Перейти к содержанию

«ОПК»: СЕРИЙНОЕ ПРОИЗВОДСТВО 8-ЯДЕРНОГО МИКРОПРОЦЕССОРА «ЭЛЬБРУС» НОВОГО ПОКОЛЕНИЯ НАЧНЕТСЯ В 2016 ГОДУ


Рекомендуемые сообщения

Elbrus8C.jpg

«Объединенная приборостроительная корпорация» объявила о завершающем этапе разработки российского микропроцессора нового поколения – 8-ядерного «Эльбрус-8С» на 28 Нм техпроцессе. Как сообщил генеральный директор корпорации Александр Якунин на конференции «ИТ на службе оборонно-промышленного комплекса», которая открылась сегодня в г.Иннополис (Республика Татарстан), на стадию серийного производства чип должен выйти в 2016 году.

«Первоочередная задача российской электронной промышленности – импортозамещение именно ключевых компонентов оборудования. От них напрямую зависит функциональность техники, ее корректная работа, защищенность от внешних вмешательств и угроз, - заявил Александр Якунин. – Прорывной результат достигнут в рамках проекта «Байкал», который мы ведем совместно с компанией «Т-Платформы» - только что выпущен первый инженерный образец процессора «Байкал-Т» с революционным для России техпроцессом 28 Нм. Следующей российской разработкой будет новое поколение процессоров «Эльбрус» на таком же современном техпроцессе. Его создание вышло на завершающую стадию, очередной инженерный выпуск сейчас проходит тестирование. Работы ведет наш Институт электронных управляющих машин (ИНЭУМ) имени И.С.Брука при участии компании МЦСТ. В конце этого года процессор должен выйти на государственные испытания, в 2016 году его планируется запустить в серийное производство».

Архитектура, схемотехника и топология микропроцессора «Эльбрус-8С» полностью разработаны специалистами ИНЭУМа и МЦСТ. Восьмиядерный чип обладает тактовой частотой 1,3 Ггц, его производительность составляет 250 Gflops. Для сравнения производительность предыдущего поколения микропроцессора, 4-ядерного «Эльбрус-4С», построенного на технологии 65 Нм, в пять раз ниже - 50 Gflops, его тактовая частота - 800 МГц.

Вместе с новым процессором «Эльбрус-8С» планируется выпустить и новый контроллер периферийных интерфейсов - микросхему КПИ-2. Она позволит системам на «Эльбрусе-8С» выйти на современный уровень скорости обмена с внешними устройствами. В устройстве будет реализована шина PCI-Express 2.0 на 20 линий, 3 контроллера Gigabit Ethernet, 8 портов SATA 3.0.

«Применение техники с зарубежными ключевыми компонентами создает большие угрозы в критически важных для страны сферах управления и производства. Прежде всего, с точки зрения защиты данных и скрытых возможностей влияния на работу оборудования извне, -  говорит Александр Якунин. – Появление у России собственных чипов на современном 28 Нм техпроцессе – это огромный шаг вперед с точки зрения развития российских технологий и возможностей создания полностью защищенных решений в области вычислительных машин, телеком-оборудования. Процесс разработок в этом направлении наращивает обороты: в конце этого-начале следующего года «Т-Платформы» должны завершить работу над новым процессором «Байкал-М», а в 2018 году мы планируем представить следующее поколение «Эльбруса» – 8-ядерный «Эльбрус-16С» на той же технологии 28 Нм, с частотой 1,5 Ггц и производительностью уже свыше 512 Gflops».

Напомним, что в составе Госкорпорации Ростех «ОПК» определена головной компанией, отвечающей за разработку вычислительной техники, телекоммуникационного оборудования и сопутствующего ПО для гражданского рынка. В настоящий момент корпорация выводит на рынок первые образцы импортозамещающей техники связи и передачи данных - IP-АТС, маршрутизаторы и коммутаторы операторского класса. В перспективе большая часть оборудования производства «ОПК» будет строиться на российских микропроцессорах нового поколения.

Четвертая конференция «ИТ на службе оборонно-промышленного комплекса» проходит в Татарстане с 26 по 29 мая, ее организаторами выступают Госкорпорация Ростех, Правительство Республики Татарстан и Военно-промышленная комиссия. В этом году участие в Конференции принимают более 800 представителей различных силовых ведомств, крупнейших оборонно-промышленных холдингов, российских и зарубежных ИТ-компаний.

http://opk-rt.ru/index.php/news/183-opk-serijnoe-proizvodstvo-8-yadernogo-mikroprotsessora-elbrus-novogo-pokoleniya-nachnetsya-v-2016-godu

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Производство российского процесора в два єтапа:

1. Ошкуривание (снятие заводской маркировки)

2. Нанесение надписи байкал или эльбрус :lol:

  • Улыбнуло 2
  • Не согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Производство российского процесора в два єтапа:

1. Ошкуривание (снятие заводской маркировки)

2. Нанесение надписи байкал или эльбрус :lol:

так, не надо красть идею Интеграла http://fordclub.by/forum/index.php?topic=3532.msg74792;topicseen#msg74792  :ha:

Изменено пользователем Dzmitry
  • Улыбнуло 2
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@lammer, ваши идеи из каменного века :)

Весь цивилизованный мир просто заказывает нанесение своей надписи сразу на заводе изготовителе. Отстали вы от жизни лет на сто))

  • Улыбнуло 2
  • Согласен 2
  • Не согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@lammer, ваши идеи из каменного века :)

 

Весь цивилизованный мир просто заказывает нанесение своей надписи сразу на заводе изготовителе. Отстали вы от жизни лет на сто))

ну ну... Озвучьте пжлст, производителя процессоров в 1915м Году... и бренд желательно))))

Изменено пользователем lammer
  • Улыбнуло 1
  • Нет слов 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


Озвучьте пжлст, производителя процессоров в 1915м Году
А то что это гипербола в ответ на вашу сообразить трудно?

Или на полном серьезе про наждачку полагаете? :eyes:  :ha:

Ссылка на комментарий
Поделиться на другие сайты

  • 9 месяцев спустя...

 

 


главное начали догонять

 

То есть угрохивать сотни тысяч /нефти/ для создания того, что уже существует это нормально? Ну ок.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      12 мая — Всемирный день борьбы с шифровальщиками. В 2025 году в этот памятный день, учрежденный Интерполом и «Лабораторией Касперского», мы хотим обсудить тенденции, которые прослеживаются в ransomware-инцидентах и служат доказательством того, что с каждым годом идея вести переговоры со злоумышленниками и совершать переводы в криптовалюте становится все хуже.
      Низкое качество расшифровщиков
      Когда инфраструктура компании зашифрована в результате атаки, бизнес в первую очередь хочет вернуться к нормальной деятельности, как можно быстрее восстановив данные на рабочих станциях и серверах. Из записок вымогателей может сложиться впечатление, что после оплаты компания получит приложение, которое быстро вернет всю информацию на свои места и можно будет практически безболезненно продолжить работу. На практике этого почти никогда не случается.
      Во-первых, часть вымогателей просто обманывает своих жертв и вообще не присылает расшифровщик. Такие случаи стали широко известны, например благодаря утечке внутренней переписки вымогателей Black Basta.
      Во-вторых, бизнес вымогателей — это шифрование, а не расшифровка, поэтому написанию декрипторов уделяется минимум внимания: они плохо и медленно работают. Может оказаться, что восстановление данных из резервной копии пройдет значительно быстрее, чем восстановление при помощи утилиты злоумышленников. Часто присланные вымогателями расшифровщики сбоят при встрече с экзотическими именами файлов, из-за конфликтов прав доступа или просто без видимой причины и при этом не имеют механизма продолжения расшифровки с того места, где она прервалась. Иногда, из-за некорректной обработки, они просто портят файлы.
      В результате образовался целый сегмент ИТ-бизнеса — нормальная расшифровка. Легитимные компании берут полученный от вымогателей сырой расшифровщик и переписывают его так, чтобы он работал нормально. Но быстро найти такую компанию и дождаться улучшенную версию утилиты — опять потери денег и времени.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Зумерами сегодня называют всех родившихся с 1997 по 2012 год. Разница между самыми взрослыми и молодыми составляет 15 лет. Казалось бы, что у них может быть общего? Все представители поколения Z — цифровые аборигены, практически не помнят свою жизнь без компьютеров, смартфонов и социальных сетей. Зумеры больше других обожают игры (надеемся, особенно нашу игру «Дело 404»), сериалы, кино и порой даже строят свою личность в непрерывной связи с любимыми персонажами. Разумеется, такой уровень погружения привлекает немало внимания злоумышленников.
      Эксперты «Лаборатории Касперского» выпустили два отчета, где подробно рассказали, как атакуют зумеров, которые любят игры, кино, сериалы и аниме. Читайте полные версии первого и второго отчета (оба на английском языке), чтобы узнать больше.
      Как атакуют геймеров
      За год с 1 апреля 2024 года мы зафиксировали как минимум 19 млн попыток распространения вредоносных программ под видом игр, популярных у зумеров. В тройку лидеров по количеству попыток атак вошли GTA, Minecraft и Call of Duty, на эти три игры пришлось 11,2 млн атак. У нас есть объяснение, почему именно эти игры в топе и геймеров, и злоумышленников: они реиграбельны, то есть геймеры могут возвращаться в них когда угодно и сыграть как в первый раз. К тому же тайтлы собрали гигантские онлайн-комьюнити. Игроки постоянно создают контент, делают моды, ищут читы и взломанные версии.
      Одна из самых частых угроз, с которой могут столкнуться геймеры поколения Z, — фишинг, при котором кибернегодяи могут выдавать себя за доверенное лицо и попросить игрока поделиться, например, личными данными под видом бесплатной раздачи игровых предметов. Заманчивые предложения «обмена», легкие способы «заработать» деньги — самые популярные уловки, направленные на геймеров.
      Мы обнаружили фишинговый сайт, очень похожий на легитимную кампанию Riot Games, в которой мошенники решили объединить две разные вселенные: по игре Valorant и сериалу «Аркейн». Игрокам предлагалось «покрутить рулетку», чтобы получить новые эксклюзивные скины. На деле же геймеры, поучаствовавшие в этом «конкурсе», по сути добровольно передавали третьим лицам свои игровые аккаунты, банковские реквизиты и номера телефонов. Никаких скинов они, конечно же, за это не получали.
      Красивый фон, узнаваемые персонажи — что еще нужно, чтобы поверить злоумышленникам?
       
      View the full article
    • escadron
      Автор escadron
      В далеком 2015 году скачал какую-то фигню на комп, потерял практически все фотографии и видео. Получил от матери по шапке и благополучно об этом забыл.
      Сейчас же внезапно захотелось восстановить файлы, если, конечно, это возможно.
      Из-за ограничений формата прикрепляемых файлов не могу предоставить пример зашифрованных данных.
      Файл с почтой/другой информацией (README**.txt) либо был утерян, либо же вообще не появлялся на компьютере.
      Надеюсь, знатоки смогут помочь.
    • safety
      Автор safety
      Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
       
      15 наиболее активных типов шифровальщика по итогам каждого года.
       

       
      15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
       

    • KL FC Bot
      Автор KL FC Bot
      Система управления контентом WordPress используется на 43,5% сайтов в Интернете, поэтому нет ничего удивительного в том, что злоумышленники постоянно ищут способы атаки на нее. В марте этого года исследователи кибербезопасности хостинговой компании GoDaddy описали продолжающуюся с 2016 года операцию, в рамках которой за последние 8 лет было скомпрометировано более 20 000 веб-сайтов на WordPress по всему миру.
      Операция получила название DollyWay World Domination из-за строки кода, найденной в нескольких вариантах вредоносного ПО, — define (‘DOLLY_WAY’, ‘World Domination’). В рамках DollyWay злоумышленники внедряют на сайты вредоносные скрипты с разнообразной функциональностью. Основная цель злоумышленников — перенаправление трафика посетителей легитимных сайтов на посторонние страницы. По состоянию на февраль 2025 года эксперты фиксировали более 10 тысяч зараженных WordPress-сайтов по всему миру.
      Для компрометации сайтов злоумышленники используют уязвимости в плагинах и темах WordPress. Через них на сайт сначала внедряется
      нейтральный скрипт, не привлекающий внимание систем безопасности, выполняющих статический анализ HTML-кода. А он, в свою очередь, подгружает более опасные скрипты, которые служат для профилирования жертвы, общения с командными серверами и непосредственно перенаправления посетителей зараженных сайтов. Более подробное техническое описание работы этих скриптов можно почитать в оригинальном исследовании.
      Как преступники монетизируют свою схему
      Ссылки редиректа, которые формирует DollyWay, содержат партнерский идентификатор. Это очень похоже на реферальные программы, которые часто используют, например, блогеры при рекламе тех или иных продуктов или сервисов. С помощью таких идентификаторов сайты определяют, откуда к ним попали пользователи, и обычно отчисляют блогерам процент за покупки тех посетителей, которые пришли через их ссылки. Операция DollyWay World Domination монетизируется очень похожим образом, используя партнерские программы VexTrio и Lospollos.
      VexTrio называют Uber в мире киберпреступности. Этот ресурс предположительно активен как минимум с 2017 года, а его основная роль состоит в посредничестве при распространении мошеннического контента, шпионского и вредоносного ПО, порнографии и так далее. Именно VexTrio непосредственно занимается перенаправлением трафика, который приходит от DollyWay, на мошеннические сайты.
       
      View the full article
×
×
  • Создать...