Intel cancella le CPU Itanium

I processori Kittson saranno gli ultimi IA-64.



[ZEUS News - www.zeusnews.it - 14-05-2017]

itanium

Qualcuno ricorderà come, all'inizio del millennio, Intel abbia tentato di dare il via alla transizione ai 64 bit lanciando la linea di processori Itanium.

Inutile dire che non ebbero un grande successo. L'architettura IA-64 non era retrocompatibile con l'architettura IA-32 e così gli Itanium vennero snobbati dal grande pubblico, mentre trovarono un certo impiego nel mercato dei server.

I processori a 64 bit conobbero il successo solo quando AMD lanciò i primi Opteron con architettura K8, dotati del set di istruzioni AMD64, che era retrocompatibile con il codice a 32 bit. Intel dovette adeguarsi inventandosi EM64T.

In tutti questi anni, gli Itanium hanno continuato la loro quieta vita tra i server, soprattutto quelli marchiati Hewlett-Packard Enterprises: dopotutto, HP aveva collaborato con Intel nel progettare IA-64.

Ora, però, la storia è giunta alla fine. Il gigante dei chip ha presentato l'ultima incarnazione di Itanium, nota con il nome in codice Kittson, e contemporaneamente ha annunciato la dismissione della linea. Kittson sarà l'ultima generazione di Itanium.

Sondaggio
Qual è il componente del PC che aggiornerai per primo?
Scheda Wi-Fi
Mouse
Tastiera
Scheda audio
Hard disk
RAM
Schermo
Scheda video
Processore
Tutto il PC

Mostra i risultati (3121 voti)
Leggi i commenti (10)

Le CPU Kittson hanno quattro core (per un TDP di 130 Watt) o otto core (170 Watt) e sono costruite a 32 nanometri (lo stesso processo costruttivo adottato per i Core i3, i5 e i7 di prima generazione), supportano Hyperthreading e la RAM ECC DD3.

Questi processori sono pensati come sostituti dei precedenti Itanium 9500 e 9300, e adottano il medesimo socket LGA 1248.

Allo stato attuale, Hewlett-Packard Enterprises è l'unica azienda che pare interessata a vendere server basati sugli Itanium Kittson.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)

{toluca}
Per me Intel può anche smettere del tutto di produrre processori. Itanium non si è affermato anche perché costa(va) un occhio della testa, grazie ai ricarichi faraonici del produttore. Ricarichi che venivano poi parzialmente impiegati per fare concorrenza sleale alla AMD. E' vero che queste aziende sono tutte,... Leggi tutto
14-5-2017 14:53

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2648 voti)
Dicembre 2025
Call center Konecta, mille lavoratori a rischio tra Piemonte e Toscana
Dalla frustrazione alla performance: imprecare rende più forti e resistenti
Ordina RAM DDR 5 su Amazon, riceve DDR 2: ecco come funziona la truffa del reso
Televisori LG, dopo l'aggiornamento compare l'app di Copilot. E non si può più togliere
Google lancia la traduzione simultanea universale: bastano qualsiasi telefono Android e auricolari
Tassa da 2 euro sui pacchi fino a 150 euro: la Manovra 2026 coinvolge milioni di spedizioni
Lo script open source che fa sparire Copilot, Recall e gli altri componenti IA da Windows 11
Google Antigravity cancella un intero drive: la IA si scusa, ma i dati sono persi
Migliaia di aerei A320 a terra. Perché è una buona notizia
Arduino passa a Qualcomm: la comunità hacker esplode di malcontento
Piracy Shield, i provider italiani presentano il conto: 10 milioni di euro l'anno
Il Digital Omnibus è una resa dell'Unione Europea?
Novembre 2025
MediaWorld vende iPad a 15 euro per errore, adesso li vuole tutti indietro
Riscaldano casa con un datacenter in giardino: giù i costi delle bollette
I Baschi Grigi della Cybersicurezza
Tutti gli Arretrati
Accadde oggi - 25 dicembre


web metrics