Перейти к содержанию

Ждем серверы на ARM-процессорах?


Евгений Малинин

Рекомендуемые сообщения

Серверы, построенные на базе многоядерных процессоров с архитектурой ARM, могут появиться в течение следующих 12 месяцев – полагает исполнительный директор компании ARM Holdings Уоррен Ист (Warren East). В пользу его мнения можно привести два обстоятельства. Первое – приобретение Google компании Agnilux, которая, по слухам, занималась разработкой некоего сервера, и к тому же у ее основателей имеется опыт использования архитектуры ARM. Второе – соответствующий список вакансий, опубликованный Microsoft.

 

Традиционно разработки ARM использовались в процессорах, предназначенных для клиентских средств вычислительной техники, но директор компании читает, что предлагаемая ей архитектура может успешно применяться также и для серверных приложений. «Архитектура может поддерживать серверные приложения. Реализации [ARM] были традиционно нацелены на относительно низкую производительность, оптимизированную для минимальной потребляемой мощности. Но мы видим высокую скорость в многоядерных реализациях с частотой до 2 ГГц. Основное различие в серверных процессорах – добавление высокоскоростных коммуникационных интерфейсов».

 

Шанс атаковать серверный рынок с потенциальными негативными последствиями для Intel появился у ARM благодаря повышенному вниманию к проблеме гигантского количества энергии, потребляемой центрами обработки данных (ЦОД). Дополнительным, хотя и не оглашаемым мотивом для подобного развития событий могло стать также и стремление ARM ответить на попытки Intel выйти на рынки портативной и встраиваемой электроники со своими х86-совместимыми процессорами.

 

Ист сказал, что некоторые компании выбрали архитектуру ARM, чтобы разработать на ее базе серверные процессоры с высокой энергоэффективностью. «Мы видим, что люди экспериментируют с несколькими ядрами ARM на чипе. Они имеют возможность использовать наши A9 на 2 ГГц, и четыре ядра. Таким образом, они могут ставить серверные эксперименты с существующими технологиями на верхнем уровне дорожной карты». Ист отказался раскрыть, какие именно заказчики или партнеры занимаются дизайном серверных ARM-процессоров, но добавил – «Я рассчитываю увидеть кое-что в течение 12 месяцев».

 

© http://www.3dnews.ru/news/ZHdem-serveri-na-ARM-protsessorah/

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • whoamis
      От whoamis
      Добрый день зашифровало сервер, предположительно кто-то скачал картинку на сервере и открыл.
      Addition.txt FRST.txt 11.rar
    • website9527633
      От website9527633
      Добрый день! Возник вопрос при обращении агентов удаленно посредством запуска скрипта на рабочих станциях, вопрос: как в Агенте администрирования 15 на рабочих станциях, в скрипте указать пароль от удаления Агента администрирования?
      К примеру у меня скрипт отрабатывал таким образом, но в случае версии Агента администрирования 15, он запрашивает дополнительно пароль от удаления
      @echo off
      start "" "C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\klmover.exe" -address 192.168.1.1 -silent
    • sduganov
      От sduganov
      Добрый день!
      поймали шифровальщика.. не смогли запустить 1с они еще и на sql
      Addition.txt FRST.txt файлызашиф.rar
    • slot9543
      От slot9543
      Поймали шифровальщика на несколько виртуальных серверов которые находятся на одном гипервизоре VMware.
      Собрал информацию для одного из серверов (есть еще второй зашифрованный, но он пока не запускается).

      В систему проникли основательно, удалили все вируталки с бекапами.
      Бэкапов нет, очень хочется расшифровать.

      В системе присутствует файл C:\WINDOWS\VSS\WRITERS\APPLICATION\PES.EXE
      Упаковал его в архив с паролем virus и готов скинуть ссылку на этот архив в облаке.


      Заранее спасибо!
      ЗашифрованныеФайлы.zip Addition.txt FRST.txt
    • jserov96
      От jserov96
      Шифровальщик запустился скорее всего из планировщика заданий ровно в 21:00 16 ноября в субботу.  Время указано на основе найденных зашифрованных файлов. Шифровальщик нашел все скрытые диски, подключил все бекапы, зашифровал все содержимое .vhd бекапов, и сами бекапы тоже зашифровал. Сервер отключен, диск с бекапами снят, зашифрованные .vhd файлы перенесены на другой диск, чтобы попробовать вытащить файлы. Шифровальщик шифрует первый 20000h байт файла и дописывает 300h байт в огромные файлы, видимо сделано для ускорения шифрования всего диска. Особенность: выполняемые файлы не шифруются!
      vx2.rar
×
×
  • Создать...