अद्यतन: संदिग्ध लाभ और अंतर्निहित कमियों के कारण, हम अनुशंसा करते हैं कि उपयोगकर्ता कृपया पढ़ें यह स्पष्टीकरण आगे बढ़ने के पहले।
वास्तव में कुछ शीर्ष पायदान के हार्डवेयर, कुछ उच्च स्तरीय एंड्रॉइड डिवाइसों के बावजूद ऐसा लगता है कि अभी भी कुछ खेलों में परेशानी हो रही है. इन अंतराल समस्याओं को ठीक करने के लिए वहाँ मॉड हैं, क्योंकि अंतर्निहित कारण आमतौर पर प्रोसेसर के अपनी पूरी क्षमता से काम नहीं करने के साथ कुछ समस्या के बराबर होता है। के लिए अब एक नया समाधान है नेक्सस 7 गेम अंतराल को कम करने में मदद करने वाले उपकरण।
XDA के वरिष्ठ सदस्य Lambgx02 विभिन्न एंड्रॉइड डिवाइसों पर अंतराल को रोकने के लिए मूल रूप से सीडर एन्ट्रॉपी जेनरेटर पोस्ट किया गया। चलन का आधार यह था कि अधिकांश गेम अंतराल एन्ट्रॉपी के कारण होता था। जैसा कि Lambgx02 बताता है:
इसलिए, जैसा कि हम सभी समय-समय पर करते हैं, मैं महत्वपूर्ण अंतराल का अनुभव कर रहा था, और मैंने फैसला किया कि मैं इसकी तह तक जाऊंगा।
घंटों तक ट्रेसिंग और डिबगिंग के बाद, मुझे एंड्रॉइड के 90% अंतराल का स्रोत पता चला। एक शब्द में, एन्ट्रापी (या उसका अभाव)।
Google का JVM, Sun की तरह, /dev/random से पढ़ता है। सभी यादृच्छिक डेटा के लिए. हाँ, /dev/random जो बहुत सीमित एन्ट्रापी पूल का उपयोग करता है।
यादृच्छिक डेटा का उपयोग सभी प्रकार की चीज़ों के लिए किया जाता है.. यूयूआईडी पीढ़ी, सत्र कुंजी, एसएसएल.. जब हमारी एन्ट्रापी समाप्त हो जाती है, तो प्रक्रिया अवरुद्ध हो जाती है। वह स्वयं अंतराल के रूप में प्रकट होता है। प्रक्रिया तब तक जारी नहीं रह सकती जब तक कि कर्नेल अधिक उच्च गुणवत्ता वाला यादृच्छिक डेटा उत्पन्न न कर दे।
इसलिए, मैंने आरएनजीडी को क्रॉस-संकलित किया, और इसे 1 सेकंड के अंतराल पर /dev/urandom को /dev/random में फीड करने के लिए उपयोग किया।
इस समस्या को ठीक करने का परिणाम यह है कि गेम बहुत अधिक सुचारू रूप से चलते हैं। XDA मान्यता प्राप्त योगदानकर्ता ब्रैडमैन117 परीक्षण किया गया और पुष्टि की गई कि यह नेक्सस 7 के लिए काम करता है और इसे वहां पोस्ट किया गया है जहां अधिक उपयोगकर्ता इसे देख सकते हैं। अब तक, उपयोगकर्ताओं ने उत्कृष्ट परिणामों की सूचना दी है। इंस्टालेशन भी आसान है, क्योंकि रिकवरी में फ्लैश करने के लिए यह एक सरल ज़िप है।
हालाँकि, यदि आप इसे आज़माने का निर्णय लेते हैं तो सावधान रहें बहुत वास्तविक चेतावनी घटिया यादृच्छिक संख्या पीढ़ी के कारण सुरक्षा में कमी, साथ ही बैटरी जीवन में कमी। जैसा कि Lambgx02 द्वारा बताया गया है:
- एक (सैद्धांतिक) सुरक्षा जोखिम है, जिसमें /dev/random को /dev/urandom के साथ सीडिंग करने से रैंडम डेटा की गुणवत्ता कम हो जाती है। व्यवहार में, इसका क्रिप्टोग्राफ़िक रूप से दोहन होने की संभावना है दूर किसी के ओएस पर हमला करने की संभावना से कम (बहुत सरल चुनौती)।
- इससे बैटरी जीवन पर प्रतिकूल प्रभाव पड़ सकता है, क्योंकि यह हर सेकंड चालू रहती है। इसमें कोई वैकलॉक नहीं है, इसलिए इसका कोई बड़ा प्रभाव नहीं होना चाहिए, लेकिन अगर आपको लगता है कि इससे समस्याएं पैदा हो रही हैं तो मुझे बताएं। मैं कोड में एक ब्लॉकिंग रीड जोड़ सकता हूं ताकि यह केवल स्क्रीन चालू होने पर ही निष्पादित हो। दूसरी ओर, हममें से कई लोग विलंब का कारण सीपीयू शक्ति की कमी को मानते हैं। चूंकि यह हैक लगभग सभी अंतराल को समाप्त कर देता है, इसलिए ओवरक्लॉक करने की आवश्यकता कम हो जाती है, जिससे संभावित रूप से बैटरी की खपत कम हो जाती है।
जबकि Lambgx02 बताता है कि इसके कारण शोषण होने का जोखिम है urandom -> यादृच्छिक सीडिंग कम है, हमारी पुस्तक में दैनिक संचालित डिवाइस के लिए कोई भी बढ़ा हुआ जोखिम बहुत अधिक है। हम उन सभी लोगों को सलाह देते हैं जो संभावित जोखिमों के कारण इस पर दोबारा विचार करने में रुचि रखते हैं। हालाँकि, हम समझते हैं कि अत्यधिक नियंत्रित वातावरण में, जहाँ क्रिप्टोग्राफ़िक ताकत का अधिक महत्व नहीं है, कुछ लोग इसे आज़माना क्यों चाहते हैं। और अधिक देखने के लिए, देखें नेक्सस 7 थ्रेड इसके साथ ही मूल धागा.