|
Aktuelle Zeit: Freitag 22. November 2024, 12:04
|
Unbeantwortete Themen | Aktive Themen
|
Seite 1 von 1 [ 10 Beiträge ] |
|
|
|
|
|
Autor |
Nachricht |
Gripen-Force
|
Betreff des Beitrags: Intel Core 2 Duo E6850 taugt das was? Verfasst: Freitag 27. Juli 2007, 13:32 |
Registriert: Dienstag 4. Oktober 2005, 18:40 Beiträge: 1768
|
Ich habe unterschiedliche Meinungen über die neuen Intel Core Duo gelesen und weiss als PC Laie dieses nicht einzuordnene.
Ich möchte aufeiner Seite nicht einen veralteten Kern kaufen wie den E6600 oder den noch sehr teuren E6700.
Was ist von dem E6850 oder E6750 genau zu halten? Dann ist auch noch von
Trusted Computing auf Hardware-Basis die Rede..
http://geizhals.at/deutschland/?sr=250617,-1
|
|
|
|
|
Godsmack
|
Betreff des Beitrags: Verfasst: Freitag 27. Juli 2007, 13:41 |
Brennmeister |
|
Registriert: Sonntag 18. September 2005, 18:21 Beiträge: 4218 Wohnort: Berlin
|
die core2duo´s haben folgende unterschiede die relevant für dich sind:
E21x0 FSB 200 / 1MB L2 Cache (kein Vanderpool)
E4x00 FSB 200 / 2MB L2 Cache (kein Vanderpool)
E6300 / 6400 FSB 266 / 2MB L2 Cache
E6320 / 6420 FSB 266 / 4MB L2 Cache
E6x00 FSB 266 / 4MB L2 Cache
E6x50 FSB 333 / 4MB L2 Cache
das sind die wichtigsten unterschiede der core2duo´s...der rest ist uninteressant!
_________________ Core i7 920 (IFX-14); P6T Dlx; 6142 MByte CL8 1600; Samsung F1 320GB+640GB SATA; Postville 80GB LG 4163B; LiteOn LH-18A1H im MAP-KC51U2C; GTX 460 1GB BeQuiet P7 550W Silverstone TJ07 Win 7 Ultimate 64 bit ----------------- join #brennmeister im quakenet
|
|
|
|
|
Gripen-Force
|
Betreff des Beitrags: Verfasst: Freitag 27. Juli 2007, 13:52 |
Registriert: Dienstag 4. Oktober 2005, 18:40 Beiträge: 1768
|
|
|
|
|
TimM
|
Betreff des Beitrags: Re: Intel Core 2 Duo E6850 taugt das was? Verfasst: Freitag 27. Juli 2007, 14:11 |
Gefällt's hier richtig gut |
|
Registriert: Freitag 22. Dezember 2006, 17:30 Beiträge: 421
|
Gripen-Force hat geschrieben: Ich habe unterschiedliche Meinungen über die neuen Intel Core Duo gelesen und weiss als PC Laie dieses nicht einzuordnene. Ich möchte aufeiner Seite nicht einen veralteten Kern kaufen wie den E6600 oder den noch sehr teuren E6700. Was ist von dem E6850 oder E6750 genau zu halten? Dann ist auch noch von Trusted Computing auf Hardware-Basis die Rede.. http://geizhals.at/deutschland/?sr=250617,-1
Trusted Computering auf Hardwarebasis (in Intelprozessoren Intel® Trusted Execution Technology) bezeichnet (so wei ich das verstanden habe) eine Technologie, die es Programmen nicht ermöglichen soll, den Code anderer Programme (im laufenden Betrieb) zu verändern. Damit soll z.B. Viren und Trojanern, die z.B. versteckte "Funktionen" in Windows Explorer einbauen usw. dies nicht ermöglicht werden.
Hier mal der Link zu Intel® Trusted Execution Technology:
KLICK
|
|
|
|
|
Gripen-Force
|
Betreff des Beitrags: Verfasst: Freitag 27. Juli 2007, 14:11 |
Registriert: Dienstag 4. Oktober 2005, 18:40 Beiträge: 1768
|
Und als qualitatives Ergebnis, was ist davon zu halten, für mich als nicht Overlocker?
|
|
|
|
|
Fuxe
|
Betreff des Beitrags: Verfasst: Freitag 27. Juli 2007, 14:18 |
Administrator |
|
Registriert: Samstag 17. September 2005, 18:23 Beiträge: 20563 Wohnort: in de Palz
|
Gripen-Force hat geschrieben: Und als qualitatives Ergebnis, was ist davon zu halten, für mich als nicht Overlocker? Nichts. Weil Du über TCP auch vorgeschrieben bekommen kannst, was genau für Hardware in Deiner Kiste verbaut sein muss und Du damit auch für DRM und ähnliche Sauereien eine ideale Plattform besitzt: Zitat: DRM ist eine Technik, die sowohl für das Management von Organisationsdaten (Firmenunterlagen oder die sichere Gestaltung von Dokument- und Workflow-Management-Systemen) als auch für den so genannten Content (Musik, Videos, Spiele…) eingesetzt werden kann. Mit geringem Aufwand können mit TC auf Terminals und Servern Sicherheitsbereiche entstehen, in denen die Verbreitung und Verwaltung von Nutzungsrechten nachvollziehbar implementierbar und (zumindest für die Hersteller) kontrollierbar sind. Obwohl gerade der Einsatz für DRM die Diskussion über TC bisher belastete, ergeben sich zumindest aus Herstellersicht positive Anwendungsmöglichkeiten, da es einerseits die Basis für die sichere Verwaltung von persönlichen Daten (Datenschutz) als auch neue Business Cases und damit für das Angebot von Content im Netz werden kann. Weitere DRM-Standardisierungsgruppen, wie z. B. die Open Mobile Alliance (OMA) mit DRM2.0 für den Mobilfunk, können sich auf TC-Funktionen abstützen. TC erlaubt hier die Implementierung von für die Hersteller (nicht unbedingt die Nutzer) jederzeit nachvollziehbaren, aber trotzdem sicheren Verfahren. Zitat: Die TCG-Spezifikationen behaupten, Betriebssystem-neutral zu sein. Dies hätte wirtschaftliche Folgen (Verhinderung eines Monopols oder Generierung von Marktverzerrungen). Wobei hier schwer die Motivation zu erkennen ist: Warum sollten Großkonzerne Ihr eigenes, jetzt schon bestehendes quasi-Monpol nicht weiter aufrecht zu erhalten versuchen und eine Marktverzerrung zu ihren Gunsten zu verhindern versuchen? Auch technische Ursachen (für jede neue Betriebssystemversion bräuchte man sonst eine neue TPM-Version) werden angeführt. Andererseits ist aber auch ein sicheres, "trusted" Betriebssystem die Hauptkomponente einer Trusted Platform. Es ist das Betriebssystem (und nicht etwa das TPM), das die Sicherheitsfunktionen des TPM initiiert und auch die jeweiligen Ergebnisse auswertet und dann die notwendigen Folgeaktivitäten anstößt.
Quelle: Wikipedia
Und so die Herschaft über Deinen PC an irgendwelche dubiosen Firmenkonsortien abgibst.
Gruss
Fuxe
_________________ Schreib Dein Leben auf ein Stück Papier und warte bis die Zeit vergeht...
Denon und Denon- das teuflische Duo
|
|
|
|
|
TimM
|
Betreff des Beitrags: Verfasst: Freitag 27. Juli 2007, 14:43 |
Gefällt's hier richtig gut |
|
Registriert: Freitag 22. Dezember 2006, 17:30 Beiträge: 421
|
Fuxe hat geschrieben: Gripen-Force hat geschrieben: Und als qualitatives Ergebnis, was ist davon zu halten, für mich als nicht Overlocker? Nichts. Weil Du über TCP auch vorgeschrieben bekommen kannst, was genau für Hardware in Deiner Kiste verbaut sein muss und Du damit auch für DRM und ähnliche Sauereien eine ideale Plattform besitzt: Zitat: DRM ist eine Technik, die sowohl für das Management von Organisationsdaten (Firmenunterlagen oder die sichere Gestaltung von Dokument- und Workflow-Management-Systemen) als auch für den so genannten Content (Musik, Videos, Spiele…) eingesetzt werden kann. Mit geringem Aufwand können mit TC auf Terminals und Servern Sicherheitsbereiche entstehen, in denen die Verbreitung und Verwaltung von Nutzungsrechten nachvollziehbar implementierbar und (zumindest für die Hersteller) kontrollierbar sind. Obwohl gerade der Einsatz für DRM die Diskussion über TC bisher belastete, ergeben sich zumindest aus Herstellersicht positive Anwendungsmöglichkeiten, da es einerseits die Basis für die sichere Verwaltung von persönlichen Daten (Datenschutz) als auch neue Business Cases und damit für das Angebot von Content im Netz werden kann. Weitere DRM-Standardisierungsgruppen, wie z. B. die Open Mobile Alliance (OMA) mit DRM2.0 für den Mobilfunk, können sich auf TC-Funktionen abstützen. TC erlaubt hier die Implementierung von für die Hersteller (nicht unbedingt die Nutzer) jederzeit nachvollziehbaren, aber trotzdem sicheren Verfahren. Zitat: Die TCG-Spezifikationen behaupten, Betriebssystem-neutral zu sein. Dies hätte wirtschaftliche Folgen (Verhinderung eines Monopols oder Generierung von Marktverzerrungen). Wobei hier schwer die Motivation zu erkennen ist: Warum sollten Großkonzerne Ihr eigenes, jetzt schon bestehendes quasi-Monpol nicht weiter aufrecht zu erhalten versuchen und eine Marktverzerrung zu ihren Gunsten zu verhindern versuchen? Auch technische Ursachen (für jede neue Betriebssystemversion bräuchte man sonst eine neue TPM-Version) werden angeführt. Andererseits ist aber auch ein sicheres, "trusted" Betriebssystem die Hauptkomponente einer Trusted Platform. Es ist das Betriebssystem (und nicht etwa das TPM), das die Sicherheitsfunktionen des TPM initiiert und auch die jeweiligen Ergebnisse auswertet und dann die notwendigen Folgeaktivitäten anstößt. Quelle: Wikipedia Und so die Herschaft über Deinen PC an irgendwelche dubiosen Firmenkonsortien abgibst. Gruss Fuxe
Ich weiß nicht, wie Du darauf kommst, dass einem über Trusted Execution Technology die Hardware, die man verbauen muss vorgegeben wird... .
Aus jeden Fall lässt sich diese Funktion im Bios deaktivieren; stellt also keine "Gefahr" dar.
Klick
|
|
|
|
|
|
|
|
|
|
|
Seite 1 von 1 [ 10 Beiträge ] |
|
|
Du darfst keine neuen Themen in diesem Forum erstellen. Du darfst keine Antworten zu Themen in diesem Forum erstellen. Du darfst deine Beiträge in diesem Forum nicht ändern. Du darfst deine Beiträge in diesem Forum nicht löschen. Du darfst keine Dateianhänge in diesem Forum erstellen.
|
|