Als Apple-Chef Steve Jobs im Juni den Plattformwechsel auf die x86-Architektur bekannt gab, traute so mancher Apple-Anhänger seinen Ohren nicht. Hatte Jobs nicht jahrelang gepredigt, dass die Intel-Architektur viel zu langsam sei? „Think Different“ kann man da nur den Apple-Anhängern zurufen. Die Entscheidung Apples für den Wechsel zur x86-Architektur liegt in der mangelhaften Leistungsfähigkeit der eigenen Power-PC-Prozessoren. Vor allem im lukrativen und wachstumsträchtigen Notebook-Bereich sind die Apple-Chips den Intel-CPUs klar unterlegen.
Immerhin garantierte Jobs, dass das neue Betriebssystem auf keinen Fall mit jedem x-beliebigen PC funktionieren werde. Schließlich will Apple das alleinige Vermarktungsrecht entsprechender Computer für sich behalten. Aus Sicht Apples eine verständliche Haltung. Schließlich kassiert der Hersteller für seine Computer viel mehr Geld von seinen Kunden, als man für einen gewöhnlichen x86-PC berappen muss.
Würde Apple das Betriebssystem für die x86-Architektur generell freigeben, käme eventuell Dell auf die Idee, so genannte Apple-Clones herzustellen. Dies würde einen enormen Preisverfall für Apple-Computer bedeuten, an dem der Hersteller nicht interessiert ist. Viel lieber möchte Apple weiterhin die selbst hergestellten Macs mit einer hohen Marge verkaufen. Billig-Anbieter wie Dell würden das Geschäft gefährden. So viel zur Motivation Apples, Mac OS X x86 nur auf der eigenen Plattform anzubieten.
Bei der Bekanntgabe des Systemwechsels präsentierte Jobs der Öffentlichkeit Apple-Computer mit Intel-Prozessoren, auf denen die x86-Version des hauseigenen Betriebssystem Mac OS X lief. Das Betriebssystem wird durch einen speziellen Chip direkt an die Hardware gebunden. Inzwischen ist es jedoch einige Entwicklern gelungen, diese Koppelung zu umgehen, sodass das Betriebssystem auf jedem x-beliebigen PC installiert werden kann, wie der folgende Testbericht zeigt.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…