Csökkentse a játék késését Nexus 7-en és más eszközökön a Seeder Entropy Generator segítségével

click fraud protection

Frissítés: A megkérdőjelezhető előnyök és a benne rejlő hátrányok miatt javasoljuk a felhasználóknak, hogy olvassák el ezt a magyarázatot eljárás előtt.

Néhány valóban csúcsminőségű hardver ellenére néhány csúcskategóriás Android-eszköz úgy tűnik, hogy még mindig problémái vannak néhány játékkal. Léteznek módok ezeknek a késleltetési problémáknak a kijavítására, mivel a kiváltó ok általában a processzor nem teljes kapacitásával kapcsolatos problémának felel meg. Most van egy új javítás a következőhöz Nexus 7 eszközök, amelyek segítenek csökkenteni a játék késését.

XDA vezető tag lambgx02 eredetileg közzétette a Seeder Entropy Generatort, hogy megállítsa a késést különböző Android-eszközökön. A futó feltevés az volt, hogy a legtöbb játéklemaradást az entrópia okozta. Ahogy a lambgx02 elmagyarázza:

Tehát időről időre jelentős lemaradást tapasztaltam, mint mindannyian, és úgy döntöttem, hogy a végére járok.

Órákig tartó nyomkövetés és hibakeresés után felfedeztem az Android késésének 90%-ának forrását. Egyszóval entrópia (vagy annak hiánya).

A Google JVM-je, akárcsak a Suné, a /dev/random fájlból olvas be. Minden véletlenszerű adathoz. Igen, a /dev/random, amely nagyon korlátozott entrópiakészletet használ.

Véletlenszerű adatokat használnak mindenféle dologhoz. UUID generálása, munkamenet kulcsok, SSL... amikor elfogy az entrópiánk, a folyamat blokkol. Ez késésként nyilvánul meg. A folyamat nem folytatódhat mindaddig, amíg a kernel több jó minőségű véletlenszerű adatot nem generál.

Tehát keresztbe fordítottam az rngd-t, és 1 másodperces időközönként a /dev/urandom /dev/random-ba betápláltam.

A probléma megoldásának eredményeként a játékok sokkal, de sokkal gördülékenyebben futnak. XDA elismert közreműködő bradman117 tesztelte és megerősítette, hogy működik a Nexus 7-hez, és közzétette, ahol több felhasználó láthatja. Eddig a felhasználók kiváló eredményekről számoltak be. A telepítés is egyszerű, mivel ez egy egyszerű zip, amely villog a helyreállítás során.

Ha azonban úgy dönt, hogy megpróbálja, vegye figyelembe a nagyon valós figyelmeztetések a véletlenszámok gyengébb generálása miatti csökkent biztonság, valamint az akkumulátor élettartamának csökkenése. A lambgx02 szerint:

  • Van egy (elméleti) biztonsági kockázat, hogy a /dev/random a /dev/urandom-mal való vetés rontja a véletlenszerű adatok minőségét. A gyakorlatban ennek nagy az esélye, hogy ezt kriptográfiailag kihasználják messze kisebb az esélye annak, hogy valaki magát az operációs rendszert támadja meg (sokkal egyszerűbb kihívás).
  • Ez hátrányosan befolyásolhatja az akkumulátor élettartamát, mivel minden másodpercben felébred. Nem tart fenn wakelock-ot, így nem lehet nagy hatása, de szólj, ha úgy gondolod, hogy problémákat okoz. Hozzáadhatok egy blokkoló olvasást a kódhoz, így csak akkor fut le, amikor a képernyő be van kapcsolva. Másrészt sokan a CPU-teljesítmény hiányának tulajdonítják a késést. Mivel ez a feltörés szinte minden késést kiküszöböl, kevésbé kell túlhúzni, ami potenciálisan csökkenti az akkumulátorfogyasztást.

Míg a lambgx02 azt állítja, hogy a kihasználás kockázata a uránság -> véletlen csekély a vetőmag, minden megnövekedett kockázat túl sok a könyvünkben szereplő napi hajtású eszközhöz. Azt tanácsoljuk minden érdeklődőnek, hogy gondolják át ezt a lehetséges kockázatok miatt. Mindazonáltal megértjük, hogy egyes erősen ellenőrzött környezetben, ahol a kriptográfiai erősség nem nagy jelentőségű, miért érdemes ezt megtenni. Ha többet szeretne látni, nézze meg a Nexus 7 szál valamint a eredeti szál.