25/01/03 18:34:27.02 g+ZMfPHN0.net
無様
633:Socket774
25/01/04 10:00:55.50 4kfuJrUk0.net
news.yahoo.co.jp/articles/7f2208e103bb9cb15f7c5bf1405adb457bf036d2
「インテル、入ってる」を“無断使用”と多くの企業へクレームも…インテル社の“苦しすぎる主張”の中身
634:Socket774 (ワッチョイ 172e-E/Fj)
25/01/04 10:09:07.57 eGojdHbI0.net
ultra 反ゥ!
635:Socket774
25/01/04 14:23:39.52 lpOL/1cOr.net
インテルは不滅?
|::::::::::::::|:::/::::::::::::::::::::::::/:::::::::::::::::::/
|\|::::::::::::::レ'::::/:::::::::::::::::::::::::::::::::::::∠イ
__」:::::::::::::::::::://:::::::::::::::::::::::::::::::::::::::::::::∠..___
\:::::::::::::::::/::::ト、!\メ、::::::::::::::::::::::::::::::::::::::::::::::∠.._
<::`ー::::::::|::!::レ'j,.ィr‐ァ \:::::ト、::::\::::::::::::::::::::::::/
>:::::/:NVr代リ〃// ヽ! ヽ:::::\<::::::<
∠::__/:::≧ハ! ´ jハ::::N^ヽ }::::::::::>
/:/::::::,.ヘrぅ _,. Vr'_,ノ/:::::::::::\
 ̄j,. イ:::个〈 - /,. -ヘ r-〈:::::::〈´ ̄
|:::从 `,イ〈_:::::::::_} ! !::::::::ヽ
その幻想をぶち壊す j/ 人 `丶.┘/´ノ , ' jヘ「 `ヽ
ヽ ヽ〈/,. / / !
\ '´ / / i L -=≦ヽ
`ー=≦_/ | V ||
____ 「三三|] ! V_ _jヒ-=ニヽ
__ /三三三≧ミ.、 !三三:h 〉: ∧三三r== |三三三≧=-、._
三三三≧=- 、_,. -===-<_,. -===ミ、ニ\><`ヽ ヒ二二、 \ 「: : /\三三ニ!三三三三三三\
三三三三三三≧ミ、三三≧<三三∧三:∧三≧ミ、\ニnニ|_ >' ∧三三!三三三三三三三ヘ
三三≧=- 、三三三::\三三三≧=-三三ニ∧ニ\三三\!ニ:! ∧ //∧三 |三三三三三三 :/ニ|
636:Socket774
25/01/04 17:15:37.80 z+3cF6ZO0.net
AMDがAthlon64 X2やX4とコアを増やしたときでもシングル性能が云々とかいい続けたりHTTとかで誤魔化してたよなぁ
637:Socket774
25/01/05 23:48:20.94 IQRDL+4L0.net
┏━━━━━━━┓
┃ 月刊脆弱性インテル2024年 ┃
┗━━━━━━━┛
01月10日 インテルの「Intel NUC」製品に脆弱性
01月22日 UEFIのPXEブートに脆弱性
02月14日 Intel Thunderboltドライバーに関する脆弱性
03月13日 Intel CoreシリーズなどのCPUに脆弱性
04月12日 情報漏洩の脆弱性 CVE-2024-2201
05月15日 Intel製品に権限昇格や情報漏えいの脆弱性
06月21日 UEFIcanhazbufferoverflowの脆弱性
07月03日 「Indirector」攻撃の脆弱性
08月14日 Intel製品に複数の脆弱性(DoS攻撃)
09月12日 インテルIPUのFEFIファームウェアに脆弱性
11月14日 Xeonプロセッサーやグラフィックドライバーなど44件の問題
12月20日 サーバ製品におけるインテル社公表脆弱性
638:Socket774
25/01/06 11:42:29.01 rEYru3b1r.net
γ 反. し 罪 会 落 地 イ
/ ( 省. っ の 社 ち 獄 ン
j ,) せ か. 深 の て へ テ
| { え. り さ や ル
j ゝ を っ よ
,ノ __..\ た
/,,.-‐'"´ `ヽ、__________ __,ノ
/ ___,.-‐'´:;ィ彡__:: : :: ヾ:.:.:.:|:::j/:.:.:.:.:.::
/____,,.:-‐':´::;;-、ミゞ:i ::ゞ:;イf: j:}`Y:: : |:.:.:/´ヽ:.:.:.:.:.::.
∠、__j:.:.:.:.:.::.:.:.;/: :;イf:_;jヾ:: : : : :.::{ `ー' };;: : |:.:.| {r" }:::.::.:.:;〃
_〃\ {:.:.:.:.::.:.:.:ハ: ::{ }: : : : : :.:ヽ __,,ノ": |:.:|! ,ノ::‐-'"::/´
(●)\| \::.:.:.:〈_ 〉:::ゝ-‐'":/´`\::.. ,、 彡r‐":::‐-:.;/´
\::: \  ̄ ̄ { 〈_______,,ィ'::} } |:ハヽ、:;彡′
>、::: \ ヽ、 ヽ:ゝ__i_i_j__,/:;ノ ,イ //∧
\ヽ:: `\ >、 ` ̄~-‐ ̄ ̄"´ ,/ ://:/ ∧ーr‐'::
\ヽ::,ノ > / >‐-r::::-─‐::'"´ ::〈〈:/ /::ノ:::j:::::::
639:Socket774 (ワッチョイ 01b1-8Wha)
25/01/08 20:15:26.50 2RJI3m/m0.net
脆弱性の緩和策実装のインテルCPU(OSで性能劣化の酷い事よw
それに対してAMDのRYZENは脆弱性対策しても殆ど速度が落ちない!つまり、AMDなら安全と性能が両立する。
Hackbench
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒☆
i7-1065G7: 緩和なし102秒, 緩和あり113秒
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒
640:Socket774
25/01/09 03:33:30.80 qGrxAQpw0.net
フルスクラッチしたCPUまだ?
641:Socket774
25/01/09 08:03:25.13 30JmTMfxr.net
2026年のノヴァレイクまで待てwww
642:Socket774 (ブーイモ MMab-GZcn)
25/01/09 12:34:48.51 mI8JWGsZM.net
Lakeの時点でフルスクラッチしてねえだろ
マイクロアーキテクチャ変えてくるなら名前変えるわ
643:Socket774 (ワッチョイ ab57-8xTE)
25/01/09 12:36:41.15 8CoZohfR0.net
いつまでLakeし続けるんやろ…
644:Socket774
25/01/09 14:13:06.68 RQ92YUrY0.net
>>643
まあ、Mac OS Xも長きに渡ってネコ科の猛獣をコードネームに使ってると思ったら急に変えたし、何らかのきっかけがあれば
その辺の権限のある人が交代するとか
645:Socket774
25/01/09 14:48:53.98 qGrxAQpw0.net
ボロボロLake〜♪
646:Socket774
25/01/09 15:58:59.18 T7CDutpxH.net
KF石はCPUエンコでK石より不利にならん?
。
647:Socket774
25/01/09 19:37:18.05 Lh3vjmSm0.net
>>640
前回のフルスクラッチしたモデルの新規投入って、いつやったっけ?
648:Socket774
25/01/09 19:38:55.83 Lh3vjmSm0.net
>>639
RISC技術の取り込み方法が悪くてHigh RISC CPUになってる感じやろか?
649:Socket774
25/01/09 20:49:38.07 RQ92YUrY0.net
>>648
それはHigh Risk CPU (SoC)のスペルミスでは?
650:Socket774 (ワッチョイ c9c5-wZh8)
25/01/09 21:32:18.78 wvC9IEuQ0.net
>>645
ガソリン撒き散らして火つけてそう
651:Socket774
25/01/09 23:49:05.95 Lh3vjmSm0.net
>>649
おそらくRISCという名前が出た当初から存在したであろう古典的なダジャレであってスペルミスでは
652:Socket774
25/01/10 00:04:34.38 Zh5lU0a30.net
>>647
Pentium4