Перейти к содержанию

Giada A51: неттоп на платформе AMD Brazos


Рекомендуемые сообщения

Компания Giada подготовила к выпуску настольный компьютер A51 небольшого формфактора, построенный на гибридном процессоре AMD.

Giada_600.jpg

В неттопе применён чип E-450 (платформа Brazos), который имеет два вычислительных ядра Bobcat с тактовой частотой 1,65 ГГц, контроллер памяти DDR3-1333 и графический контроллер серии Radeon HD 6300 с поддержкой программного интерфейса DirectX 11. Частота видеоядра благодаря режиму Turbo способна повышаться с 508 до 600 МГц.

 

В стандартную конфигурацию входят 2 Гб оперативной памяти (расширяется до 4 Гб) и жёсткий диск вместимостью 320 Гб. Прочие характеристики неттопа таковы: адаптеры беспроводной связи Wi-Fi 802.11n и Bluetooth, сетевой контроллер Gigabit Ethernet, кардридер SD/MMC/MS/MS Pro, интерфейсы HDMI, D-Sub и пять USB-портов, один из которых соответствует стандарту 3.0.

 

Размеры компьютера составляют 192×155×26 мм; заявленное энергопотребление не превышает 30 Вт. Приобрести новинку можно будет по ориентировочной цене в 310 евро.

источник

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • MiStr
      Автор MiStr
      У нас отличная новость! Для участников клуба выделены места для прохождения курсов на ведущей образовательной платформе – Coursera.
       
      Каждый курс Coursera преподаётся ведущими преподавателями из университетов и компаний мирового уровня, так что вы сможете узнать что-то новое из компетентных уст в любое время и в любом месте. Сотни бесплатных курсов дают вам доступ к видео-лекциям по запросу, домашним заданиям и дискуссионным форумам сообщества. Платные курсы предоставляют дополнительные тесты и проекты, а также сертификат курса по завершении.
       
      Лицензия Coursera покрывает все курсы, которые есть на платформе, за исключением дипломных программ университетов (магистерских диссертаций и пр.). Проходить можно любое количество курсов, которые понравятся.
       
      В общем, это очень крутой ништяк для участников клуба Получить доступ к курсам можно за 30 000 клабов (валюта рейтинговой системы) или 20 000 баллов (валюта балльной системы). О своём желании получить доступ к Coursera прошу сообщать в этой теме.
       
      Количество мест ограничено!
       
       
      Участники клуба, получившие доступ к курсам:
       
    • KL FC Bot
      Автор KL FC Bot
      Агрессивное внедрение ИИ в продукты Microsoft, геополитическая напряженность, череда ИБ-инцидентов у гиганта из Редмонда подталкивают многие организации по всему миру к переходу на open source альтернативы Windows и Office. Для замены последнего очень популярны пакеты OpenOffice и его ответвление LibreOffice. Они доступны на всех основных платформах, включая Linux, обладают сопоставимой с MS Office функциональностью и поставляются с комфортными для крупных компаний лицензиями на использование.
      Из-за сходства с MS Office риски, возникающие при использовании этих пакетов, тоже схожи: уязвимости ПО или небезопасные настройки могут приводить к выполнению вредоносного кода на компьютере или незаметно направлять пользователя по фишинговым ссылкам. Угроза не гипотетическая — вредоносные документы в файлах .odt и в других документах «открытых» форматов встречаются на практике. Чтобы снизить эти риски, немецкое Федеральное управление по информационной безопасности (BSI) выпустило публичные рекомендации по безопасным настройкам LibreOffice. Мы решили подсветить самые важные моменты при установке LibreOffice в организациях.
      Принципы настройки
      Советы ниже пригодятся для безопасной настройки LibreOffice на Linux, MacOS и Windows при их использовании в управляемой корпоративной среде (через групповые политики и другие инструменты централизованного контроля). Советы касаются компонентов Writer, Calc, Impress, Base, Math и Draw для пакета линейки 7.2.х. Настройки рекомендованы с учетом таких соображений:
      пользователь должен принимать минимальное число решений, влияющих на безопасность; функциональность приложения не должна существенно снижаться; при этом ненужные функции должны быть деактивированы для уменьшения поверхности атаки; по возможности нужно отключать передачу данных из продукта производителю; нужно избегать внешних облачных сервисов, если они не являются необходимыми в бизнес-процессах организации.  
      View the full article
    • Talgat4452
      Автор Talgat4452
      После переустановки виндовс 10 . Я скачал драйвера на видеокарту amd . После чего у меня был ошибка что драйвера не не устанавлис. Ну я потом перезагрузил и когда открыл диспетчер задач там был процесс powershell. И он грузил цп и диск. И были 3-4 концоли. Драйвера я качал с офф сайта. Даже называние перепроверял. Но не знаю из-за чего появилась эти концоли и повершел. Но драйвера не встали. Думаю буду использовать clock patcher. Или нужно отключить встройка? Пожалуйста помогите учёные(((
    • KuZbkA
      Автор KuZbkA
      Здравствуйте! Можно ли где - нибудь купить процессор amd semprion? На старом ножки погнул, надо заменить
    • KL FC Bot
      Автор KL FC Bot
      Тавис Орманди, исследователь безопасности из Google, опубликовал детали аппаратной уязвимости в процессорах AMD. Уязвимость актуальна для процессоров серии Zen 2, впервые они были представлены в 2019 году. Хотя это и уже устаревшая архитектура, процессоры на ее основе выпускались вплоть до начала 2021 года. В их число входят как модели для персональных компьютеров (например популярный Ryzen 5 3600), так и для ноутбуков, а самое главное — для серверов (процессоры AMD EPYC «Rome» ). Полный список серий процессоров подверженных Zenbleed есть в статье издания Ars Technica.
      Уязвимость образовалась из комбинации достаточно безобидных особенностей работы процессоров AMD. Оказывается, определенный способ взаимодействия с процессорными регистрами и вполне нормальная система спекулятивного выполнения инструкций в комбинации могут приводить к утечке секретных данных. Теоретически кражу информации с использованием этой уязвимости (получившей универсальный идентификатор CVE-2023-20593) достаточно легко организовать, и происходить она будет с довольно высокой скоростью — до 30 килобайт в секунду для каждого из процессорных ядер. Случаев реальной эксплуатации проблемы пока не зафиксировано, но и патчи (обновления микрокода процессоров) пока доступны не для всех затронутых процессоров. AMD обещает полностью решить проблему до конца 2023 года.
       
      View the full article
×
×
  • Создать...