Redazione RHC : 28 Luglio 2024 18:03
Il produttore cinese di processori Loongson ha rivelato i dati sulle prestazioni dei suoi nuovi chip a 16 core per data center. Si è scoperto che il divario tra i chip del Regno di Mezzo e i loro diretti concorrenti – le soluzioni Intel – non è così grande.
I Loongson 3C6000 sono processori monolitici a 16 core che funzionano sull’architettura proprietaria LA664 (MIPS), motivo per cui è improbabile che appaiano mai nei sistemi consumer basati su Windows o Linux. I chip supportano la tecnologia multi-threading simultaneo (SMT), che aumenta significativamente le prestazioni in una serie di attività, ma le velocità di clock e la dissipazione del calore dei nuovi prodotti non vengono rivelate.
I 3C6000 sono accoppiati con la già obsoleta memoria DDR4-3200 in modalità quad-channel e portano a bordo anche 64 linee PCI-e Gen 4. Inoltre, i processori supportano la tecnologia Loongson Coherent Link, che consente a più chip di scambiare dati ad alta velocità velocità.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il produttore stesso afferma che le prestazioni dei nuovi chip saranno al livello della famiglia Intel Xeon Ice Lake-SP, introdotta per la prima volta nel 2021. Presumibilmente, il concorrente diretto del Loongson 3C6000 è l’Intel Xeon Silver 4314, che opera ad una frequenza fino a 3,4 GHz. Tuttavia, gli sviluppatori hanno scelto di non condividere i risultati di test specifici: quasi sicuramente verranno rilevati solo dopo l’ingresso dei processori cinesi sul mercato, previsto per il quarto trimestre del 2024.
Pertanto, in termini tecnici, i processori per server cinesi saranno circa tre generazioni indietro rispetto alle loro controparti “blu”. Tuttavia, la differenza reale potrebbe essere molto maggiore, perché nessuno ha preso in considerazione l’efficienza energetica e le prestazioni dei nuovi chip in una serie di compiti specifici.
Come spesso abbiamo riportato su queste pagine, l’effetto delle sanzioni statunitensi sta alimentando una corsa alla tecnologia proprietaria sia in Russia che in Cina, portando le due superpotenze ad una loro autonomia nel mondo tecnologico.
La Cyber-politica e la sicurezza nazionale oggi è un elemento imprescindibile per ogni regione dello scacchiere geopolitico moderno. Solo il tempo potrà fornirci una chiara indicazione se la politica statunitense basata sulle “sanzioni”, avviata ormai da anni era errata. Infatti per le superpotenze, tali sanzioni hanno fornito traino a stimolare le industrie interne e generare nuove opportunità.
Va da se che ad oggi, l'”autonomia tecnologica” e le “tecnologie domestiche” sono diventati un argomento di importante discussione a livello politico sia in Cina che in Russia, quando altri paesi non sanno neppure l’esistenza del concetto.
Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...
Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...
Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...
Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...
La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006