IBM öffnet die Power-Architektur

Die Spezifikationen für den ‘PowerPC 405-Kern’ will IBM jetzt Forschern und Universitäten frei zur Verfügung stellen. Die Verteilung der Spezifikationen übernimmt Power.org. Diese Organisation hatte Big Blue vor rund einem Jahr ins Leben gerufen.

Mittel aus einem Zusammenschluss verschiedener Venture Capitalisten sollen die Initiative finanziell auspolstern. Daneben überprüft und finanziert ein Beratergremium, bestehend aus Vertretern der Investoren, Projekte rund um die IBM-Architektur. Auch neue Hardware-Technologien wollen die Berater für Power.org analysieren.

Ein Beispiel für die Verbreitung der Architektur ist der Cell-Prozessor, der unter anderem in Spielkonsolen verbaut wird. “Das Ökosystem von Power.org, bestehend aus großen und kleinen Unternehmen, wächst von Tag zu Tag”, sagte Nigel Beck, Chairman von Power.org.

Mit der Freigabe der Architektur will IBM erreichen, dass sich um Power herum eine offene Entwicklergemeinde aufbaut. Das Ziel ist, die CPU zur bevorzugten kollaborativen Hardware-Plattform für die Industrie heranzuzüchten.

Somit können jetzt an Universitäten neue Forschungsprojekte umgesetzt werden. Ein Beispiel ist RAMP (Research Accelerator for Multiple Processors), das von namhaften amerikanischen Universitäten geleitet wird. Jetzt können die Forscher den Power-Kern in ihr FPGA-basiertes Projekt integrieren (Field Programmable Gate Arrays) und mit der Architektur experimentieren.

“Der Zugriff auf diese Power-Architektur und die große und breit gefächerte Gemeinschaft wird uns bei der Umsetzung unserer Vision helfen”, sagte Professor David Patterson, von der Berkeley Universität. Die Forscher entwickeln mit RAMP parallele Systeme auf einem Chip.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago