Aufgrund des fehlenden Vergleichs zu einem Celeron-Modell fallt das Fazit schwer. Eines macht der Vergleich des Sempron mit den Highend-Chips von AMD klar. Wer meint, dass Highend-Prozessoren bei herkömmlichen Standard-Anwendungen, wie sie im Business Winstone zum Einsatz kommen, keine Vorteile bieten, muss umdenken.
Der Leistungsunterschied der Spitzenchips zu den Lowcost-Modellen ist erheblich. Lediglich bei 3D-Spielen ist auch ein schwächerer Prozessor wie der Sempron 3100+ ausreichend. Vor allem bei Multimedia-Anwendungen und auch bei Internet-Applikationen macht sich die höhere Performance der Highendchips bezahlt. Vor allem wenn man bedenkt, dass der Preisunterschied zwischen Athlon 64 3000+ und Sempron 3100+ nur bei etwa 40 Euro liegt. Anspruchsvolle Anwender sollten sich überlegen, ob sie diesen Mehrpreis nicht zahlen wollen.
Wenn andererseits ein PC so günstig wie möglich produziert werden soll, dann helfen diese 40 Euro Preisunterschied natürlich. Wenn die anderen Komponenten bei diesen PCs eher preiswert sind, kann natürlich die CPU nicht teuer sein. So wird man also in Kürze PCs im Angebot finden, die mit einer 30-Euro-Grafikkarte ausgestattet sind, auf günstigen Speicher zurückgreifen und mit einer relativ langsamen Festplatte Daten abspeichern. Entsprechende Angebote sollten bald die 500-Euro-Schwelle durchbrechen.
AMDs Sempron ist für den Sockel A und auch den Sockel 754 verfügbar. |
Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.
Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…
Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…
Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.
iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…
Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.