Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Barcelona oficjalnie

Recommended Posts

Dziesiąty września to dzień oficjalnej rynkowej premiery procesora Barcelona firmy AMD. Długo oczekiwany i opóźniony o pół roku układ jest pierwszym w historii „prawdziwym” czterordzeniowcem, a jego producent liczy, iż Barcelona wydobędzie go z kłopotów finansowych i pozwoli na ponowne nawiązanie równorzędnej walki z Intelem.

Barcelona, która będzie sprzedawana pod handlową nazwą Opteron, składa się z czterech rdzeni umieszczonych na jednym kawałku krzemu. Tymczasem już obecne na rynku czterordzeniowce Intela – Clovertown i Kentsfield – oraz zapowiadane Harpertown i Yorkfield składają się z dwóch kawałków krzemu, na których umieszczono pod dwa rdzenie. Technologia stosowana przez Intela daje producentowi większą swobodę, jeśli chodzi o projektowanie układu, ale odbywa się to kosztem nieznacznego spadku mocy procesora w porównaniu do „prawdziwego” czterordzeniowego CPU.

W Barcelonie AMD zastosowało całą gamę nowych rozwiązań.

Procesor został wyposażony w pamięć cache 3. poziomu. Rdzenie Barcelony mają do dyspozycji 2 megabajty współdzielonej cache L3. Każdy z nich wykorzystuje też 128 kB cache L1 i 512 kB pamięci podręcznej drugiego poziomu. Ich wielkość pozostała niezmieniona w porównaniu z wcześniejszymi układami AMD. Nie zmieniono także jej konfiguracji. Pamięć L1 jest 2-drożna, L2 – 16-drożna. Z kolei L3 jest 32-drożna.

W sumie Barcelona ma do dyspozycji 4,5 megabajta pamięci podręcznej. Intelowskie układy Clovertown i Kentsfield dysponują 8,25-megabajtową pamięcią prodręczną.

AMD zmieniło również kontroler pamięci. Zamiast jednego, 128-bitowego kontrolera, zastosowano dwa 64-bitowe. Takie rozwiązanie pozwoliło na zwiększenie wydajności kontrolera, a poza zastosowano je z myślą o przyszłych edycjach Barcelony. Pierwsza wersja procesora została bowiem wyposażona w kontroler pamięci DDR2, a kolejna edycja – o nazwie kodowej Shanghai – będzie współpracowała z kontrolerem układów DDR3.

Nowością jest zastosowanie w kontrolerze pamięci mechanizmów wstępnego pobierania danych. Procesor ocenia, jakie informacje będą prawdopodobnie potrzebne w przyszłości i je pobiera, zanim jeszcze otrzyma odpowiednie polecenie. Co ciekawe, dane te nie są przechowywane w pamięci podręcznej, ale we własnym buforze kontrolera.

Poprawiono również mechanizm przewidywania rozgałęzień. Każdy z rdzeni Barcelony połączony jest z dwoma blokami, które przekazują dane bezpośrednio do pamięci L1.
AMD zmieniło również sposób implementacji zestawu SSE. Nowy procesor obsługuje 128-bitowe instrukcje.

Zmiany zaszły też w zarządzaniu poborem energii. Procesor i kontroler pamięci mogą sterować nim niezależnie od siebie. Jednak, by skorzystać z tej możliwości, użytkownik Barcelony będzie musiał zaopatrzyć się w nową płytę główną. W starszych modelach nie zastosowano odpowiednich rozwiązań.

Każdy z rdzeni procesora potrafi dynamicznie dostosować swój zegar i pobór mocy do aktualnego obciążenia. Dzięki takiemu rozwiązaniu czterordzeniowa Barcelona pobiera tyle samo mocy co wcześniejsze dwurdzeniowe procesory.

W ofercie AMD jeszcze dzisiaj znajdzie się dziewięć modeli nowego procesora. Będą wśród nich układy energooszczędne, oznaczone symbolem HE oraz kości o zwykłym TDP (pobór mocy wyrażony emisją cieplną). Najbardziej wydajne układy, charakteryzujące się zwiększonym TDP, zadebiutują w przyszłym roku i będą oznaczone symbolem SE.

Jeszcze dzisiaj na rynek trafią następujące układy:

Seria AMD OPTERON 2300

Model
Częstotliwość pracy zegara
TDP
2350
2,0 GHz
95 W
2347
1,9 GHz
95 W
2347 HE
1,9 GHz
68 W
2346 HE
1,8 GHz
68 W
2344 HE
1,7 GHz
68 W

Seria AMD OPTERON 8300

Model
Częstotliwość pracy zegara
TDP
8350
2,0 GHz
95 W
8347
1,9 GHz
95 W
8347 HE
1,9 GHz
68 W
8346 HE
1,8 GHz
68 W

Share this post


Link to post
Share on other sites

2 Ghz troszkę mało ;) Z resztą czekam na pierwsze testy, jak wypadną przeciwko konkurencji.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      W chipsetach Intela używanych od ostatnich pięciu lat istnieje dziura, która pozwala cyberprzestępcom na ominięcie zabezpieczeń i zainstalowanie szkodliwego kodu takiego jak keyloggery. Co gorsza, luki nie można całkowicie załatać.
      Jak poinformowała firma Positive Technologies, błąd jest zakodowany w pamięci ROM, z której komputer pobiera dane podczas startu. Występuje on na poziomie sprzętowym, nie można go usunąć. Pozwala za to na przeprowadzenie niezauważalnego ataku, na który narażone są miliony urządzeń.
      Na szczęście możliwości napastnika są dość mocno ograniczone. Przeprowadzenie skutecznego ataku wymaga bowiem bezpośredniego dostępu do komputera lub sieci lokalnej, w której się on znajduje. Ponadto przeszkodę stanowi też klucz kryptograficzny wewnątrz programowalnej pamięci OTP (one-time programable). Jednak jednostka inicjująca klucz szyfrujący jest również podatna na atak.
      Problem jest poważny, szczególnie zaś dotyczy przedsiębiorstw, które mogą być przez niego narażone na szpiegostwo przemysłowe. Jako, że błąd w ROM pozwala na przejęcie kontroli zanim jeszcze zabezpieczony zostanie sprzętowy mechanizm generowania klucza kryptograficznego i jako, że błędu tego nie można naprawić, sądzimy, że zdobycie tego klucza jest tylko kwestią czasu, stwierdzili przedstawiciele Positive Technologies.
      Błąd występuję w chipsetach Intela sprzedawanych w przeciągu ostatnich 5 lat. Wyjątkiem są najnowsze chipsety 10. generacji, w której został on poprawiony.
      Intel dowiedział się o dziurze jesienią ubiegłego roku. Przed kilkoma dniami firma opublikowała poprawkę, która rozwiązuje problem. Firma przyznaje, że programowe naprawienie dziury jest niemożliwe. Dlatego też poprawka działa poprzez poddanie kwarantannie wszystkich potencjalnych celów ataku.
      Dziura znajduje się w Converged Security Management Engine (CSME), który jest odpowiedzialny za bezpieczeństwo firmware'u we wszystkich maszynach wykorzystujących sprzęt Intela.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      AMD konsekwentnie zdobywa coraz silniejszą pozycję na rynku. Firma analityczna Mercury Research, z której usług korzystają m.in. AMD i Intel, poinformowała, że IV kwartał 2019 roku był już 9. kwartałem z kolei, w którym AMD zwiększało swoje udziały w rynku procesorów.
      Analityków zaskoczyły niewielkie postępy na rynku desktopów oraz centrów bazodanowych. W ciągu trzech ostatnich miesięcy ubiegłego roku AMD zyskało tam, odpowiednio, 0,2 i 0,3 punktu procentowego. Największe zaś postępy firma zanotowała na rynku urządzeń przenośnych, gdzie pomiędzy październikiem a grudniem 2019 roku wzrosły o 1,5 punktu procentowego.
      Obecnie AMD posiada 4,5% rynku serwerów (+ 1,4 pp rok do roku), 18,3% rynku desktopów (+2,4 pp rdr), 16,2% rynku urządzeń mobilnych (+ 4,0 pp rdr). Całkowity udział AMD w rynku układów x86 wynosi obecnie 15,5%. Ostatnio tak dobrym wynikiem firma mogła pochwalić się przed niemal 7 laty.
      Sprzedaż desktopowych CPU wzrosła dzięki dużemu popytowi na highendowe procesory dla graczy oraz dlatego, że Intel zwiększył dostawy tanich procesorów. AMD zanotowało bardzo silny wzrost sprzedaży układów z serii Ryzen 3000, a Intel duży wzrost w segmencie i9. Większość wzrostu obu firm pochodziło ze sprzedaży procesorów o największej liczbie rdzeni, mówi Dean McCarron z Mercury Research.
      Warto też zauważyć, że AMD zdominował Black Friday i Cyber Monday na Amazonie, gdzie jego procesory często zajmowały pierwszych 10 pozycji wśród najchętniej kupowanych układów. To jednocześnie pokazuje, że rynek klienta indywidualnego jest znacznie mniejszy niż rynek OEM, na którym tradycyjnie dominuje Intel. Koncern jest szczególnie silny w segmencie przedsiębiorstw i administracji państwowej. Klienci ci pozostają wierni platformie Intela, gdyż unikają w ten sposób kosztownych i długotrwałych procesów związanych z przejściem na inna platformę sprzętową.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W procesorach Intela odkryto kolejną lukę. Dziura nazwana CacheOut to luka typu side-channel, czyli błąd pozwalający na wykorzystanie pewnych szczegółów, często prawidłowej, implementacji.
      Dziura odkryta przez naukowców z University of Michigan i University of Adelaide występuje we wszystkich procesorach od architektury SkyLake po Coffee Lake powstałych przed rokiem 2019. Wiadomo, że nie występuje ona w procesorach AMD, ale badacze nie wykluczają, że jest obecna w układach IBM-a i ARM.
      Jak zauważyli eksperci gdy dane są pobierane z cache'u L1 często trafiają do buforów, z których mogą zostać wykradzione przez napastnika. Bardzo atrakcyjnym elementem CacheOut jest fakt, że napastnik może zdecydować, które dane z L1 zostaną umieszczone w buforze, skąd dokona kradzieży. Specjaliści wykazali, że możliwy jest wyciek danych mimo wielu różnych zabezpieczeń. w tym zabezpieczeń pomiędzy wątkami, procesami, wirtualnymi maszynami, przestrzenią użytkownika a jądrem systemu.
      Intel, który o problemie został poinformowany już w ubiegłym roku, sklasyfikował lukę L1D Eviction Sampling/CVE-2020-0549/INTEL-SA-00329 jako średnio poważną i przygotował odpowiednie poprawki. Odpowiedni mikrokod zostanie upubliczniony a nwjbliższym czasie. Tymczasowym obejściem problemu jest wyłączenie wielowątkowości lub wyłączenie rozszerzenia TSX.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.
      Nowy atak, nazwany Plundervolt, bierze na celownik Intel Software Guard Extensions (SGS). To zestaw kodów bezpieczeństwa wbudowanych w intelowskie CPU. Celem Intel SGX jest zamknięcie najważniejszych informacji, takich właśnie jak klucze, w fizycznie odseparowanych obszarach pamięci procesora, gdzie są dodatkowo chronione za pomocą szyfrowania. Do obszarów tych, zwanych enklawami, nie mają dostępu żadne procesy spoza enklawy, w tym i takie, działające z większymi uprawnieniami.
      Teraz okazuje się, że manipulując napięciem i częstotliwością pracy procesora można zmieniać poszczególne bity wewnątrz SGX, tworząc w ten sposób dziury, które można wykorzystać.
      Naukowcy z University of Birmingham, imec-DistriNet, Uniwersytetu Katolickiego w Leuven oraz Uniwersytetu Technologicznego w Grazu mówią: byliśmy w stanie naruszyć integralność Intel SGX w procesorach Intel Core kontrolując napięcie procesora podczas przetwarzania instrukcji w enklawie. To oznacza, że nawet technologia szyfrowania/uwierzytelniania SGX nie chroni przed atakiem Plundervolt.
      Intel zaleca aktualizacje BIOS-u do najnowszych wersji.
      Przeprowadzenie ataku nie jest łatwe. Znalezienie odpowiedniej wartości napięcia wymaga eksperymentów i ostrożnego zmniejszania napięcia (np. w krokach co 1 mV), aż do czasu wystąpienia błędu, ale przed spowodowaną manipulacją awarią systemu, stwierdzają odkrywcy dziury. Naukowcom udało się doprowadzić do takich zmian w SGX, że stworzyli dziury umożliwiające zwiększenie uprawnień i kradzież danych.
      Do przeprowadzenia ataku nie trzeba mieć fizycznego dostępu do komputera, jednak by zdalnie zaatakować SGX konieczne jest wcześniejsze zdobycie uprawnień administracyjnych na atakowanym systemie.
      Plundervolt może zostać przeprowadzony na wszystkie procesory Intel Core od czasów Skylake'a, co oznacza, że narażone są Intel Core 6., 7., 8., 9. i 10. generacji oraz układy Xeon E3 v5 i v6, a także Xeony z rodzin E-2100 i E-2200.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Pojawiły się pogłoski, że Intel ma zamiar znacząco obniżyć ceny procesorów 9. generacji. Jak donosi TweakTown, w obliczu zbliżającej się premiery procesorów Cascade Lake-X koncern ma zamiar obciąć ceny układów Skylake-X nawet o 50%. W ten sposób firma chce szybciej opróżnić magazyny i lepiej konkurować z AMD.
      Jeśli rzeczywiście dojdzie do tak znaczącej obniżki, to najprawdopodobniej Intel będzie musiał dopłacić swoim dystrybutorom i innym parterom handlowym. To obniży firmowe zyski, jednak pozwoli lepiej konkurować z AMD.
      Obecnie AMD oferuje lepsze ceny procesorów z przeliczeniu na rdzeń, dlatego też wielu graczy wybiera układy Ryzen 5 3600/X lub Ryzen 7 3700X i cieszy się lepszą wydajnością w grach niż w przypadku układów Core i7-8700K czy Core i9-9900K, które są ponadto droższe.
      Doniesienia o potężnej obniżce opierają się na slajdzie, który prawdopodobnie wyciekł z Intela. Na slajdzie widzimy, że Intel przewiduje iż na obniżki przeznaczy w bieżącymm roku 3 miliardy dolarów. Porównuje się przy tym do AMD, pokazując, że konkurent jest znacznie mniejszą firmą, której cały zysk netto wyniósł w ubiegłym roku 0,3 miliarda USD. Mimo swojej olbrzymiej przewagi finansowej i pozycji na rynku Intel woli najwyraźniej dmuchać na zimne i poważnie traktuje AMD, które od czasu premiery architektury Zen umacnia się na rynku.

      « powrót do artykułu
×
×
  • Create New...