Artikel top billede

Intel er klar med nye processorer til ultrabooks

Intel har lanceret nye mobile udgaver af Ivy Bridge og samtidig annonceret en hel bølge af nye ultrabooks.

I april kom de første modeller i den nye processor-generation Ivy Bridge fra Intel, men i første omgang var der kun tale om quad-core-udgaver til high-end-computere. Nu har Intel lanceret nye dual-core Ivy Bridge cpu'er i Core i5 og i7 serien, der også er beregnet til de supertynde ultrabooks.

Ifølge Intel er grafikydelsen forbedret med 70 procent i forhold til Sandy Bridge og der er indbygget understøttelse for USB 3.0.

Hos CNET har man testet en ultrabook med den nye Core i5-3427U Ivy Bridge processor med integreret HD 4000 grafik, og her lyder konklusionen at nyere spil som Skyrim og Diablo III kører tilfredstillende også i en høj opløsning, hvis man skruer helt ned for de grafiske detaljer.

Intel kan samtidig fortælle at 110 nye ultrabook-modeller bliver lanceret i den kommende tid - herunder 30 med touch-skærm. De tekniske specifikationer for ultrabooks er også ændret en smule, så de nu enten skal have en Thunderbolt eller USB 3.0-port.

Den hurtigste af de nye mobile Ivy Bridge processorer er i7-3520M med 2,9 GHz (turbo-boost med op til 3,6 GHz). Den bruger 36 watt. Den hurtigste ultrabook-processor, i7-3667U, kan nøjes med 17 watt og kører med 3,2 Ghz i turbo-boost modus.

Først i tredje kvartal kommer langsommere i3-modeller med Ivy Bridge.

Fundamentalt gennembrud

Den nye processor-generation bruger den samme mikroarkitektur som Sandy Bridge, men strukturbredden er reduceret fra 32 til 22 nanometer. En af de mest spændende nyheder i Ivy Bridge er en 3D-transistor kaldet Tri-Gate. Her er der altså tale om et helt nyt design til computerens transistorer.

Ifølge Intel er der tale om et meget fundamentalt gennembrud i processor-teknologi, der skal garantere at Moore's lov også kan holde mange år frem. De nye 3D-transistorer leverer op til 37 procent højere ydelse end aktuelle 22-nm-transistorer ved lav spænding. Eller de kan levere den samme ydelse med det halve strømforbrug.
 
En 22-nm-mikroprocessor kan indeholde omtrent det dobbelte antal transistorer på det samme areal i forhold til en 32-nm-processor. Faktisk er der plads til seks millioner transistorer på et areal, der svarer til punktummet for enden af denne sætning.
 
En 22nm Tri-Gate transistors porte er så små, at man kan placere 4.000 af dem ved siden af hinanden på tværs af et menneskehår. Sammenlignet med Intels første mikroprocessor, 4004'eren, der blev introduceret i 1971, så er en 22nm cpu 4.000 gange hurtigere, og hver transistor bruger omkring 5.000 gange mindre strøm. Prisen per transistor er faldet med en faktor på omkring 50.000.
 
Tri-Gate konceptet blev præsenteret helt tilbage i 2002, men det har altså taget næsten ti år at udvikle de første produkter baseret på teknologien.
 
Intel vil fortsat følge sin såkaldte tick-tock-strategi. Hvert andet år kommer en helt ny mikroarkitektur - sidste gang var det Sandy Bridge - og hvert andet år bliver den eksisterende arkitektur flyttet til en lavere strukturbredde. Det er så Ivy Bridge, hvor man rykker til 22 nm.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Jobindex Media A/S
Salg af telemarketing og research for it-branchen, it-kurser og konferencer

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Brand din forretning og skab nye leads med Microsoft Dynamics 365 til marketing

Vidste du, at Microsoft Dynamics også byder på stærk funktionalitet til marketingafdelingen? På kun 1 1/2 time inspirerer vi dig til, hvordan du kan bruge Dynamics 365 Marketing til at brande din forretning og skabe nye leads.

17. maj 2021 | Læs mere


Vælg den rigtige infrastruktur og it-arkitektur

Få indblik i, hvordan du kan sikre sammenhæng og overblik i et it-landksab, der konstant ændres. Dette kan blandt andet gøres med de rette strategisk og teknologiske vlag, så effektiviteten, stabiliteten og sikkerheden opretholdes. Den rigtige infrastruktur og it-arkitektur kan uden tvivl hjælpe dig med at skabe overblikket over dit it-landskab.

18. maj 2021 | Læs mere


Digital transformation og innovation: Inspiration til digitale succeshistorier

Kom ind bag facaden hos nogle af Danmarks bedste it-folk, og lær hvordan de arbejder med digital transformation og innovation. Du får muligheden for at høre, hvordan du kan bruge den nye teknologi til at få etableret det mest effektive udviklings- og innovationsmilø.

19. maj 2021 | Læs mere






Premium
Sikkerhedsekspert: Derfor har Colonial været nødt til at betale hackere ransomware på 30 millioner kroner - vil sagtens kunne ske i Danmark
Interview: Hvorfor har mægtige Colonial Pipeline valgt at betale ransomware til hackere trods anbefalinger fra myndigheder og sikkerhedsmiljøet? "Det er ikke helt sort og hvidt," siger sikkerheds-ekspert Leif Jensen fra Eset.
Computerworld
Nye informationer om det største iPhone-hack nogensinde ser dagens lys: 128 millioner brugere blev ramt
Hidtil hemmeligholdte detaljer om verdens største iPhone-hack er kommet frem under retssagen mellem Apple og Epic Games. 128 millioner brugere blev ramt, og mere end 4.000 apps blev inficeret. Se detaljerne her.
CIO
Har du rost din mellemleder i dag? Snart er de uddøde - og det er et tab
Computerworld mener: Mellemledere lever livet farligt: Topledelsen får konstant ideer med skiftende hold i virkeligheden, og moden går mod flade agile organisationer. Men mellemlederen er en overset hverdagens helt med et kæmpe ansvar. Her er min hyldest til den ofte latterliggjorte mellemleder.
Job & Karriere
Eva Berneke stopper som topchef i KMD og flytter til Paris: Her er KMD's nye topchef
Efter syv år på posten som topchef for KMD forlader Eva Berneke selskabet. Nu flytter hun med familien til Paris, hvor hun vil fortsætte sit bestyrelsesarbejde. KMD har allerede afløser på plads.
White paper
Er de cyberkriminelle allerede trængt ind – uden at du har opdaget det?
Optimér din sikkerhed ved at kombinere indsatsen for at holde IT-kriminelle ude med en konstant antagelse om, at de muligvis allerede er trængt ind på dit netværk.