Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Révélations sur les CPU-GPU d'Intel


Invité salimdz

Messages recommandés

Invité salimdz

Révélations sur les CPU-GPU d'Intel

 

Mardi 27 novembre 2007

 

Ah les projets d’Intel. On n’en sait souvent que ce que le géant veut bien nous en dévoiler. Heureusement, des fuites ont lieu parfois, et c’est le cas ici, où l’on découvre les futurs CPU de 2009 et 2010 et l’intégration progressive d’un GPU dans le CPU !

 

Intégration progressive

Jetons d’abord un oeil à la roadmap. En 2008, les Core 2 dual-core et quad-core Penryn arriveront dans les PC de bureau en janvier. Ils s’étendront aussi aux portables vers le printemps en version dual-core et l’été en version quad-core. Ces processeurs n’apporteront pas grand-chose que l’on ne connaisse déjà. Mais à la fin de l’année apparaîtront les premiers produits de la génération suivante, Nehalem.

 

Nehalem sera d’abord incarnée par le Bloomfield, un CPU à vocation professionnelle (gamme Xeon). L’un des très gros changements apportés par Nehalem sera l’intégration du contrôleur mémoire directement au sein du processeur, comme le fait AMD depuis son Athlon de 2003. Ce sont ici trois canaux DDR3 qui alimenteront directement le ou les CPU sans passer par le chipset. Cela réclamera d’ailleurs un nouveau socket, le LGA1366. Nehalem se distinguera aussi par d’autres nouveautés, comme un maximum de 8 cores et un système de simultaneous multi-threading, simulant la présence de deux fois plus de cores logiques que de cores physiques (voir notre compte-rendu de l’IDF).

 

 

2009 : le GPU dans le CPU

Après être apparue fin 2008 dans les serveurs, Nehalem migrera dans les PC de bureau et les portables au cours de 2009. On aura donc droit à quatre puces différentes : Lynnfield (quad-core) et Havendale (dual-core) pour les PC de bureau, plus Clarksfield (quad-core) et Auburndale (dual-core) pour les portables. Et ce sont justement ces versions qui sont les plus intéressantes.

 

Jetons un oeil à Lynnfield et Clarksfield tout d’abord. Quad-core, ils seront un poil moins performants que Bloomfield à cause de la perte d’un canal DDR3. Ils auront du coup un socket propre, le LGA1160. Mais Intel les dotera d’une nouveauté exclusive : l’intégration du contrôleur PCI-Express en plus du contrôleur mémoire. Du coup, le GPU pourra "discuter" directement avec le CPU.

 

Cette intégration ira encore plus loin dans les dual-core Havendale et Auburndale : à la place des deux cores supprimés, Intel casera dans le même package MCM (Multi Chip Module), non seulement le contrôleur mémoire et le contrôleur PCI-Express, mais carrément un GPU ! Il sera toujours possible de monter une carte graphique annexe, mais c’est là un coup dur porté à l’encontre des fabricants de chipsets graphiques intégrés, tel Nvidia par exemple.

 

 

Adieu Northbridge et Southbridge, bonjour PCH

En 2009, le northbridge aura donc complètement disparu, absorbé par le CPU. Le southbridge sera lui rebaptisé PCH, Platform Controller Hub. Cette puce, connue sous le code Ibexpeak, sera reliée au CPU via un lien DMI (Direct Media Interface). Comme son nom l’indique, ce lien permettra un lien direct entre le CPU et son GPU intégré aux périphériques externes. C’est par là entre autres que les images générées par le GPU s’afficheront sur l’écran externe via une sortie HDMI ou DisplayPort. Ces interfaces gérant en outre l’audio, il y a fort à parier que le CPU et le GPU de Nehalem prennent aussi en charge le son.

 

Verrouillage à double tour ?

En bref, si ces évolutions technologiques nous font miroiter des performances accrues, elles nous font prévoir une tentative de verrouillage de sa plateforme par Intel. À force d’intégration de nouvelles fonctionnalités, le géant bleu va priver des produits existants de raison d’exister : adieu IGP, adieu carte son... seuls les GPU dédiés sont sûrs de résister, vu le gouffre de performances qui persistera entre eux et les GPU intégrés. Mais pour combien de temps encore ?

 

source : http://www.presence-pc.com/actualite/Intel-Bloomfield-lynnfield-26469/

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • @laliche je viens d'essayer mais ca ne marche pas, le seul moyen d'accéder au mode superadmin c'est de décrypter le fichier de configuration xml.. je viens de trouver le tutoriel que tu as publié   
    • Plus de 15 applications VPN gratuites sur Google Play utilisaient un SDK malveillant, transformant les appareils Android en proxys résidentiels. Les chercheurs de Human Security ont découvert que toutes les applications en question utilisaient un kit de développement logiciel (SDK) de LumiApps, qui contenait « ProxyLib », une bibliothèque golang pour effectuer le proxy. En mai 2023, ils ont identifié la première application utilisant ProxyLib, un VPN Android gratuit appelé Oko VPN. Par la suite, les chercheurs ont trouvé la même bibliothèque utilisée par le service de monétisation des applications Android LumiApps, comme ils l'indiquent dans leur rapport : « À la fin du mois de mai 2023, l'équipe de Satori a remarqué une activité sur des forums de hackers et de nouvelles applications VPN faisant référence à un SDK de monétisation, lumiapps[.]io. » Après une enquête poussée, il apparaît que ce SDK possède exactement les mêmes fonctionnalités et utilise la même infrastructure de serveur que les applications malveillantes analysées lors de l'enquête sur la version précédente de ProxyLib. LumiApps est utilisé légalement à des fins d'études publicitaires. Ils ont pu ainsi répertorier un ensemble de 28 applications qui utilisaient la bibliothèque ProxyLib pour transformer les appareils Android en proxys :     Lite VPN     Anims Keyboard     Blaze Stride     Byte Blade VPN     Android 12 Launcher (by CaptainDroid)     Android 13 Launcher (by CaptainDroid)     Android 14 Launcher (by CaptainDroid)     CaptainDroid Feeds     Free Old Classic Movies (by CaptainDroid)     Phone Comparison (by CaptainDroid)     Fast Fly VPN     Fast Fox VPN     Fast Line VPN     Funny Char Ging Animation     Limo Edges     Oko VPN     Phone App Launcher     Quick Flow VPN     Sample VPN     Secure Thunder     Shine Secure     Speed Surf     Swift Shield VPN     Turbo Track VPN     Turbo Tunnel VPN     Yellow Flash VPN     VPN Ultra     Run VPN Toutefois, on ignore si les développeurs d'applications gratuites savaient que le SDK transformait les appareils de leurs utilisateurs en serveurs proxy susceptibles d'être utilisés pour des activités indésirables. Les chercheurs pensent quant à eux que les applications malveillantes sont liées au fournisseur russe de services proxy résidentiels Asocks, après avoir observé les connexions effectuées sur le site web du fournisseur de proxy. Le service Asocks est souvent promu par les cybercriminels sur les forums de piratage.
    • Je ne connais pas cette astuce  mais essaye d'ajouter les 3 chiffres de l'indicatif international qui est 213 au début du numéro du fixe, je n'ai ni la fibre ni ce modem pour confirmer moi-même c'est juste une idée.
    • Normalement ca coût rien moi heureusement que j'ai un accès total du modem sinon je vais acheté un autre 
    • C'est pas officiel , bruit de couloir de la radieuse , c l'oncle dun ami  qui m'a dit "débit min fibre 20 méga pr 2000da"
×
×
  • Créer...