La roadmap di AMD 2012-2013

AMD rinnova tutti i processori e passerà ai 28 nanometri entro l'anno prossimo.



[ZEUS News - www.zeusnews.it - 03-02-2012]

amd roadmap 2012 2013

AMD ha annunciato la roadmap che seguirà nella produzione di processori per quest'anno e il prossimo, rivelando di voler passare completamente alla tecnologia a 28 nanometri entro il 2013.

Per il 2012, AMD prevede di sostituire le APU Llano (Fusion A-Series, per i desktop) con Trinity, la nuova incarnazione di questa soluzione che promette di raddoppiare le prestazioni rispetto al predecessore e sarà disponibile non solo nella versione con TDP da 35 Watt, ma anche in versioni a basso consumo da 17 e 25 Watt (presumibilmente destinate agli ultrabook). L'articolo continua qui sotto.

Sondaggio
Che cos'è più rivoluzionario, tra questi... qualcosa-book?
Chromebook
Ebook
Facebook
Macbook
Netbook
Notebook
Playbook
Ultrabook

Mostra i risultati (2433 voti)
Leggi i commenti (3)
Le APU Brazos (Fusion C-Series ed E-Series, a basso consumo) si evolveranno invece in Brazos 2.0 e guadagneranno il supporto alla tecnologia TurboCore e a USB 3.0; Hondo, infine, è il nome della prima generazione di nuove APU a bassissimo consumo (Z-Series): avranno un TDP di 4,5 Watt e saranno presumibilmente destinate ai tablet.

Per il 2013, il già citato passaggio a 28 nanometri vedrà Kaveri prendere il posto di Trinity, Kabini (in versioni a due e quattro core) quello di Brazos 2.0 e Temash quello di Hondo; per i dettagli, però, occorrerà attendere ancora.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2567 voti)
Maggio 2024
Dentro la sede dei criminali
Windows 11 24H2 cripta tutti i drive all'insaputa dell'utente
L'app per snellire Windows 11 rimuove anche la pubblicità
Netflix, utenti obbligati a passare agli abbonamenti più costosi
Aprile 2024
MS-DOS 4.00 diventa open source
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Tutti gli Arretrati
Accadde oggi - 16 maggio


web metrics