Nano, il processore ecologico a basso consumo

Via lancia una famiglia di processori creata per muovere guerra agli Atom di Intel.



[ZEUS News - www.zeusnews.it - 04-06-2008]

Via Nano, il processore ecologico a basso consumo

VIA Technologies ha annunciato la famiglia di processori VIA Nano basata su architettura Isaiah, attesa e dichiarata rivale di Intel Atom.

Con il termine nano VIA intende identificare una famiglia di soluzioni che dovrebbero avere i propri punti di forza nell'alta efficienza energetica e nell'estrema compattezza.

Secondo l'azienda, la famiglia Nano offre performance quattro volte superiori rispetto alle Cpu precedenti nello stesso range di consumi ed è compatibile a livello di pin con i processori C7, per permettere una transizione facile per utenti e assemblatori.

Dal punto di vista tecnico, si tratta di processori a 64-bit superscalari con supporto all'esecuzione delle istruzioni fuori ordine (out-of-order), contenuti in un package che misura 21x21 mm e costruiti con la tecnologia a 65 nanometri sviluppata da Fujitsu: ciò, secondo quanto dichiarato, garantisce un consumo in idle di appena 100mW (0.1W). Sono poi presenti il supporto alle istruzioni SSE, due cache L1 da 64KB e una cache L2 da 1 MB associativa a 16 vie.

Sono inizialmente disponibili due versioni, entrambe con Front Side Bus a 800 MHz: la serie di processori Nano L per i sistemi desktop e mobile (con consumi che vanno da 17 a 25 W) e la serie ultra low voltage U per i minidesktop e i dispositivi ultra mobile Pc (con un consumo massimo di 8 W).

La produzione dei processori Nano sarà anche attenta all'ambiente: in aggiunta alla compatibilità con le normative RoHS e WEEE, la produzione sarà halogen-free e lead-free (ossia senza alogeni e senza piombo).

I prezzi non sono ancora stati resi noti, ma si sa che i primi esemplari appariranno nel corso del terzo trimestre di quest'anno.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)

Nella battaglia degli ultraportatili a basso costo c'è grande bagarre, ma mi pare che i tempi di uscita taglino un po' fuori Via dai giochi che ormai saranno fatti tra Puma AMD e Atom Intel
4-6-2008 19:30

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2647 voti)
Dicembre 2025
Google Antigravity cancella un intero drive: la IA si scusa, ma i dati sono persi
Migliaia di aerei A320 a terra. Perché è una buona notizia
Arduino passa a Qualcomm: la comunità hacker esplode di malcontento
Piracy Shield, i provider italiani presentano il conto: 10 milioni di euro l'anno
Il Digital Omnibus è una resa dell'Unione Europea?
Novembre 2025
MediaWorld vende iPad a 15 euro per errore, adesso li vuole tutti indietro
Riscaldano casa con un datacenter in giardino: giù i costi delle bollette
I Baschi Grigi della Cybersicurezza
Telemarketing aggressivo, operativo il filtro che impedisce lo spoofing dei numeri mobili
Cloudflare in tilt. Migliaia di siti irraggiungibili, servizi bloccati in tutto il mondo
E se Internet sparisse?
Windows diventerà un Agentic OS. Microsoft entusiasta, gli utenti temono guai
Database con dati personali di 3,8 milioni di italiani pubblicato nel dark web
I crescenti segni dell'esplosione
WhatsApp apre le porte a Telegram, Signal e altri servizi: inizia l'era delle chat cross-app
Tutti gli Arretrati
Accadde oggi - 10 dicembre


web metrics