News „Sandy Bridge-E“: Lieferprobleme und neues Stepping

LundM schrieb:
es könnte neben bei glück sein wen ein neues stepping bessere taktung bringt.

gab es ja schon öffters.

aber ma erlich die ln2 freaks haben alle schon ihren c1 daher wayne^^
da sitzen offt sponsoren hinter und die haben vorzug vor dir als normalo.

Kannst Du mir Dein Geschriebsel auch einmal auf Deutsch übersetzen? Danke.


Wir haben vor drei Wochen schon versucht, einen ganzen Stapel Sandy-Bridge-E i7-3930X zu ordern. Bisher ohne Erfolg, wir stehen nach wie vor in der Warteschlange. Liefertermin unbekannt. Vermutlich werden wir auch nicht vor Januar die neuen Prozessoren erhalten können. De facto erscheint der Start der "großen" LGA2011 CPUs ein Papierstart gewesen zu sein. Eigentlich könnte Intel genausogut auch schon jetzt den Ivey-Bridge offiziell "starten" und die Auslieferung erst Ende April, Anfang/Mitte Mai vollziehen. Warum nicht auch schon jetzt Haswell "starten"? Wenn offiziell gestartet, hätte man reichlich Zeit für Bugfixes und U/EFI Anpassungen, so daß es keine Inkompatibilitaten geben wird. Wäre das nicht toll?

Und im Hinblick auf gar Furchtbares, was uns in der Frage der Euro-Verschwendungskrise droht, wäre doch ein Kauf einer CPU im voraus auch auf zwei Jahre hinweg eine Art werterhaltende Investition. Statt beim offiziellen Start und offizieller Marktverfügbarkeit bereits auf veraltete, überteuerte Technik zu setzen würde man den Spieß umdrehen und in eine zukünftige Technologie investieren. Die Anlage wäre zwar nicht so sicher wie Gold, aber ...

Zumindest würde man aus politischer Sicht die unsägliche Situation der Nichtlieferbarkeit durch simple Umwidmung eliminieren.
 
t-age-x schrieb:
Jemand der heute eine CPU im Dektop Bereich einsetzt, möchte Sie vielleicht morgen im Labor Server einsetzen

Die CPU eines Arbeitsplatzrechners morgens um 9:00 bei Butterbrot und Brötchen mal kurz zum testen in den Labor-Server einbauen macht natürlich Sinn und zeugt von einer gewissen "Intelligenz" der verantwortlichen I/O und dessen Administratoren.


t-age-x schrieb:
VT-d ist auch im Dektop Bereich wichtig z.B. beim Thema Sicherheit. Der Einsatz bleibt aber auch dem Anwender vorbehalten. Jemand der heute eine CPU im Dektop Bereich einsetzt, möchte Sie vielleicht morgen im Labor Server einsetzen. VT-d ist in der CPU Beschreibung eine ganz klar zugesicherte Eigenschaft. D.h. Intel muss die Funktion den Käufern der CPU (wo ich zugehöre) zur Verfügung stellen. Ansonsten wird das ein juristisches Thema.
Warum Intel etwas auf den Markt bringt was wissentlich nicht den zugesicherten Eigenschaften entspricht ist mehr als denkwürdig.


Zur Info: VT-d ermöglicht das Durchreichen eines PCI-Gerätes an ein Gastsystem der virtuellen Maschine und hat null komma nix mit dem Thema Sicherheit im Desktop-Bereich zu tun.

Von daher kannst Du die CPU ruhig morgen früh in den Labor-Server einsetzen ohne vorher den Anwalt Deines Vertrauens mit dem Einreichen einer Klage gegen Intel beauftragen zu müssen. Andererseits würde ich in Deiner Stelle vielleicht mal vorher jemanden fragen, der sich mit sowas auskennt - sonst brauchst Du übermorgen evtl. nicht mehr zur Arbeit erscheinen :(
 
Wenn mich nicht alles täuscht ist VT-d das, was AMD und andere Prozessorhersteller viel sinniger semantisch mit IOMMU verbinden. Auf einem Desktoprechner ist diese Technik seltener anzutreffen, weil das Gastsystem in einer virtuellen Maschine residiert, die in das eigentliche Betriebssystem eingebettet ist. VT-d/IOMMU ist dann wertvoll, wenn ein sog. "Hypervisor", also im XEN-Jargon die Dom0-Umgebung, zum Einsatz kommt, auf dem völlig unabhangige Betriebssysteme um die Resource "Hardware" konkurrieren. Eine in die Hardware implementierte IOMMU unterstützt die Software bzw. macht eine softwaretechnische Lösung eines Resource-Schedulers obsolet, ich würde auch sagen, es erhöht etwas die "Sicherheit", wenn man Sicherheit mit Zuverlässigkeit und weniger Fehleranfallig umschreiben will.

Wenn mich nicht alles täuscht, haben einige "K"-Versionen bzw. "Extreme" Versionen der letzten CPU Generationen ebenfalls auf diese kleine Eigenschaft verzichten müssen - hat sich jemand darüber beschwert? Intel, bzw. die übereifrig dämliche "Fachpresse" muste natürlich diese vermeintliche "Neuigkeit" instantan unters Volk streuen. Wenn Intel nun gesagt hätte, daß diese Eigenschaft bei den Desktopvarianten der SNB-E gar nicht vorgesehen wäre, wen hatte das gekratzt?

Es ist allerdings auch denkbar, daß es ganz andere Probleme gegeben hat und VT-d als eine Art Prügelknabe mit hohem Glaubenswert herhalten mußte. Wer weiß. Vielleicht sind die PR-Abteilungen, mal von der des Hauses AMD abgesehen, doch intelligenter und gerissener als die "Fachpresse" und so mancher Geheimdienst.
 
@Inge001: So - ich soll jemand Fragen der sich damit auskennt?
Ich staune in den Foren immer wieder, wie Benutzer mit einem Selbstbewußtsein Anderen die Kompetenz absprechen, ohne nur annähernd zu wissen wovon Sie eigentlich reden.

Um mich nicht auf das gleiche pauschalisierende Geschwafel einzulassen, hiermit zu meinem Beitrag mal die Hardfacts:
Inge001
Zur Info: VT-d ermöglicht das Durchreichen eines PCI-Gerätes an ein Gastsystem der virtuellen Maschine und hat null komma nix mit dem Thema Sicherheit im Desktop-Bereich zu tun.
Dr. Gerhard Schabhüser
Bundesamt für Sicherheit in der Informationstechnik
Abteilungsleiter K - Krypto-Technologie
Dokument für alle im Internet herunterzuladen
"Separationstechnologie
als nationale Basiskompetenz"
"Fazit: I/O-Virtualisierung zum Schutz vor DMA-Angriffen ist unverzichtbar,
z.B. Intel Virtualization Technology for directed I/O (Intel VT-d)
"
Auch in der aktuellen IX und sicherheitrelevanten Publikationen nachzulesen.

Also Inge001: wahrscheinlich haben die alle genauso wenig Ahnung wie ich, aber Du bist ganz vorne. :)
 
Zuletzt bearbeitet:
Zur gefälligen Beachtung:
"Intel Core i7-3960X and i7-3930K CPUs Transitioning to C2 stepping in January
As previously reported, Intel's first wave of Sandy Bridge-E processors have VT-d (Intel Virtualization Technology for Directed I/O) disabled due to an errata in the C1 stepping. That issue couldn't be resolved in time for the launch but it's getting fixed with the C2 stepping which is set to start rolling out to customers on January 20th, 2012 (samples have already been delivered).

The CPUs moving to the C2 stepping are the hexa-core Core i7-3960X (3.3 GHz) and Core i7-3930K (3.2 GHz). Beside the fixed VT-d, the C2 chips will feature new S-spec and MM numbers so a BIOS update for current motherboards will likely be required."

http://www.techpowerup.com/156625/I...-Transitioning-to-C2-stepping-in-January.html
 
Na dann pass mal schön auf, dass Dir der Angreifer während des Tests nicht den ganzen Labor-Server samt Butterbrot klaut und nenn mir ein einziges Beispiel aus der Praxis und nicht so einen blödsinniges Fazit ohne jeglichen Hintergrund. Wenn Dir der liebe Dr. Gerhard sagt, sping aus dem Fenster, dann springst Du natürlich sofort und ohne nachzufragen, oder?

Für die, die es interessiert:
http://www.bitkom.org/files/documents/ES_Symposium_2011_Vortrag_Schabhueser_BSI.pdf


Du wirst Dich ja ausreichend mit dem Thema beschäftigt haben. Dann sei doch so lieb und verrate mir dummerchen, wie sie dort auf das von Dir ahnungslos übernommene Fazit gekommen sind und welche Tests durchgeführt wurden, um Zugriff auf diese Geräte zu erhalten.

Was das allerdings alles mit Deiner neuen "Labor-Server" CPU zu tun hat, ist und bleibt mir weiterhin ein Rätsel.
 
Zurück
Oben