IBM hat ARM-Prozessortechnologie in Lizenz genommen, um kundenspezifische Chips anbieten zu können. Der britische Chipdesigner ARM konnte damit nach Broadcom einen weiteren Lizenznehmer gewinnen, der seine Technologie für neue Anwendungsbereiche nutzt.
IBM will 32-Bit-Prozessoren von ARM in seine Power-Plattform aufnehmen. Die Lizenzvereinbarung umfasst eine ganze Palette von ARM-Cortex-Prozessoren: Cortex-A15, Cortex-A12, Cortex-A7, Cortex-M4 sowie die GPU ARM Mali-450. IBM will die Technologie für Netzwerk-Hardware einsetzen und seinen Kunden spezifische Auftragschips offerieren. Dazu sollen Firmen gehören, die Netzwerk-Router, Switches und Mobilfunk-Basisstationen bauen.
„IBM ist ein großer Anbieter von kundenspezifischer System-on-a-Chip-Technologie für Telekommunikationsunternehmen“, erklärte dazu Steve Ray, VP, Microelectronics. „Mit der Aufnahme der 32-Bit-Mikroprozessoren und Peripheriegeräte von ARM in die Power-basierten Angebote steht Kunden jetzt eine sehr breite Palette an modernster Silizium-Technologie und Design-Services zur Verfügung. Damit kann die nächste Generation der Kommunikations-Hardware gebaut werden.“ Es handle sich um Silizium-Technologien, die wesentlich zur Mobile-Computing-Revolution beitragen.
Jefferies-Analyst Lee Simpson attestierte ARM gute Chancen im Netzwerk- und Kommunikationsbereich: „Wir haben bereits gesehen, wie Cavium und Broadcom zu ARM-64-Bit-Designs wechselten. Damit verbindet sich für ARM das Potenzial, über die nächsten drei bis fünf Jahre zur Architektur der Wahl in Web-zentrierten Rechenzentren zu werden.“
ARM konnte einen Gewinnsprung im dritten Quartal melden, nachdem seine Lizenzeinnahmen um 54 Prozent auf 68 Millionen Pfund kletterten. „Im dritten Quartal erlebten wir eine hohe Nachfrage nach unserer Prozessor-Technologie“, sagte ARM-CEO Simon Segars. Elf der 24 Kunden, die im dritten Quartal Lizenzvereinbarungen unterzeichnet hätten, nutzten die ARM-Architektur zum ersten Mal. „ARMs Technologie wurde für eine Vielzahl von Märkten lizenziert, darunter Internet der Dinge, drahtgebundene und drahtlose Kommunikation sowie mobiles Computing.“
[mit Material von Larry Dignan, ZDNet.com]
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…