Перейти к содержанию

Первые данные о ценах Phenom II X6


Рекомендуемые сообщения

Новости о шестиядерных процессорах Phenom II X6 в последние дни появляются буквально одна за другой. Не так давно мы узнали о тактовых частотах этих процессоров и способности модели Phenom II X6 1055T увеличивать частоту с 2.8 до 3.3 ГГц в рамках аналога технологии Turbo Boost. Чуть позднее поступила информация о том, что AMD собирается выпустить шестиядерный процессор Phenom II X6 с номинальной частотой 3.2 ГГц.

 

Предполагалось, что последний процессор выйдет в третьем квартале, но появившаяся на страницах популярного ресурса Facebook информация заставляет нас пересмотреть представление о графике анонса процессоров Phenom II X6. По словам одного дистрибьютора из Бахрейна, цены на две модели Phenom II X6 уже определены:

 

Phenom II X6 1090T Black Edition (3.2 ГГц, 125 Вт) -> $295;

Phenom II X6 1055T (2.8 ГГц, 125 Вт) -> $199.

 

Их предварительный показ намечен на следующий месяц, что позволяет рассчитывать на последующий анонс в конце апреля. Частота Phenom II X6 1055T может динамически увеличиваться с 2.8 до 3.3 ГГц, как мы уже сообщали. У процессора Phenom II X6 1090T Black Edition диапазон "динамического разгона" несколько уже: с 3.2 до 3.6 ГГц. Предполагается, что оба процессора будут представлены 27 апреля, анонс двух других моделей Phenom II X6 состоится позднее. Пока нельзя утверждать с уверенностью, будет ли процессор Phenom II X6 1090T Black Edition располагать свободным множителем.

 

Сайт DigiTimes вообще утверждает, что процессор Phenom II X6 1095T (3.2 ГГц) выйдет в четвёртом квартале текущего года. Кроме того, этим источником обещан анонс четырёхъядерного процессора Phenom II X4 940T во втором квартале. Судя по литере "T" в названии, этот процессор будет поддерживать технологию типа Turbo Boost, которая присуща всем шестиядерным процессорам Thuban. Это позволяет предположить, что процессор Phenom II X4 940T будет сделан из шестиядерного кристалла, его кодовое название нам уже известно - Zosma.

 

http://www.overclockers.ru/hardnews/36568/...enom_II_X6.html

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ta2i4
      От Ta2i4
      Со вчерашнего дня регулярно - при открытии любой темы выдается ошибка "Извините, возникла проблема. Что-то пошло не так. Пожалуйста, попробуйте еще раз".
       
      Проблему решает рефреш страницы (F5), но это нужно теперь делать всякий раз при открытии какой-либо темы, чтобы ознакомиться с ее содержимым.
       
      UPD: После создания новой темы выскакивает такая же ошибка. Но тема при этом создается.
       

    • Дмитрий С1990
      От Дмитрий С1990
      Был зашифрован ПК по средствам подключения по rdp  к учетной записи администратора и подобранному паролю.
      Addition.txt virus.7z FRST.txt
    • animewko25
      От animewko25
      Добрый день!
      Подскажите каким способом можно перенести базу данных SQL KSC на другой диск.
      Финт с заменой буквы не проходит,может быть есть какой нибудь мануал
    • KL FC Bot
      От KL FC Bot
      После долгих лет исследования и тестирования, в середине августа 2023 года Национальный институт стандартов и технологий США (NIST) наконец-то представил полноценные стандарты постквантового шифрования — FIPS 203, FIPS 204 и FIPS 205. Самое время поговорить о том, что они собой представляют и почему внедрять их в идеале нужно было уже вчера.
      Зачем нужна постквантовая криптография
      Для начала вкратце опишем ту угрозу, которую представляют для криптографии квантовые компьютеры. Состоит она в том, что квантовые вычисления могут успешно применяться для взлома асимметричного шифрования. Почему это важно? Как правило, шифрование современных коммуникаций в наиболее распространенной форме представляет собой двойную систему:
      Все сообщения шифруются симметричным алгоритмом (например, AES) — в нем используется только один ключ, который одинаков у всех участников коммуникации. Симметричные алгоритмы работают хорошо и быстро, но есть проблема: ключ надо как-то так передать от одного собеседника другому, чтобы его невозможно было перехватить в процессе передачи. Поэтому для передачи этого ключа используется асимметричное шифрование (например, RSA или ECDH). В нем у каждого собеседника есть пары ключей — закрытый и открытый, — которые связаны математически. Сообщение шифруется открытым ключом, а расшифровывается только закрытым. Асимметричное шифрование более медленное, поэтому использовать его для шифрования всех сообщений было бы непрактично. Тайну переписки обеспечивает тот факт, что вычислить закрытый ключ, зная соответствующий ему открытый, — задача крайне ресурсоемкая, на ее решение могут уйти десятки, сотни, тысячи, а то и миллионы лет. Но это если мы пытаемся решить ее при помощи классических компьютеров.
      Квантовые компьютеры существенно ускоряют вычисления такого рода. В частности, квантовый алгоритм Шора позволяет получать закрытые ключи асимметричного шифрования на многие порядки быстрее, чем рассчитывали создатели соответствующих криптографических схем, — за минуты или часы вместо лет и веков.
      В свою очередь, вычислив закрытый ключ асимметричного шифрования, можно узнать ключ симметричного шифрования, которым и зашифрована основная переписка. Таким образом вся переписка может быть прочитана.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Как передать информацию с компьютера, который не подключен ни к Интернету, ни к локальной сети организации? Израильский исследователь Мордехай Гури в течение многих лет занимается поиском нетривиальных методов, с помощью которых атакующие могли бы похищать данные в таких условиях. Мы уже не раз писали о его исследованиях. Недавно с разницей в четыре дня Гури опубликовал сразу две новые научные работы. В одной из них он продемонстрировал, как превратить компьютер в радиопередатчик, манипулируя загрузкой данных в оперативную память, а во второй — как использовать в качестве «акустического шпиона» обычный компьютерный монитор.
      Гипотетическая ситуация
      Во всех своих работах Мордехай Гури решает одну и ту же задачу. Условия такие:
      на некоем компьютере хранятся или обрабатываются максимально секретные данные; для обеспечения безопасности этих данных система изолирована от сети и для верности размещена в отдельном помещении с ограниченным доступом; гипотетический злоумышленник знает, как установить на компьютер вредоносное программное обеспечение, которое может добыть эти данные, и теперь он должен каким-то образом скачать их. Задача заражения изолированного компьютера сама по себе сложна, но вовсе не невыполнима. Заразить компьютер можно, воспользовавшись разгильдяйством оператора «секретного» компьютера, подключающего к ПК зараженную флешку со своими файлами (а это вполне реальный сценарий). Теоретически злоумышленники могут установить зловред в систему заранее: на заводе производителя или во время доставки компьютера заказчику. Или (самый простой случай) сотрудника организации могут подкупить. А вот для эксфильтрации данных злодей использует атаку по сторонним каналам.
       
      View the full article
×
×
  • Создать...