需升级新版驱动今天英伟达在官网公布了这些漏洞的部分概览,含4个高危漏洞、4个中危漏洞,涉及Windows版和Linux版的显卡驱动程序。你可以在英伟达官网下载最新的驱动程序:https://www.nvidia.cn/Download/index.aspx?lang=cn下面是漏洞概览:GPU显示驱动程序CVE-2024-0071:Windows,高危,没有管理员权限的普通用户可以借助漏洞进行代码执行、拒绝服务、权限提升、信息泄露和数据篡改CVE-2024-0073:Windows,高危,内核模式中的漏洞,攻击者利用此漏洞可以代码执行、拒绝服务、权限提升、信息泄露数据篡改CVE-2024-0074:Linux,高危,攻击者利用缓冲区漏洞可以导致拒绝服务和数据篡改CVE-2024-0078:Windows/Linux,中危,内核模式中的漏洞,该漏洞可被用于触发拒绝服务攻击CVE-2024-0075:Windows/Linux,中危,驱动程序中包含的漏洞,可以导致拒绝服务以及有限的信息泄露CVE-2022-42265:Windows/Linux,中危,没有管理员权限的普通用户可以借助漏洞导致整数溢出,进而引起拒绝服务、信息泄露和数据篡改下面是漏洞概览:VGPU软件CVE-2024-0077:高危,英伟达虚拟GPU管理器中的vGPU插件存在漏洞,该漏洞允许GuestVM分配未授权资源,导致代码执行、拒绝服务、权限提升、信息泄露和数据篡改CVE-2024-0079:中危,Windows/Linux,内核模式中的漏洞,GuestVM可以利用此漏洞触发拒绝服务。完整安全公告请看:https://nvidia.custhelp.com/app/answers/detail/a_id/5520...PC版:https://www.cnbeta.com.tw/articles/soft/1421759.htm手机版:https://m.cnbeta.com.tw/view/1421759.htm

封面图片

Arm中国正在考虑将其"周易"NPU驱动程序上传到Linux内核中

Arm中国正在考虑将其"周易"NPU驱动程序上传到Linux内核中三年前,百度的一位工程师曾关注过用于Linux内核的周易AI加速器驱动程序,但这只是一个开源的内核驱动程序,当时还缺乏一个开源的用户空间软件栈。从那时起,ArmChina就开始着手开发这个完全开放的用户/内核驱动程序栈。全志R329等一些SoC中就采用了ArmChina的NPU。今天,ArmChina的一位工程师宣布,希望将他们的NPU驱动程序上游化到加速器子系统中。目前,至少开放的用户模式驱动程序和内核驱动程序是通过ArmChina在GitHub上的CompassNPU驱动程序开发的。这个开源AI加速器驱动程序栈依赖于通过ArmChina的NN图编译器将TensorFlowLite和ONNX模型转化为可执行程序库。然后,应用程序将该可执行文件加载到用户模式驱动程序中,二进制文件提交给内核驱动程序,内核驱动程序再调度到支持的SoC上的NPU硬件。通过阿里速卖通和类似渠道可以买到一些支持ArmChinaNPU的开发板。到目前为止,邮件列表只是阐述了大家的兴趣,并找出了将ArmChinaNPU驱动程序上传到主线Linux内核的要求。这仍然需要上游DRM/accel维护者审查代码,确保其符合适当的接口等,因此前方的路还很长,但至少很高兴看到ArmChina现在有了一个完全开源的LinuxNPU驱动程序栈。...PC版:https://www.cnbeta.com.tw/articles/soft/1425431.htm手机版:https://m.cnbeta.com.tw/view/1425431.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人