Intel Xeon-EX v2 processzorok részletei
Már kiszivárogtak az Intel következő generációs Xeon-EX processzorának – Xeon E7 v2 – első részletei. A processzor 2-, 4- és 8 CPU-s rendszerekben használható. Az új Xeon-EX processzor Xeon E7-2800 v2, E7-4800 v2 és E7-8800 v2 márkanéven kerül bevezetésre és az Ivy Bridge mikro-architektúrán alapul. Az új architektúrán alapuló processzor maximum 15 magot, valamint maximum 37,5MB L3 gyorsító-tárat tartalmaz és hatalmas fizikai tárat támogat, továbbá magába foglalja a DMI 2.0 és PCI-Express 3.0 határfelületeket. Az Intel a tervek szerint 19 sztenderd energiaigényű és frekvencia-optimalizált E7 változatot bocsát ki két alacsony energia-felvételű Xeon E7 processzorral együtt.
Az új CPU-k 2014 első negyedévében érkeznek és a C602J lapkakészlettel, valamint a C102 és C104 SMB (Scalable Memory Buffers = mértezhető memória puffer) lapkákkal együtt használhatók.
URL: www.cpu-world.com
Kapcsolódó cikkek
- Új Intel Xeon és Pentium processzorok érkeznek 2014 elején
- Intel következő generációs Core i7 Haswell-E processzor
- Az Intel Haswell Refresh CPU-k első részletei
- Intel Broadwell CPU sorozat jellemzői
- Intel Skylake Xeon E3 processzorok és a Greenlow platform első részletei
- Samsung ATIV Book 9 Plus noteszgép Intel Core i7 processzorral
- Elkészültek az olcsó Intel Atom „Bay Trail-T” lapkák
- Új Intel Xeon és Pentium processzorok tűntek fel
- Intel bevezette az Atom E3800 beágyazott processzorokat
- Az Intel megkezdte a Haswell alapú Celeron és Pentium CPU-k szállítását
Hardver ROVAT TOVÁBBI HÍREI
Adatmentés másképp: hogyan védhet meg a 3-2-1 stratégia a zsarolóvírustól?
Sokan még mindig csak egy kötelező, unalmas feladatként tekintenek az adatmentésre, amit csak azért pipálnak ki, mert „muszáj”. Pedig egy jól megtervezett biztonsági mentés akár életmentő is lehet, különösen egy zsarolóvírusos támadás során. A Kingston szakértői szerint a 3-2-1 mentési stratégia kulcsfontosságú – legyen szó céges dokumentumokról vagy személyes adatokról, ezzel a módszerrel hatékonyan megőrizhető az adatok biztonsága, és a működés folytonossága is.