ARM hat in San Francisco Details seines kommenden Prozessordesigns Cortex A15 mit 2,5 GHz öffentlich gemacht. Der Chip mit dem Codenamen Eagle wird sowohl mit 28 als auch 32 Nanometern Strukturbreite von IBM, Globalfoundries und Samsung gebaut werden können. Er enthält einen superskalaren Kern, also einen, der in der Lage ist, mehrere Befehle aus einem Befehlsstrom gleichzeitig zu verarbeiten.
ARM zufolge wird der A15 bis zu fünfmal so schnell arbeiten wie der A9. Als Anwendungsgebiet sieht der Chipdesigner „Superphones“, worunter er Smartphones mit besonders hoher Leistung versteht, Unterhaltungselektronik, kleine Server und WLAN-Hardware. Typische Konfigurationen dürften einen bis acht Kerne enthalten, könnten jedoch darüber hinausgehen.
Zu den Neuerungen gegenüber dem A9 zählen auch Memory Mapping für bis zu 1 TByte, ein extrem sparsamer Sleep-Modus, der innerhalb von 10 Mikrosekunden eingeschaltet werden kann, und eine gesonderte Energieverwaltung für die verschiedenen Teile der Befehlspipeline. Der Kern unterstützt Hardwarevirtualisierung und ARMs Busarchitektur AMBA 4. Fehlerkorrektur und Wiederherstellung von Daten auf dem Chip sind ebenfalls vorhanden – lauter Merkmale, die bisher zwar Serverprozessoren, aber keine Smartphone-CPUs mitbrachten.
Der Chip wird ARM zufolge bis zu vier symmetrische Kerne in einem Cluster unterstützen. Über AMBA 4 sind mehrere Cluster möglich.
ARM entwickelt nur Chipdesigns, die seine Partner ausgestalten und fertigen lassen können. Derzeit arbeiten Samsung, STMicroelectronics und Texas Instruments an Produkten auf Basis des A15.
Dieses ZDNet-Special bietet alle wichtigen Informationen rund um das Google-Betriebssystem für mobile Geräte. Neben Nachrichten, Blogs und Praxistipps finden sich dort auch aktuelle Tests von Android-Smartphones.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.