Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Większe plastry już za 4 lata

Recommended Posts

Intel, Samsung i TSMC nawiązały współpracę, której celem jest rozpoczęcie w 2012 roku produkcji układów scalonych z wykorzystaniem 450-milimetrowych plastrów krzemowych. Przejście na większe plastry pozwala obniżyć koszty produkcji i zaoferować klientom bardziej atrakcyjne ceny.

Powierzchnia 450-milimetrowego plastra jest ponaddwukrotnie większa, niż wykorzystywanych obecnie plastrów 300-milimetrowych. To obniża cenę na pojedynczy układ, pozwala też zaoszczędzić wodę, energię oraz inne zasoby potrzebne do produkcji kości.

Coraz większe plastry są wykorzystywane średnio co 10 lat. W 1991 roku rozpoczęto produkcję układów na 200-milimetrowych plastrach, a w 2001 przemysł półprzewodnikowy zaczął wykorzystywać plastry o średnicy 300 milimetrów.

Share this post


Link to post
Share on other sites

Jeżeli dojdzie do wyrzucenia z rynku AMD, o której to możliwości jest mowa w innym artykule, na pewno nie dojdzie do obniżenia cen ;) Co najwyżej będzie możliwy wzrost marży Intela, bo procesor o określonej klasy (oczywiście na daną chwilę) będzie kosztował tyle samo niezależnie od kosztów produkcji. Wszystko regulowane przez podaż, popyt i maksymalną cenę, jaką jest w stanie zapłacić za określony produkt potencjalny klient.

Share this post


Link to post
Share on other sites

Oczywiście, że to rynek ustala cenę. Obniżenie kosztów produkcji, nie oznacza obniżenia ceny końcowej. Jednak weź pod uwagę jedną rzecz:

obniżenie kosztów produkcji w 2012 roku oznacza możliwość tańszej produkcji procesorów w kolejnym etapie technologicznym. To zapewne będą 22-nanometrowe kości. Potrzebne są nowe maszyny do litografii. Takie dopiero powstają i dokładnie nie wiadomo, ile będą kosztowały. Obecnie nowoczesna maszyna kosztuje ok. 150 milionów dolarów. Koszt fabryki procesorów to 4-5 miliardów. To są koszty nie do przeskoczenia. Bez obniżenia innych kosztów 22-nanometrowe układy mogłyby być niedostępne dla przeciętnego użytkownika. A to oznacza zatrzymanie postępu. Dzięki nowym plastrom ceny będą znośne. ;)

 

A jesli padnie AMD... a niech padają skoro sobie nie radzą. Na ich miejsce przyjdzie ktoś inny.

Share this post


Link to post
Share on other sites
Guest macintosh

bez szans na to, żeby ktoś zastąpił AMD, kiedyś był Cyrix i paru jeszcze innych- już ich nie ma, a jeśli jedna fabryka kosztuje 4-5mld to nawet Bill G zastanawiałby się czy warto w to włożyć, a 5 fabryk to 20-25mld+marketing+dostawcy dla detalu+pracownicy+inventorzy(tych można by wziąść z upadłego AMD):a pomysły zorganizować byłoby juz trudno;

nawet jak ktos kupiłby infrastrukture amd czy doinwestowałby ich to dostali by tylko klaster rynku, który amd miało za swojego panowania(czyli w amd po prostu trzeba włożyć jakąś technologię, a inventorzy nie zawsze wymyślają coś co sie sprzeda)

Share this post


Link to post
Share on other sites

Troszkę się nie zrozumieliśmy, Mariuszu. Oczywiście, masz 100% racji w tym, co napisałeś, ale ja nigdzie nie napisałem w swoim poście, że jest inaczej ;) Chodziło mi jedynie o to, że końcowy odbiorca i tak nie ma szans na większą obniżkę cen.

 

Natomiast następna generacja, czyli prawdopodobnie 22 nanometry, wejdzie wtedy, kiedy producent będzie miał na to fundusze (lub będzie je miał na badania, które pozwolą na obniżenie cen produkcji/budowy infrastruktury). Czyli, paradoksalnie, może się okazać, że odbiorca finalny skorzysta na wzroście marży producenta.

Share this post


Link to post
Share on other sites

bez szans na to, żeby ktoś zastąpił AMD, kiedyś był Cyrix i paru jeszcze innych- już ich nie ma, a jeśli jedna fabryka kosztuje 4-5mld to nawet Bill G zastanawiałby się czy warto w to włożyć, a 5 fabryk to 20-25mld+marketing+dostawcy dla detalu+pracownicy+inventorzy(tych można by wziąść z upadłego AMD):a pomysły zorganizować byłoby juz trudno;

nawet jak ktos kupiłby infrastrukture amd czy doinwestowałby ich to dostali by tylko klaster rynku, który amd miało za swojego panowania(czyli w amd po prostu trzeba włożyć jakąś technologię, a inventorzy nie zawsze wymyślają coś co sie sprzeda)

 

Dlaczego bez szans? Wypadnięcie AMD to szansa dla VIA, SiS oraz luka na rynku, na którym nagle zabraknie dużego gracza. Gracza,który miał kiedyś ponad 20% rynku, co oznacza, że tyle można Intelowi odebrać. Nowym graczem mogą być zarówno zupełnie nowe firmy powołane przez fundusze inwestycyjne lub też już istniejący potentaci (np. Samsung, Toshiba), którzy mają pieniądze i doświadczenie, a teraz mieliby i okazję. Może IBM by spróbował do gry powrócić (chociaż wątpię).

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Tajwański gigant TSMC, podczas Technology Symposium, zdradził nieco szczegółów na temat technologii 3- i 2-nanometrowych. Układy w technologii 3 nanometrów mają zjeżdżać z fabrycznych taśm w drugiej połowie przyszłego. roku. N3 będzie wykonany w technologii FinFET, a układy te mają być o 10-15 procent bardziej wydajne niż N5 przy tym samym poborze mocy.
      Zaś przy tej samej prędkości pracy N3 będą pobierały o 25–30 procent mniej energii niż N5. N3 pozwoli na zwiększenie gęstości upakowania układów logicznych o 70%, gęstość SRAM o 20%, a podzespołów analogowych o 10%. Wydaje się też, że klienci są bardzo zainteresowani układami N3. TSMC informuje, że już w tej chwili ma 2-krotnie więcej zamówień na N3 niż w analogicznym momencie było ich na N5.
      Jednak prawdziwym skokiem technologicznym dla TSMC będzie proces technologiczny N2. Układy 2-nanometrowe nie będą korzystały z technologii FinFET. Firma wykorzysta technologię nanopowłok. To najważniejsza zmiana od lat. TSMC informuje, że tranzystory z nanopowłok charakteryzują się aż 15-procentowym spadkiem zmienności napięcia progowego (Vt) w porównaniu  z „bardzo dobrymi” tranzystorami FinFET. W przemyśle półprzewodnikowym Vt odnosi się do minimalnego napięcia wymaganego, by obwód działał i nawet najmniejsza zmienność w tym zakresie może prowadzić do problemów projektowych oraz spadku wydajności układu, wyjaśniają przedstawiciele TSMC.
      Firma potwierdziła jednocześnie swoje plany odnośnie budowy fabryki produkującej układy w technologii N2. Fabryka taka powstanie w Hsinchu na Tajwanie, a firma właśnie negocjuje zakup ziemi pod jej budowę.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Po raz pierwszy w historii udało się zdobyć klucz szyfrujący, którym Intel zabezpiecza poprawki mikrokodu swoich procesorów. Posiadanie klucza umożliwia odszyfrowanie poprawki do procesora i jej analizę, a co za tym idzie, daje wiedzę o luce, którą poprawka ta łata.
      W tej chwili trudno jest ocenić rzeczywisty wpływ naszego osiągnięcia na bezpieczeństwo. Tak czy inaczej, po raz pierwszy w historii Intela udało się doprowadzić do sytuacji, gdy strona trzecia może wykonać własny mikrokod w układach tej firmy oraz przeanalizować poprawki dla kości Intela, mówi niezależny badacz Maxim Goryachy. To właśnie on wraz z Dmitrym Sklyarovem i Markiem Ermolovem, którzy pracują w firmie Positive Technolgies, wyekstrahowali klucz szyfrujący z układów Intela. Badacze poinformowali, że można tego dokonać w przypadku każdej kości – Celerona, Pentium i Atoma – opartej na mikroarchitekturze Goldmont.
      Wszystko zaczęło się trzy lata temu, gdy Goryachy i Ermolov znaleźli krytyczną dziurę Intel SA-00086, dzięki której mogli wykonać własny kod m.in. w Intel Management Engine. Intel opublikował poprawkę do dziury, jednak jako że zawsze można przywrócić wcześniejszą wersję firmware'u, nie istnieje całkowicie skuteczny sposób, by załatać tego typu błąd.
      Przed pięcioma miesiącami badaczom udało się wykorzystać tę dziurę do dostania się do trybu serwisowego „Red Unlock”, który inżynierowie Intela wykorzystują do debuggowania mikrokodu. Dzięki dostaniu się do Red Unlock napastnicy mogli
      zidentyfikować specjalny obszar zwany MSROM (microcode sequencer ROM). Wówczas to rozpoczęli trudną i długotrwałą procedurę odwrotnej inżynierii mikrokodu. Po wielu miesiącach analiz zdobyli m.in. klucz kryptograficzny służący do zabezpieczania poprawek. Nie zdobyli jednak kluczy służących do weryfikacji pochodzenia poprawek.
      Intel wydał oświadczenie, w którym zapewnia, że opisany problem nie stanowi zagrożenia, gdyż klucz używany do uwierzytelniania mikrokodu nie jest zapisany w chipie. Zatem napastnik nie może wgrać własnej poprawki.
      Faktem jest, że w tej chwili napastnicy nie mogą wykorzystać podobnej metody do przeprowadzenia zdalnego ataku na procesor Intela. Wydaje się jednak, że ataku można by dokonać, mając fizyczny dostęp do atakowanego procesora. Nawet jednak w takim przypadku wgranie własnego złośliwego kodu przyniosłoby niewielkie korzyści, gdyż kod ten nie przetrwałby restartu komputera.
      Obecnie najbardziej atrakcyjną możliwością wykorzystania opisanego ataku wydaje się hobbistyczne użycie go do wywołania różnego typu zmian w pracy własnego procesora, przeprowadzenie jakiegoś rodzaju jailbreakingu, podobnego do tego, co robiono z urządzeniami Apple'a czy konsolami Sony.
      Atak może posłużyć też specjalistom ds. bezpieczeństwa, który dzięki niemu po raz pierwszy w historii będą mogli dokładnie przeanalizować, w jaki sposób Intel poprawia błędy w swoim mikrokodzie lub też samodzielnie wyszukiwać takie błędy.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W chipsetach Intela używanych od ostatnich pięciu lat istnieje dziura, która pozwala cyberprzestępcom na ominięcie zabezpieczeń i zainstalowanie szkodliwego kodu takiego jak keyloggery. Co gorsza, luki nie można całkowicie załatać.
      Jak poinformowała firma Positive Technologies, błąd jest zakodowany w pamięci ROM, z której komputer pobiera dane podczas startu. Występuje on na poziomie sprzętowym, nie można go usunąć. Pozwala za to na przeprowadzenie niezauważalnego ataku, na który narażone są miliony urządzeń.
      Na szczęście możliwości napastnika są dość mocno ograniczone. Przeprowadzenie skutecznego ataku wymaga bowiem bezpośredniego dostępu do komputera lub sieci lokalnej, w której się on znajduje. Ponadto przeszkodę stanowi też klucz kryptograficzny wewnątrz programowalnej pamięci OTP (one-time programable). Jednak jednostka inicjująca klucz szyfrujący jest również podatna na atak.
      Problem jest poważny, szczególnie zaś dotyczy przedsiębiorstw, które mogą być przez niego narażone na szpiegostwo przemysłowe. Jako, że błąd w ROM pozwala na przejęcie kontroli zanim jeszcze zabezpieczony zostanie sprzętowy mechanizm generowania klucza kryptograficznego i jako, że błędu tego nie można naprawić, sądzimy, że zdobycie tego klucza jest tylko kwestią czasu, stwierdzili przedstawiciele Positive Technologies.
      Błąd występuję w chipsetach Intela sprzedawanych w przeciągu ostatnich 5 lat. Wyjątkiem są najnowsze chipsety 10. generacji, w której został on poprawiony.
      Intel dowiedział się o dziurze jesienią ubiegłego roku. Przed kilkoma dniami firma opublikowała poprawkę, która rozwiązuje problem. Firma przyznaje, że programowe naprawienie dziury jest niemożliwe. Dlatego też poprawka działa poprzez poddanie kwarantannie wszystkich potencjalnych celów ataku.
      Dziura znajduje się w Converged Security Management Engine (CSME), który jest odpowiedzialny za bezpieczeństwo firmware'u we wszystkich maszynach wykorzystujących sprzęt Intela.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Przewodniczący zarządu Samsunga, Lee Sang-hoon, został skazany na 18 miesięcy więzienia za naruszenie prawa pracy. Po wydaniu wyroku przez sąd w Seulu menedżer został natychmiast aresztowany i przewieziony do więzienia. Przestępstwa, których się dopuścił, dotyczą okresu 2012–2017 gdy odpowiadał za finanse koncernu. Przewodniczącym Zarządu został w marcu 2018 roku. Lee nie powędrował do więzienia samotnie. Towarzyszył mu wiceprezes Kang Kyung-hoon, który otrzymał identyczny wyrok.
      W sumie około 25 byłych i obecnych menedżerów Samsunga zostało uznanych winnymi złamania prawa pracy. Sprawa dotyczyła przede wszystkim rób rozwiązania przez menedżerów związku zawodowego działającego w dziale obsługi klienta. Menedżerowie zostali uznani winnymi wielu przestępstw, w tym gromadzenia informacji o niektórych członkach związku zawodowego. Zbierali dane dotyczace stanu cywilnego sytuacji finansowej czy historii chorób psychicznych.
      W oskarżeniu stwierdzono, że menedżerowie Samsunga wykorzystywali różne taktyki w celu zniechęcenia związkowców do działania, w tym straszenie obcięciem pensji pracowników powiązanych ze związkami i zerwaniem umów z podwykonawcami, którzy przychylnie odnosili się do związków zawodowych. Zbierali też dane wrażliwe i wykorzystywali je do nakłonienia związkowców do odchodzenia z firmy i celowo przeciągali negocjacje ze związkami zawodowymi. Śledztwo wykazało też, że powołano do życia specjalną grupę, która opracowywała taktykę walki ze związkami.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.
      Nowy atak, nazwany Plundervolt, bierze na celownik Intel Software Guard Extensions (SGS). To zestaw kodów bezpieczeństwa wbudowanych w intelowskie CPU. Celem Intel SGX jest zamknięcie najważniejszych informacji, takich właśnie jak klucze, w fizycznie odseparowanych obszarach pamięci procesora, gdzie są dodatkowo chronione za pomocą szyfrowania. Do obszarów tych, zwanych enklawami, nie mają dostępu żadne procesy spoza enklawy, w tym i takie, działające z większymi uprawnieniami.
      Teraz okazuje się, że manipulując napięciem i częstotliwością pracy procesora można zmieniać poszczególne bity wewnątrz SGX, tworząc w ten sposób dziury, które można wykorzystać.
      Naukowcy z University of Birmingham, imec-DistriNet, Uniwersytetu Katolickiego w Leuven oraz Uniwersytetu Technologicznego w Grazu mówią: byliśmy w stanie naruszyć integralność Intel SGX w procesorach Intel Core kontrolując napięcie procesora podczas przetwarzania instrukcji w enklawie. To oznacza, że nawet technologia szyfrowania/uwierzytelniania SGX nie chroni przed atakiem Plundervolt.
      Intel zaleca aktualizacje BIOS-u do najnowszych wersji.
      Przeprowadzenie ataku nie jest łatwe. Znalezienie odpowiedniej wartości napięcia wymaga eksperymentów i ostrożnego zmniejszania napięcia (np. w krokach co 1 mV), aż do czasu wystąpienia błędu, ale przed spowodowaną manipulacją awarią systemu, stwierdzają odkrywcy dziury. Naukowcom udało się doprowadzić do takich zmian w SGX, że stworzyli dziury umożliwiające zwiększenie uprawnień i kradzież danych.
      Do przeprowadzenia ataku nie trzeba mieć fizycznego dostępu do komputera, jednak by zdalnie zaatakować SGX konieczne jest wcześniejsze zdobycie uprawnień administracyjnych na atakowanym systemie.
      Plundervolt może zostać przeprowadzony na wszystkie procesory Intel Core od czasów Skylake'a, co oznacza, że narażone są Intel Core 6., 7., 8., 9. i 10. generacji oraz układy Xeon E3 v5 i v6, a także Xeony z rodzin E-2100 i E-2200.

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...