Kompatibilität zwischen PowerPC und PC verspricht der kalifornische Softwarehersteller Transitive Technologies. Er hat auf dem Microprocessor Forum in San Jose eine Betaversion seiner Software „Dynamite P/X“ vorgestellt, mit deren Hilfe Programme für PowerPCs auch mit x86-CPUs funktionieren sollen. Einzige Voraussetzung: Die PC-Prozessoren müssen mindestens eine Taktfrequenz von einem GHz haben.
Die Software soll den speziellen Programmcode der PowerPC-Anwendung in universellen Binärcode transferieren können. Dieser werde anschließend in x86-optimierten Code umgewandelt und ausgeführt. Die Softwarelösung ähnelt in der Funktionsweise den Crusoe-CPUs von Transmeta (Börse Frankfurt: TR9). Das Programm enthält Front-End (Decoder), Back-End (Coder) und Plug-Ins, die auf einem portierbaren Kernel laufen.
Laut dem Hersteller erbringt ein AMD (Börse Frankfurt: AMD) Athlon-System mit einer 1,4 GHz getakteten CPU in etwa die Leistung eines PowerPCs mit einem GHz-Prozessor.
Ebenfalls vorgestellt wurde die Softwarelösung „Dynamite A/M“, die ARM-Code auf MIPS-Plattformen zum Laufen bringen soll. Zuerst werde jedoch am 1. Dezember des Jahres die Dynamite X/M-Version erhältlich sein. Mit der wird laut Transitive x86-Programmcode auf MIPS-Plattformen unter Linux kompatibel gemacht. Später soll Dynamite X/M auch unter Windows CE oder VxWorks laufen.
Kontakt:
Transitive Technologies, Tel.: 0044/1618362300 (günstigsten Tarif anzeigen)
Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.
Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…
Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…
Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.
iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…
Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.