Intel presenta l'Atom dual core

Si chiama Atom 330 e non è pensato per equipaggiare i notebook ma i desktop compatti, o nettop.



[ZEUS News - www.zeusnews.it - 22-09-2008]

Intel Atom 330 dual core N230 Abaco Dual Desktop

Come promesso, Intel ha presentato la prima Cpu Atom della serie 300, una versione dual core del processore a basso consumo.

L'Intel Atom N330, che lavora a 1,6 GHz, è formato da due Atom 230 racchiusi nello stesso package: non si tratta dunque di una soluzione dual core pura ma di un sistema, già adottato in passato dalla società, che le permette di contenere i costi.

La cache complessiva è di 1 Mbyte (512 Kbyte per ogni core) mentre il front side bus lavora a 533 MHz; ogni core ha un Tdp di 4 watt, per un ovvio totale di 8 watt.

Gli Atom N330 non sono pensati per equipaggiare i notebook, dove invece sta godendosi il proprio momento di gloria l'Atom N270: rispetto al fratello mobile, infatti, mancano le tecnologie SpeedStep (che gestisce il risparmio energetico) e Intel VT (per la virtualizzazione); è invece presente il supporto alle istruzioni x86-64.

La destinazione naturale di questa serie è dunque rappresentata dai desktop di piccole dimensioni (o nettop), dove il consumo ridotto sia importante ma non critico (come succede invece per i notebook) e dove si possa apprezzare la silenziosità: Intel ha ideato anche soluzioni di raffreddamento passive, senza ventole sulla Cpu.

L'Atom Nz330 è accompagnato dal chipset Intel 945GC Express, con core grafico Gma 950, che però non gode di un design fanless.

Tra i primi esemplari di nettop che sfruttano l'ultimo nato della famiglia Atom c'è la nuova versione di Abaco Desktop, battezzata Abaco Dual Desktop.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (3)

IMHO io concordo un po' meno .. ho una scheda intel D945GCLF2 dal primo giorno che è uscita e mi ci trovo benissimo per bassi consumi e temperature, silenziosità ed efficienza .. ed in più i due processori sono in tecnologia HT (Hyper Trade) ed ognuno è visto da XP come doppio, per un totale di 4 processori simulati in parallelo, che mi... Leggi tutto
17-9-2009 08:54

Concordo :ok!:. Leggi tutto
28-8-2009 11:45

Secondo una mia personalissima opinione avrà poco mercato, speriamo sia almeno il capostipite di una lunga serie di nuovi processori che puntano sull'economicità e sulle basse temperature
22-9-2008 17:03

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2656 voti)
Aprile 2026
Alexa+ debutta in Italia: conversa, agisce e si integra nella smart home
Verbatim e I-O Data puntano sul Blu-ray: rinasce un mercato dato per morto
La Francia abbandona Windows
Router TP-Link compromessi in tutto il mondo: così gli hacker russi sottraggono le credenziali
Attività sessuali, persone svestite o alla toilette, carte di credito
Oracle licenzia 30.000 dipendenti via email
Marzo 2026
Windows 11 avrà una barra delle applicazioni compatta in stile Windows 10
CPU Intel e AMD introvabili
Mozilla lancia la VPN gratuita in Firefox
Windows 11, vacilla l'obbligo dell'account Microsoft
Attacco informatico paralizza gli etilometri con alcolock: migliaia di veicoli fermi
La Ricerca Live di Google arriva in Italia
Samsung ritira il Galaxy Z TriFold dopo tre mesi
Linea fissa TIM, in arrivo la rimodulazione: rincari di 2,99 euro a partire da maggio
DR-DOS torna in vita: riscritto da zero in assembly, non usa codice legacy e non è open source
Tutti gli Arretrati
Accadde oggi - 17 aprile


web metrics