Noticias, Gadgets, Android, Móviles, Descargas de Aplicaciones

Conferencia de las FDI 2011 en Eden: Ultrabooks e Ivy Bridge

El segundo día de IDF comenzó con Mooly Eden, vicepresidente de Intel y gerente general del grupo de clientes de PC, y su discusión principal, detallando el estado actual de los planes de negocios y Ultrabook de la compañía. El discurso inaugural de Eden comenzó con una charla sobre el crecimiento de las ventas generales de PC, debido principalmente al aumento de la demanda en los mercados emergentes. Eden también habló sobre la adaptabilidad de la PC y las muchas transformaciones que ha realizado a lo largo de los años para satisfacer la demanda del mercado y dictar nuevos modelos de uso y experiencias.

La discusión continuó con algunas charlas sobre la importancia de la CPU, la GPU y los medios adjuntos. Eden preguntó: “¿Qué es lo más importante?” Su respuesta fue que todos son importantes según el modelo de uso y que, para que un sistema ofrezca una experiencia sólida, debe tener un buen equilibrio de los tres. Dijo que el objetivo de Intel con Sandy Bridge era intentar ofrecer un buen equilibrio entre GPU, GPU y rendimiento de medios, luego pasó a algunas demostraciones diseñadas para demostrar su punto. En las demostraciones, se utilizó una máquina basada en Sandy Bridge para crear una presentación de diapositivas de Picasa. Y aunque la tarea parece simple, mostró un 40-50% de utilización de CPU. El punto de Eden era que incluso para algunas tareas relativamente básicas, se requiere una CPU potente.

A continuación, Eden pasó a una demostración fotográfica HDR en la que se combinaron tres imágenes de alta resolución de diferentes exposiciones en una sola imagen HDR. La demostración se ejecutó en un Core 2 Duo de 3 años y una máquina Sandy Bridge de la generación actual y, por supuesto, el sistema equipado con SB terminó mucho, mucho más rápido que su primo mayor.

La siguiente demostración usó una función de la aplicación PowerDirector de Cyberlink que crea automáticamente clips de video cortos utilizando aspectos destacados de clips más largos. La aplicación analizará un clip de video más largo en busca de partes “más interesantes” utilizando curas visuales como movimiento, zoom, etc. El objetivo de la demostración era mostrar que, aunque la tarea parece compleja, se completó en muy poco tiempo. hora. Una demostración final en esta parte de la presentación combinó diferentes estilos de gafas de sol Ray-Ban en la cara del presentador, analizando una transmisión de video en vivo desde una cámara web.

Resumiendo la importancia del rendimiento para la experiencia general de la PC, Eden aprovechó la oportunidad para revelar más detalles de la próxima arquitectura Ivy Bridge de Intel. Eden dijo que las variantes de cuatro núcleos de Ivy Bridge estarían compuestas por más de 1,48 mil millones de transistores y, por supuesto, se fabricarían utilizando el nodo de proceso de 22 nm de Intel, con tecnología de transistores de tres puertas.


Ivy Bridge, pronto estará disponible en una PC cercana.

Eden también continuó diciendo que aunque Ivy Bridge era técnicamente un “tic” en la estrategia “Tick-Tock” de Intel, se hicieron muchos más avances en el diseño más allá de la compactación. Lo llamó más como un “Tick Plus” porque Ivy Bridge presentaría un menor consumo de energía, una administración de energía más avanzada, un agente de sistema actualizado y gráficos de clase DX11 más potentes y capaces. Según Mooly, el núcleo de gráficos de Ivy Bridge tendrá un rendimiento de geometría mucho mejor, una matriz de sombreadores más potente y otras mejoras en todo el núcleo. Luego mostró un par de demostraciones de gráficos, una con veinte transmisiones de video 1080P que se muestran simultáneamente en la pantalla y otra de la versión DX11 de HAWX 2 que se ejecuta en Ivy Bridge.

Eden también mencionó una nueva característica de Ivy Bridge denominada PAIR, o Power Aware Interrupt Routing. Con arquitecturas de generación actual y anterior, las solicitudes de interrupción siempre se envían al Core 0, incluso si el núcleo estaba inactivo y otros núcleos permanecieron activos. Sin embargo, con Ivy Bridge, PAIR enrutará dinámicamente las interrupciones a los núcleos que ya están activos y, en última instancia, ahorrará energía porque los núcleos inactivos pueden permanecer en un estado de bajo consumo durante más tiempo.

La charla de Mooly luego pasó a una discusión sobre “lo que la gente quiere” de sus PC y otros dispositivos informáticos. No hubo mucha discusión técnica aquí, sino algo sobre los diferentes deseos para el cerebro “izquierdo y derecho” y cómo en los últimos años Intel ha estado investigando mucho más para estudiar lo que la gente espera de sus sistemas lógica y emocionalmente.

A continuación, Eden pasó a discutir algunas de las características y capacidades de los próximos Ultrabooks. Habló sobre la tecnología Intel Rapid Start, la tecnología Intel Smart Connect y la tecnología Intel Rapid Response. No hubo demostración de RST desde entonces, pero mostró un Acer Ultrabook con Rapid Start que pudo despertarse de la hibernación en aproximadamente 3 a 4 segundos.

La tecnología Smart Connect de Intel permite que un sistema permanezca conectado mientras está en modo de suspensión. Y en esa nota, Eden mostró un Ultrabook de Toshiba que usa la tecnología que podía permanecer conectado y recibir imágenes y correos electrónicos, mientras estaba en modo de suspensión.


Paquete de protección contra robo de identidad de Intel

A continuación, se llevó a un representante de McAfee al escenario para hablar un poco sobre algunas características relacionadas con la seguridad de los Ultrabooks, a saber, la tecnología Intel Anti-Theft. Hablaron sobre una próxima aplicación de McAfee que aprovecharía el hardware y el software y permitiría a los usuarios bloquear o borrar de forma remota sus máquinas en caso de pérdida o robo. La aplicación aún no está disponible, pero debería lanzarse en la primera mitad del próximo año. La segunda parte de la demostración mostró la suite de protección contra robo de identidad de Intel protegiendo un sistema infectado con un registrador de teclas que se estaba utilizando para una transacción en línea. Dado que se usa un token seguro para autenticar un sistema, además de requerir credenciales de inicio de sesión, un pirata informático que vea de forma remota los datos del registrador de teclas no podría usar las credenciales solo para acceder a las cuentas bancarias.