<div dir="ltr"><div>Hello,</div><div><br></div><div>I am having this problem when launching any DPDK application (including helloworld):</div><div>illegal instruction (core dumped). I have tried to install several version of DPDK: V22.11 V22.03 and 23.03 and non of them are working. I have configure meson to build as a generic and native platform and non of them are working.</div><div>You can find in the below the specs of the CPU:</div><div>Note that both the building PC and the target are the same PC.</div><div><br></div><div style="text-align:left"><span style="background-color:rgb(153,153,153)">Architecture:                    x86_64<br>CPU op-mode(s):                  32-bit, 64-bit<br>Byte Order:                      Little Endian<br>Address sizes:                   36 bits physical, 48 bits virtual<br>CPU(s):                          2<br>On-line CPU(s) list:             0,1<br>Thread(s) per core:              1<br>Core(s) per socket:              2<br>Socket(s):                       1<br>NUMA node(s):                    1<br>Vendor ID:                       GenuineIntel<br>CPU family:                      6<br>Model:                           23<br>Model name:                      Intel(R) Core(TM)2 Duo CPU     E8400  @ 3.00GHz<br>Stepping:                        10<br>CPU MHz:                         2911.124<br>BogoMIPS:                        5984.82<br>L1d cache:                       64 KiB<br>L1i cache:                       64 KiB<br>L2 cache:                        6 MiB<br>NUMA node0 CPU(s):               0,1<br>Vulnerability Itlb multihit:     KVM: Mitigation: VMX unsupported<br>Vulnerability L1tf:              Mitigation; PTE Inversion<br>Vulnerability Mds:               Vulnerable: Clear CPU buffers attempted, no microcode; SMT disabled<br>Vulnerability Meltdown:          Mitigation; PTI<br>Vulnerability Mmio stale data:   Unknown: No mitigations<br>Vulnerability Retbleed:          Not affected<br>Vulnerability Spec store bypass: Vulnerable<br>Vulnerability Spectre v1:        Mitigation; usercopy/swapgs barriers and __user pointer sanitization<br>Vulnerability Spectre v2:        Mitigation; Retpolines, STIBP disabled, RSB filling, PBRSB-eIBRS Not affected<br>Vulnerability Srbds:             Not affected<br>Vulnerability Tsx async abort:   Not affected<br>Flags:                           fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ht tm pbe syscall nx lm constant_tsc arch_perfmon pebs bts rep_<br>                                 good nopl cpuid aperfmperf pni dtes64 monitor ds_cpl smx est tm2 ssse3 cx16 xtpr pdcm sse4_1 xsave lahf_lm pti dtherm</span></div><div style="text-align:left"><span style="background-color:rgb(153,153,153)"><br></span></div><div style="text-align:left"><span style="background-color:rgb(243,243,243)"></span><span style="background-color:rgb(243,243,243)">Thank you.</span></div><div style="text-align:left"><span style="background-color:rgb(243,243,243)"><br></span></div></div>