Перейти к содержанию

Через год Intel представит десятиядерный процессор с монолитным кристаллом


Евгений Малинин

Рекомендуемые сообщения

Японский сайт PC Watch давно не баловал нас экскурсиями в планы Intel по выпуску новых процессоров, и пекинская сессия IDF Spring 2010 предоставила этому ресурсу богатую пищу для построения прогнозов именно сейчас. Не будем отставать от японских коллег, рассмотрим некоторые новые подробности о 32 нм процессорах поколения Sandy Bridge, которые в настольном сегменте дебютируют в первом квартале 2011 года.

 

Если в семействе Westmere четырёхъядерных процессоров не было, то их последователи поколения Sandy Bridge этот недостаток исправят. Более того, эти процессоры получат от одного до двух интегрированных графических ядер, расположенных на одном кристалле с вычислительными ядрами. Каждое из графических ядер будет иметь по шесть исполнительных блоков. Объём кэша второго уровня для четырёхъядерных процессоров Sandy Bridge будет увеличен с 4 до 6 Мб. Контроллер памяти будет поддерживать двухканальную память типа DDR3-1333. В случае с двухъядерными процессорами Sandy Bridge объём кэша третьего уровня будет равен 3 Мб. Для работы с настольными процессорами Sandy Bridge понадобятся материнские платы с разъёмом LGA 1155 на базе чипсетов "шестой серии".

 

sandy_01.gif

 

Во второй половине 2011 года на смену шестиядерным процессорам Gulftown должны придти процессоры поколения Sandy Bridge с восемью ядрами. В серверном сегменте переход на архитектуру Sandy Bridge будет более поздним. До того, как он начнётся, Intel успеет представить к середине 2011 года процессоры Westmere-EX с десятью ядрами на одном кристалле.

 

sandy_02.gif

 

Во втором полугодии появятся процессоры Sandy Bridge серверного класса, содержащие до восьми ядер, и поддерживающие четырёхканальную память типа DDR-3, включая и модули с пониженным энергопотреблением.

 

© http://www.overclockers.ru/hardnews/36817/...kristallom.html

Ссылка на комментарий
Поделиться на другие сайты

Мда скоро комп будет жрать энергии как утюг( Сколько ж такоой камень мошности БП кушает? 170?

Изменено пользователем Omnividente
Ссылка на комментарий
Поделиться на другие сайты

будем надеяться, что будет идти понижение потребления... Ведь P-2 работал нормально с 100-ваттным БП...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Maks666
      От Maks666
      Все началось с того что я решил обновить драйвера у встроенной графики, и другие за одно (т.к. на экране на рабочем столе появлялись артефакты) я их установил при помощи софта амд с официального сайта и после этого процессор начал греться сильнее обычного на 8-15 градусов в зависимости от нагрузки.
      Температура в простое обычно была в районе 38 градусов, а сейчас может быть все 45 и больше. Иногда все нормально и температура чипа в норме, но в основном она более высокая.
      В итоге я их снес все установленные дрова, при помощи того же софты, но это ситуацию не исправило, процессор как грелся сильно так и греется. 
      Дело здесь точно не в термопасте, т.к. на процессор нанесен жидкий метал, а ноутбуку чуть больше года.
    • KL FC Bot
      От KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
    • manrae
      От manrae
      Добрый день. Был найден KSC версии 10.3.407
      Какие есть варианты обновления до актуальной версии?
      Первым делом попробовал чистую установку 14.2/15.1 и далее импорт бэкапа данных с 10.3.
      Получил сообщение что необходима как минимум версия 10.5.х
      Вопрос - где взять версию 10.5.х чтоб обновить текущую установку и  штатно восстановиться из бэкапа на новом сервере?
      Есть ли еще какие-то варианты кроме новой установки и далее настройки с нуля?
    • KL FC Bot
      От KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
    • safety
      От safety
      Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
       
      15 наиболее активных типов шифровальщика по итогам каждого года.
       

       
      15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
       

×
×
  • Создать...