Categories: Workspace

Intel weist Rückhalte-Taktik bei USB 3.0 von sich

Intel hat die Vorwürfe von AMD und Nvidia, technische Details zur USB-3.0-Spezifikation zurückzuhalten, von sich gewiesen. In einem Blog bezieht Intel-Sprecher Nick Knupffer Stellung und hält fest, dass es sich bei der USB-3.0-Spezifikation nicht um eine Intel-Entwicklung handle.

Der USB-3.0-Standard werde vielmehr von der USB Promoter Group vorangetrieben. Intel sei hier ein wesentlicher Mitwirkender, aber der eigentliche Standard sei offen für alle Mitglieder, so Knupffer.

Es sei außerdem wichtig, eine Unterscheidung zwischen den USB-3.0-Spezifikationen und dem Host-Controller zu treffen. Während die Spezifikationen von USB 3.0 in den Händen der USB Promotor Group liege, investiere Intel große Summen in die Entwicklung des Host-Controllers, um so die neue USB-Schnittstelle schneller auf den Markt zu bringen.

Man solle sich die Host-Controller-Spezifikationen als eine Art Dummy-Anleitung für USB 3.0 vorstellen. Sie seien aber nicht mit den eigentlichen USB-3.0-Spezifikationen zu verwechseln.

Man halte also gar nichts zurück, schreibt Knupffer. Die Spezifikationen seien noch nicht fertig. Eine Veröffentlichung unfertiger technischer Angaben könne zu inkompatibler Hardware führen und daher werde Intel nur dann Informationen öffentlich machen, wenn die Technologie für eine Nutzung genügend ausgereift sei. „Die Ungeduld unserer Mitbewerber ist jedenfalls sehr ermutigend und ein Zeichen dafür, dass USB 3.0 schnell umgesetzt werden wird“, so Knupffer. Intel werde seine Dummy-Anleitung zur Herstellung USB-3.0-kompatibler Chips Anfang des zweiten Halbjahres 2008 kostenlos für jedes Unternehmen am Markt verfügbar machen.

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

16 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago