Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Le E6300 arrive en boutique


Invité salimdz

Messages recommandés

Invité salimdz

Le E6300 arrive en boutique

 

le 11-05-2009 par David S.

 

Il ne s'agit bien sûr pas encore de nos boutiques françaises, mais le nouveau Pentium E6300 commence à faire son apparition dans les boutiques japonaises. Intel inaugure donc la série E6000 en Pentium après les E5000, et le changement de numérotation est dû au passage au FSB1066, contre un FSB800 aux E5000. En dehors de cela on reste sur des spécifications équivalentes, avec une architecture dérivée du Penryn et donc gravée en 45nm, et 2Mo de cache L2. A titre de comparaison, le plus puissant Pentium dualcore actuel est le E5400, cadencé à 2.7GHz en 13.5*200MHz. Le E6300 lui sera un peu supérieur avec 2.8GHz en 10.5*266MHz. Bonne nouvelle également, le coefficient multiplicateur de 10.5 restera suffisamment pour de gros overclockings, même avec de la mémoire vive d'entrée de gamme. Par exemple la DDR2 PC5300, même non overclockée au-delà de ses 333MHz de référence permettra déjà d'arriver à 3.5GHz avec le E6300. Le prix moyen constaté actuellement dans les boutiques japonaises tourne aux alentours de 9100Y soit environ 68€. De quoi pouvoir espérer a priori un prix aux environs de 85€ en France. (Source ASCII.jp)

 

Lien vers le commentaire
Partager sur d’autres sites

Invité salimdz

Le retour du E6300 chez Intel

 

Florian Vieru | 11/05/2009 | 11:29:17

 

Intel avait lancé le Core 2 Duo E6300 (1.83 GHz, 2 Mo L2) en juillet 2006. Le géant de Santa Clara a stoppé les livraisons de ce processeur le 6 juin 2008 pour la version boite et le 8 mai dernier pour la version OEM. Hier, dimanche 10 mai, Intel a ressuscité cette référence avec l'arrivée du Pentium E6300 ! Ce nouveau processeur est un dual-core cadencé à 2.80 GHz, via un FSB1066 et un multiplicateur 10.5. Il dispose de 2 Mo de cache L2 et est gravé en 45 nm. Le passage du FSB de 800 à 1066 MHz semble donc être la seule différence avec la série E5000. Le Pentium E6300 est introduit à 84 dollars, il est disponible dès maintenant au Japon.

 

À noter, après le Core i7 940, c'est au tour du 965 XE de faire ses adieux. Ce processeur ne pourra plus être commandé après le 4 septembre prochain. Il sera livré jusqu'au 4 décembre en version boite et au 7 mai 2010 en OEM.

 

000000088196.jpg

 

000000088198.jpg

 

000000088200.jpg

 

source : http://www.matbe.com/actualites/66461/intel-pentium-e6300/

Lien vers le commentaire
Partager sur d’autres sites

Invité salimdz
en effet il existait ,mais celui la a subbis des modification :D le premier été cadencer a 1.8 et celui l est a 2.8 et la finesse de gravure est plus fine .

 

Affiche - Ancien E6300

 

anciene6300.jpg

 

ae6300.jpg

 

Intel® Core™2 Duo Processor E6300 (2M Cache, 1.86 GHz, 1066 MHz FSB)

 

Affiche - Nouveau E6300

 

e6300.jpg

 

Intel® Pentium® Processor E6300 (2M Cache, 2.80 GHz, 1066 MHz FSB)

Modifié par salimdz
Lien vers le commentaire
Partager sur d’autres sites

Invité salimdz

INTEL processeur intel pentium dual core E6300 2.8 Ghz à 89,99 € chez RueDuCommerce

 

Présentation - Processeur INTEL Pentium Dual Core E6300 - 2.8 GHz - Cache L2 2Mo - Socket LGA775 - 1066 MHz FSB

 

Caractéristiques Principales:

Le processeur Intel Pentium double cœur est un nouveau membre de la famille des processeurs Pentium.

Ses deux cœurs se traduisent par un excellent rapport performances/prix pour le multitâche.

 

Un rendu audiovisuel saisissant

Le processeur Intel Pentium double cœur procure des gains de performances sur les applications les plus lourdes : CAO, modélisation 2D et 3D, montage vidéo, musique et photo numériques, jeux vidéo, etc.

 

Une puce plus performante, au fonctionnement rationalisé

La technologie Intel Smart Cache se traduit par des mémoires caches et des bus plus performants, plus réactifs et plus économes en énergie.

 

Δ La numérotation des processeurs Intel ne constitue pas une indication quantitative de leurs performances. Elle permet de différencier des modèles appartenant à une même famille (ligne) de processeurs, mais non pas à des familles différentes.

Lien vers le commentaire
Partager sur d’autres sites

  • 4 weeks later...

lol , t'es pas bien au courant toi, même le nouveau pentium E6300 est un core2duo, mais il n'est pas nommer publiquement par c2d, les simples gens connaissent plutôt la marque pentium comme référence, intel utilise un ancien nom pour nommer un cpu de dernière génération (techno core, wolfdale, 45nm, vt..), afin de séparer son entrée de gamme des autres.

 

Enfin, voila le premier test d'un E6300 trouver sur le net, comparé au nouveau Athlon x2 250 (ce dernier aussi il est basé sur l'architecture Deneb, celle des phenom 2, le dernier née de AMD, mais comme intel, elle le renomme en Athlon, pour les même raisons que intel, marqué connu).

 

lien du test : http://en.inpai.com.cn/doc/enshowcont.asp?id=6179&pageid=4452

 

autant j'attendu le test du E6300 avec impatience, mais après la sortie de ce nouveau athlon x2 250, j'ai changé d'avis ^^, car ces 2 cpu ont presque le meme prix, mais l'athlon le dépasse sur tout les tests, et possède tout les instructions des nouveaux cpu, Amd ne la castré que au niveau du cache, je le classe au niveau des E7000, en bonus la VT.

 

Performance : Athlon x2 550> E7400 >= Athlon x2 250 > E7300 > E6300 > E5400 > E5200.

Lien vers le commentaire
Partager sur d’autres sites

lol , t'es pas bien au courant toi, même le nouveau pentium E6300 est un core2duo, mais il n'est pas nommer publiquement par c2d, les simples gens connaissent plutôt la marque pentium comme référence, intel utilise un ancien nom pour nommer un cpu de dernière génération (techno core, wolfdale, 45nm, vt..), afin de séparer son entrée de gamme des autres.

 

Enfin, voila le premier test d'un E6300 trouver sur le net, comparé au nouveau Athlon x2 250 (ce dernier aussi il est basé sur l'architecture Deneb, celle des phenom 2, le dernier née de AMD, mais comme intel, elle le renomme en Athlon, pour les même raisons que intel, marqué connu).

 

lien du test : http://en.inpai.com.cn/doc/enshowcont.asp?id=6179&pageid=4452

 

autant j'attendu le test du E6300 avec impatience, mais après la sortie de ce nouveau athlon x2 250, j'ai changé d'avis ^^, car ces 2 cpu ont presque le meme prix, mais l'athlon le dépasse sur tout les tests, et possède tout les instructions des nouveaux cpu, Amd ne la castré que au niveau du cache, je le classe au niveau des E7000, en bonus la VT.

 

Performance : Athlon x2 550> E7400 >= Athlon x2 250 > E7300 > E6300 > E5400 > E5200.

 

Petite correction : Phenom x2 550 ( il n y a pas d'athlon x2 550 )

 

Une question : quelqu'un a t il essayé de monter un Phenom sur une carte mère au socket Am2 ?

Lien vers le commentaire
Partager sur d’autres sites

Oui t'a raison Phenom x2 550 au lieu de athlon x2 550 (je me suis brouillé tout seul avec toutes les appellations de intel et amd d'une même génération de cpu) , alors que j'avais lu le test de ce cpu et du athlon x2 250 sur clubic, comparé au E7400 et phenom II x3 720.

(test clubic : http://www.clubic.com/article-279570-3-amd-athlon-ii-x2-250-phenom-ii-x2-550.html )

 

Pour ta question du cpu phenom sur un socket AM2, car j'ai pas toucher au cpu AMD depuis le Barton, après vérification, non le phenom 1 ne marche pas sur AM2, voila un site qui donne de très bonne infos sur les cpu, chipset, gpu, et tout les sockets compatible :

 

http://users.erols.com/chare/current_cpus.htm

 

Amd revient dans la course avec ces nouveaux cpu pas cher basé sur le phenom 2, peut être que je monterai une config a base d'un athlon x2 250, il a l'air bien sympa et je pourrai enfin profiter d'une bonne carte mère ATI.

Lien vers le commentaire
Partager sur d’autres sites

Invité salimdz

Le Pentium E6300

 

Le Pentium E6300

 

Pour concurrencer cet Athlon II X2, Intel a lancé le Pentium E6300. Par rapport à l’E5400, la fréquence passe de 2.7 à 2.8 GHz, et le FSB de 800 à 1066 (200 à 266 MHz réels). Le cache de niveau 2 reste à 2 Mo comme sur tous les Pentium 45nm, et ces processeurs ne disposent ni du SSE4, ni le virtualisation Intel VT.

 

IMG0026217.gif

 

Ce processeur s’est montré très à l’aise en overclocking, atteignant les 3.6 GHz à sa tension par défaut (1.2875V), mais aussi 3.8 GHz à 1.35V et 4 GHz à 1.45V !

Lien vers le commentaire
Partager sur d’autres sites

lol des fois intel annonce la VT sur le E6300, et une autre fois il l'enlève, faut choisir ^^

 

Alors que le petit dernier d'AMD athlon x2 250, possède la VT, SSE4 et tout ^^, pour le coté OC, je ne suis pas fana moi, je préfère un cpu qui s'auto-gère selon ma demande, les palier du speedstep annoncer sur le cpu AMD sont bcp plus flexible que sur l'intel E6300.

 

Je suis fier de mon E5200, qui dépasse rarement la fréquence 1200mhz, et de mon E2180 qui bosse dur avec sa fréquence baisse consommation 1167mhz, sur mon pc internet, bcp d'application qui tourne et le cpu fait tourner tout ca avec 1% de sa puissance ^^

 

cp.JPG

Modifié par xenovalky
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • Je vais essayer sur mon pc et je te tiens au courant 
    • Merci @wosiris sur smartphone ça fonctionne aussi chez moi mais pas sur pc avec Firefox et Opera
    • Très mauvaise nouvelle les amis… Des chercheurs polonais viennent de péter la sécurité des eSIM et ça fait froid dans le dos puisqu’on parle de 2 milliards de puces compromises qui permettent de cloner votre carte SIM à distance. L’équipe de Security Explorations, un labo de recherche en sécurité basé en Pologne, vient en effet de publier leurs trouvailles et c’est pas joli joli puisqu’ils ont réussi à exploiter une vulnérabilité dans les puces eSIM de Kigen, un des plus gros fournisseurs du marché.   https://korben.info/esim-vulnerabilite-clonage-kigen-security-explorations/demo1.mp4   Ce qu’ils ont réussi à faire c’est à cloner complètement un profil eSIM d’Orange Pologne. Résultat, tous les appels et les SMS arrivaient sur leur téléphone pirate au lieu du téléphone légitime. Imaginez maintenant 2 secondes si ça vous arrive avec votre code de validation bancaire ou votre double authentification… Ce serait la grosse mierda, donc pensez toujours bien à passer par une app de double authentification plutôt qu’un SMS. Mais comment ils ont fait ? Alors accrochez-vous car c’est technique mais je vais essayer de vulgariser au max. Le problème vient d’une “confusion de type” dans l’implémentation Java Card d’Oracle. En gros, la machine virtuelle Java Card ne vérifie pas correctement le bytecode et ça permet d’exécuter du code malveillant. C’est un peu comme si un policier vérifiait juste que vous avez bien le permis, sans regarder si c’est vraiment la vôtre. https://korben.info/esim-vulnerabilite-clonage-kigen-security-explorations/demo2.mp4   D’ailleurs, c’est assez ironique parce qu’Oracle avait déjà été prévenu de ce type de vulnérabilité en 2019. À l’époque, ils avaient répondu que c’était juste des “préoccupations de sécurité” qui n’affectaient pas leur produit en production. Bah visiblement, si. Pour exploiter la faille, il faut d’abord un accès physique temporaire au téléphone cible. L’attaquant extrait alors une clé cryptographique qui lui permet ensuite d’installer une application Java Card malveillante. Et là, c’est open bar : extraction des profils eSIM, des clés d’authentification OPc, du champ AMF… Bref, tout ce qu’il faut pour cloner parfaitement la carte SIM. Mais le pire dans tout ça, c’est qu’une fois cette clé en poche, l’attaquant peut théoriquement faire ses manipulations à distance via le protocole SMS-PP OTA (Over-The-Air). En clair, plus besoin d’avoir le téléphone entre les mains, un simple SMS suffit. Les chercheurs ont même poussé le vice jusqu’à installer des backdoors indétectables sur les puces eSIM. Genre vraiment indétectables, même pour les opérateurs. Et cerise sur le gâteau, ils peuvent aussi “bricker” (rendre inutilisable) l’eSIM à distance si l’envie leur prend. Alors évidemment, Kigen n’est pas resté les bras croisés. Ils ont versé une récompense de 30 000 dollars aux chercheurs (ce qui est plutôt classe) et ont distribué des patches à “des millions” d’eSIM, mais bon, vu qu’on parle de 2 milliards de puces potentiellement affectées, y’a encore du boulot. La GSMA (l’association qui regroupe les opérateurs mobiles) a aussi réagi en mettant à jour les spécifications de sécurité et en fermant tous les profils de test utilisés par les chercheurs pour leurs expériences. Ce qui est vraiment inquiétant, c’est que cette vulnérabilité affecte des puces certifiées EAL4+… Pour ceux qui ne connaissent pas, c’est censé être un niveau de sécurité béton, utilisé pour des trucs critiques, c’est à dire des puces Infineon SLC37 basées sur des processeurs ARM SecurCore SC300 32 bits. Du matos sérieux quoi. Et le pire, c’est que les chercheurs pensent que d’autres fabricants d’eSIM pourraient être vulnérables aux mêmes attaques. Ils se sont concentrés sur Kigen parce qu’il fallait bien commencer quelque part, mais vu que beaucoup utilisent la technologie Java Card d’Oracle… D’ailleurs, petite anecdote marrante (enfin, si on peut dire) : Kigen a évalué la vulnérabilité avec un score CVSS de 6.7 (moyen), alors que les chercheurs estiment qu’elle mérite un 9.1 (critique). C’est un peu comme dire qu’avoir une fuite de gaz dans votre maison, c’est “moyennement dangereux”. Pour les plus techniques d’entre vous, voici ce que les attaquants peuvent récupérer une fois l’eSIM compromise : Les profils eSIM complets de n’importe quel opérateur (AT&T, Vodafone, O2, Orange, China Mobile, T-Mobile…) Les clés secrètes OPc utilisées pour l’authentification réseau Le champ AMF (Authentication Management Field) Les certificats d’identité eUICC Et bien sûr, la possibilité de rediriger tous les appels et SMS Bon, avant que vous ne paniquiez complètement, quelques nuances s’imposent tout de même. D’abord, l’attaque nécessite quand même un accès physique initial au téléphone. C’est pas comme si n’importe qui pouvait cloner votre eSIM depuis son canapé (enfin, pas encore…). Ensuite, Kigen a déjà commencé à distribuer des correctifs donc si votre téléphone fait ses mises à jour régulièrement, vous devriez être protégé (en théorie) et puis normalement,la GSMA a pris des mesures pour éviter que ça se reproduise. Mais quand même, ça fait réfléchir car on nous vend l’eSIM comme LA solution d’avenir, plus sécurisée, plus pratique… et au final, ça se casse comme une vulgaire coquille de noix. D’ailleurs, si vous voulez creuser le sujet, Security Explorations a publié tous les détails techniques sur leur site. Et en attendant, qu’est-ce qu’on peut faire pour se protéger ? Bah pas grand-chose malheureusement. Garder son téléphone à jour, éviter de le prêter à des inconnus (surtout s’ils ont l’air de s’y connaître en Java Card), et croiser les doigts pour que votre opérateur ait appliqué les patches. Ah et petit conseil : si vous utilisez la double authentification par SMS pour des trucs sensibles (banque, crypto, etc.), c’est peut-être le moment de passer à une app d’authentification ou une clé physique. Parce que bon, si quelqu’un peut cloner votre SIM et recevoir vos SMS… Je vous conseille 2FAS comme app. Cette histoire nous rappelle une fois de plus que la sécurité absolue n’existe pas et que même sur les systèmes les plus certifiés, les plus vérifiés, il peut y avoir des failles et que souvent, ces failles viennent de trucs basiques qu’on a oublié de vérifier comme ici, une simple vérification de bytecode qui aurait pu éviter tout ça. En tout cas, chapeau à Security Explorations pour leur boulot c’est impressionnant ! Et n’oubliez pas, comme dit l’adade : “y’a pas de système sécurisé, il n’y a que des systèmes pas encore hackés”.   Source
    • J'essaye de faire des réclamations mais ils ne comprennent pas le problème, kifeh derto mon frr bah ils ont réglés le problème mdr
×
×
  • Créer...