Перейти к содержанию

Galaxy ставит испарительную камеру на GeForce GTX 480


Рекомендуемые сообщения

Завершающая свою работу выставка Computex 2010 характеризовалась всплеском интереса производителей видеокарт к технологии охлаждения компонентов при помощи так называемой "испарительной камеры". Если раньше эта технология стояла на вооружении у Sapphire и AMD, то теперь к этому перечню компаний добавилась и Inno3D, которая даже не потрудилась придумать более или менее оригинальное название для своих видеокарт с соответствующим кулером.

 

Как сообщает сайт Guru of 3D, компания Galaxy на Computex 2010 тоже показала видеокарту с системой охлаждения на базе испарительной камеры. Если Inno3D использует кулер с соответствующим принципом работы для охлаждения видеокарт GeForce GTX 470 и GeForce GTX 465, то Galaxy замахивается на флагманскую модель GeForce GTX 480.

 

galaxy_01.jpg

 

Помимо оригинальной системы охлаждения, эта видеокарта использует и печатную плату альтернативного дизайна.

 

galaxy_02.jpg

 

На стенде Galaxy также демонстрировалась версия GeForce GTX 470 с низкопрофильным кулером, позволяющим видеокарте занимать пространство единственного слота расширения.

 

galaxy_03.jpg

 

Наконец, Galaxy решила не отставать от Gigabyte в сфере технологий "облачного разгона". Если Gigabyte предлагает управлять разгоном материнской платы при помощи приложения для Apple iPad, то Galaxy управляет разгоном видеокарты при помощи специального приложения для Apple iPhone.

 

http://www.overclockers.ru/hardnews/37467/...ce_GTX_480.html

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Всего десяток лет назад на людей, заклеивающих веб-камеру пластырем, смотрели как минимум странно. Сегодня же некоторые производители ноутбуков продают устройства со встроенной шторкой — одним движением можно физически закрыть камеру. Это, конечно, полезно, но микрофон-то работать продолжает в любом случае, так что польза от такого приспособления сомнительна. А есть ли вообще смысл закрывать веб-камеру в 2024 году — или это пережиток прошлого?
      Шпионы, шпионы повсюду
      Слышали когда-нибудь про шпионское ПО? Так мы называем трояны, предназначенные для слежки. Многие представители этого семейства умеют в том числе подсматривать за своими жертвами и подслушивать их через веб-камеру и микрофон — это было актуально десять лет назад, это же актуально и сейчас. Только в те времена вредоносное ПО умело, например, только делать скриншоты с веб-камеры, а сегодня вдобавок к этому может и пароли красть из буфера обмена, и перехватывать клавиатурные нажатия, и удаленно управлять вашим устройством, и пытаться изощренно скрыться от защитных решений (в нашем случае — безуспешно). Один из примеров — недавно обнаруженный нашими экспертами троян SambaSpy.
      Что касается подсматривания, то мотивы у злоумышленников сейчас могут быть самыми разными: кому-то интересно подглядывать за девушками, другие организуют настоящую коммерческую слежку за топ-менеджером компании, а третьи добавляют в свое вредоносное ПО такую функциональность «на всякий случай» — вдруг что-нибудь интересное получится подсмотреть.
      Вариантов, как именно может быть организована слежка, — масса, и о них мы рассказывали не один раз. А вот как защищаться? Способов защиты существует достаточно много, однако всех их можно разделить на две группы: физическую и программную. И закрывать веб-камеру, отключать микрофон и проверять разрешения, выданные всем свежеустановленным приложениям, — это по-прежнему обязанность всех владельцев устройств без надежной защиты.
       
      View the full article
    • Aleksandr.
      От Aleksandr.
      Здравствуйте! 
      Возник вопрос касаемо функций блокировки микрофона и веб-камеры в KES 12.5. 
      В Компании часто проводятся собеседования и совещания "Онлайн" через веб-приложения "Контур Толк", "Zoom" и прочее, через различные браузеры. 
      Как можно разрешить доступ к микрофону и веб-камеры  только в этих приложениях(сайтах) через браузеры, но чтобы на всех остальных сайтах доступ к микрофону был заблокирован через браузеры ?
      Если добавлять браузеры в доверительные приложения или исключения, то KES дает доступ к микрофону ко всем ресурсам, через браузер. Заранее Благодарю.
    • overman
      От overman
      Работает около 15 пользователей по rdp , на сервере 2016 standart работают с офисными программами и так же пользуются браузерами.
      Какой продукт лучше поставить Kaspersky Endpoint 11 или Kaspersky Security 11 for Windows Server ?
      И какие плюсы и минусы есть у одного продукта по отношению к другому.
      Есть ли автоматическая блокировка пользователя при не правильном колве ввода пароле и добавления его в список блокировок как это есть в сторонних продуктах - что помогает при брут форс атаках
    • Mrak
      От Mrak
      У нас с очень умными людьми возникла дискуссия, когда ставятся кавычки "Ёлочки", а когда «Ёлочки». Мне доказывают, что с точки зрения русского языка равнозначно. А я помню, что мне бы снизили балл по русскому языку за неверное применение кавычек, а курсовую, научную статью или диссертацию заставили бы исправлять. 
      Подскажите, кто прав? На что можно сослаться? Школьный учебник у меня давно отсутствует.
    • KL FC Bot
      От KL FC Bot
      Очень часто научные работы, посвященные аппаратным уязвимостям, описывают увлекательные шпионские сценарии. Именно к таким случаям относится свежая научная работа исследователей из университетов США и Китая. Они нашли способ кражи данных из камер видеонаблюдения путем анализа паразитного электромагнитного излучения и назвали эту атаку EM Eye.
      Реконструкция информации по паразитному излучению
      Представим себе такой сценарий. Есть секретное помещение, доступ в которое строго ограничен. Внутри, допустим, проходят важные переговоры, так что сам факт присутствия каких-то людей в этой комнате — важная информация. Там же установлена камера видеонаблюдения, запись ведется круглосуточно, но взломать компьютер, осуществляющий запись, невозможно. Впрочем, буквально в паре метров есть помещение, куда допускают гостей. Шпион проносит в это соседнее помещение устройство, которое для простоты будем считать слегка модифицированным радиоприемником. Этот «приемник» собирает данные, последующая обработка которых позволяет реконструировать картинку с камеры наблюдения в соседней секретной комнате. Реконструированное видео выглядит примерно так:
      Слева оригинальное цветное изображение с камеры видеонаблюдения. Справа — два варианта реконструкции изображения из паразитного радиоизлучения видеокамеры. Источник
      Как такое вообще возможно? Чтобы разобраться, давайте поговорим об атаках TEMPEST. Это кодовое название, придуманное американским Агентством по национальной безопасности для обозначения методов слежки с использованием каких-либо паразитных излучений. Равно как и средств защиты от такой слежки.
      Впервые такая аппаратная уязвимость изучалась еще во времена Второй мировой войны. Тогда в армии США использовалось автоматическое шифровальное устройство компании Bell Telephone: открытый текст на входе смешивался с заранее подготовленной случайной последовательностью символов. На выходе получалось зашифрованное сообщение. Устройство использовало электромагнитные реле, по сути большие переключатели.
       
      Посмотреть статью полностью
×
×
  • Создать...