1. <source id="tnnqp"></source>
  • <b id="tnnqp"><source id="tnnqp"><menu id="tnnqp"></menu></source></b>
      <xmp id="tnnqp"></xmp>

        1. <xmp id="tnnqp"><source id="tnnqp"></source></xmp><source id="tnnqp"><mark id="tnnqp"><noframes id="tnnqp"></noframes></mark></source>
          <xmp id="tnnqp"></xmp>

            <b id="tnnqp"><small id="tnnqp"></small></b>
            筆趣閣 > 都市小說 > 大國芯工 > 第九十三章 芯片的安全

            第九十三章 芯片的安全(1 / 2)

            王岸然知道,撕裂者顯卡一旦發布,華芯科技將會受到國際巨頭的狙擊。

            這不是迫害妄想癥!

            想想看,一個鴻蒙SP系統,就引來微軟的大動干戈。

            這些巨頭之所以成為巨頭,因為他們始終在高度關注這個行業,始終要把隱患消除于未然。

            可是華芯科技顯然要讓他們失望了。

            撕裂者顯卡完全處在一個閉環之中,不需要Intel在芯片組上支持,也不需要其他的硬件廠家支持。

            只需要一個PCI接口,然后裝上華芯科技發布的驅動程序。

            所有撕裂者顯卡,完全沒有被卡脖子的可能。

            但DDR顯存想要進軍PC市場,王岸然自認為,時機還不成熟。

            內存想在PC上,正常運行,需要一樣東西,那就是內存控制器。

            這個內存控制器,一般是集成在芯片組當中的北橋芯片上,負責溝通CPU和內存之間的通信。

            等到工藝的提高,CPU的密集度再一次提升時,往往CPU廠家會把內存控制器集成到CPU內部。

            所以,支持什么樣的內存,不是內存廠家說的算,而是Intel,AMD這些CPU制造商說的算。

            而Intel因為其在市場上的特殊地位,往往在內存標準的制定上,起著主導的作用。

            所以王岸然根本就不想,即便他把DDR內存的技術標準全部公布,并且讓大家免費使用,Intel也不會選擇DDR作為下一代內存標準規范。

            因為如果選DDR的話,那標準誰來主導,誰來當老大,總不能讓原創單位打醬油吧!那就尷尬了。

            不過Intel支不支持,也影響不了DDR動態存儲架構委員會的成立,第一批板卡廠家成了首批會員。

            王岸然知道,Intel肯定會有所動作,不過看了看日期,時年1994年九月三十日,如果王岸然沒記錯的話,Intel將在下個月遇上一個大麻煩,估計也沒有什么心思跟自己來剛槍。

            事情的起因是,D大的吃瓜群眾爆料,奔騰586處理器存在**ug。

            其實這是冤枉Intel了,因為這次bug是Intel本身就知道的。

            在奔騰586推出之前,Intel的檢測人員就發現:奔騰586處理器的FPU計算單位存在缺陷。

            具體的表現就是在處理特定的整數除法時,會與正確值產生偏差。

            不過問題發現之后,Intel的評估人人發現,這樣的計算錯誤,大約在處理器運行九十億次才有可能發生一次。

            影響微乎其微。

            他們選擇了漠視。

            不過,誰曾想,吃瓜群眾的眼睛會那么尖。

            經過兩個月的博弈,強大的社會輿論下,Intel也不得不低頭,付出四億多美元的代價,召回了大部分問題CPU。

            當然,中國大陸不在召回的范圍之內。

            …………

            作為重生者的優勢,王岸然知道,Intel的麻煩遠不止如此,另外兩個重大缺陷,將在數年后被發現。

            一個是Meltdown缺陷,該缺陷可以允許來賓賬戶越權訪問核心區,造成內存溢出影響數據安全。

            而令一個缺陷就是大名鼎鼎的Spectre。

            如果說Meltdown缺陷是Intel無心之過的話,那么Spectre的刻意程度就太明顯了。

            特定的指令,可以通過Spectre缺陷,輕松繞過安全程序的檢查,從而獲得系統的最高權限。

            而且Spectre缺陷還有一個特點,它不能像Meltdown缺陷那樣,可以通過系統程序的修復來屏蔽。

            最新小說: 芙莉蓮:開局支配阿烏拉 寄宿媽媽的閨蜜家后,阿姨破產了 重生:沒有道德,就不會被綁架 繼母帶來仨義妹,而我有寵妹系統 重生東京1986 遮天:我與無始爭帝路 霍格沃茨:別叫我制杖師 港綜:我系大梟雄 夾心餅干3pH 敏感體質
            1. <source id="tnnqp"></source>
          1. <b id="tnnqp"><source id="tnnqp"><menu id="tnnqp"></menu></source></b>
              <xmp id="tnnqp"></xmp>

                1. <xmp id="tnnqp"><source id="tnnqp"></source></xmp><source id="tnnqp"><mark id="tnnqp"><noframes id="tnnqp"></noframes></mark></source>
                  <xmp id="tnnqp"></xmp>

                    <b id="tnnqp"><small id="tnnqp"></small></b>
                    天天爽夜夜爽夜夜爽精品视频