Перейти к содержанию

Huawei Ascend D quad — новый король в тестах Android-аппаратов


Рекомендуемые сообщения

Когда китайская компания Huawei представила свой смартфон Ascend D quad U9510 на выставке MWC 2012 в Барселоне, она сообщила, что её собственный 4-ядерный чип K3V2 делает этот аппарат самым быстрым среди присутствующих на рынке. Хотя тогда такие утверждения казались сомнительными, в настоящее время появляются результаты независимых тестов, которые подтверждают утверждения Huawei.

img_0233.jpg

img_0226.jpg

Например, в статистике весьма популярного тестового пакета AnTuTu для Android новый китайский смартфон расположился в верхних строчках рейтинга, обойдя такие флагманские устройства других производителей, как LG Optimus 4X HD и HTC One X, и лишь разогнанные версии планшета ASUS Transformer Prime обошли его.

antutulabs.jpg

4-ядерный смартфон D quad превзошёл также всех конкурентов в пакете NenaMark v2, обойдя такие устройства как HTC One S, Galaxy Nexus и Galaxy S II. NemaMark — пакет, созданный для тестирования графической производительности устройства. Он исполняет тесты в родном для аппарата разрешении. Для Ascend D quad оно составляет 1280x720, но смартфон всё равно обходит устройства с экранами более низкого разрешения (например, Galaxy S II и HTC One S).

nenamark.jpg

huaweinenamark.png

В бенчмарке Basemark ES 2.0 от финской компании Rightware процессор Huawei K3V2 оставил позади NVIDIA Tegra 3, Qualcomm Snapdragon MSM8660, Samsung Exynos и TI OMAP4. В разрешении 1280x720 Huawei K3V2 и его графика Hisilicon GPU смогли обеспечить частоту кадров на уровне до 25 в секунду, тогда как Qualcomm Snapdragon с графикой Adreno 220 — 18 кадров в секунду, а NVIDIA Tegra 3 с ULP GeForce — лишь 12 кадров/с.

huawei_u9510_689.jpg

taijihuawei.png

Между тем, в тестах Sunspider JavaScript и Righware BrowserMark, проверяющих производительность CPU в браузере, новый смартфон Huawei уступает планшету ASUS Transformer Prime и смартфону Samsung Galaxy Nexus.

huaweisunspider.png

Хотя результаты нового китайского чипа впечатляют, стоит помнить, что тестовые пакеты не всегда отражают действительную производительность и отзывчивость устройства. Кроме того, флагманские решения HTC и LG работают на предварительной версии ПО, что также может сказаться на итоговом результате. Тем не менее, Huawei, возможно, создала конкурентоспособный продукт, который сможет эффективно противостоять таким аппаратам, как LG Optimus 4X HD, или HTC One X.

ascend-d-quad__8.jpg

Можно напомнить основные характеристики Ascend D quad U9510:

 

Android 4.0 Ice Cream Sandwich;

4,5-дюймовый экран с разрешением 720x1280;

система на чипе Huawei K3V2 с 4 ядрами Cortex-A9 @1,2/1,5 ГГц и графикой Hisilicon с 16 вычислительными блоками и 64-битным котроллером памяти;

1 Гбайт оперативной памяти;

8 Гбайт встроенной флеш-памяти, поддержка micro-SD;

поддержка 3G HSPA+ 21 Мбит/с;

8-Мп камера с двойной светодиодной вспышкой, автофокусом и записью видео 1080p;

1,3-Мп лицевая камера;

батарея 1800 мАч;

толщина 8,9 мм.

 

Между тем, результаты тестирования процессора K3V2 объясняют, почему Microsoft включила Huawei в список надёжных OEM-поставщиков Windows 8 сразу после того, как компания представила свою 4-ядерную систему на чипе.

ascend-d-quad_1.jpg

 

http://www.3dnews.ru/news/626319/

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 35
  • Создана
  • Последний ответ

Топ авторов темы

  • Fox

    15

  • ЗЛОЙДЕД

    11

  • cathode

    6

  • ShRaM

    1

Топ авторов темы

А название мне не нравится. У нас оно как то не совсем благозвучно звучит. Делают как будто для внутреннего рынка...

Мощный процессор. Ну и что? Какую часть рынка займет это изделие, по сравнению с тем же iPhone, у которого процессор не из лучших?!

Ссылка на комментарий
Поделиться на другие сайты

А название мне не нравится. У нас оно как то не совсем благозвучно звучит.

определенно, название - это самый важнейший элемент при выпуске продукта.

если учесть, что Google тот же свое название по приколу получил.

Ссылка на комментарий
Поделиться на другие сайты

у нас имеется стереотип, китайское - значит плохое...

у "вас" это у кого?

я немного по-другому слышал. если собрано на фирменном заводе, то качественно, а если в китайском подвале, то нет.

большинство USB-модемов тех же, сами знаете, кто делает :D

Ссылка на комментарий
Поделиться на другие сайты

у "вас" это у кого?

я немного по-другому слышал. если собрано на фирменном заводе, то качественно, а если в китайском подвале, то нет.

большинство USB-модемов тех же, сами знаете, кто делает :D

И я такое слышал. Но стереотип есть стереотип.

И к тому же китайские автомобили делают не в подвалах...

Ссылка на комментарий
Поделиться на другие сайты

И я такое слышал. Но стереотип есть стереотип.

придется людям со стереотипами остаться без конфетки и переплачивать за подобное железо популярным брендам :D

Ссылка на комментарий
Поделиться на другие сайты

придется людям со стереотипами остаться без конфетки и переплачивать за подобное железо популярным брендам :D

Они не будут этим огорчены, потому что будут уверены в том, что обладают лучшим, хвала маркетингу.

Ссылка на комментарий
Поделиться на другие сайты

Они не будут этим огорчены, потому что будут уверены в том, что обладают лучшим, хвала маркетингу.

впрочем, со временем могут огорчиться, когда "лучший" - сломается, или кто-то переубедит в обратном. :D

Ссылка на комментарий
Поделиться на другие сайты

Ну и что? Какую часть рынка займет это изделие, по сравнению с тем же iPhone, у которого процессор не из лучших?!
Слишком китайско, многих оттолкнет, у нас имеется стереотип, китайское - значит плохое...

Ну так вина тех у кого стереотипы, а не к названию придираться.

 

"Как вы яхту назовёте - так она и поплывет". (с)

Ссылка на комментарий
Поделиться на другие сайты

В первую очередь, для правильного продвижения на рынке, название должно быть вкусным, сочным, наливным, чтобы аж хрустело)

Ссылка на комментарий
Поделиться на другие сайты

тут тогда самой фирме придется менять название.

мне, например, когда модель спрашивают, проще ответить "гуглофон", чем полностью марку называть :)

Ссылка на комментарий
Поделиться на другие сайты

Нет, смысл названия хороший, так hua имеет два значения, это Китай и отличный, а wei - достижение, но ясен он только китайцам...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Sandynist
      Автор Sandynist
      Добрый день!
       
      Скачал и установил себе на смартфон это приложение — Android System SafetyCore
      Оно не пришло мне на смартфон с очередными обновлениями. Вот теперь сижу и жду когда повысится уровень безопасности моего смартфона. Но приложение молчит и вообще ничего не сообщает о моей системе, или у меня всё так идеально? 😅
       
      Ссылка на приложение в Гугл Плей: https://play.google.com/store/apps/details?id=com.google.android.safetycore&hl=ru&pli=1
       
      Поделитесь информацией, как у вас прошла установка? Что изменилось в работе системы?
    • KL FC Bot
      Автор KL FC Bot
      Свадьба — это, пожалуй, одно из главных событий в жизни каждого человека. Во многих странах принято приглашать на торжество сотни людей — в том числе и малознакомых. Особенностями традиций пользуются и кибернегодяи — они используют приглашения на свадьбу в качестве приманки для дальнейшей атаки на пользователей смартфонов на Android.
      Рассказываем, что на этот раз придумали злоумышленники и как от этого защититься.
      Как связаны свадьбы и APK-файлы
      Возможно, вы уже слышали про нашу глобальную сеть обмена сведениями об угрозах Kaspersky Security Network (KSN). В ней в 2024 году мы заметили несколько подозрительных и однозначно вредоносных образцов APK-файлов, распространявшихся в Малайзии и Брунее. Вместе с этим в соцсетях были обнаружены многочисленные треды пользователей Android из тех же стран: они жаловались на взломы личных аккаунтов в WhatsApp и рассылку через мессенджеры подозрительных APK-файлов.
      Связав две эти истории воедино, мы поняли: злоумышленники отправляют пользователям Android в Брунее и Малайзии приглашения на свадьбы в виде… APK-файла, который необходимо самостоятельно установить на свой смартфон. В переписке злоумышленник начинает с извинений за то, что приглашает на такое важное событие через WhatsApp, а не лично, и любезно предлагает найти время и место торжества в приложенном файле. Как вы уже догадались, к сообщению приложен тот самый вредоносный APK-файл, обнаруженный нами в KSN.
      Примеры приглашений на свадьбу, которые рассылают злоумышленники на индонезийском языке
      В этой схеме используются две версии одного и того же стилера (одна появилась в марте 2024-го, а другая, с дополнительной функциональностью, — в августе), который мы назвали Tria — по имени пользователя, предположительно, отвечающего за поддержку или даже за всю организацию этой кампании.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      С февраля многие пользователи жалуются на то, что на их Android-смартфонах внезапно появилось приложение Android System SafetyCore. У него нет интерфейса и настроек, но из Google Play можно узнать, что разработчиком является сама Google, число установок превышает миллиард, а рейтинг составляет позорные 2,2 балла. Назначение приложения описано расплывчато: «Обеспечивает технологию для работы функций, таких как «Предупреждения о деликатном контенте» в Google Messages». Что такое «деликатный контент» (sensitive content), можно легко догадаться, но как и почему о нем будет предупреждать Google? И как собирается узнавать, что контент именно деликатный?
      Спешим успокоить — по заявлениям как Google, так и сторонних экспертов, функция не создает угроз приватности. SafetyCore работает на устройстве и не отправляет ни фотографий, ни информации о фотографиях на внешние серверы. Если в Google Messages пользователь получает сообщение с картинкой, то модель машинного обучения, запущенная прямо на смартфоне, анализирует изображение и размывает его, если детектирует нюдсы. Пользователь должен кликнуть на изображение и подтвердить, что он действительно хочет увидеть «обнаженку», и тогда размытие пропадает. Аналогичная функция работает при отправке — если пользователь пытается отправить изображение с обнаженными телами, смартфон переспросит, действительно ли нужно отсылать изображение. Google подчеркивает, что информация о результатах проверки картинки никуда не отправляется.
      Приложение SafetyCore обеспечивает анализ изображений, но оно не предназначено для самостоятельного использования: другие аппы обращаются к SafetyCore при приеме и отправке картинок, а уж как использовать результаты анализа — зависит от них. Пока воспользоваться ИИ-анализом можно в Google Messages — здесь изображения, признанные «деликатными», будут размыты. В будущем Google обещает открыть функции SafetyCore другим разработчикам, и реагировать на «клубничку» смогут, например, WhatsApp с Telegram. Другие приложения при этом могут быть настроены так, чтобы блокировать «обнаженку» или сразу отправлять такие картинки в спам.
       
      View the full article
    • ska79
      Автор ska79
      KPM for android, не нахожу пункта меню ручной блокировки базы, в предыдущей версии которая с плеймаркета была возможность блокировки базы паролей вручную, в текущих версиях с рустор данной возможности нет. 
    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article

×
×
  • Создать...