64-Bit-Computing

Die Verdoppelung der Wortbreite bei Mikroprozessoren hat bisher immer eine Revolution in der Informationstechnologie eingeläutet. Durch die Verfügbarkeit von 64-Bit-Technologie auf dem Desktop bahnt sich ein Leistungssprung an, der eine Reihe neuer Anwendungen möglich machen wird. Wie bereitet die IT-Industrie den Boden dafür vor? Was können Anwender von der neuen Technologie erwarten?

Auf der Suche nach der Killer-Applikation
Datenbanken, Business Intelligence, Multimedia: Speicherfresser lieben x64

Stoßen Blades ins Reich der großen Hobel vor?
Der Erfolg der Blades dürfte vor allem in ihrer flexibeln Nutzung liegen

Redmond will auf 64 Pferden ins Datenzentrum
Zwei Architekturen, ein Ziel

Treiber für 64-Bit immer noch das größte Sorgenkind
Intel, Microsoft und Dell beißen sich auf die Unterlippen

64-Bit, na und?
Für Server die natürlichste Sache der Welt

Kommentar: Wer braucht 18 Trillionen Sandkörner?
64-Bit für jedermann klingt gut, etwas damit anfangen können aber nur wenige

Kein Virenschutz für Windows x64?
Symantec und McAfee müssen noch nachziehen

Wann kommt Office x64?
Das Word-Dokument mit 2 GB ist nicht der entscheidende Punkt


Silicon-Redaktion

Recent Posts

Private Apps und genKI bleiben hohes Risiko im FinanzdienstleistungssektorPrivate Apps und genKI bleiben hohes Risiko im Finanzdienstleistungssektor

Private Apps und genKI bleiben hohes Risiko im Finanzdienstleistungssektor

Der aktuelle Threat Labs Report von Netskope zeigt die Hauptrisiken und enthüllt die wichtigsten Angreifergruppen.

12 Stunden ago
Biometrische Merkmale als Schlüssel für die sichere AuthentifizierungBiometrische Merkmale als Schlüssel für die sichere Authentifizierung

Biometrische Merkmale als Schlüssel für die sichere Authentifizierung

Unternehmen sind branchenübergreifend auf biometrische Identifizierungssysteme angewiesen, um Zugänge möglichst sicher und komfortabel zu gestalten.

13 Stunden ago
Qualitätssicherung: Wenn KI die KI testetQualitätssicherung: Wenn KI die KI testet

Qualitätssicherung: Wenn KI die KI testet

Bei der Qualitätssicherung generativer KI reichen herkömmliche Methoden nicht mehr aus. Da hilft nur eine…

1 Tag ago
Deutschland auf Platz 2 der CyberattackenDeutschland auf Platz 2 der Cyberattacken

Deutschland auf Platz 2 der Cyberattacken

Analyse von Webhosting-Dienstleister Hostinger: Microsoft, Meta und OpenAI verzeichnen die meisten gemeldeten Cyberattacken.

1 Tag ago
GEBHARDT Intralogistics setzt bei IT-Transformation auf S/4HANAGEBHARDT Intralogistics setzt bei IT-Transformation auf S/4HANA

GEBHARDT Intralogistics setzt bei IT-Transformation auf S/4HANA

Mit SAP S/4HANA und Cloud-Technologien legt der Intralogistik-Spezialist Basis für eine zukunftsweisende IT-Architektur.

4 Tagen ago
Elisabeth-Klinik Bigge setzt für Verwaltung von iPads auf Jamf Pro und Apple Business ManagerElisabeth-Klinik Bigge setzt für Verwaltung von iPads auf Jamf Pro und Apple Business Manager

Elisabeth-Klinik Bigge setzt für Verwaltung von iPads auf Jamf Pro und Apple Business Manager

Automatisiertes Management von iPads sorgt für reibungslosen Betrieb sowie Sicherheit und verlässlichen Datenschutz.

5 Tagen ago