Die CeBIT 2004 bedeutet für Halle 2 (Mobile Computing) vor allem das einjährige Jubiläum von Intels Centrino-Technologie. Centrino, die Plattform aus Pentium-M-Prozessor, Chipsatz 855GM und Wireless-LAN-Karte von Intel, hat sich bei Notebooks für den professionellen Einsatz als Nachfolger des Pentium III-M etabliert und steht in diesem Bereich quasi konkurrenzlos da. Die nächsten Schritte für Centrino werden die Eroberung des Consumer-Markts und von Nischenmärkten wie Tablet-PCs sein.
Es steht zu erwarten, dass Intel jede der drei Komponenten von Centrino aktualisieren wird, also etwa Pentium-M-Prozessoren mit höherer Frequenz als bisher 1,6 GHz und Ultra-low-voltage-Prozessoren mit mehr als den bisherigen 1,0 GHz einführt. Auch die für Centrino verpflichtend vorgeschriebene Mini-PCI-Karte 2100 nach Standard IEEE 802.11b entspricht nicht mehr dem neuesten Stand und könnte durch den abwärtskompatiblen Nachfolger 802.11g abgelöst werden. Bisher hat Intel als Highspeed-Alternative nur 802.11a/b (Dual-Band) im Programm.
Prozessor-Konkurrent AMD hat seine 64-Bit-Technologie schon vor Monaten auch im Notebook-Segment eingeführt. Die Prozessoren mit Cool ’n‘ Quiet werden auch auf der Messe in zahlreichen Consumer-Geräten zu sehen sein. Nach wie vor gibt es aber kaum AMD-basierte Notebook-Lösungen, die unter drei Kilo wiegen, während Subnotebooks mit Centrino natürlich unter zwei Kilo liegen – und selbst Geräte mit zwei Laufwerken (Two-spindle-Designs) in Reichweite dieser Marke kommen.
Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.
Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…
Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…
Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…
Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.
Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…