Tech
Il consorzio UCIe definisce un nuovo standard per le interconnessioni dei microchip

Un nuovo consorzio industriale vuole stabilire uno standard di interconnessione die-to-die per i microchip. Si chiama Universal Chiplet Interconnect Express (UCIe) e supporterà un ecosistema di chiplet aperto. Intel ha fornito la specifica UCIe 1.0.
Il nuovo consorzio UCIe è composto da AMD, Arm, Advanced Semiconductor Engineering, ASE, Google Cloud, Intel, Meta (Ex Facebook), Microsoft, Qualcomm, Samsung e TSMC. Grande assente Nvidia.
Di cosa parliamo nel dettaglio.
La specifica UCIe 1.0 è un’interconnessione die-to-die standardizzata completa. Comprende un livello fisico, uno stack di protocollo, un modello software e test di conformità. Mappa nativamente i protocolli PCI Express (PCIe) e Compute Express Link (CXL). Le specifiche consentiranno agli utenti finali di combinare stampi e altri componenti di chiplet da più fonti con diverse opzioni di packaging.
Come con altre implementazioni di chiplet, possono esserci core di calcolo fabbricati sul nodo di processo più avanzato, mentre la memoria e il controller IO, ad esempio, possono essere di una generazione precedente, a tutto vantaggio della catena logistica. Ciò non solo ottimizza i costi dei semiconduttori, ma consente di risparmiare la spesa per il porting di quell’IP e la sua convalida.
Un livello fisico ottimizzato è definito sia per l’imballaggio standard (2D) (packaging) che per l’imballaggio avanzato (2,5D), come mostrato nella figura seguente. A destra sono raffigurate diverse opzioni di packaging utilizzate da alcune delle società fondatrici, cioè Intel, TSMC e ASE.

Gli standard attuali CXL e PCIe affrontano una serie di casi d’uso. Debendra Das Sharma di Intel ha partecipato alla scrittura del white paper e osserva: “Con PCIe e CXL, la costruzione di SoC, la gestione dei collegamenti e le soluzioni di sicurezza già implementate possono essere sfruttate in UCIe”…“Anche i modelli di utilizzo affrontati sono esaurienti: il trasferimento dei dati tramite l’accesso diretto alla memoria, il rilevamento del software, la gestione degli errori, ecc., sono affrontati con PCIe/CXL.io; i casi d’uso della memoria vengono gestiti tramite CXL.Mem; e i requisiti di memorizzazione nella cache per applicazioni come gli acceleratori vengono risolti con CXL.cache. UCIe definisce anche un “protocollo di streaming” che può essere utilizzato per mappare qualsiasi altro protocollo”.
Costruire SoC (System on chip) che superano la dimensione massima del reticolo è un obiettivo chiave del nuovo standard. Si mira anche a ridurre i tempi su tutta la filiera consentendo anche il riutilizzo degli stampi, con evidenti vantaggi sui costi.
Una delle cose più interessanti di questo annuncio è il numero delle aziende che si stanno unendo per guidare lo standard. Ciò testimonia il fatto che più il design e il packaging diventano impegnativi e costosi maggiore è la necessità di collaborazione.
UCIe aprirà la strada alla combinazione di dispositivi di aziende concorrenti su un SoC?
Questo nei fatti sta già accadendo con la prossima GPU Ponte Vecchio di Intel, che utilizza i die N5 di TSMC oltre a una serie di altri die fabbricati da Intel. Il nuovo standard quindi crea le condizioni per la produzione di Soc ibridi.
“L’intero scopo di UCIe è creare un ecosistema di chiplet aperto e interoperabile”, ha affermato Das Sharma. Le specifiche UCIe supportano due ampi modelli di utilizzo: integrazione a livello di package e connettività fuori package. Nel primo caso, i componenti collegati a livello di scheda, come memoria, acceleratori o dispositivi di rete, possono essere integrati a livello di package. Il secondo implementa la connettività fuori package utilizzando diversi tipi di connessione (ottica, cavo elettrico, mmWave) e retimer UCIe.
I retimer trasmettono il protocollo sottostante (PCIe, CXL) al livello di rack o pod e consentono la condivisione delle risorse.

Il consorzio rivendica un aumento notevole delle prestazioni come da tabella seguente.

Il nuovo consorzio segue altri standard lanciati da Intel, come CXL, bus PCI, PCI Express e USB. Das Sharma prevede una lungo periodo di innovazione che il consorzio può portare e afferama: “Questo è davvero il modo in cui verranno costruiti i SoC”.
Le società fondatrici sono in procinto di finalizzare l’accordo come organismo di standard aperto e prevedono di farlo entro la fine dell’anno. Le aziende associate inizieranno quindi a lavorare sulla prossima generazione di tecnologia UCIe, dal design alla sicurezza.
Cosa dicono le aziende partecipanti.
A conclusione di questa panoramica sono molto interessanti alcune dichiarazioni delle aziende consorziate.
“AMD è orgogliosa di continuare la nostra lunga storia di supporto agli standard del settore che possono consentire soluzioni innovative che soddisfano le esigenze in evoluzione dei nostri clienti. Siamo stati leader nella tecnologia chiplet e diamo il benvenuto a un ecosistema di chiplet multi-vendor per consentire l’integrazione personalizzabile di terze parti. Lo standard UCIe sarà un fattore chiave per guidare l’innovazione dei sistemi sfruttando motori di elaborazione e acceleratori eterogenei che consentiranno le migliori soluzioni ottimizzate per prestazioni, costi ed efficienza energetica”, ha affermato Mark Papermaster, vicepresidente esecutivo e chief technology officer di AMD.
“L’integrazione di più chiplet in un package per fornire innovazione di prodotto in tutti i segmenti di mercato è il futuro dell’industria dei semiconduttori e un pilastro della strategia IDM 2.0 di Intel. Fondamentale per questo futuro è un ecosistema chiplet aperto con i principali partner del settore che lavorano insieme nell’ambito del consorzio UCIe verso l’obiettivo comune di trasformare il modo in cui l’industria offre nuovi prodotti e continua a mantenere la promessa della legge di Moore”, ha affermato Sandra Rivera, vice presidente e direttore generale, data center e intelligenza artificiale, di Intel.
Tech
NetStat: conoscere la propria rete con Linux

Netstat è un comando Linux utilizzato per visualizzare informazioni sulle connessioni di rete attive sul sistema. Con questo comando è possibile visualizzare informazioni sui socket attivi, come l’indirizzo IP, la porta e lo stato delle connessioni. Netstat può essere utilizzato per identificare problemi di rete, trovare eventuali connessioni non autorizzate e monitorare l’utilizzo della banda.
Per utilizzare netstat, è sufficiente digitare il comando “netstat” nel terminale. Di default, netstat visualizzerà le connessioni TCP attive sul sistema.
Ecco alcune opzioni utili di netstat:
-a
mostra tutte le connessioni e le porte in ascolto.-t
mostra solo le connessioni TCP.-u
mostra solo le connessioni UDP.-l
mostra solo le porte in ascolto.-p
mostra i processi associati alle connessioni.-n
mostra gli indirizzi IP e le porte numeriche invece di risolvere i nomi.
Ad esempio, per visualizzare tutte le connessioni TCP attive sul sistema, si può utilizzare il comando “netstat -at”
Netstat può anche essere utilizzato per visualizzare statistiche sull’utilizzo della rete, come ad esempio il numero di pacchetti inviati e ricevuti.
-s
mostra statistiche sulle connessioni.
Ad esempio, per visualizzare statistiche sulle connessioni TCP, si può utilizzare il comando “netstat -s -t”
Netstat può anche essere utilizzato per visualizzare informazioni sulle tabelle di routing utilizzate dal sistema, utilizzando l’opzione -r
.
Inoltre, è possibile utilizzare netstat in combinazione con altri comandi come grep
per filtrare i risultati e visualizzare solo le informazioni pertinenti. Ad esempio, per visualizzare tutte le connessioni in entrata sulla porta 80, si può utilizzare il comando “netstat -at | grep :80”
In sintesi, netstat è un comando versatile e potente che consente di visualizzare informazioni sulle connessioni di rete attive sul sistema. Può essere utilizzato per identificare problemi di rete, trovare eventuali connessioni non autorizzate e monitorare l’utilizzo della banda. Con le varie opzioni disponibili, netstat consente di visualizzare informazioni specifiche su connessioni, statistiche e tabelle di routing. può essere utilizzato in combinazione con altri comandi per filtrare i risultati e visualizzare solo le informazioni pertinenti.
Tech
Come utilizzare le funzionalità di streaming e condivisione di Windows 11 per lavorare in team

Windows 11 offre diverse funzionalità di streaming e condivisione per consentire agli utenti di lavorare in team in modo efficiente. Queste funzionalità possono aiutare a migliorare la comunicazione e la collaborazione tra i membri del team, indipendentemente da dove si trovino. Ecco alcuni consigli per utilizzare al meglio le funzionalità di streaming e condivisione di Windows 11.
- Utilizzare Microsoft Teams: Microsoft Teams è una piattaforma di collaborazione che consente di comunicare e collaborare in team. Utilizzare Microsoft Teams per condividere documenti, partecipare a riunioni virtuali, chattare con i colleghi e molto altro.
- Utilizzare Skype: Skype è un’applicazione di comunicazione che consente di effettuare chiamate e videochiamate con i colleghi. Utilizzare Skype per tenere riunioni virtuali, condividere documenti e scambiarsi messaggi istantanei.
- Utilizzare OneDrive: OneDrive è un servizio di archiviazione cloud che consente di salvare e condividere documenti con i colleghi. Utilizzare OneDrive per condividere documenti, foto e altri file con i colleghi, in modo che tutti possano accedervi e lavorarci contemporaneamente.
- Utilizzare SharePoint: SharePoint è una piattaforma di collaborazione che consente di creare siti web per lavorare in team. Utilizzare SharePoint per creare un sito web per il team, in modo che tutti possano accedere a documenti, calendari e altre informazioni.
- Utilizzare le funzionalità di condivisione dello schermo: le funzionalità di condivisione dello schermo consentono di condividere il proprio schermo con i colleghi in tempo reale. Utilizzare questa funzionalità per presentare documenti, demo o video durante riunioni virtuali, per condividere il proprio schermo durante una sessione di troubleshooting o per mostrare il proprio lavoro in corso.
- Utilizzare le funzionalità di controllo remoto: le funzionalità di controllo remoto consentono di controllare il PC di un collega da remoto. Utilizzare questa funzionalità per aiutare un collega a risolvere un problema o per lavorare insieme su un progetto in modo più efficiente.
- Utilizzare le funzionalità di registrazione e trascrizione: le funzionalità di registrazione e trascrizione consentono di registrare e trascrivere riunioni, chiamate e videochiamate. Utilizzare questa funzionalità per conservare una traccia scritta delle discussioni e delle decisioni prese durante le riunioni o per rivedere la conversazione successivamente.
In generale, le funzionalità di streaming e condivisione di Windows 11 possono aiutare a migliorare la comunicazione e la collaborazione in team. Utilizzando queste funzionalità, gli utenti possono lavorare insieme in modo più efficiente, indipendentemente dalla loro posizione geografica. È importante essere consapevoli delle proprie esigenze e utilizzare le funzionalità di streaming e condivisione per ottenere il massimo dal lavoro in team.
Tech
Linux, Root e Sudo: differenze e metodo di utilizzo

In sistemi operativi Linux, il termine “root” si riferisce all’utente con i privilegi di amministratore più elevati. Questo utente ha accesso completo a tutti i file e le impostazioni del sistema e può eseguire qualsiasi operazione, comprese quelle che possono causare danni irreparabili al sistema.
Per accedere come utente root, è necessario utilizzare il comando “su” o “sudo” seguito dalla password dell’utente root. Ad esempio, per accedere come utente root utilizzando “su”, si può utilizzare il comando “su -” e inserire la password dell’utente root. Oppure utilizzando “sudo -i” o “sudo -s” si ottiene lo stesso risultato.
L’utilizzo di “sudo” è una pratica più sicura rispetto all’utilizzo di “su” perché consente di eseguire comandi specifici con i privilegi di amministratore, invece di accedere come utente root per l’intera sessione. Ad esempio, per eseguire il comando “apt-get update” con i privilegi di amministratore, si può utilizzare il comando “sudo apt-get update”.
Inoltre, l’utilizzo di “sudo” consente di registrare i comandi eseguiti con i privilegi di amministratore in un file di log, il che consente di monitorare l’utilizzo dei privilegi di amministratore e di individuare eventuali problemi di sicurezza.
Per configurare l’utilizzo di “sudo”, è necessario modificare il file “/etc/sudoers” utilizzando il comando “visudo”. In questo file è possibile specificare quali utenti possono utilizzare “sudo” e quali comandi possono eseguire.
In sintesi, “root” e “sudo” sono entrambi meccanismi per fornire accesso ai privilegi di amministratore in un sistema Linux. Tuttavia, l’utilizzo di “sudo” è considerato una pratica più sicura rispetto all’utilizzo di “su” poiché consente di eseguire comandi specifici con i privilegi di amministratore e di registrare l’utilizzo dei privilegi di amministratore in un file di log.
-
Inchieste3 settimane fa
NoName057(16) a Matrice Digitale: stiamo analizzando il perimetro cibernetico italiano
-
L'Altra Bolla3 settimane fa
Ferragni contro Lucarelli: chi ha ragione e chi ha torto
-
L'Altra Bolla3 settimane fa
Shakira e Pique: quando il divorzio fa fare soldi. Altro che Blasi e Totti …
-
L'Altra Bolla3 settimane fa
Greta Thunberg: arrestata dalla polizia tedesca con foto in posa. Che spettacolo !
-
Inchieste2 settimane fa
Microsoft licenzia 11.000 dipendenti, 100.000 assunti in Italia grazie all’ACN
-
L'Altra Bolla2 settimane fa
Azov riabilitato da Meta: Facebook e Instagram danno l’ok alla propaganda militare ucraina
-
OSINT2 settimane fa
World Economic Forum: piovono critiche e preoccupazioni nel mondo social. Le donne ne salvano l’immagine
-
Editoriali2 settimane fa
Le elezioni di MidTerm sono state decise dalla magistratura e dall’FBI?