Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

La GeForce GTX 690 arrive le 3 mai 2012


gunners

Messages recommandés

NVIDIA a profité du Game Festival qui s’est tenu à Shanghai pour annoncer la disponibilité de la GeForce GTX 690 à partir du 3 mai prochain et il a marqué l’occasion en donnant une carte à un membre du public choisi au hasard. La carte embarque deux processeurs GeForce GTX 680 pour un total de 3 072 cores CUDA, une gestion de l’alimentation sur un circuit à dix couches et un système de refroidissement optimisé.

[h=4]Une GeForce GTX 690 moins bruyante que deux GTX 680[/h]

La GeForce GTX 690 utilise un chipset PLX pour relier les deux processeurs à l’aide d’un lien PCI-Express 3.0 qui offre 48 lignes en tout (16 pour chaque GPU et 16 pour le chipset) et propose un temps de latence relativement bas (126 ns). La carte offre trois connecteurs DVI, un connecteur mini-DisplayPort et elle dispose d’un seul connecteur SLI.Chaque processeur graphique dispose de son propre bus mémoire 256 bits et de ses 2 Go de GDDR5 pour unebande passante de 192 Go/s par processeur. Les fréquences du processeur descendent de 1 006 MHzsu r la GTX 680 à 915 MHz sur la GTX 690 pour garder une enveloppe thermique en dessous des 300 W. C’est un détail important, car on peut anticiper une carte moins bruyante que la

GeForce GTX 590. Selon les mesures de NVIDIA, elle émet 47 dB, contre 51 dB pour un SLI de GTX 680.

[h=4]Une solution intéressante pour un marché de niche[/h]

NVIDIA a aussi travaillé sur le système de refroidissement qui utilise un châssis en aluminium plaqué-chrome, un ventilateur avec une cage réalisée à l’aide d’un alliage en magnésium qui est censé favoriser la dissipation de la chaleur et la réduction des vibrations. Les ailettes des deux ventirads couvrant chaque processeur sont en nickel.La carte sera vendue au prix de 1 000 €. Elle offre une solution intéressante pour ceux qui souhaitent utiliser deux GTX 680, mais qui veulent profiter d’un système plus silencieux et prenant moins de place.

 

 

[TABLE=class: imgTab, align: center]

[TR]

[TD=class: imgContent]geforce-gtx-690,4-I-335826-1.jpg

[/TD]

[TD=class: imgContent]geforce-gtx-690,4-V-335839-1.jpg

[/TD]

[/TR]

[/TABLE]

  • Like 2
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • @genio Alors je me suis peut être mal exprimé : Avec un compte Algérien, on peux recevoir des transactions MAIS.. ça part directement sur ta carte de crédit reliée après un mois il me semble. La différence, c'est qu'on ne peux pas avoir de SOLDE pour l'utiliser ultérieurement, l'argent reçu est bloqué et transféré sur la carte après quelques semaines. Du moins ça a toujours été comme ça, sauf si les choses ont changés !
    • Il faut toujours parler au plus haut hiérarchiquement, je l'ai toujours fait, mais dernièrement  j'ai l'impression que les ministères se traînent les pieds.
    • Salut, Merci pour le partage de la procédure , tu as de la chance car les démarches devraient être faites en suivant la hiérarchie pour garantir une action justifiée en haut lieu. Il vaut mieux passer par les messages avec captures d'écran sur la page de dérangement AT ==> Messagerie privée de la page Facebook Algerie Telecom==>ARPCE==>Ministère .
    • 16 milliards de mots de passe ont été volés, de nombreux ayant été dérobés chez les géants Meta (Facebook), Google et Apple. Cette fuite historique est partie pour battre absolument tous les records de cybersécurité. La cybersécurité mondiale pourrait faire face à la plus grave crise de son histoire, avec 16 milliards de mots de passe compromis. Des chercheurs en sécurité ont confirmé jeudi la découverte de ces milliards d'identifiants de connexion sur le dark web. Les données toucheraient l'ensemble des services numériques populaires, des réseaux sociaux aux plateformes gouvernementales. Une fuite de données sans précédent Cette découverte pulvériserait sans aucun mal les 184 millions d'identifiés révélés par Forbes le mois dernier, qui la confirme aujourd'hui dans une ampleur jamais vue. Vilius Petkauskas, de Cybernews, a identifié 30 bases de données exposées, qui accrochez-vous contiennent chacune entre plusieurs dizaines de millions et 3,5 milliards d'enregistrements. Selon les chercheurs, ces données constituent d'emblée « un plan directeur pour l'exploitation de masse ». Car contrairement aux fuites recyclant d'anciennes brèches, ces informations seraient quasi-intégralement inédites. Seule exception : la base de 184 millions mentionnée précédemment, qui fait déjà partie de cet ensemble colossal. Le format standardisé URL-identifiants-mot de passe transforme ces données en arsenal redoutable. Les experts avertissent d'ailleurs et insistent : « Ce ne sont pas de vieilles brèches recyclées, mais de l'intelligence fraîche et exploitable à grande échelle. » Une mine d'or pour cybercriminels aguerris. Apple, Google, Facebook : comment protéger vos comptes compromis Malheureusement, de très nombreux services ou plateformes sont rattachés à la fuite. On peut citer les mastodontes Apple, Google et Facebook, mais aussi Telegram, GitHub et d'autres, les chercheurs évoquant aussi des services gouvernementaux. Darren Guccione, de Keeper Security, souligne que les identifiants « de haute valeur pour des services largement utilisés » ont des implications considérables. L'expert recommande aux utilisateurs de changer leurs mots de passe ou d'investir dans un gestionnaire de mots de passe, et des outils de surveillance du dark web. Le célèbre HaveIBeenPwned.com sera votre allié ! Ces conseils alertent quand vos informations de connexion apparaissent en ligne, ce qui permet une meilleure réactivité. Les professionnels doivent, eux, adopter des modèles zero-trust qui privilégient l'accès contrôlé. Comme l'affirme Javvad Malik, de KnowBe4, « la cybersécurité est une responsabilité partagée ». Au-delà des mots de passe uniques et de l'authentification multi-facteurs, migrez vers les passkeys, dont nous vous parlions encore ce matin, quand cela est possible. N'attendez pas que vos données rejoignent ces bases compromises.
×
×
  • Créer...