PDA

View Full Version : Intel Montevina: la futura piattaforma Centrino


Redazione di Hardware Upg
01-02-2007, 14:46
Link alla notizia: http://www.hwupgrade.it/news/portatili/20000.html

Se la piattaforma Santa Rosa verrà presentata nei prossimi mesi, è a Montevina che bisogna guardare per il 2008

Click sul link per visualizzare la notizia.

marinig
01-02-2007, 14:53
Salve a tutti,
vorrei sapere esattamente quando verrà implementato il modulo Robson... Sarà presente già in Santa Rosa? Si parla di Robson 2.0 per Montevina se ho ben capito quindi suppongo che Robson 1.0 sia per Santa Rosa. E' giusto?
Secondo voi quale reale miglioramente nelle prestazioni apporterà Robson?

cecofuli
01-02-2007, 14:55
Che brutti 'stardi... dovevan proprio cambiare il socket? Davvero credono di vendere così più CPU?

danyroma80
01-02-2007, 14:59
no, robson sarà montato su Santal con processo produttivo a 33cl

jappilas
01-02-2007, 15:12
In presenza di applicazioni single threaded, che quindi occupano un solo Core di processore lasciando il secondo in idle, la tecnologia IDA aumenta dinamicamente la frequenza di clock del primo Core, così da ottenere superiori prestazioni velocistiche mantenendo il consumo entro i valori di targa del processore.su questo, sinceramente sono un po' scettico...
quand' anche le applicazioni siano single threaded, perchè nel sistema sia attivo un solo thread alla volta, deve esserne in esecuzione solo una, cioè single tasking
cosa che alla pratica, considerando che quand' anche l' utente stia usando solo il wordprocessor o solo il client email, esiste sempre un certo numero di servizi e applet di sistema in background, mi pare un po' irrealistica...

sirus
01-02-2007, 15:14
Che brutti 'stardi... dovevan proprio cambiare il socket? Davvero credono di vendere così più CPU?
Il cambio di socket per quanto riguarda i portatili non è proprio un problema, intanto non conosco molte persone che li aggiornano (se non che cambiano RAM e HD). ;)

Intel Trusted Execution Technology (TXT) = LaGrande, questo per tutti coloro che dicevano che gli attuali Core 2 Duo disponevano già di questa funzionalità (che comunque continuo a ritenere un vantaggio). :p

Automator
01-02-2007, 15:16
beh visto che è per piattafoma mobile non vedo dove sia il problema del cambio di socket.... il chip è saldato all mobo...

monsterman
01-02-2007, 15:23
intel è la numero uno nel dare nomi nuovi ai suoi prodotti, c'ha una fantasia....
sono curioso dei risultati che potrà dare la tecnologia IDA

Nightblade
01-02-2007, 15:23
Sbagli Automator. Non tutte sono saldate su piastra, anzi il 98% di tutti quelli recenti non lo è, e si può quasi tranquillamente cambiare.

jappilas
01-02-2007, 15:26
Intel Trusted Execution Technology (TXT) = LaGrande, questo per tutti coloro che dicevano che gli attuali Core 2 Duo disponevano già di questa funzionalità c' erano comunque i presupposti per pensarlo, in quanto - se non ricordo male- le modifiche architetturali "propedeutiche" alla previrtualizzazione (in pratica l' hw hypervisor, il ring "-1") erano affini a quelle propedeutiche alla trusted execution a livello di sistema
(che comunque continuo a ritenere un vantaggio). :pidem, sopratutto per un aspetto mai considerato... il tpm è collegato al chipset host tramite una porta tipo low pin count, questo (come ammesso nelle specifiche) limiterebbe la banda di comunicazione al punto tale da renderlo inadatto per certe applicazioni, paradossalmente tra le più utili, quali utilizzarlo come acceleratore crittografico per il traffico di rete
;)

Kvochur
01-02-2007, 16:36
>Sbagli Automator. Non tutte sono saldate su piastra, anzi il 98% di tutti >quelli recenti non lo è, e si può quasi tranquillamente cambiare.

Infatti io ho un notebook Centrino primissima generazione (Banias 1.4Ghz 1Mb di cache) sul quale ho aggiornato recentemente la CPU con un più "recente" Dothan da 2Mb cache acquistato su eBay ;)

LoneRunner
01-02-2007, 16:48
c' erano comunque i presupposti per pensarlo, in quanto - se non ricordo male- le modifiche architetturali "propedeutiche" alla previrtualizzazione (in pratica l' hw hypervisor, il ring "-1") erano affini a quelle propedeutiche alla trusted execution a livello di sistema
idem, sopratutto per un aspetto mai considerato... il tpm è collegato al chipset host tramite una porta tipo low pin count, questo (come ammesso nelle specifiche) limiterebbe la banda di comunicazione al punto tale da renderlo inadatto per certe applicazioni, paradossalmente tra le più utili, quali utilizzarlo come acceleratore crittografico per il traffico di rete
;)

Scusa, non mi è chiaro. Puoi gentilmente dettagliare??
Grazie mille! :)

sbaffo
01-02-2007, 17:30
quindi la tecnologia NGSCB o TC o TPM o come si chiama non è ancora del tutto implementata nelle piattaforme odierne? O funziona già con chip esterni al procio?
Mi riferisco anche ai desktop che introdurranno il TXT con i Core2D serie 6x50.

gropiuz73
01-02-2007, 18:21
Certo co sti nomi... ci imbandisci una tavola... centrino, marmelata e vino! scusate m' è uscita proprio de Core...

jappilas
01-02-2007, 19:57
quindi la tecnologia NGSCB o TC o TPM o come si chiama non è ancora del tutto implementata nelle piattaforme odierne? O funziona già con chip esterni al procio? i pdf che parlano delle specifiche TCG 1.2 e di come integrare il TPM e accederne alle funzionalità fanno capire come si possa già adesso, sfruttandolo dal firmware on board e dall' OS, costruire la chain of trust fin dall' accensione o reset della macchina, nonchè fare da storage protetto e fornire funzionalità sicure (che non sono, è bene ricordarlo, quelle della NGSCB altrimenti detta "palladium")
però si dice anche che le risorse hw a disposizione per il progetto del modulo sono limitate, in quando è necessario garantire che esso stesso resti un componente economico, quindi si discute del modo di spostarne parte dei compiti nella parte sw dello "stack" applicativo, pur mantenendosi in un ambiente di esecuzione non compromesso
Mi riferisco anche ai desktop che introdurranno il TXT con i Core2D serie 6x50.il TXT in pratica apre uno scenario di "sicurezza informatica applicata" nuovo, il documento intel (http://www.intel.com/technology/security/downloads/arch-overview.pdf) menziona, oltre alla criptazione e memorizzazione di chiavi e dati critici, e oltre a garantire l' avvio "sicuro" dell' OS, dei servizi e dei driver (*), anche funzioni di protezione (nel senso di blindatura) dello spazio esecutivo della singola applicazione ( di modo che i dati da essa manipolati non possano essere intercettati nè tantomeno alterati, da altri componenti sw), dell' input utente su usb (di modo che solo le applicazioni in possesso della chiave corretta di decodifica possano interpretare correttamente i dati in arrivo - nella fattispecie, i codici dei tasti premuti) e della GUI (di modo che un' applicazione che debba mostrare a schermo dati sensibili possa farlo su un code path sicuro, cioè senza che altri pezzi di SW possano intercettarli (**))
(*) funzioni che in pratica già il TPM esterno poteva fornire, essendo nato per quello - ma che con l' impementazione a livello di cpu possono essere estese e integrate con l' infrastruttura che la piattaforma offre per altri scopi (***), oltre a ridurre il numero di componenti on board
(**) in teoria, il rischio di "leaking" dei dati che un' applicazione visualizza a schermo chiamando le routine grafiche di sistema, dovrebbe essere già minimizzato dalle due misure precedenti, quella che garantisce l' esecuzione in uno spazio virtualizzato, isolato e protetto, e quella che garantisce che il sistema sia sempre in uno stato sicuro ( che dovrebbe quantomeno garantire l' assenza di rootkit)

(***)E qui si arriva a quello che mi ricordavo di aver letto alla presentazione della tecnologia di virtualizzazone alla vigilia della sua uscita: in pratica la VT, o meglio l' hypervisor (o virtual machine monitor) operando a un livello ancora più basso del sistema operativo (per compartimentare la vista presentata all' OS sulle risorse HW e mutiplexarle tra più OS in esecuzione concorrente) veniva presentato come a "ring -1", posto che "ring 0" è il livello operativo più basso (quello col massimo cpl, current privilege level) di solito appannaggio del kernel e "ring 3" quello adibito ai programmi userland
ora, un sistema come il ""TXT" che si prefigge di compartimentare lo spazio esecutivo della singola applicazione, mi sembra la naturale estensione del modello dell' hypervisor

SilentDragon
01-02-2007, 21:12
su questo, sinceramente sono un po' scettico...
quand' anche le applicazioni siano single threaded, perchè nel sistema sia attivo un solo thread alla volta, deve esserne in esecuzione solo una, cioè single tasking
cosa che alla pratica, considerando che quand' anche l' utente stia usando solo il wordprocessor o solo il client email, esiste sempre un certo numero di servizi e applet di sistema in background, mi pare un po' irrealistica...

E invece a me lascia perplesso il fatto che il mio core duo già riesce a regolare il clock indipendentemente, su linux se c'è un piccolo prog che occupa la cpu ( ma basta anche fare un semplice programma in C con un while(1)) vedo salire solo un core.
Quindi parlano di una funzionalità che già ORA è disponibile

bjt2
02-02-2007, 07:48
E invece a me lascia perplesso il fatto che il mio core duo già riesce a regolare il clock indipendentemente, su linux se c'è un piccolo prog che occupa la cpu ( ma basta anche fare un semplice programma in C con un while(1)) vedo salire solo un core.
Quindi parlano di una funzionalità che già ORA è disponibile

Si ma la nuova tecnologia, fa salire il clock oltre la specifica se c'è un solo core attivo. Un po' come quell'overclock automatico del 10% dell'Itanium se la temperatura lo permetteva...

sbaffo
02-02-2007, 13:06
i pdf che parlano delle specifiche TCG 1.2 e di come integrare il TPM e accederne alle funzionalità fanno capire come si possa già adesso, sfruttandolo dal firmware on board e dall' OS, costruire la chain of trust fin dall' accensione o reset della macchina, nonchè fare da storage protetto e fornire funzionalità sicure (che non sono, è bene ricordarlo, quelle della NGSCB altrimenti detta "palladium")

ma quindi oggi non è già integrato/possibile il palladium?
e il TxT è l'ultimo passo che manca?
Non sono abbastanza tecnico da capire tutta la spiega, ma io avevo sempre associato TP a Palladium, ma in pratica c'è molta differenza per noi?

jappilas
02-02-2007, 13:55
ma quindi oggi non è già integrato/possibile il palladium?perchè lo scenario catastrofistico di palladium si avveri, mi pare di capire che si debbano soddisfare alcune condizioni
- un' infrastruttura di controllo di qualche forma, dev 'essere presente, attiva ed enforced (il sistema si rifiuta di avviarsi - ad es non disattivando il segnale di RESET, o non attivando il generatore di clock o... - se il chip relativo non è presente e non dà l' assenso) E
- il BIOS deve interagire con essa per permettere l' avvio solo a un OS che presenti uno stato sicuro (il che garantisce l' assenza di codice non sicuro- come i rootkit, ma potenzialmente come qualsiasi driver di terze parti- ma esclude o limita la possibilità di customizzare il sistema stesso ) , E
- l' OS sicuro fa girare solo applicazioni definite "sicure" su base discrezionale, E
- tali applicazioni si rifiutano di lavorare su o mostrare, dati non definiti "sicuri", anche qui su base discrezionale
se una di queste condizioni non si verifica (ad es perchè il chip tpm è bypassabile, il bios permette di avviare un OS generico, se l' OS è open source quindi non può applicare criteri discrezionali non equi per inibire l' esecuzione delle applicazioni, se a loro volta questo vale per le applicazioni e i dati..), non si può parlare di palladium (l' ultima condizione non si verifica per via della possibilità di bypassare le restrizioni a livello applicativo o a monte)
e il TxT è l'ultimo passo che manca?diciamo che è un' evoluzione dell' infrastruttura di cui il tpm era una prima implementazione, che in più si integra quella offerta dalla virtualizzazione, e che sulla carta almeno, mi sembra utile - almeno in quegli stessi ambiti in cui è utile la virtualizzazione stessa (motivo per cui dalla prima volta che ne ho letto, mi è sembrato pensavo andassero di pari passo, VT <=> TxT)
Non sono abbastanza tecnico da capire tutta la spiega, ma io avevo sempre associato TP a Palladium, ma in pratica c'è molta differenza per noi?io ammetto di non aver approfindito e ricercato se e in che misura Vista si avvantaggi di un sistema simile
ma in pratica (ribadisco) la differenza la fa sempre il SW, e può essere fondamentale

sbaffo
02-02-2007, 15:43
ma in pratica (ribadisco) la differenza la fa sempre il SW, e può essere fondamentale
Certo, ma io do per scontato che prima o poi il software (Vista) verrà "blindato", ma quello che mi interessa è che manchi uno dei componenti HW che non gli permetta di "chiudersi" del tutto. Mi pare che le prime due condizioni (HW) ci siano già anche se non ancora enforced, o no?

costruire la chain of trust fin dall' accensione o reset della macchina, nonchè fare da storage protetto e fornire funzionalità sicure (che non sono, è bene ricordarlo, quelle della NGSCB altrimenti detta "palladium")
Ma allora quali sono quelle di 'Palladium'?

bjt2
02-02-2007, 16:48
perchè lo scenario catastrofistico di palladium si avveri, mi pare di capire che si debbano soddisfare alcune condizioni
- un' infrastruttura di controllo di qualche forma, dev 'essere presente, attiva ed enforced (il sistema si rifiuta di avviarsi - ad es non disattivando il segnale di RESET, o non attivando il generatore di clock o... - se il chip relativo non è presente e non dà l' assenso) E
- il BIOS deve interagire con essa per permettere l' avvio solo a un OS che presenti uno stato sicuro (il che garantisce l' assenza di codice non sicuro- come i rootkit, ma potenzialmente come qualsiasi driver di terze parti- ma esclude o limita la possibilità di customizzare il sistema stesso ) , E
- l' OS sicuro fa girare solo applicazioni definite "sicure" su base discrezionale, E
- tali applicazioni si rifiutano di lavorare su o mostrare, dati non definiti "sicuri", anche qui su base discrezionale
se una di queste condizioni non si verifica (ad es perchè il chip tpm è bypassabile, il bios permette di avviare un OS generico, se l' OS è open source quindi non può applicare criteri discrezionali non equi per inibire l' esecuzione delle applicazioni, se a loro volta questo vale per le applicazioni e i dati..), non si può parlare di palladium (l' ultima condizione non si verifica per via della possibilità di bypassare le restrizioni a livello applicativo o a monte)
diciamo che è un' evoluzione dell' infrastruttura di cui il tpm era una prima implementazione, che in più si integra quella offerta dalla virtualizzazione, e che sulla carta almeno, mi sembra utile - almeno in quegli stessi ambiti in cui è utile la virtualizzazione stessa (motivo per cui dalla prima volta che ne ho letto, mi è sembrato pensavo andassero di pari passo, VT <=> TxT)
io ammetto di non aver approfindito e ricercato se e in che misura Vista si avvantaggi di un sistema simile
ma in pratica (ribadisco) la differenza la fa sempre il SW, e può essere fondamentale

Questo presupponendo che l'applicazione "sicura" non abbia bachi... :D Ricordi l'istallazione di Linux sulla XBox come fu fatta la prima volta? :D