IBM, Sony und Toshiba päppeln den Cell-Prozessor auf

IBM, Sony und Toshiba haben ein Developer Kit für den Cell-Prozessor vorgestellt. Dieser Chip wird von den drei Unternehmen gemeinsam entwickelt. Das Set umfasst Software und Dokumentationen, darunter spezielle Linux-Erweiterungen und kann aus dem Netz heruntergeladen werden.

Die Software und Dokumentationen sollen dabei helfen, Anwendungen für die ‘Cell Broadband Engine’-Architektur zu entwickeln, hieß es. Die Entwickler könnten damit “maßgeschneiderte Software” schreiben. Die Linux-Erweiterungen erlaubten es zum Beispiel, die Leistung von Programmen zu maximieren, die viel Prozessorleistung erfordern.

IBM, Sony und Toshiba arbeiten seit dem Jahr 2001 an der Entwicklung des Cell-Prozessors. Der Chip eignet sich aufgrund seiner hohen Rechengeschwindigkeit vor allem für grafische Anwendungen. Eingesetzt werden soll er beispielsweise in der neuen Sony Playstation 3.

Die drei Hersteller wollen den Chip in Industriezweigen vermarkten, die einen sehr hohen Bedarf an Grafikverarbeitung und Prozessorleistung haben. Dazu gehören etwa das Automobildesign, die Medizintechnik und die Medienbranche.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

6 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

10 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago