Tokyo (Giappone) – Le memorie RDRAM se la passano benino , meglio di quanto chiunque avesse mai potuto sospettare soltanto pochi mesi fa, e Rambus coglie l’occasione per presentare la propria roadmap fino al 2005.
Nei suoi piani di conquista del mercato delle DRAM, Rambus fa affidamento sulla possibilità di poter scalare molto la sua tecnologia e introdurre sul mercato, nei prossimi quattro anni, moduli di memoria fino a sei volte più veloci degli attuali.
Il primo passo, atteso per il prossimo anno, sarà quello di spingere la frequenza di clock dagli attuali 800 MHz ad 1 GHz (PC1066), per poi arrivare, nel 2005, a rilasciare chip RDRAM a 1,2 GHz (PC1200). La frequenza di clock è la velocità con cui l’interfaccia di memoria comunica con il resto del sistema.
In aggiunta all’incremento di frequenza, Rambus sta sviluppando moduli RIMM da 32 e 64 bit in grado di raddoppiare e quadruplicare l’ampiezza di banda, un fattore che, combinato all’aumento di frequenza, consentirà alle memorie Rambus di passare dagli attuali 1,6 GB/s a 9,6 GB/s entro il 2005.
L’obiettivo di Rambus è quello, da un lato, di mantenere la leadership nel mercato di fascia alta, dove si sta affermando il Pentium 4, e dall’altro lato quello di spingere verso il basso i prezzi degli attuali moduli da 800 MHz, dalle prestazioni più che sufficienti per il mercato di massa.
Sulla fascia medio-bassa del mercato PC Rambus dovrò continuare a fare i conti con le memorie DDR SDRAM, attualmente commercializzate nelle frequenze di 200 e 266 MHz ed in grado di offrire una banda passante di 1,6 e 2,1 GB/s. Il prezzo di un modulo di memoria DDR costa ancora circa la metà di uno di RDRAM ed il doppio di uno PC133.
Per non perdere il contatto con Rambus, il consorzio di aziende che si celano dietro allo standard DDR parlano già da tempo di DDR-2, un’evoluzione che dovrebbe portare la banda passante a 4,8 GB/s senza introdurre costi aggiuntivi di produzione. I tempi di sviluppo delle nuove specifiche sembrano però ancora lontani: nel frattempo le memorie DDR, per diffondersi, contano soprattutto sul fattore prezzo e sull’ appoggio di AMD e Via .
-
Privacy... bene ambizioso :D
Questo sistema a mio parere contribuirà a indebolire gli "orecchioni" sempre tesi dei vari echelon/carnivore ecc.ecc. anche se probabilmente sopravviverà la solita storia del "fare uscire il nemico dalla finestra e farlo entrare dalla porta".Quante volte ormai si è accusata la Microsoft di aver nascosto nei suoi sistemi operativi varie backdoor o tool che permettono di raccogliere informazioni personali sul pc?L'utente semi-inesperto che userà Windows XP (lo sto beta-testando in questo periodo), si troverà di fronte a ogni crash di sistema alla possibilità di inviare alla microsoft un DETTAGLIATO report dell'errore, che comprenderà anche dati non propriamente inerenti all'errore, e lo stesso varrà per Office XP (si, anche lui fa la stessa cosa, già verificato).Questo, senza contare tutti i vari spyware che vengono installati all'insaputa dell'utente ogni volta che si mette su un gnutella o un iMesh.Fino a che punto si può essere sicuri della propria privacy??? MAHNotte raga!!!AnonimoRe: Privacy... bene ambizioso :D
> Quante volte ormai si è accusata la> Microsoft di aver nascosto nei suoi sistemi> operativi varie backdoor o tool che> permettono di raccogliere informazioni> personali sul pc?accusare e' una cosa.Essere giudicati colpevoli e' un'altra.Altrimenti tutti gli arbitri d'Italia sono da considerare cornuti ;)> L'utente semi-inesperto che userà Windows XP> (lo sto beta-testando in questo periodo), si> troverà di fronte a ogni crash di sistema> alla possibilità di inviare alla microsoft> un DETTAGLIATO report dell'errore, che> comprenderà anche dati non propriamente> inerenti all'errore, e lo stesso varrà per> Office XP (si, anche lui fa la stessa cosa,> già verificato).1 - si viene avvertiti di questa cosa2 - difficilmente l'utente semi-inesperto avra' una beta di XP ufficiale.> Fino a che punto si può essere sicuri della> propria privacy??? MAH> Notte raga!!!basta staccare il cavo di rete! ;)ciaoAnonimoRe: Privacy... bene ambizioso :D
> 1 - si viene avvertiti di questa cosa> 2 - difficilmente l'utente semi-inesperto> avra' una beta di XP ufficiale.La cosa è presente anche nella versione definitiva. Sia di winxp che di office xp.AnonimoRe: Privacy... bene ambizioso :D
- Scritto da: Maxesse> L'utente semi-inesperto che userà Windows XP> (lo sto beta-testando in questo periodo), si> troverà di fronte a ogni crash di sistema> alla possibilità di inviare alla microsoft> un DETTAGLIATO report dell'errore, ...E se tutti clickano 'Sì, invia 'sti dati', sarà unattacco DDoS permanente ;)AnonimoAltri dettagli..
Se ne parlava (con delle note interessanti)qualche giorno fa su www.wup.it Da vedere.. :) non mi ricordo il link ma penso stia ancora in prima pagina o giu' di li..Anonimocryptobox non funziona
e' sensibile agli attacchi del tipo man in the middle a meno che gli utenti non si scambino le chiavi pubbliche in forma sicura ( floppy ) .ennesima notizia sensazionalista del cavoloAnonimoRe: cryptobox non funziona
Ti dispiace illuminarci o spari a zero e ti ritiri nella tua torre d'avorio?AnonimoRe: cryptobox non funziona
- Scritto da: Prolissita' plz.> Ti dispiace illuminarci o spari a zero e ti> ritiri nella tua torre d'avorio?il discorso e' semplice :la comunicazione avviene secondo metodi di chiave pubblica-privata. Senza utilizzo di enti certificatori questo "algoritmo" puo' essere compromesso facilmente con una tecnica chiamata Man in the middle Attack.Per evitare un Man in the middle attack bisogna utilizzare i cosidetti enti certificatori e quindi addio anonimita' (si puo' sapere se un tizio palestinese invia dati ad un americano).Questo detto in 4 righe... per maggiori info ti consiglio di leggere documentazione in rete su algoritmi cryptografici a chiave pubblica/privata e su man in the middle attack .torno nella mia torre d'avorio :-)AnonimoRe: cryptobox non funziona
- Scritto da: samu> > > - Scritto da: Prolissita' plz.> > Ti dispiace illuminarci o spari a zero e> ti> > ritiri nella tua torre d'avorio?> > il discorso e' semplice :> la comunicazione avviene secondo metodi di> chiave pubblica-privata. > Senza utilizzo di enti certificatori questo> "algoritmo" puo' essere compromesso> facilmente con una tecnica chiamata Man in> the middle Attack.> Per evitare un Man in the middle attack> bisogna utilizzare i cosidetti enti> certificatori e quindi addio anonimita' (si> puo' sapere se un tizio palestinese invia> dati ad un americano).Sto leggendo le specifiche tecniche di CryptoBox e non mi sembra che con una tecnica del tipo Man in the middle sia possibile violare il sistema.In pratica con CryptoBox non si riesce a sapere chi è il mittente ed il destinatario e quindi come posso "infilarmi in mezzo" e comunicare con i due interlocutori?Vedi le FAQ #8: http://cryptobox.sourceforge.net/new/faq.html#08AnonimoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiRedazione 17 06 2001
Ti potrebbe interessare