Pentium 4, con condimento a 64 bit

Intel ha lanciato i suoi primi processori desktop con funzionalità a 64 bit. Si tratta di cinque modelli di Pentium 4, tra cui un Extreme Edition, che portano sui PC mainstream anche un avanzato sistema di risparmio energetico


Santa Clara (USA) – Ieri la tecnologia Extended Memory 64 Technology ( EM64T ) di Intel ha debuttato nel mondo desktop a bordo di cinque nuovi Pentium 4 della serie 6xx, tra cui un modello Exreme Edition.

Le funzionalità per l’indirizzamento della memoria a 64 bit sono in tutto simili, come noto, a quelle già implementate da AMD nelle proprie CPU Opteron e Athlon 64. Le più recenti versioni di P4 includono già la circuiteria EM64T, ma questa è disabilitata: i nuovi P4 6xx sono i primi processori desktop di Intel ad arrivare sul mercato con le funzionalità a 64 bit attive.

Il chipmaker ha confermato che tutte le prossime versioni dei suoi chip desktop, inclusi i Celeron, conterranno EM64T.

I nuovi chip condividono due altre importanti novità: una cache di secondo livello (L2) da 2 MB – una quantità doppia rispetto agli attuali P4 – e l’Enhanced Intel SpeedStep Technology (EIST), un sistema di risparmio energetico derivato dal mondo dei notebook. SpeedStep ha compiuto il suo primo passo fuori dal mercato mobile in occasione del lancio, lo scorso anno, dei processori hi-end Xeon con core Nocona .

I nuovi modelli di P4 standard hanno una frequenza compresa tra 3 e 3,6 GHz e un bus di sistema da 800 MHz. L’Extreme Edition, dedicato agli appassionati di videogiochi, gira invece a 3,73 GHz e ha un bus da 1,066 GHz.

Intel ha affermato che nel 2004 oltre i due terzi dei processori Pentium venduti integravano la tecnologia Hyper-Threading (HT), la stessa alla base dei nuovi P4 e dei futuri chip multi-core.

I modelli di P4 standard sono il 630 (3 GHz), il 640 (3,2 GHz), il 650 (3,4 GHz) e il 660 (3,6 GHz): i loro prezzi sono rispettivamente di 224, 273, 401 e 605 dollari. Il P4 Extreme Edition costa invece 999 dollari.

Stando alla road map di Intel, quest’ultima serie di P4 sarà l’ultima nel suo genere: a partire dal prossimo trimestre, infatti, il big californiano lancerà sul mercato desktop i suoi primi processori dual-core .

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Re: "sicuro" o "meno vulnerabile" ?
    - Scritto da: Anonimo
    certo ke se comprassi access point e
    relativa scheda wifi di qualità nn
    avresti di questi problemi. Prova a
    crackkare il wep anke solo a 64 bit di un ap
    cisco... ahh,intendo in tempo utile e nn
    in12 anni :DCosa c'entra la qualità? E' il sistema che fa acqua da tutte le parti, non un access point specifico: mica bisogna andare a fare un brute force per poter sniffare il traffico di una rete "in chiaro", basta stare in ricezione e attendere con alcuni programmini che passi un gb circa di traffico. Ed ecco che il wep a 128 (128!) bit è craccato...Oltretutto il wep è decisamente più bacato del wpa!Per il wep basta un'oretta, due al massimo. Per il wpa ci vuole almeno una giornata. Indipendentemente dall'accesspoint e dalla scheda.
  • Anonimo scrive:
    Re: Scussssate...
    - Scritto da: Anonimo
    Perfetto, a questo punto una volta
    autenticato e preso challenge e response
    provochi un "distacco" o un DoS della rete
    provocando di nuovo un secondo challenge e
    response e potresti avere di nuovo la porta
    aperta per analizzare f(f(x))
    Buon divertimento :)No... non hai capito... tutto si basa su chiavi RSA scambiate a manina in precedenza... quindi fai pure tutti i DoS che vuoi, finchè non rompi una delle due chiavi non riuscirai mai ad avere nessuna chiave di sessione anche se il challenge/response lo fanno migliaia di volte, infatti l'uso di chiavi di sessione random protegge anche contro crittanalisi sui pacchetti crittati in modo asimmetrico (come ben noto ben più facile ripetto alla crittanalisi effettuata su pacchetti crittati simmetricamente).
  • Anonimo scrive:
    Re: "sicuro" o "meno vulnerabile" ?
    certo ke se comprassi access point e relativa scheda wifi di qualità nn avresti di questi problemi. Prova a crackkare il wep anke solo a 64 bit di un ap cisco... ahh,intendo in tempo utile e nn in12 anni :D
  • Anonimo scrive:
    Re: Scussssate...
    Perfetto, a questo punto una volta autenticato e preso challenge e response provochi un "distacco" o un DoS della rete provocando di nuovo un secondo challenge e response e potresti avere di nuovo la porta aperta per analizzare f(f(x))Buon divertimento :)
  • Anonimo scrive:
    Re: Scussssate...
    - Scritto da: Anonimo
    Quell'anello porta sfiga, sbarazzatene Eh?:|
  • Anonimo scrive:
    Re: Scussssate...
    Quell'anello porta sfiga, sbarazzatene
  • Anonimo scrive:
    Re: Scussssate...
    HAI ASSOLUTAMENTE RAGIONE !Purtroppo molto spesso ultimamente nel campo dell'informatica ciò che viene spacciato per nuova tecnologia non è altro che vecchi modelli con un nuovo nome. A me pare tanto che il gioco da parte di chi fa la ricerca è di far finta di aver raggiunto risultati per farsi ulteriormente finanziare e da parte dell'industria moltiplicare gli standard per appropriarsi fette di mercato. L'unica vera novità mi pare l'efficienza, e in parte l'efficacia, di GOOGLE.
  • Anonimo scrive:
    Re: "sicuro" o "meno vulnerabile" ?
    questo succede anche perchè pochi dispositivi dispongono del WPA e dell'802.1x che sn nettamente + sicuri del WEP.I dati sensibili cmq conviene tenerli su di una macchina collegata solo via cavo, un serverino da 50 Euro con tanto di linux e iptables...
  • Anonimo scrive:
    Re: "sicuro" o "meno vulnerabile" ?
    - Scritto da: Anonimo
    no perchè se sarà solo meno
    vulnerabile tanto vale inventarlo....
    serve un sistema Sicuro!Avendo 3 pc con la scheda wireless, ho provato a farne comunicare due e con il terzo ho giocato al piccolo hacker... Con la rete protetta da chiave a 128 bit, nel giro di dieci minuti ero già in grado di sniffare il traffico che passava fra i due pc.Ma io ho documenti di lavoro sul pc (o meglio, tutto il mio lavoro), non posso permettermi di trasmetterli via etere a tutto il quartiere!Per mettere una rete wireless almeno un po' sicura io dovrei aprire un tunnel sul mac address dell'altro pc (misura tra l'altro quasi inutile), una connessione vpn ssl, sperando che ciò protegga i miei dati dall'essere trasmessi in giro.Eh già, e poi? Piombo tutte le pareti esterne di casa, metto delle griglie metalliche sulle finestre e tre cecchini sul tetto che sparano alle auto ferme?Caro vecchio rj-45!!!
  • Anonimo scrive:
    Scussssate...
    A parte la dubbia serietà del sito indicato... vabbè facciamo che sono ricercatori e non hanno voglia di sbattersi x la grafica.Allora i punti problematici sono tantini... ne so qualcosa perchè è da almeno un anno che mi cimento con problemi di questo genere. Dicevo, i problemi sono di ordine ontologico :): mi spiego meglio... che cacchio pensano di farci con questa trovata geniale?I creatori sostengono di voler risolvere l'attacco dell'uomo in mezzo... ora, a parte che esistono i certificati se vogliamo garantire che Alice sia sicura di comunicare con la banca e non con Bob, al di là di questo loro dicono esplicitamente di voler far in modo che Alice invii la sua password solo a chi questa password la conosce effettivamente, ma allora se l'altra parte conosce la password ci troviamo in uno schema simmetrico! Sbaglio? Trovandoci in uno schema simmetrico questo implicherà necessariamente uno scambio preventivo di informazioni tra le parti. E' più o meno dagli anni '70 (ma ci furono applicazioni persino durante la seconda guerra mondiale - battaglia del pacifico) che situazioni di questo genere si risolvono con il protocollo challenge-response (nelle sue varie implementazioni), quindi non vedo la trovata geniale O_o. Dimostro... nel loro esempio Alice invia un "giochino" che solo la banca può risolvere. Beh io posso fare lo stesso! in che modo? Usando due coppie di chiavi RSA in modo improprio (ovvero all'inverso)... abbiamo detto che lo schema è simmetrico, quindi Alice invece che tenersi la sua chiave privata la dà alla banca e la banca dà a sua voltà una propria chiave privata ad Alice, i due tengono per sè le proprie chiavi pubbliche. Questo è lecito ed ha una "complessità" pari a quella proposta nell'articolo, perchè comunque uno scambio preventivo di informazioni è necessario anche lì (la banca ed Alice devono entrambi conoscere la password nel loro esempio, quindi lo scambio, in generale di un certo numero di bit, deve avvenire). Date queste premesse siamo a posto: Alice genera il challenge, ovvero un numero a caso, lo cripta con la propria chiave pubblica e lo invia, solo la banca a questo punto potrà decrittarlo (xchè possiede la chiave privata di Alice, insomma abbiamo la "criptica" :P busta chiusa dell'articolo), inoltre la banca una volta ricevuto il challenge e dopo averlo decrittato, lo cripterà nuovamente con la propria chiave pubblica spedendolo poi indietro ad Alice, Alice una volta ricevuto il "pacco" lo decritterà con la chiave privata della banca e sarà certa che solo la Banca ha ricevuto il challenge (e nessun altro)... il mio esempio è più generale di quello proposto nell'articolo, dove il challenge è una password fissa, e può essere usato per stabilire un canale (mentre il loro si applica solo all'autenticazione); inoltre di fatto (a livello logico) il mio esempio non è altro che la descrizione di quello che avviene nel protocollo DH esteso con l'uso di certificati da parte dei due endpoint coinvolti.Insomma... in poche parole come avrebbe detto Nietsche: "Nulla di nuovo sotto il sole".P.S. detto fra noi (ma non ditelo in giro) per garantire un SSH con immunità dall'uomo in mezzo in una rete (senza i certificati) l'unico modo conosciuto oggi e quello di far viaggiare richieste e risposte su percorsi diversi in modo da "fregare" l'uomo in mezzo che non si troverà più in mezzo. Se cercate bene in giro guardacaso ci sono già reti che sfruttano questa caratteristica per dare anonimato ;)
  • Anonimo scrive:
    Re: "sicuro" o "meno vulnerabile" ?
    - Scritto da: Anonimo
    no perchè se sarà solo meno
    vulnerabile tanto vale inventarlo....
    serve un sistema Sicuro!Il sistema sicuro?' non usare wireless. A casa mia l'ho sperimentato 3 giorni e, dopo aver constatato che la qualità media del segnale da un piano all'altro era del 5% ho inscatolato il tutto e impiantato cavi e switch come ai vecchi tempi....
  • Anonimo scrive:
    "sicuro" o "meno vulnerabile" ?
    no perchè se sarà solo meno vulnerabile tanto vale inventarlo....serve un sistema Sicuro!
Chiudi i commenti