Die Speichertests liefern erste Kennzahlen, wie schnell die Chips mit ihrer Umgebung kommunizieren können. Neben der reinen Bandbreite (hier gilt: je mehr, desto besser) ist auch die Zugriffszeit auf die Speicherzellen von Interesse. Je weniger Taktzyklen beim Zugriff vergehen (Latency), desto schneller kann die Zelle gelesen respektive beschrieben werden. Gerade bei großen Datenbankanwendungen ist eine kleine Latency positiv für die Gesamtperformance.
Anders als die Athlon-Prozessoren, die über einen integrierten Speicherkontroller verfügen, muss der Intel-Chip beim Zugriff auf den Speicher den Umweg über die Northbridge gehen. Das kostet zwar keine Performance beim Speicherdurchsatz, macht sich aber beim Speicherzugriff durch höhere Wartezyklen negativ bemerkbar. Während einiger Tests vergeht beim XE 955 doppelt so viel Zeit wie beim Athlon. Der neue Athlon 64 FX-60 erreicht nicht ganz die Speicherperformance, die der Single-Core-Chip FX-57 bietet. Der Durchsatz beim L1- und L2-Cache ist beim FX-57 etwa 7 Prozent besser. Auch sind die Wartezyklen beim Speicherzugriff beim FX-60 etwas höher.
|
Speicher- und Cache-Performance (Zugriff: kleiner ist besser) | ||||
Sciencemark 2 | Athlon 64 FX-60 | Athlon 64 FX-57 | Athlon 64 X2 4800+ | Pentium XE 955 |
L1-Cache (32 Byte) | 3 cycles/s | 3 cycles/s | 3 cycles/s | 4 cycles/s |
L2-Cache (4 Byte) | 3 cycles/s | 3 cycles/s | 3 cycles/s | 4 cycles/s |
L2-Cache (16 Byte) | 5 cycles/s | 5 cycles/s | 5 cycles/s | 8 cycles/s |
L2-Cache (64 Byte) | 17 cycles/s | 17 cycles/s | 17 cycles/s | 27 cycles/s |
L2-Cache (256 Byte) | 12 cycles/s | 12 cycles/s | 12 cycles/s | 26 cycles/s |
L2-Cache (512 Byte) | 13 cycles/s | 13 cycles/s | 13 cycles/s | 25 cycles/s |
Memory (4 Byte) | 4 cycles/s | 4 cycles/s | 3 cycles/s | 5 cycles/s |
Memory (16 Byte) | 14 cycles/s | 13 cycles/s | 13 cycles/s | 11 cycles/s |
Memory (64 Byte) | 54 cycles/s | 51 cycles/s | 53 cycles/s | 40 cycles/s |
Memory (256 Byte) | 121 cycles/s | 116 cycles/s | 113 cycles/s | 276 cycles/s |
Memory (512 Byte) | 125 cycles/s | 120 cycles/s | 116 cycles/s | 282 cycles/s |
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.