Перейти к содержанию

AMD представляет новые мобильные платформы


Рекомендуемые сообщения

Расширение ассортимента настольных процессоров не было единственным значимым событием в жизни AMD, произошедшим вчера. В этот день компания также представила две новых мобильных платформы, ранее известных нам под условными обозначениями Danube и Nile. Первая ориентируется на сегмент массовых полноразмерных ноутбуков, она вводит четырёхъядерные мобильные процессоры и поддержку памяти типа DDR3-1066/1333. Вторая должна укрепить позиции AMD в сегменте сверхтонких ноутбуков, которые компания Intel обозначает как CULV. Толщина корпуса таких ноутбуков во многих случаях не превысит 25 мм, а диагональ экрана будет лежать в пределах от 11" до 13.3".

 

В принципе, за ширмой The 2010 AMD Mainstream Platform скрываются следующие компоненты: мобильный интегрированный чипсет AMD M880G с графической подсистемой Radeon HD 4200, поддерживающей DirectX 10.1, дискретные графические решения серии Mobility Radeon HD 5xxx, а также 45 нм процессоры с поддержкой DDR-3 следующего ассортимента:

 

mobile_01.gif

 

Процессоры Phenom II поддерживают память типа DDR3-1333, для Turion II и Athlon II предусмотрена поддержка DDR3-1066. Процессоры Athlon II и безымянная одноядерная модель с индексом V120 также имеют более низкую разрядность блока вычислений с плавающей запятой - 64 бита вместо 128 бит у Phenom II и Turion II. Партнёры AMD подготовили 109 моделей ноутбуков, использующих компоненты этой платформы.

 

mobile_02.gif

 

Платформа Nile (The 2010 AMD Ultrathin Platform) использует одно- и двухъядерные процессоры с уровнем TDP не более 15 Вт, поддерживающие память типа DDR3-1066. Графическая подсистема может быть как интегрированной (Radeon HD 4200), так и дискретной (Mobility Radeon HD 5400). В последнем случае обеспечивается поддержка DirectX 11, в первом - только DirectX 10.1. Ноутбуки этого класса смогут автономно работать до восьми часов без подзарядки. Партнёры AMD уже разработали 26 моделей ноутбуков на базе этой платформы. При помощи двух новых мобильных платформ AMD рассчитывает увеличить свою долю рынка в этом сегменте.

 

http://www.overclockers.ru/hardnews/37175/..._platformy.html

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ska79
      Автор ska79
      Есть ли возможность раздавать инет с пк по вай фай используя защиту wpa3? Как это настроить?
      Сейчас только wpa2
    • timson74
      Автор timson74
      Добрый день. Имеется Kaspersky Standard на 3 устр., 21.21.7.384(а). Подписка действует до 1 сентября 2025г. Хочу заранее приобрести карту с новой лицензией Kaspersky Standard (3устр., 1год) для последующего продления подписки, т.к. имеющиеся на рынке предложения получаются дешевле, чем продление на сайте Касперского. Вопрос - можно ли вообще продлевать текущую подписку покупкой карты на НОВУЮ лицензию?
    • Nik1122
      Автор Nik1122
      Недавно приобрёл новый SSD-диск Kingston FURY Renegade NVMe 1TB. После его установки у меня начались проблемы с запуском ПК. Вот основные из них:
      ПК в целом стал загружаться значительно дольше.
      Иногда после того, как экран на минуту зависает на окне BIOS, появляется синий экран с ошибкой — KERNEL_DATA_INPAGE_ERROR или DPC_WATCHDOG_VIOLATION.
      После запуска SSD может не отображаться — это решается перезагрузкой ПК.
      Иногда появляется чёрный экран или система зависает на заставке BIOS.
      Ошибки из пунктов 2–4 возникают примерно при каждом третьем запуске. В остальных случаях система просто долго загружается.
    • KL FC Bot
      Автор KL FC Bot
      Ваши снимки — это буквально ключи к личной жизни. В галерее мы храним планы на будущее, собственные финансовые секреты, фотографии котиков, а порой даже то, чем нельзя делиться ни с кем. Но как часто вы задумываетесь о защите своих снимков? Надеемся, что после истории с кроссплатформенным трояном-стилером SparkCat — чаще обычного.
      Мы обнаружили младшего брата этой угрозы. Троян ласково назвали SparkKitty. Но не обольщайтесь, за милым названием скрывается шпион, который, как и его старший брат, нацелен на кражу фотографий со смартфонов жертв. В чем особенности этой угрозы и почему ей нужно уделить внимание владельцам Android и iPhone?
      Как SparkKitty попадает на устройства
      Стилер распространяется двумя способами: в дикой природе — то есть на безымянных просторах Интернета, и в официальных магазинах приложений — App Store и Google Play. Обо всем по порядку.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      12 мая — Всемирный день борьбы с шифровальщиками. В 2025 году в этот памятный день, учрежденный Интерполом и «Лабораторией Касперского», мы хотим обсудить тенденции, которые прослеживаются в ransomware-инцидентах и служат доказательством того, что с каждым годом идея вести переговоры со злоумышленниками и совершать переводы в криптовалюте становится все хуже.
      Низкое качество расшифровщиков
      Когда инфраструктура компании зашифрована в результате атаки, бизнес в первую очередь хочет вернуться к нормальной деятельности, как можно быстрее восстановив данные на рабочих станциях и серверах. Из записок вымогателей может сложиться впечатление, что после оплаты компания получит приложение, которое быстро вернет всю информацию на свои места и можно будет практически безболезненно продолжить работу. На практике этого почти никогда не случается.
      Во-первых, часть вымогателей просто обманывает своих жертв и вообще не присылает расшифровщик. Такие случаи стали широко известны, например благодаря утечке внутренней переписки вымогателей Black Basta.
      Во-вторых, бизнес вымогателей — это шифрование, а не расшифровка, поэтому написанию декрипторов уделяется минимум внимания: они плохо и медленно работают. Может оказаться, что восстановление данных из резервной копии пройдет значительно быстрее, чем восстановление при помощи утилиты злоумышленников. Часто присланные вымогателями расшифровщики сбоят при встрече с экзотическими именами файлов, из-за конфликтов прав доступа или просто без видимой причины и при этом не имеют механизма продолжения расшифровки с того места, где она прервалась. Иногда, из-за некорректной обработки, они просто портят файлы.
      В результате образовался целый сегмент ИТ-бизнеса — нормальная расшифровка. Легитимные компании берут полученный от вымогателей сырой расшифровщик и переписывают его так, чтобы он работал нормально. Но быстро найти такую компанию и дождаться улучшенную версию утилиты — опять потери денег и времени.
       
      View the full article
×
×
  • Создать...