Categories: Unternehmen

Was ist der Schlüssel zum Erfolg von Wi-Fi?

Nachdem der Chip-Riese Intel für die Einführung seines neuen Prozessor/Wi-Fi-Pakets Centrino mit 435 Millionen Euro um sich wirft, könnte man eigentlich erwarten, dass jedermann dabei oder kurz davor wäre, es zu benutzen.

Doch entspricht die Aufmerksamkeit für Wi-Fi in den Medien nicht der realen Abdeckung mit Wi-Fi-Netzwerken, und obwohl die meisten Computeranwender diesbezügliche Artikel in ihrem Posteingang finden, haben tatsächlich nur relativ wenige Wi-Fi-Karten in ihren Laptops.

Wenn sie das nicht haben, liegt es nicht am Geld. Eine Wi-Fi-Karte kostet mittlerweile keine 87 Euro mehr, eine Basisstation höchstens 130 Euro – nicht so viel wie ein Jahresbeitrag für 3G oder ein 3G-Telefon und sicherlich weniger als eine mobile Basisstation. Das steht aber auf einem ganz anderen Blatt.

Benutzerfreundlichkeit gehört nich zu den Stärken (man erinnere sich nur an das Wireless LAN des ununterbrochenen Ärgers). Bisher war dies aber keine unüberwindliche Hürde für Firmen, die den größten Teil des Zielmarktes für Mobildaten bilden und die generell auf technische Unterstützung beim schwierigen Konfigurationsvorgang zurückgreifen können.

Die größte Schwäche des 802.11b-Standards ist sein immenser Energieverbrauch.

Richard Dineen, Leiter der Forschungsabteilung bei Ovum: „Wi-Fi wurde für den Gebrauch in einer Büroanwendung konzipiert, in der stets ein Netzanschluss zur Verfügung steht. Daher wurde bei der Entwicklung der Stromverbrauch nicht in Betracht gezogen. Wi-Fi verbraucht weitaus mehr als ein Handy.“

Für einen Desktopanwender ist das kein Problem – und damit auch keine Barriere für die Einführung von Wi-Fi in Heimnetzen. Für mobile Anwender stellt es jedoch sehr wohl ein Problem dar. Es hat nur wenig Sinn, einen Anwender von einem Festnetz zu lösen, wenn er noch immer von einem Stromkabel abhängig ist.

Die Chiphersteller AMD, Intel und Transmeta reagieren seit ein paar Jahren mit Prozessoren, die eine niedrige Spannung haben, auf diese Herausforderung. Der Transmeta Crusoe dürfte wohl der erste gewesen sein, doch trat er in relativ wenigen tatsächlich produzierten Modellen in Erscheinung. Der Prozessor selbst beansprucht jedoch ohnehin nur einen kleinen Teil des Energieverbrauchs in einem typischen Laptop.

Der größte Stromverbraucher ist der Bildschirm, hier insbesondere die bei den meisten heutigen Laptops vorhandene Hintergrundbeleuchtung der TFT-Displays. Diese beanspruchen zwischen 45 und 60 Prozent der Energie, während der Prozessor 25 bis 30 Prozent verbraucht.

Eine niedrigere Spannung und ein geringerer Stromverbrauch der Prozessoren bringt daher nur eine Teillösung zur Verlängerung der Batteriedauer.

Intels kürzliche Einführung von Centrino ist ein Versuch, auf dieses Problem einzugehen. Führungskräfte bei Intel haben den Centrino als wichtigste Markteinführung seit dem Pentium bezeichnet, und er ist in vielerlei Hinsicht interessant.

Produkte dürfen nur dann den Namen Centrino tragen, wenn sie den Pentium-M-Prozessor (Halbleiterfanatikern früher als Banias bekannt), bestimmte Niedrigenergie-Chipsets (855, falls es jemanden interessiert) und eine Wi-Fi-Netzkarte aus dem Hause Intel kombinieren.

Der Pentium-M erweitert die Energieleistung des früheren Mobilprozessors von Intel mit dem zum Verwechseln ähnlichen Namen Pentium4-M dadurch, dass er sich verlangsamen kann, wenn es weniger zu tun gibt.

Laut Toshiba, das in der Vergangenheit erfolgreich Computer in kleine Pakete gezwängt hat, ermöglicht schon allein das aus Prozessor und damit verbundenen Chipsets bestehende Centrino-Paket eine Verlängerung der Batteriedauer um 15 bis 10 Prozent.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

1 Tag ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

1 Tag ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

1 Tag ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago