Benchmark-Ergebnisse der neusten Prozessoren finden sich in folgendem Beitrag:
Der Benchmark-Test von aktuellen Desktop-Prozessoren umfasst insgesamt über 60 Tests aus den Bereichen Büro- und Multimedia-Software, 3D-Spiele, Internet-Anwendungen, Rendering und Video-Komprimierung.
Die Auswahl der Benchmarks wurde vorwiegend durch deren Relevanz im jeweiligen Marktsegment bestimmt. Trotz der vielen Tests, mit deren Hilfe ein relativ ausgewogenes Leistungsbild der Prozessoren erstellt werden kann, sollte man sich grundsätzlich sein eigenes Bild von der Leistung eines Prozessors machen, indem man die meistgenutzte Anwendung selbst testet.
Neben der Leistung eines Systems sind bei einer Kaufentscheidung natürlich auch andere Aspekte von Interesse. Das NX-Feature der Athlon 64 beispielsweise, das den Chip befähigt, bestimmte Virenangriffe anzuwehren, könnte für manchen Anwender schon Grund genug sein, einen Prozessor aus Dresden zu kaufen. Soll der Rechner schön leise sein, hat der AMD-Chip gegenüber dem neuesten Pentium 4 (Prescott) ebenfalls deutliche Vorteile. Die Leistungsaufnahme des Athlon 64 ist dank dem modernen Prdouktionsverfahren Silicon on Insulator deutlich niedriger als beim P4. Die 64-Bit-Fähigkeiten sprechen ebenfalls für den Athlon. Allerdings bleibt dieses Feature wegen der fehlenden Betriebssystemunterstützung – Windows XP 64 soll erst 2005 erscheinen – für die meisten ungenutzt.
|
Anmerkung: Die angegebenen Werte über die Leistungsaufnahme beziehen sich auf ein Komplettsystem mit identischer Ausstattung.
Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.
Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…
Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…
Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…
Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.
Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…