|
硬件新手必读 AMD处理器你知道多少? |
|
2005-08-12 09:43:57 姑苏飘雪 资料来源:天极网
|
|
4、整合内存控制器
在K8的处理器架构中,将原本内建于北桥芯片的内存控制器部份,转移到处理器身上,这样一来内存的规格便建立在使用的处理器上,而不是决定在芯片组身上了!
我们都知道,P4平台是目前唯一支持双通道DDR2内存架构的桌面平台,拥有的内存带宽已经比此前的双通道DDR要高许多,而Athlon 64平台目前能停留在双通道DDR400的水准。但由于Athlon 64平台的内存控制器在CPU内部,内存延迟要远低于、运作效率要远优于P4平台,而且由于内存控制器将与CPU速度相同,因此内存带宽是随着内核频率提升同步提升的,这使得Athlon 64内存架构是按需配置的。
换句话说玩家在选购K8处理器时,除了运作频率的考虑外,也得考虑该处理器是支持何种的内存架构。这样的好处是可以缩短内存传输的时间来增些许的效能,缺点是一旦想更换处理器可能连同主机板也要一并换掉。
5、CPU硬件防毒技术
K8处理器还有一项绝技?NX bit防毒技术。相信很多用户还对冲击波病毒心有余悸,其实,像冲击波这种蠕虫病毒就都是靠缓冲区溢出问题兴风作浪的,而通过NX bit就可以有效地解决这个问题。
NX bit可以通过在转换物理地址和逻辑地址的页面编译台中添加NX位来实现NX。在CPU进行读指令操作时,将从实际地址读出数据,随后将使用页面编译台由逻辑地址转换为物理地址。如果这个时候NX位生效,会引发数据错误。一般情况下,缓冲区溢出攻击会使内存中的缓冲区溢出,修改数据在堆栈中的返回地址。
一旦改写了返回地址,则堆栈中的数据在被CPU读入时就可能运行保存在任意位置的命令。通常由于溢出的数据中包括程序,因此可能会运行非法程序。因此,操作系统在确保堆栈及缓冲区的数据时,只需将该区域的NX位设置为开启(ON)的状态即可防止运行堆栈及缓冲区内的程序,其原理就是通过把程序代码与数据完全分开来防止病毒的执行。
英特尔也在它的“J”系列处理器中加入了类似功能,但其与AMD硬件防毒技术的实现原理是一样的。
6、3DNow!、SSE、SSE2一样不少!
3DNOW!是AMD推出的指令集,主要中通过单指令多数据(SIMD)技术来提高CPU的浮点运算性能;它们都支持在一个时钟周期内同时对多个浮点数据进行处理;都有支持如像MPEG解码之类专用运算的多媒体指令。与Intel公司的MMX技术侧重于整数运算有所不同,3DNow!指令集主要针对三维建模、坐标变换 和效果渲染等三维应用场合,在软件的配合下,可以大幅度提高3D处理性能。
不过,由于受到Intel在商业上以及Pentium 3/4成功的影响,软件在支持SSE、SSE2、SSE3上比起3DNow!更为普遍。因此,虽然Intel是自己的冤家,AMD仍继续推出了增强版Enhanced 3DNow!,引入了SSE、SSE2、SSE3指令集的支持。其中目前基于Venice核心上的新Athlon 64处理器也是目前支持最多SIMD指令集的处理器,包3DNow!,SSE2和SSE3一样不少。从技术上来看,SSE3对于SEE2的改进非常有限,我们不应该期望SSE3指令集能为新Athlon 64带来大幅度的性能提升,而且性能提升也需要有软件支持为前提。
|
推荐产品 |
|
用户评论 |
|
|
|
|
文章搜索 |
|
|
最新文章 |
|
|
热门文章 |
|
产品搜索 |
|
|
按价格范围检索 |
|
|
按品牌检索 |
|
|
|