SSE4 příjdou s Conroe
 x   TIP: Přetáhni ikonu na hlavní panel pro připnutí webu
Reklama

SSE4 příjdou s ConroeSSE4 příjdou s Conroe

 

SSE4 příjdou s Conroe

Google       Google       15. 3. 2006       5 448×
Reklama
Reklama

Mezi další video rozšíření patří Clear Video Technology (CVT) – odpověď Intelu na ATI Avivo – a UDI podpora. Obě z těchto technologií se zdají být závislé na logickém jádře 965 a ne bezpodmíněčně na CPU. Ostatní společné roadmapy Intelu definovaly CVT jako:

Intel Clear Video Technology podporuje pokročilé dekódování, post-procesní schopnosti a rožšířenou 3D

Conroe platforma a většina z jejích rysů ještě nebyly odhaleny. Intel oznámil jméno architektury Conroe na Intel Developer Forum (IDF) 7. března. Nástupcem po Netburstu se stává Intel Core.

Zdroj: DailyTech.com

×Odeslání článku na tvůj Kindle

Zadej svůj Kindle e-mail a my ti pošleme článek na tvůj Kindle.
Musíš mít povolený příjem obsahu do svého Kindle z naší e-mailové adresy kindle@programujte.com.

E-mailová adresa (např. novak@kindle.com):

TIP: Pokud chceš dostávat naše články každé ráno do svého Kindle, koukni do sekce Články do Kindle.

Hlasování bylo ukončeno    
0 hlasů
Google
Autor se věnuje programování v C/C++,GTK pod GNU/Linux a HW.Mimo jiné rád čte,odpočívá,jí a rád si zaspeakuje anglicky.

Nové články

Reklama
Reklama
Obrázek ke článku Blockchain & Bitcoin konference

Blockchain & Bitcoin konference

V pátek 19. 5. 2017 se v pražském konferenčním centru Andel’s konala Blockchain & Bitcoin konference. Řada odborníků a podnikatelů v oboru blockchainu a kryptoměn představila možnosti budoucího směřování tohoto oboru. Speakeři většinou rusky mluvící provenience prezentovali řešení svých firem založená na technologii blockchainu.

Obrázek ke článku Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Bezpečnostní tým Cisco Talos odhalil celkem 4 kampaně dosud neobjeveného malwaru, který dostal jméno KONNI. Ten se dokázal úspěšně maskovat od roku 2014. Zpočátku se malware zaměřoval pouze na krádeže citlivých dat. Za 3 roky se ale několikrát vyvinul, přičemž jeho současná verze umožňuje útočníkovi z infikovaného počítače nejenom krást data, ale i mapovat stisky na klávesnici, pořizovat screenshoty obrazovky či v zařízení spustit libovolný kód. Pro odvedení pozornosti oběti zasílali útočníci v příloze také obrázek, zprávu a výhružkách severokorejského režimu či kontakty na členy mezinárodních organizací.

loadingtransparent (function() { var po = document.createElement('script'); po.type = 'text/javascript'; po.async = true; po.src = 'https://apis.google.com/js/plusone.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(po, s); })();
Hostujeme u Českého hostingu       ISSN 1801-1586       ⇡ Nahoru Webtea.cz logo © 20032017 Programujte.com
Zasadilo a pěstuje Webtea.cz, šéfredaktor Lukáš Churý