San Jose – Am heutigen Dienstag öffnet das Intel Developer Forum in San Jose seine Pforten. Im Herzen des Silicon Valley und nur einen Steinwurf von der Konzernzentrale entfernt wird Intel (Börse Frankfurt: INL) alles auffahren, was die Anwender in den kommenden Monaten in ihren PCs einsetzen sollen.
Zu den Highlights zählen unter anderem ein 1 GHz schneller Pentium III Xeon-Chip, USB 2.0 und ein dazugehörendes neues Logo, ein angeblich ganz leiser mit 1,4 GHz getakteter Pentium III, erste Itanium-Demonstrationen, ein neuer Strong ARM-Chip für Pocket PCs sowie eigene „Peer to Peer“-Anwendungen, wie sie von Napster bekannt sind.
Die sieben grossen Bereiche der Konferenz lauten „IA-64“ (also der kommende Itanium-Chip), „IA-32“ (die Pentium III, 4, III Xeon und Celeron-Entwicklungen), „Netzwerk-Techniken“, „drahtlose Verbindungen“ (vor allem Bluetooth), „Software“ (unter anderem Itanium- und Multiprozessor-Entwicklungs-Tools sowie Echtzeit-Betriebssystem-Analysen), „Easy to use“ (die jüngsten Entwicklungen der Easy PC-Initiative) sowie der bereits genannte „Peer to Peer“-Bereich, womit Intels eigene Entwicklungen von Napster-ähnlichen Tools gemeint sind.
Zu den alliierten Unternehmen, die die jüngsten Intel-Entwicklungen vorführen, gehören natürlich Microsoft (Börse Frankfurt: MSF), Rambus, National Semiconductor und Texas Instruments. Die Veranstaltung endet am Donnerstag.
Aktuelles und Grundlegendes zu Prozessoren und Mainboards von AMD über Intel bis Cyrix bietet ein ZDNet-Spezial.
Kontakt:
Intel, Tel.: 089/9914303
Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.
Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…
Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…
Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…
Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.
Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…