Перейти к содержанию

В четвёртом квартале Intel увеличит объём накопителей X25-V до 80 Гб


Рекомендуемые сообщения

Считающиеся бюджетными накопители Intel X25-V объёмом 40 Гб тепло встречаются продвинутой публикой, о чём говорит статистика продаж. Кому-то кажется, что отдавать $125 за 40 Гб дискового пространства - это расточительство, но жаждущие скорости энтузиасты охотно используют эти накопители в качестве системных дисков.

 

Как сообщает сайт Fudzilla, грядущий во втором полугодии переход твёрдотельной памяти с 34 нм на 25 нм техпроцесс позволит компании Intel выпустить накопитель серии X25-V объёмом 80 Гб. Надо полагать, от нынешней вполне комфортной цены около $100 такой накопитель не уйдёт, но ёмкость увеличится в два раза. Кроме того, в первом квартале 2011 года Intel представит 25 нм версию накопителя X25-V объёмом 40 Гб. Рискнём предположить, что она будет стоить менее $100. Подобные планы Intel должны повлиять и на ценовую политику конкурентов, которые активно интересуются сегментом недорогих твёрдотельных накопителей.

 

http://www.overclockers.ru/hardnews/36904/...V_do_80_Gb.html

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Pavlik02
      Автор Pavlik02
      Добрый день! Уже мучаюсь вторую неделю, может кто нибудь по пунктам помочь и объяснить. Есть политика, начал добавлять доверенные устройства, бывает вставлю флешку - ввожу ее индификатор- он находит ее при нажатии кнопки Обновить. Затем бывает вставлю флешку другую- нажимаю обновить- и все поле пустое ,хотя флешка вставлена. А у меня таких флешок 100 и из них уже 3 вот так не определились, пытался и серийный номер вставлять и звездочками с двух сторон-всеравно пустое поле. И даже когда выюираю имя компьютера и нажимаю обновить- он показывает оборудование этого компьютера, но без этой флешки.

    • Ivan A.
      Автор Ivan A.
      Всем здравствуйте.
      Решил отформатировать флэшку средствами Windows. Процесс шел очень медленно, и я его прервал. После этого флэшка перестала отображаться в системе.

       
      Она отображается в "Устройствах и принтерах" но с ошибкой самонастройки:

       
      В управлении дисками доступен только просмотр свойств:

       
      Диспетчер устройств:

       
       
      Rufus видит флэшку и записывает на нее образы без ошибок. Если загрузить систему с этой флэшки, то тоже все работает без ошибок.
       
    • setwolk
      Автор setwolk
      Доброго времени суток.
      Почитал мануал, почитал гугл, нашел этот форум, может здесь помогут.
      Почитал FAQ там не нашел ответа, если пропустил, сильно не пинайте.
      Так и не нашел где именно можно найти логи по подключению USB устройств, то есть кто, когда, во сколько втыкал и что самое было бы интересно что копировали или какую информацию переносили, наврятли конечно Касперский обладает такими возможностями, но все же...
      Версия KSC 14.2.0.26967
    • Rgn
      Автор Rgn
      Добрый день, подскажите, как Ksc заблокировать usb накопители, чтобы ksc не блокировал токены и переходники lan кабелей 
    • KL FC Bot
      Автор KL FC Bot
      Исследователи из американского Университета штата Мэриленд и китайского Университета Циньхуа опубликовали научную работу, в которой описан новый метод атаки по сторонним каналам (side-channel attack), использующий ранее неизвестную аппаратную уязвимость в процессорах Intel. Хотя уязвимость предположительно затрагивает и самые свежие процессоры этой компании, наиболее эффективно она позволяет атаковать более старые модели, подверженные также и уязвимости Meltdown. Данное исследование, возможно, представляло бы чисто научный интерес, если бы не одна особенность: кража секретной информации в ходе атаки происходит через изменение данных в регистре флагов.
      Можно попроще?
      Активное исследование аппаратных процессорных уязвимостей, связанных со спекулятивным выполнением инструкций, ведется уже больше пяти лет. Максимально упрощая, все предложенные атаки можно описать следующим образом: мы каким-то образом заставляем процессор считать данные, к которым не имеем доступа. Представьте себе такой теоретический сценарий. У программы атакующего нет доступа к ключу шифрования, с помощью которого защищены важные данные. Если дать процессору инструкцию «считай ключ шифрования по такому-то адресу», она не будет выполнена. На помощь приходит технология спекулятивного выполнения инструкций: одна из важных функций современных процессоров, используемая почти три десятилетия. Для ускорения работы процессор не ждет окончания выполнения одной инструкции, а параллельно выполняет следующую.
      Если первая инструкция проверяет права доступа к секретной информации, она, по идее, не должна позволить выполнять следующую команду на считывание этой информации. Но уже поздно: следующая инструкция выполнена спекулятивно. Важный момент: мы все еще не имеем доступа к этим данным, но процессор уже имеет. В известных уязвимостях типа Spectre данные временно загружаются в кэш-память процессора, считать информацию из которой просто так нельзя. Но можно делать это по сторонним каналам. Например: много раз выполнять какую-то инструкцию, время обработки которой меняется в зависимости от данных в кэш-памяти. Если повторить такую операцию много (тысяч!) раз, можно восстановить данные, просто наблюдая за тем, как быстро или медленно выполняется какая-то вроде бы безобидная команда.
      Мы понимаем, что это так называемое «простое» описание уже звучит достаточно сложно. Новая работа еще сложнее: авторы решили не тратить время на подробное описание атаки. В целом она вся показана на этой схеме:
      Схема атаки с выводом секретных данных через состояние регистра EFLAGS. Источник
      Давайте попробуем разобраться. EFLAGS — это регистр флагов в процессоре Intel, который отслеживает состояние работы процессора. В нем может сохраняться результат вычислений, в частности если он равен нулю (так называемый Zero Flag или ZF). Дальше происходит магия: представьте, что ваш коллега загадал число от 1 до 10. Вы по очереди называете ему все числа от 1 до 10, но он не хочет делиться с вами правильным ответом и на каждый из вариантов говорит слово «хризантема». Но когда вы называете правильное число, он говорит «хризантема» чуть позже, чем в других случаях!
      Примерно так и происходит в процессе новой атаки: мы проводим множество вычислений с секретными данными. Все эти вычисления выполняются спекулятивно. Результат записывается в флаг ZF (равен или не равен нулю). Мы даже не можем напрямую узнать состояние этого флага. Но затем мы выполняем, в общем, довольно бесполезную команду из состава инструкций JCC (а именно команду JZ: «переход, если результат равен нулю»), которая выполняется чуть медленнее, если мы угадали! Именно это промедление, задержка с ответом, которую можно измерить, и является уязвимостью.
       
      View the full article
×
×
  • Создать...