Connect with us

Künstliche Intelligenz

In-Ear-Kopfhörer Huawei Freebuds Pro 5 im Test: satter Sound & Noise Cancelling


Fette Bässe, ANC und perfekt zum Telefonieren: Die Huawei Freebuds Pro 5 wollen hervorragende In-Ear-Kopfhörer sein. Ob das gelingt, zeigt der Test.

Seit Jahren begeistert uns Huawei mit dem Top-Modell seiner In-Ear-Kopfhörer mit Noise Cancelling – den Freebuds Pro. Die Reihe bietet einen ausgewogenen, detailreichen Klang, druckvollen Bass und hohe Telefonie-Qualität. Die fünfte Generation wirkt etwas filigraner, bleibt optisch aber nah an den Vorgängern. Ob sie die Messlatte im Hinblick auf Klang, ANC und Tragekomfort erneut anheben können, klären wir in diesem Testbericht.

Design & Tragekomfort

Die Freebuds Pro 5 kommen erneut in einem ovalen Ladecase mit mattem Finish, das verdammt gut aussieht. Die Verarbeitung überzeugt auf ganzer Linie. An der Unterseite sitzt der USB-C-Anschluss zum Laden, rechts die Pairing-Taste. Mit jeweils 5,5 g pro Stöpsel und 43 g für das Case bleiben die Freebuds angenehm leicht.

Neu ist die mittig angeordnete, ringförmige Status-LED. Sie leuchtet in Grün, Gelb, Weiß oder Rot und zeigt je nach Situation unterschiedliche Informationen an: Bei geöffnetem Etui signalisiert sie den Akkustand der Ohrhörer, bei geschlossenem Deckel den Ladestatus des Cases. Blinkt sie dauerhaft rot, deutet das auf einen Fehler hin, der sich meist per Reset beheben lässt.

Der Deckel klappt mit sattem Schwung auf und schnappt dank Magnetverschluss ebenso zügig wieder zu – das fühlt sich ausgesprochen befriedigend an. Die Ohrhörer haften magnetisch im Gehäuse und sitzen bombenfest.

Einen kleinen Haken gibt es: Die Oberfläche fällt etwas glatt aus – das Case flutscht bei rutschigen Fingern gerne mal aus der Hand. Eine Ausnahme ist die blaue Variante mit Kunstleder-Optik, die spürbar mehr Grip bietet. Die übrigen Modelle in Dunkelgrau, Weiß und Sandgold sind zwar optisch matt gehalten, aber ebenfalls rutschig.

Die Hörer selbst setzen auf das bekannte Stiel-Design mit knubbelförmigem Korpus. Im Vergleich zum Vorgänger Freebuds Pro 4 (Testbericht) wirken sie allerdings filigraner – Huawei hat spürbar an der Eleganz geschraubt. Sie hinterlassen einen hochwertigen, durchdachten Gesamteindruck.

Beim Tragekomfort liefern die Freebuds Pro 5 ebenfalls ab. Bei längeren Sessions drückt und stört nichts – für In-Ears keine Selbstverständlichkeit. Huawei legt vier Silikon-Aufsätze in verschiedenen Größen bei, damit jedes Ohr die passende Variante findet.

Bedienung & App

Für das Pairing öffnet man das Ladecase mit eingelegten Ohrhörern und hält die Funktionstaste etwa zwei Sekunden gedrückt, bis die LED weiß blinkt – die Kopfhörer sind nun kopplungsbereit. Anschließend wählt man den Kopfhörer in den Bluetooth-Einstellungen des Smartphones aus. Alternativ startet man die App nach der Installation und führt die Kopplung direkt darüber durch. Die Freebuds Pro 5 unterstützen zudem Microsoft Swift Pair unter Windows: Im Pairing-Modus erscheint automatisch ein Pop-up – ein Klick auf „Verbinden“ genügt meistens.

Die Bedienung erfolgt direkt über die Stöpsel. Im Stiel ist eine Druckfläche eingebaut: Einmal zusammendrücken startet oder stoppt die Wiedergabe, doppeltes Drücken springt zum nächsten Song, dreifaches zurück zum vorherigen Titel. Die Lautstärke regelt man per Wischgeste am Stiel – ein Piepsen quittiert den Vorgang. Längeres Drücken schaltet zwischen ANC, Transparenzmodus und deaktivierter Geräuschunterdrückung um. Das alles geht spielend leicht von der Hand.

Eine App ist nicht zwingend nötig, aber empfehlenswert. Über „AI Life“ lassen sich Gesten anpassen und Extras freischalten – etwa die Kopfsteuerung, mit der man Anrufe per Nicken annimmt. Auch ein Sitztest für die Ohrhörer ist an Bord. Am Klang lässt sich in der App ebenfalls schrauben. Vier Profile stehen bereit: ausgewogen, stimmoptimiert, bassbetont sowie ein Modus für klassische Musik. Dazu kommen szenariospezifische Optionen für Filme, Spiele, Podcasts oder mehr rhythmische Klarheit – plus ein adaptiver Equalizer, der sich automatisch anpasst.

Kleiner Wermutstropfen: Seit dem US-Handelsembargo von 2019 darf Google nicht mehr mit Huawei zusammenarbeiten – deshalb ist die App nicht im Google Play Store verfügbar. Auf Android-Smartphones lässt sie sich aber per Sideload installieren, ein QR-Code in der Anleitung führt zum Download. In den App-Stores von Samsung und Apple ist sie hingegen regulär erhältlich.

Technische Spezifikationen

Die Huawei Freebuds Pro 5 funken über Bluetooth 6.0 und unterstützen die Codecs AAC für Apple-Geräte sowie LDAC für hochauflösendes Audio unter Android. Der hauseigene Codec L2HC 4.0 funktioniert nur mit ausgewählten Huawei-Geräten wie etwa dem Pura 80 Ultra oder Mate X7. Aktive Geräuschunterdrückung (ANC) ist selbstredend an Bord.

Die Bluetooth-Reichweite überzeugte im Test: In einer rund 70 m² großen Wohnung riss die Verbindung kein einziges Mal ab. Dank Multipoint lassen sich zwei Geräte gleichzeitig verbinden. Insgesamt merkt sich die Pairing-Liste bis zu acht Geräte.

Beim Treiberkonzept setzt Huawei auf ein Dual-Driver-Setup pro Seite: Ein dynamischer Dual-Magnet-Treiber mit 11 mm Durchmesser liefert das Fundament, ein Mikro-Planar-Membran-Treiber mit 6 mm ergänzt die Feinzeichnung im Hochtonbereich. Der Frequenzgang reicht laut Hersteller von 10 Hz bis 48 kHz – deckt also auch Bereiche jenseits des hörbaren Spektrums ab. Dazu kommt ein Tragesensor: Nimmt man die Kopfhörer aus dem Ohr, stoppt die Wiedergabe.

Die Stöpsel selbst sind nach IP57 gegen Schweiß und zeitweises Untertauchen geschützt, das Ladecase ist nach IP54 immerhin spritzwasserfest. Die Akkukapazität liegt bei 60 mAh je Ohrhörer, das Ladeetui steuert insgesamt 537 mAh bei.

Klang, ANC & Telefonie

Die Freebuds Pro 5 spielen auf einem bemerkenswert hohen Niveau. Die Abstimmung ist ausgewogen und detailreich, die Klangbühne überraschend weit und räumlich – einzelne Instrumente lassen sich sauber differenziert heraushören. Bass-Enthusiasten dürfen sich freuen: Im entsprechenden Profil drücken die Tieftöne kraftvoll und konturiert, ohne Mitten und Höhen zu überlagern. Ob Techno, Hip-Hop, Rock oder Podcast – die In-Ears liefern genreübergreifend souverän ab und bieten eine ernstzunehmende, kompakte Alternative zu druckvollen Over-Ear-Kopfhörern.

Eine richtig gute Figur machen die Freebuds Pro 5 auch beim Telefonieren. Der Gesprächspartner ist klar zu verstehen, man selbst wird ebenfalls gut und deutlich wahrgenommen. Auch laute Außengeräusche, etwa Windgeräusche, schluckt die Geräuschunterdrückung des Mikrofons zuverlässig weg – dafür sorgen drei Mikrofone sowie ein Knochenschallsensor. Das macht die Freebuds Pro 5 zu einer ausgezeichneten Option für die Telefonie.

Das Active Noise Cancelling hinterlässt insgesamt einen guten Eindruck – tiefe und mittlere Störgeräusche werden effektiv ausgeblendet. Bei schrillen Höhen gelingt dies allerdings weniger gut: Nervige Stimmdurchsagen in der Bahn oder im Flugzeug gelangen fast ungehindert durch. Aus Sicherheitsgründen mag das ein Vorteil sein, uns nervte es bei jedem Flug enorm. Wer bewusst mehr aus dem Umfeld wahrnehmen will, schaltet auf den Transparenzmodus um.

Akku

Die Akkulaufzeit liegt mit aktivem ANC bei etwa sechs Stunden – ordentlich, aber kein Marathonwert. Die Geräuschunterdrückung geht hier deutlich zulasten der Laufzeit: Ohne ANC halten die Stöpsel gut neun Stunden durch. Das Case lädt die Hörer etwa viermal komplett auf und erreicht so eine Gesamtlaufzeit von rund 38 Stunden ohne ANC oder 24 Stunden mit.

Geladen wird per USB-C oder kabellos via Qi. Nach knapp einer Stunde ist das Case per Kabel vollständig aufgeladen. Bereits eine Viertelstunde am Strom reicht für fast die Hälfte – und damit für einige Stunden Hörzeit.

Preis

Der tolle Klang hat seinen Preis: Die UVP liegt wie bei den Vorgängern bei stolzen 200 Euro. Allerdings bekommt man die Freebuds Pro 5 in Weiß bei Amazon schon ab 169 Euro. Noch günstiger sind sie derzeit direkt bei Huawei: Mit dem Code AHW6ANNI10 kosten sie bis zum 31. März 2026 nur 152 Euro statt 169 Euro – ein Rabatt von 10 Prozent. Eine Garantieverlängerung auf drei Jahre ist inklusive.

Zur Auswahl stehen die Farben Dunkelgrau (auch wenn Huawei es Schwarz nennt), Weiß, Sandgold (Beige) und Dunkelblau, letztere in Kunstleder-Optik.

Fazit

Huawei liefert mit den Freebuds Pro 5 wieder hervorragende In-Ear-Kopfhörer. Die Unterschiede zum Vorgänger fallen zwar überschaubar aus, doch bei Klang und Telefonie legen sie abermals zu – und genau darauf kommt es an. Bass-Fans bekommen druckvolle Tieftöne ohne Matsch, Vieltelefonierer eine der besten Freisprecheinrichtungen im In-Ear-Segment.

Ganz ohne Schwächen geht es aber nicht: Das ANC lässt schrille Töne und Stimmdurchsagen größtenteils durch. Die Akkulaufzeit ist solide, mit aktivem ANC aber kein Marathonwert. Und Android-Nutzer abseits von Samsung müssen die App per Sideload installieren. Wer damit leben kann, bekommt hier exzellente In-Ear-Kopfhörer.



Source link

Künstliche Intelligenz

Probleme mit .de-Domains: Was bisher bekannt ist


Der Abend des 5. Mai war für viele Administratoren, die Dienste und Webseiten mit .de-Domain betreuen, nicht vergnüglich: Kurz vor 22 Uhr schlugen Monitoringsysteme Alarm, Kunden und Mitarbeiter lösten Supportfälle aus und die Fehlersuche begann – Websites waren nicht erreichbar, Apps funktionierten nicht und VPN-Verbindungen scheiterten. Die Ursache lag aber nicht bei Betreibern von Diensten, sondern an zentraler Stelle: Im Domain Name System (DNS) der Zone .de, genauer in deren DNSSEC-Konfiguration.

Weiterlesen nach der Anzeige

Verantwortlich für die Konfiguration ist die DENIC eG, die bisher über den Vorfall nur knapp Auskunft gibt. Am Mittwoch hat sich der Staub zwar gelegt, die Störung ist beseitigt und manche Details zu den Ereignissen werden klarer. Der Blick in die DNS-Daten zeigt aber auch: Die genaue Ursache kann nur die DENIC erklären, eine Stellungnahme steht noch aus. Zur Rekonstruktion der Ereignisse haben wir die historischen DNS-Einträge untersucht, die der Dienst dnsviz.net aufzeichnet.

DNSSEC hat die Aufgabe, DNS-Antworten mit digitalen Signaturen gegen Manipulationen zu schützen. Ohne DNSSEC könnten Angreifer Antworten fälschen, wenn sie den Verkehr zwischen Client und Resolver abfangen und verändern. DNSSEC arbeitet mit asymmetrischer Kryptografie, also mit Schlüsselpaaren aus öffentlichem und privatem Schlüssel. Die öffentlichen Schlüssel werden in einem Eintrag vom Typ DNSKEY im DNS hinterlegt. Zum Signieren von Antworten gibt es längere Zone-Signing-Keys (ZSK), die wiederum mit einem kürzeren Key-Signing-Key (KSK) signiert werden.

Geprüft wird die Integrität einer DNS-Antwort schrittweise und zwar von hinten, ausgehend von der Root-Zone, deren Schlüsseln der Anfragende vertrauen muss. Die Root-Zone verweist, digital signiert, auf die zuständigen Nameserver der Toplevel-Domain – konkreten Fall .de. Liefern die einen gültigen signierten Verweis auf den Nameserver, der für diese Domain zuständig ist, wird dieser befragt. Wenn eine Signatur auf dem Weg fehlerhaft ist, wird die ganze Kette als fehlerhaft betrachtet und die Namensauflösung scheitert. Das ist das gewünschte Verhalten, das vor Manipulationen schützt.



(Bild: 21:43, Beginn der Probleme: Die Signatur für den SOA-Eintrag der Zone .de ist ungültig. Der neue Schlüssel wird erstmals verwendet. Signaturen für andere Einträge können damit erzeugt werden.)

In regelmäßigen Abständen werden die Zone-Signing-Keys auf Ebene der Toplevel-Domains getauscht. Weil das ein zentraler Schritt mit weitreichenden Folgen ist, passiert das in mehreren Schritten: Am 2. Mai hat die DENIC als Verantwortliche für die Zone .de einen neuen öffentlichen Schlüssel mit der ID 33834 bekanntgegeben. Das passierte so rechtzeitig, dass sich der neue Eintrag im DNS herumsprechen konnte. Signiert wurde mit dem neuen Schlüssel vorerst nicht, das übernahm der alte Schlüssel 32911. Erstmals als signierender Schlüssel in Erscheinung trat 33834 am 5. Mai um 21:43 (19:43 UTC) in einer Signatur (RRSIG) für den SOA-Eintrag der Zone .de. SOA steht für „Start of Authority“, der Eintrag enthält Informationen zur Zone selbst. Diese Signatur war aus noch ungeklärter Ursache ungültig. Die Daten von dnsziv zeigen: Alle 6 zuständigen Nameserver lieferten zu diesem Zeitpunkt diese defekte Signatur mit dem Schlüssel 33834 aus.

Gegen 21:59 waren die ersten Gegenmaßnahmen zu erkennen: Einer der Nameserver, n.de.net, lieferte ab da einen neuen RRSIG-Eintrag für den SOA-Eintrag mit einer gültigen Signatur, signiert mit dem neuen Schlüssel 33834. Die anderen fünf Server verbreiteten weiter die falsche Signatur.

Weiterlesen nach der Anzeige



21:59: Die Gegenmaßnahmen haben begonnen, zwischendurch konnten die Verantwortlichen einen Server überzeugen, mit dem neuen Schlüssel eine gültige Signatur für den SOA-Eintrag zu erzeugen.

(Bild: dnsviz.net)

Um 22:27 zeigte sich ein neues Bild: n.de.net lieferte wieder eine ungültige Signatur, jetzt hatten a.nic.de und z.nic.de gültige Einträge mit dem alten Schlüssel 33834 zu bieten – jedoch unterschiedliche per IPv4 und IPv6. z.nic.de zeigte parallel auch noch eine defekte Signatur. Um 22:31 dann der nächste Zustand, jetzt waren fünf Server in der Lage, richtig mit dem neuen Schlüssel 33834 zu signieren und nur n.de.net, der dieses Kunststück zuvor schon vollbracht hatte, lag mit seinem Eintrag daneben. Nur drei Minuten später lieferten zur Abwechslung alle falsche Antworten, in kurzen Abständen kamen immer andere Kombinationen von den Servern, die alle ungültig waren.

Um 22:50 hatten sich zwischendurch die meisten Server auf eine gemeinsame gültige Signatur mit dem alten geeinigt, nur n.de.net lag weiter daneben. Das änderte sich erstmals um 1:15 am 6. Mai (23:15 UTC), als wieder alle Server korrekte Antworten parat hatten – wenn auch noch nicht perfekt: a.nic.de und z.nic.de lieferten parallel zwei Signaturen, immerhin waren beide gültig. Um 1:17 dann endlich der erwünschte Zustand: Sechs Nameserver konnten eine gültige Signatur erzeugen. Weil es nicht gelungen war, alle sechs Nameserver zu überzeugen, gleichzeitig mit 33834 zu signieren, waren zu diesem Zeitpunkt alle auf den Schlüssel 32911 ausgewichen, der Schlüsseltausch wurde also rückabgewickelt. Daran hat sich bis zum Nachmittag des 6. Mai nichts geändert, bisher gab es keinen erneuten Versuch, den Schlüssel 33834 wieder einzusetzen.



01:15: Nach Stunden liefern wieder alle sechs Server eine gültige Signatur. Die Umstellung auf den neuen Schlüssel wurde rückabgewickelt.

(Bild: dnsviz.com)

Der Blick in die historischen DNS-Daten zeigt: Mit dem Schlüssel 33834 war etwas faul, zumindest im Zusammenspiel mit SOA-Einträgen. Andere DNS-Einträge konnten zu jeder Zeit erfolgreich signiert werden. 15 Minuten nach der ersten ungültigen Signatur begannen deren Gegenmaßnahmen. Trotz einigen Wirrungen gelang es aber nicht, den Schlüssel auf allen sechs Servern für SOA-Signaturen zu nutzen. Um den Ausfall in den Griff zu bekommen, entschied man sich dann, diese wieder mit dem Schlüssel 32911 zu signieren.

Für .de-Domains ist ein solcher Ausfall wegen eines DNSSEC-Fehlers bisher einmalig. Im Jahr 2022 gab es in Schweden mit der Domain .se Probleme, die auf DNSSEC zurückzuführen waren. Russland hatte 2024 mit .ru-Domains ein DNSSEC-Problem. Ursächlich damals war eine doppelt vergebene Keytag-ID.

DENIC ist jetzt in der Verantwortung, die Ursache des Problems zu benennen und zu erklären, welche Gegenmaßnahmen ergriffen wurden. Unbeantwortet ist auch die Frage, warum die Signaturprobleme nicht bereits in einer Testumgebung aufgefallen sind.


(jam)



Source link

Weiterlesen

Künstliche Intelligenz

KIT-Forscher holen Drohnen mit Ketten vom Himmel


Wer auf dem Wasser unterwegs ist, weiß: Wenn sich etwas in der Schraube verheddert, endet die Bootsfahrt abrupt. Warum sollte sich das, was auf dem Wasser wirkt, nicht auch in der Luftfahrt nutzen lassen? Forscher vom Karlsruher Institut für Technologie (KIT) wollen Drohnen unschädlich machen, indem sie ihre Rotoren blockieren.

Weiterlesen nach der Anzeige

Das Konzept ist relativ einfach: Eine Abschusseinrichtung schleudert dünne Ketten in Richtung der Drohne. „Die Ketten umschlingen beim Kontakt den Drohnenkörper und die Rotoren. Dadurch verlieren die Rotoren ihre Beweglichkeit und die Drohne stürzt ab“, beschreibt Claus Mattheck, der das Verfahren gemeinsam mit externen Partnern entwickelt hat.

Ein Ingenieurbüro untersuchte das Verhalten von Ketten mit Durchmessern von drei bis vier Millimetern beim Aufprall auf Drohnen. Bei den Simulationen wurden laut Mattheck unter anderem Reibung, Geometrie und Bewegungsabläufe einbezogen.

In den Simulationen habe das Team „die grundsätzliche Tauglichkeit der Methode“ gezeigt, sagt Mattheck. „Weitere Verifikationen erfolgten experimentell durch Schussversuche im Ballistikzentrum Sternenfels.“ Die Ergebnisse der Simulationen und der Feldtests beschreibt das Team in den Fachzeitschriften Aerospace & Defence und Konstruktionspraxis.

Das Team suchte einen „möglichst einfachen, robusten und kurzfristig einsetzbaren Ansatz zur Drohnenabwehr“. Vorbild waren die Bolas, die Südamerika eingesetzten Wurfwaffen. Diese bestehen aus mehreren Schnüren mit Gewichten am Ende. Sie werden zum Fangen von Tieren eingesetzt, deren Beine durch Bolas umschlungen werden. „Statt Kugeln an Seilen verwenden wir dünne Ketten, die sich in Simulationsrechnungen als überlegen erwiesen haben“, sagt Mattheck.

Weiterlesen nach der Anzeige

Immer häufiger werden unerwünschte Drohnen in der Nähe von Flughäfen, militärischen Einrichtungen oder kritischen Infrastrukturen gesichtet. Experten suchen nach Möglichkeiten, die unbemannten Luftfahrzeuge unschädlich zu machen, etwa mit Laser oder Mikrowellen.

Das DLR will Drohnen mit Netzen fangen oder von Abfangdrohnen rammen lassen. Schließlich gibt es noch die handfeste Möglichkeit, eine Drohne einfach abzuschießen – was aber nicht ohne Risiko für Umstehende ist: „Ein besonderer Vorteil der Ketten als Geschoss ist, dass sie herabfallend weniger Potenzial für Kollateralschäden haben als ein kompaktes Geschoss gleicher Masse“, sagt Mattheck.


(wpl)



Source link

Weiterlesen

Künstliche Intelligenz

Wichtigster Server-CPU-Benchmark bekommt ein Update nach 9 Jahren


Die Standard Performance Evaluation Corporation (SPEC) aktualisiert nach neun Jahren ihren wichtigsten Benchmark: Auf SPEC CPU 2017 folgt SPEC CPU 2026 mit einem runderneuerten Unterbau. Der zugrundeliegende Test wächst von 43 auf 52 Teil-Benchmarks.

Weiterlesen nach der Anzeige

Anders als andere Benchmarks wie Cinebench oder Geekbench enthalten alle SPEC-CPU-Versionen keine fertige Installationsdatei. Das verantwortliche Konsortium stellt den Quellcode bereit, den Tester selbst kompilieren müssen. Die Idee dahinter: So läuft der Test auf allerlei Hardware und Nutzer können den Benchmark beliebig optimieren, etwa auch um neue CPU-Funktionen auszunutzen.

Hinter SPEC stecken die wichtigsten CPU-Designer, Serverhersteller, Hyperscaler und Forscher. Mit dabei sind etwa AMD, Intel, Nvidia, ARM, Ampere, IBM, Microsoft, Oracle, Supermicro, HPE, Dell, Cisco, Lenovo und SiFive.

SPEC CPU ist in der Industrie weitverbreitet, auch als Standard-Benchmark bei AMD und Intel. Unter Privatanwendern fristet die Suite ein Nischendasein, weil zusätzlich zum jeweiligen Kompilieren die Bedienung per Kommandozeile hinzukommt.

Wie schon seine Vorgänger stammen alle Teil-Benchmarks von SPEC CPU 2026 „aus der echten Welt“. Das Konsortium sucht dazu Anwendungen aus, die es in seine Suite aufnimmt. Überraschung: Der Render-Teil mit Blender fällt ersatzlos raus, ebenso der x264-Encoder für das Videoformat H.264. Neu dabei sind etwa CPython, ein FLAC-Audio-Encoder und die Datenbank-Engine SQLite.


(Bild:

SPEC

)

Der Basisdurchgang (Base) limitiert alle 52 Teil-Benchmarks auf einen einzigen Compiler mit denselben Flags. „Peak“ erlaubt Compiler-Optimierungen pro Teil-Benchmark, um die Leistung jeweils zu maximieren. Nutzer müssen in C, C++ und Fortran optimieren.

Weiterlesen nach der Anzeige

SPEC CPU 2026 kann auch moderne Serverprozessoren mit 128 CPU-Kernen und mehr auslasten. Einige der Integer-Tests sollen mit vielen Instruktionen explizit das Prozessor-Front-End überlasten, das die Befehle übersetzt und dann an die Rechenwerke verteilt.

Die Test-Suite inkludiert jetzt aber auch explizit Einplatinencomputer wie Raspberry Pis und RISC-V-Prozessoren. Die offizielle Datenbank führt etwa Ergebnisse mit dem Raspi 5 16 GByte auf (mit offensichtlich wenigen Punkten).

Jede laufende Instanz benötigt 2 GByte RAM. Wer einen modernen Desktop-Prozessor wie AMDs Ryzen 9 9950X3D2 mit 32 Threads auslasten will, benötigt also 64 GByte Arbeitsspeicher. Ein 128-Kerner mit 256 Threads erfordert 512 GByte.

Eine Lizenz für SPEC CPU 2026 kostet standardmäßig 3000 US-Dollar. Upgrader von der 2017er-Version zahlen 2000 US-Dollar (befristet bis 3. November 2026). Gemeinnützige Organisationen zahlen 750 US-Dollar. Akkreditierte Universitäten und Hochschulen bekommen die Lizenz kostenlos.


(mma)



Source link

Weiterlesen

Beliebt