Перейти к содержанию

Intel собирается унифицировать процессорные логотипы на упаковке материнских плат


Евгений Малинин

Рекомендуемые сообщения

Мы уже знакомы с названиями и основными характеристиками чипсетов Intel "шестой серии", которые будут представлены в первом квартале 2011 года. Сайт DigiTimes вчера подтвердил перечень названий этих чипсетов: P67 и H67 будут ориентированы на потребительский сегмент рынка, а чипсеты Q67, Q65 и B65 будут преимущественно использоваться в OEM-решениях и на бюджетных материнских платах.

 

Интересно звучит информация о планах компании Intel унифицировать с третьего квартала текущего года логотипы процессоров, наносимые на упаковку материнских плат на базе чипсетов "пятой серии". Упоминание о серии процессора (i3, i5 или i7) с логотипа на коробке плат исчезнет, останется универсальное обозначение "Intel Core CPU". Исключение составят только более дорогие материнские платы с разъёмом LGA 1366, которые сохранят логотип "Core i7". Подобная реформа коснётся только упаковок для материнских плат, корпуса настольных компьютеров и ноутбуков сохранят полноценные индивидуальные логотипы процессоров.

 

Для "энергетически эффективных" процессоров Core 2 Quad компания Intel предусмотрела нанесение суффикса "S" после номера модели на крышке теплораспределителя. Это облегчает распознавание процессоров экономичной серии, если под рукой нет коробки или отсутствует доступ к базе данных с маркировками.

 

© http://www.overclockers.ru/hardnews/36794/...nskih_plat.html

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • 7Glasses
      Автор 7Glasses
      В данной теме представлен обзор с подробным описанием подарочного сувенира, который можно получить из магазина клуба по бонусной программе, за форумное бета-тестирование и т. п.
      .
      Пожалуйста, не обсуждайте в этой теме другие сувениры.
       
       
      Мишка Мидори Кума с логотипом Kaspersky Lab
      Мидори Кума (яп. «зеленый медведь») - талисман "Лаборатории Касперского", хранитель кибербезопасности. Он обожает путешествовать и веселиться, но никогда не забывает свою главную миссию - спасать мир вместе с нами!
      #midorikuma
       
      Материал: полиэстер
      Размер: 25,5х21х11 см
      Цвет: зеленый
       
      Фото:


      ссылка на labshop
    • Galegan
      Автор Galegan
      Добрый день! Дома имеется старый комп на  материнской платой asus P7P55D. В будущем планирую собирать новый комп но пока хочу для начала купить видеокарту RTX 3060 12 гб. Могу ли я поставить такую видеокарту в материнскую плату asus P7P55D? Будет ли она совместима с этой платой?
    • DanilV77
      Автор DanilV77
      Материнская плата(a960m-mv) не видит модули на 4 гб, но видит два модуля по 1 гб и грузит биос. Как её заставить видеть больше озу? (Мать поддерживает 16 гб, проц 32 гб)
    • KL FC Bot
      Автор KL FC Bot
      Исследователи из американского Университета штата Мэриленд и китайского Университета Циньхуа опубликовали научную работу, в которой описан новый метод атаки по сторонним каналам (side-channel attack), использующий ранее неизвестную аппаратную уязвимость в процессорах Intel. Хотя уязвимость предположительно затрагивает и самые свежие процессоры этой компании, наиболее эффективно она позволяет атаковать более старые модели, подверженные также и уязвимости Meltdown. Данное исследование, возможно, представляло бы чисто научный интерес, если бы не одна особенность: кража секретной информации в ходе атаки происходит через изменение данных в регистре флагов.
      Можно попроще?
      Активное исследование аппаратных процессорных уязвимостей, связанных со спекулятивным выполнением инструкций, ведется уже больше пяти лет. Максимально упрощая, все предложенные атаки можно описать следующим образом: мы каким-то образом заставляем процессор считать данные, к которым не имеем доступа. Представьте себе такой теоретический сценарий. У программы атакующего нет доступа к ключу шифрования, с помощью которого защищены важные данные. Если дать процессору инструкцию «считай ключ шифрования по такому-то адресу», она не будет выполнена. На помощь приходит технология спекулятивного выполнения инструкций: одна из важных функций современных процессоров, используемая почти три десятилетия. Для ускорения работы процессор не ждет окончания выполнения одной инструкции, а параллельно выполняет следующую.
      Если первая инструкция проверяет права доступа к секретной информации, она, по идее, не должна позволить выполнять следующую команду на считывание этой информации. Но уже поздно: следующая инструкция выполнена спекулятивно. Важный момент: мы все еще не имеем доступа к этим данным, но процессор уже имеет. В известных уязвимостях типа Spectre данные временно загружаются в кэш-память процессора, считать информацию из которой просто так нельзя. Но можно делать это по сторонним каналам. Например: много раз выполнять какую-то инструкцию, время обработки которой меняется в зависимости от данных в кэш-памяти. Если повторить такую операцию много (тысяч!) раз, можно восстановить данные, просто наблюдая за тем, как быстро или медленно выполняется какая-то вроде бы безобидная команда.
      Мы понимаем, что это так называемое «простое» описание уже звучит достаточно сложно. Новая работа еще сложнее: авторы решили не тратить время на подробное описание атаки. В целом она вся показана на этой схеме:
      Схема атаки с выводом секретных данных через состояние регистра EFLAGS. Источник
      Давайте попробуем разобраться. EFLAGS — это регистр флагов в процессоре Intel, который отслеживает состояние работы процессора. В нем может сохраняться результат вычислений, в частности если он равен нулю (так называемый Zero Flag или ZF). Дальше происходит магия: представьте, что ваш коллега загадал число от 1 до 10. Вы по очереди называете ему все числа от 1 до 10, но он не хочет делиться с вами правильным ответом и на каждый из вариантов говорит слово «хризантема». Но когда вы называете правильное число, он говорит «хризантема» чуть позже, чем в других случаях!
      Примерно так и происходит в процессе новой атаки: мы проводим множество вычислений с секретными данными. Все эти вычисления выполняются спекулятивно. Результат записывается в флаг ZF (равен или не равен нулю). Мы даже не можем напрямую узнать состояние этого флага. Но затем мы выполняем, в общем, довольно бесполезную команду из состава инструкций JCC (а именно команду JZ: «переход, если результат равен нулю»), которая выполняется чуть медленнее, если мы угадали! Именно это промедление, задержка с ответом, которую можно измерить, и является уязвимостью.
       
      View the full article
    • Sapfira
      Автор Sapfira
      Интересует такой вопрос:
      Если на материнской плате имеется радиатор над разъёмом M.2, то можно ли в него вставлять SSD со встроенным радиатором? Он, вроде, тоненький, должен поместиться, но какой эффект будет от двойного радиатора?
×
×
  • Создать...