از لیون کامپیوتر قســـــــــــــــــــــــــــــــــــطی خرید کنید فروش اقساطی برای سراسر ایران
اخبار سخت افزار ، نرم افزار ، بازی و دنیای آیتی در مجله لیون کامپیوتر 🤩
جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'opteron'.
3 نتیجه پیدا شد
-
پردازنده های Threadripper با سوکتی غول آسا و تا دندان مسلح می آیند
Trickster پاسخی ارسال کرد برای یک تاپیک در مقالات و اخبار سخت افزار و نرم افزار تهیه شده توسط لیون کامپیوتر
نسل آینده پردازنده های دسکتاپ 12، 14 و 16 هسته ای AMD ملقب به Threadripper از سری Ryzen 9 که به هدف رقابت در بازار سری پردازنده های رده بالای دسکتاپ (HEDT) در مقابل پردازنده های سری Core i9 اینتل با معماری Skylake X قرار خواهند گرفت، سوکتی کاملاً جدید خواهند داشت که البته با توجه به نیازهای الکتریکی بیشتر چیپ نباید موجب تعجب هم باشد. ضمناً نباید از I/O دوبرابری آنها نسبت به پردازنده های سوکت AM4 سری Ryzen مانند بستر اصلی 44 مسیر درگاه PCIe، پشتیبانی از حافظه های اصلی DDR4 چهار کاناله و دیگر امکانات آن غافل شد. طبق گزارشات وب سایت HotHardware این سوکت به صورت LGA بوده و دارای 4094 پین خواهد بود. سوکت LGA 4094 جدید با نام رمز SP3r2 کمی بزرگ تر از سوکت SP3 خواهد بود که AMD تحت برند Opteron در بخش تجاری، پردازنده های با سوکت چندگانه را بر روی آن به فروش می رساند اما انتظار می رود نسخه در نظر گرفته شده برای مصرف کنندگان عادی دارای مکانیسم نصب آسان تر و کاربر پسندتری باشد که نیاز به ابزار فنی دیگر برای نصب و محکم سازی آن را بر طرف کند. تصویری از یک پردازنده Opteron سوکت SP3. سایز پردازنده های سوکت SP3r2 کمی از این سری بزرگتر خواهد بود مادربردهای مبتنی بر این سوکت خاص و مستطیل شکل دارای بیش از 8 اسلات DIMM برای نگهداری حافظه های DDR4 چهار کاناله هستند و از بیش از چهار درگاه PCI-Express 3.0 x16 با پشتیبانی پیکربندی 3 و 4 گانه کارت های گرافیکی بهره می برند. همچنین این مادربردها قابلیت تعبیه تعداد زیادی از دستگاه های متصل شونده بر روی بُرد، درگاه های M.2 و دیگر ورودی های اتصال وسایل ذخیره سازی را دارند. با توجه به اینکه طبق شایعات سری Threadripper ماژول هایی با چیپ های دوگانه تشکیل شده از اتصال یک جفت چیپ 14 نانومتری Summit Ridge از طریق بستر اتصال داخلی Infinity هستند، تنها یکی از این Dieها به چیپ ست X399 مادربرد متصل می شود در حالیکه تمام مسیرهای PCIe چیپ دوم (شامل آنهایی که Bus چیپ ست را تشکیل می دهند) آزاد خواهند بود. منبع: TechPowerUp مترجم: مجید بکائیان- 4 ارسال
-
- amd
- threadripper
-
(و 6 مورد دیگر)
برچسب زده شده با :
-
طی اخبار منتشر شده ، با توجه به نقص امنیتی جدی در پردازنده های اینتل ، کارایی تمامی پردازنده های X86 این کمپانی ، به شدت تحت تاثیر قرار گرفته اند.به دلیل اینکه این آسیب پذیری در سطح سخت افزار است ،اجازه دسترسی غیر مجازبه حافظه بین دو ماشین مجازی VM که در آن واحد بر روی یک ماشین فیزیکی در حال اجرا هستند ، را میدهد. به همین دلیل ، با اجرای نادرست دستورالعمل های مجازی سازی در پردازنده های اینتل در سطح سخت افزاری، یک پچ بروز رسانی نرم افزاری در سطح kernel (هسته ) سیستم عامل جهت رفع آسیب پذیری ارائه شده است و امکان رفع شدن این مشکل در سطح سخت افزاری وجود نخواهد داشت.این موضوع میتواند هزینه های هنگفتی را برای اینتل ایجاد کند و با توجه به اینکه اکثر سرورها و مراکز ارائه داده های بزرگ و ذخیره سازیهای ابری از پردازنده های این شرکت استفاده میکنند، میتواند ضربه شدیدی را به اقتصاد این کمپانی وارد کند.از آنجایی که پردازنده های کمپانی AMD نظیر سری RYZEN ، EPYC و حتی سری OPTERON به طور ذاتی از این آسیب پذیر ایمن هستند، اما با توجه به اینکه این وصله امنیتی در هسته اصلی سیستم عامل اجرا میشود، بر عملکرد پردازنده های این شرکت نیز تاثیر منفی وارد میکند. بررسی کد هسته اصلی سیستم عامل لینوکس ، نشان داد که بدون هیچ گونه توجهی به سازنده پردازنده ، این وصله به صورت اجباری بر روی تمامی پردازنده های مبنی بر معماری X86 اجرا میشود. و با توجه به ایمن بودن پردازنده های AMD در این باره ، هیچگونه توجهی به این مورد نشده است.از این رو کمپانی AMD سخت در تلاش است ، که توسعه دهندگان سیستم عامل لینوکس را جهت محدود سازی این وصله امنیتی جدید ، تنها به پردازنده های اینتل ، توجیه کند تا پردازنده های این شرکت که در این باره ایمن هستند ، با افت کارایی مواجه نشوند. با توجه به نقص طراحی در پردازنده های اینتل ، به نظر میرسد که کارایی پردازنده های AMD نیز در این بین قربانی این نقص میشوند. این شرکت باید تلاش کند تا این پچ را از پردازنده های خود حذف کند و آنرا فقط به پردازنده های اینتل محدود سازد. منبع : Techpowerup مترجم : محمد فتحی
-
هنوز جزئیات بیشتری در دسترس قرار ندارد، اما آسیب پذیری جدی و بالقوه ای تقریبا در سخت افزار تمامی پردازنده های اینتل ، یافت شده است. خبر خوب اینست که این مشکل را میتوان از طریق ارائه بروز رسانی نرم افزاری برطرف کرد، و خبر بد اینست که این بروز رسانی ها باعث افت شدید عملکرد در پردازنده های اینتل شده است.طی خبرهای روزهای گذشته ، این مشکل هنوز به صورت دقیق مشخص نشده است و از طرف اینتل فعلا به صورت یک راز محرمانه مخفی نگاه داشته شده است.این در حالیست که به تازگی شرکت های مایکروسافت و حتی سیستم عامل های مک و لینوکس ، یک پچ بروز رسان دریافت کرده اند.آن طور که پیداست ، این آسیب پذیری به کاربران ماشین مجازی VM امکان میدهد تابه داده های در حال اجرا در ماشین مجازی دیگر ، درهمان ماشین فیزیکی واحد، دسترسی داشته باشند. این یعنی دسترسی به حافظه سیستم. بنابراین بر اساس یک نظریه تئوری ، با توجه به دسترسی به دیگر دستگاه ها توسط نرم افزارهای مخرب و آلوده، این امکان فراهم میشود که کلیه داده های محرمانه رده بالا در پردازنده ، توسط کرنال پردازنده فراخوانده شوند، اگر امکان دسترسی به این مورد فراهم شود ، دسترسی به پسورد و لاگین شدن به سیستم هم به آسانی فراهم خواهد شد. شرکت آمازون ، اعلام کرد که در حال تعمیر و نگهداری گسترده تا دهم ژانویه و انجام بروز رسانی بر روی تمامی دستگاه های خود است. این امر موجب شده که خدمات ابری دو شرکت مایکروسافت و گوگل نیز تحت تاثیر این موضوع قرار بگیرند.عرضه این پچ نمیتواند برای فریمور دستگاه ها باشد و احتمالا این پچ یک راه حل نرم افزاری باشد. با ارئه این پچ مشکلات جدیدی مشاهده شده است.گزارش شده که با دریافت این پچ ، پردازنده های اینتل بین 5 تا 30 درصد از عملکرد خود را از دست خواهند داد. این پچ اکنون برای سیستم عامل لینوکس در دسترس قرار دارد و کمپانی مایکروسافت هم بزودی این پچ را در قالب یک بروز رسانی برای ویندوز ارائه خواهد داد. این موضوع باعث خواهد شد ، مقیاس گسترده ای از پردازنده های اینتل تحت تاثیر قرار داشته باشند و تمامی پردازنده های اینتل که از مجازی سازی (VT-x) پشتیبانی میکنند ، گرفتار این شرایط خواهند شد(البته هنوز تایید نشده است). در این بین تمامی پردازنده های AMD x86 از جمله سری های Opteron، Ryzen ، EPYC و غیره ، از این آسیب پذیری مصون مانده اند، پس بنابراین عملکرد آنها تحت تاثیر قرار نخواهد گرفت. با توجه به اینکه ، سرورها و رایانه های شخصی که چندین کاربر میتواند به آنها دسترسی داشته باشند ، از آسیب پذیری بالایی در این رابطه برخوردارخواهند بود. منبع : Guru3d مترجم : محمد فتحی