Abo
  • IT-Karriere:

VIA - Joshua macht Pentium III Konkurrenz

Artikel veröffentlicht am ,

Kaum hat FIC erste Mainboards mit Unterstützung für Intels Pentium-III-FCPGA Prozessorsteckplatz angekündigt, meldet sich VIA Technologies zu Wort und liefert in Kürze mit Joshua einen leistungsfähigen Prozessor, der auf eben diesen Steckplatz passt.

Stellenmarkt
  1. BWI GmbH, bundesweit
  2. Universitätsmedizin Göttingen, Göttingen

Joshua wurde zwar bereits im September '99 angekündigt, nun nennt VIA jedoch ein Auslieferungsdatum: Bereits im ersten Quartal 2000 soll Joshua erhältlich sein und erstmals auf der CeBIT 2000 demonstriert werden.

Mit Joshua, der auf Cyrix Jalapeno-Kern beruht, will VIA das Niedrigpreis-Segment des PC-Marktes erobern. Trotz des angepeilten Marktbereichs soll sich Joshua in der Leistung vor Intels Pentium III und Celeron-Prozessoren nicht verstecken müssen, denn die Features klingen recht vielversprechend:

  • FCPGA / Sockel 370 Gehäuse
  • Integrierter 64 KB Level-1-Cache
  • Integrierter 256 KB Level-2-Cache
  • 133 MHz Front Side Bus (FSB)
  • FPU mit dualer Pipeline
  • Intel MMX und AMD 3DNow! Multimedia-Befehlssatz
  • Gefertigt in 0,18-Mikron-Technologie

Die Joshua-Prozessoren werden von National Semiconductors gefertigt und werden Taktraten über 500 MHz bieten. Preise und genaue Daten wird VIA auf der CeBIT 2000 bekannt geben.



Anzeige
Hardware-Angebote
  1. (u. a. beide Spiele zu Ryzen 9 3000 oder 7 3800X Series, eines davon zu Ryzen 7 3700X/5 3600X/7...

Folgen Sie uns
       


Atari Portfolio angesehen

Der Atari Portfolio war einer der ersten Palmtop-Computer der Welt - und ist auch 30 Jahre später noch ein interessanter Teil der Computergeschichte. Golem.de hat sich den Mini-PC im Retrotest angeschaut.

Atari Portfolio angesehen Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /