Перейти к содержанию

Первые данные о ценах Phenom II X6


Рекомендуемые сообщения

Новости о шестиядерных процессорах Phenom II X6 в последние дни появляются буквально одна за другой. Не так давно мы узнали о тактовых частотах этих процессоров и способности модели Phenom II X6 1055T увеличивать частоту с 2.8 до 3.3 ГГц в рамках аналога технологии Turbo Boost. Чуть позднее поступила информация о том, что AMD собирается выпустить шестиядерный процессор Phenom II X6 с номинальной частотой 3.2 ГГц.

 

Предполагалось, что последний процессор выйдет в третьем квартале, но появившаяся на страницах популярного ресурса Facebook информация заставляет нас пересмотреть представление о графике анонса процессоров Phenom II X6. По словам одного дистрибьютора из Бахрейна, цены на две модели Phenom II X6 уже определены:

 

Phenom II X6 1090T Black Edition (3.2 ГГц, 125 Вт) -> $295;

Phenom II X6 1055T (2.8 ГГц, 125 Вт) -> $199.

 

Их предварительный показ намечен на следующий месяц, что позволяет рассчитывать на последующий анонс в конце апреля. Частота Phenom II X6 1055T может динамически увеличиваться с 2.8 до 3.3 ГГц, как мы уже сообщали. У процессора Phenom II X6 1090T Black Edition диапазон "динамического разгона" несколько уже: с 3.2 до 3.6 ГГц. Предполагается, что оба процессора будут представлены 27 апреля, анонс двух других моделей Phenom II X6 состоится позднее. Пока нельзя утверждать с уверенностью, будет ли процессор Phenom II X6 1090T Black Edition располагать свободным множителем.

 

Сайт DigiTimes вообще утверждает, что процессор Phenom II X6 1095T (3.2 ГГц) выйдет в четвёртом квартале текущего года. Кроме того, этим источником обещан анонс четырёхъядерного процессора Phenom II X4 940T во втором квартале. Судя по литере "T" в названии, этот процессор будет поддерживать технологию типа Turbo Boost, которая присуща всем шестиядерным процессорам Thuban. Это позволяет предположить, что процессор Phenom II X4 940T будет сделан из шестиядерного кристалла, его кодовое название нам уже известно - Zosma.

 

http://www.overclockers.ru/hardnews/36568/...enom_II_X6.html

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Zakot
      Автор Zakot
      На сервере вчера вирус зашифровал данные, возможно через RDP попал, сегодня обнаружили.
      virus.zipFRST.txtAddition.txt
    • KL FC Bot
      Автор KL FC Bot
      В этом году исполняется 15 лет первому руководству по внедрению Zero Trust в организациях, и почти две трети крупных компаний в той или иной мере внедрили эту концепцию безопасности. Правда, в 58% случаев этот переход далек от завершения и Zero Trust покрывает менее половины инфраструктуры. В большинстве организаций пока пилотируют технологические решения и строят элементы необходимой инфраструктуры. Чтобы оказаться в «продвинутом меньшинстве», нужно планировать переход к Zero Trust, понимая, каких преград и трудностей стоит ожидать, а главное, как их преодолеть.
      Руководства по Zero Trust
      Zero Trust — это архитектура безопасности, в которой все соединения, устройства и приложения считаются недоверенными и потенциально скомпрометированными, даже если они принадлежат к внутренней инфраструктуре организации. Решения Zero Trust воплощают непрерывную адаптивную защиту и проверяют каждое соединение или транзакцию заново с учетом возможно изменившегося контекста безопасности. Это позволяет компаниям развивать ИБ в реалиях гибридных облачных инфраструктур и удаленной работы.
      Кроме самых старых и известных руководств, таких как первый обзор Forrester и BeyondCorp от Google, компоненты Zero Trust детально описаны в NIST SP 800-207, Zero Trust Architecture, а в отдельном руководстве NIST SP 1800-35B даны рекомендации по внедрению. Есть руководства, проецирующие конкретные меры и инструменты ИБ на методологию Zero Trust, например CIS Controls v8. У CISA есть удобная модель зрелости, правда, оптимизированная для государственных учреждений.
      На практике внедрение Zero Trust редко идет «по учебнику» и многие CISO вынуждены объединять рекомендации из этих методических документов с руководствами своих ключевых ИТ-поставщиков (например, Microsoft), расставляя приоритеты и выбирая необходимые меры по ситуации.
      Также все руководства лаконичны и дипломатичны в описании сложностей, которые приходится преодолевать при внедрении.
       
      View the full article
    • sanka
      Автор sanka
      Добрый день!
       
      Просьба помочь с расшифровкой.
      Лог FRST, записка вымогателя и примеры зашифрованных файлов во вложении
      FRST.zip примеры и записка вымогателя.zip
    • KL FC Bot
      Автор KL FC Bot
      Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
      Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
      Атака ChoiceJacking
      В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
      Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
      При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
       
      View the full article
    • sergei5
      Автор sergei5
      Добрый день Вирус зашифровал все данные файл с расширением  62IKGXJL  помогите восстановить. Буду вам признателен.
×
×
  • Создать...