Hexa-Core auf x86-Basis: Intel Dunnington im Test

Intel macht vor allem durch seinen in Kürze erscheinenden Nehalem-Prozessor von sich reden. Dass man die Core-2-Architektur noch nicht aufgegeben hat, zeigt Intel mit neuen Xeon-Prozessoren für 4P-Server-Boards aus der 7000er-Reihe. Die unter dem Codenamen Dunnington entwickelten Chips besitzen vier oder sechs Cores und sind in 45 Nanometer gefertigt. Somit können auf einem Motherboard bis zu 24 Cores realisiert werden.

Wie auch beim Penryn und beim Harpertown handelt es sich um zwei beziehungsweise drei Dual-Core-Wolfdale-Kerne auf einem Die. Je zwei Cores sind mit einem gemeinsamen L2-Cache von 3 MByte ausgestattet. Darüber hinaus teilen sich alle Cores auf einem Chip je nach Modell einen L3-Cache von 8 bis 16 MByte. Das ermöglicht, Daten zwischen allen Kernen auf einem Chip auszutauschen, ohne dafür einen internen Front-Side-Bus in Anspruch nehmen zu müssen.

Einzig verfügbarer Chipsatz ist der vom Tigerton bekannte Caneland-Chipsatz. Er besitzt vier Front-Side-Busse (FSB), die je effektiv mit 1066 MHz getaktet sind. Da Intel jedem Prozessor einen eigenen FSB spendiert hat, spricht es hier selbstbewusst von einem Dedicated High Speed Interconnect (DHSI).

Dunnington-Familie (45 Nanometer)
Modell Geschwindigkeit Cores L2-Cache L3-Cache TDP Preis
X7460 2,66 GHz 6 9 MByte 16 MByte 130 W 2729 Dollar
E7450 2,40 GHz 6 9 MByte 12 MByte 90 W 2301 Dollar
E7440 2,40 GHz 4 6 MByte 12 MByte 90 W 1980 Dollar
E7430 2,13 GHz 4 6 MByte 12 MByte 90 W 1391 Dollar
E7420 2,13 GHz 4 6 MByte 8 MByte 90 W 1177 Dollar
L7455 2,13 GHz 6 9 MByte 12 MByte 65 W 2729 Dollar
L7445 2,13 GHz 4 6 MByte 12 MByte 50 W 2729 Dollar

Die Dunnington-Familie hält Modelle von der Low-Power-Variante bis zur Extreme-Edition bereit.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

19 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

21 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

22 Stunden ago