Intel prepara Core i3 e i5 per il CES

Inizia la distribuzione agli assemblatori, si annunciano novità interessanti. Non solo per le CPU, ma anche per chipset e comparto grafica

Roma – In questi giorni Intel ha iniziato a distribuire ai produttori OEM i nuovi processori Core i5 e Core i3 che annuncerà ufficialmente al prossimo CES di Las Vegas, in programma dal 7 al 10 gennaio 2010.

Le nuove CPU arrivano sia in versione desktop che in versione mobile, ma gli occhi di tutti sono puntati soprattutto su questi ultimi: i primi a portare l’architettura Nehalem sui notebook.

In tutto i nuovi processori Core i3 e Core i5 che Intel presenterà al CES sono 17, e si andranno ad affiancare ai preesistenti modelli di fascia alta della serie Core i7.

I Core i5 mobili saranno dotati sia della tecnologia HyperThreading sia della tecnologia Turbo Boost, che come noto eleva dinamicamente la frequenza di clock del processore in base al carico di lavoro. I modelli desktop offriranno caratteristiche simili, ma saranno privi dell’HyperThreading.

Le nuove CPU adotteranno la tecnologia di processo a 32 nanometri, e forniranno livelli di consumo in linea con quelli degli attuali modelli a 45 nm. Intel non ha rivelato le velocità di clock dei nuovi chip, ma secondo le indiscrezioni queste saranno comprese tra 2,26 e 2,4 GHz, che con il Turbo attivato arriveranno a 2,53/2,93GHz. La versione mobile del Core i3 sarà invece disponibile con frequenze comprese fra 2,1 e 2,26 GHz.

Per quanto riguarda il fronte desktop, qui i Core i3 partiranno da frequenze di 2,93 GHz e i Corei i5 da 3,46 GHz.

Tra i 17 nuovi processori che Intel svelerà al CES ci sono anche i primi due modelli, conosciuti con i nomi in codice Arrandale (mobile) e Clarkdale (desktop), ad integrare un chip grafico da 45 nanometri.

Presso il CES Intel annuncerà anche la versione aggiornata dei suoi chipset grafici integrati GMA, la cui piattaforma verrà ribatezzata Intel HD Graphics.

Alessandro Del Rosso

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • DURANDAL _1707 scrive:
    X-nil 37.9@cjl1//vck3
    [img]http://marathon.bungie.org/story/terms/m2/M2.07.1.1.1.gif[/img]X-nil 37.9@cjl1//vck3I've discovered an area where the Pfhor's communication lines are exposed and have coded a virus to attack their defense programs through this weakness. The attack will be aimed at subverting the Pfhor's defense probes, which are controlled remotely by a central computer, and turning them against the Pfhor.This area is used by the Pfhor as a temple in their pathetically boring religion. Maybe they think that sanctity will protect it.(Marathon 2; Ex Cathedra Terminal 1, ca. 1996)
  • mik.fp scrive:
    Balle Spaziali
    Sembra proprio quella scena di Balle Spaziali in cui il cattivo si guarda allo schermo da solo... i terroristi che spiano usando i droni spia del nemico... roba da matti.
  • Anonimo scrive:
    ...x fortuna
    Basterebbe la creazione di una tessera magnetica con implemetato l' algoritmo di decrittatura al suo interno e denominarla Tactical Air Premium Gallery :-)
  • Scarlight scrive:
    Mi preoccuperei anche in Italia
    Ma i predator non sono in uso anche alle forze armate italiane?Forse dovremmo cominciare a preoccuparci anche noi?
    • OldDog scrive:
      Re: Mi preoccuperei anche in Italia
      - Scritto da: Scarlight
      Ma i predator non sono in uso anche alle forze
      armate
      italiane?

      Forse dovremmo cominciare a preoccuparci anche
      noi?Si, alcuni esemplari di un paio di diverse configurazioni sono in dotazione all'Italia. Credo che, per quel modello di drone, l'Italia possieda il maggior numero di esemplari dopo USA e Gran Bretagna (cioè siamo terzi).Per quanto ne so (ma non sono un militare) il flusso video trasmesso verso terra è diverso dal flusso di comando da remoto: quest'ultimo è criptato per evitare che il drone sia disturbato nel ricevimento dei comandi di volo, e in caso di assenza di segnali ricevuti (per es. a causa di disturbi elettromagnetici o guasto al ricevitore) passano ad una gestione automatica del volo, che dovrebbe garantire il completamento della missione e il ritorno in sicurezza verso la base di arrivo designata.
  • rm rf bin laden scrive:
    [obama@peace.nobel]$
    trovato come vincere subuto la guerra: diamo l'incarico di sconfiggere al queda alla RIAA!!
    • Cavallo Pazzo scrive:
      Re: [obama@peace.nobel]$
      No, la RIAA sconfigerebbe i marines, prima gli cifrano gli streaming, poi, per fargli vedere le immagini pretendono che venga pagata una certa cifra, poi, imporrebbero una tassa su tutti i materiali bellici (dai carri armati, alle bombe, alle targhette delle divise), e per finire imporrebbero la corte marziale ai soldati che ascoltano mp3 scaricati.
  • amedeo scrive:
    basterebbe poco...
    Basterebbe dare i diritti d'autore alla RIAA per avere in poco tempo una blindatura delle trasmissioni... @^
    • little magpie scrive:
      Re: basterebbe poco...
      - Scritto da: amedeo
      Basterebbe dare i diritti d'autore alla RIAA per
      avere in poco tempo una blindatura delle
      trasmissioni...
      @^Great! :)O almeno ci proverebbero, metterebbero delle cifrature, ma prima del lancio verrebbero kraccati pure quelle
    • Cavallo Pazzo scrive:
      Re: basterebbe poco...
      Si, poi però nemmeno i marines riescono più a vedere nulla
  • sylvaticus scrive:
    Inesattezza
    Sinceramente io avevo letto che i sistemi di cifratura ci sono, ma erano stati disabilitati per ragioni di performance (per fare un esempio, anche la WLAN cifrata ha un raggio di trasmissione minore).
    • Enea scrive:
      Re: Inesattezza
      Infatti bastano pochi minuti di ricerca su google per capire che la notizia è quasi un fake. Il software scarica solo video dal sat e non in tempo reale e per di più bisognerebbe analizzare i pacchetti raw per poterci capire qualcosa. I filmati in streaming non vengono trasmessi via satellite.Inutile dire che ci sono cascati tutti compreso pi....quando si dice verificare le notizie e non ripeterle a pappagallo...
      • Luca Annunziata scrive:
        Re: Inesattezza
        Ciao!Peccato che i metadati viaggino su un canale contiguo, sempre in chiaro.Quindi basta intercettare 2 flussi invece di 1. ;)Saluti,L
  • so sempre io scrive:
    M pensano di essere furbi?
    A me gli americani sembrano dei bimbimonchia, fanno le armi più sofisticate del mondo e poi non criptano i video?Senza contare che una pistola che tu tieni in mano non sparerà mai contro di te finche rimane nelle tue mani, mentre tutti questi droni, bombardieri ecc, se venissero craccati, di colpo il nemico userebbe le tue armi contro di te, qua non si parla di qualche disertore, ma di un'intera flotta di robot che cambiano padrone, la sicurezza deve essere messa al primo posto, ma tanto mi sa che lo capiranno a loro spese!!!.
    • Scrototype scrive:
      Re: M pensano di essere furbi?
      una cosa e' vedere un video in chiaro.... un'altre e riuscire a prendere il controllo di apparecchiature militari tramite controllo remoto... non esageriamo.
      • pabloski scrive:
        Re: M pensano di essere furbi?
        i video in questione facevano parte del flusso dati tra il drone e la stazione base, che purtroppo ahimè non era criptatoin pratica basta scovare un banale bug ( un buffer overflow ad esempio ) in uno dei software del drone ed è possibile mandare un flusso di dati che realizza l'hacking del mezzo proprio come avviene con i pcad essere in chiaro non erano solo i flussi video ma l'intero flusso di comunicazioni dei dronicerto che fa riflettere una cosa del genere, ma tanto si sa che lo scopo delle armi made in USA è di arricchire gli appaltatori della difesa piuttosto che difendere il Paese
        • mimmo scrive:
          Re: M pensano di essere furbi?
          basta scovare un banale bug ( un buffer overflow ad esempio ) in uno dei software del drone ed è possibile mandare un flusso di dati che realizza l'hacking del mezzo proprio come avviene con i pc lolridicolo
          • Nome cognome e data di nascita scrive:
            Re: M pensano di essere furbi?
            - Scritto da: mimmo
            basta scovare un banale bug ( un buffer overflow
            ad esempio ) in uno dei software del drone ed è
            possibile mandare un flusso di dati che realizza
            l'hacking del mezzo proprio come avviene con i
            pc



            lol
            ridicoloogni tanto lo diventa.....ma è un bravo ragazzo che ha studiato e sa fare bene il suo mestiere.
      • so sempre io scrive:
        Re: M pensano di essere furbi?
        Mai detto che sia facile, solo che è possibile, poi in terminator i robot erano pensanti "anche troppo" e avevano deciso che non non servivamo più.Per fortuna questi non sono affatto pensanti ma semplicemente telecomadati, e come ben saprai una volta che hai un telecomando il fatto di duplicarlo è un'inezia, io penso semplicemente che si stia prendendo sotto gamba il fatto che si tratti di armi, se hai un sito e te lo buca un craker al max te lo pialla, fai un restore e tutto ritorna come prima, mentre se ti bucano il sistema qui, non è detto che sia per forza il nemico, ma può essere uno che o ti fotte tutte le armi o che peggio le dirige contro di te!!!Da qui usare una certa "intelligence" mi sembra d'obbligo!!!
    • OldDog scrive:
      Re: M pensano di essere furbi?
      - Scritto da: so sempre io
      Senza contare che una pistola che tu tieni in
      mano non sparerà mai contro di te finché rimane
      nelle tue mani, mentre tutti questi droni,
      bombardieri ecc, se venissero craccati, di colpo
      il nemico userebbe le tue armi contro di te, qua
      non si parla di qualche disertore, ma di
      un'intera flotta di robot che cambiano padroneNon è uno degli episodi di Terminator... :)I sistemi di comando sono criptati, mentre le comunicazioni video probabilmente saranno state lasciate in chiaro per facilitarne la ricezione tattica da parte di altri dispositivi che non avrebbero modo di validare la chiave di cifratura (per es. soldati a livello di plotone, dislocati sul campo a poca distanza dal bersaglio sorvegliato grazie al Predator). Anche le trasmissioni radio, nonostante da molti anni esistano tecniche di cifratura e trasmissione "burst" a bassa probabilità di intercettazione, credo siano spesso in chiaro (a livello tattico).
Chiudi i commenti