Abo
  • IT-Karriere:

AMDs mobiler Quad-Core soll als Phenom II im Mai 2010 kommen

Neue Notebook-CPUs von 25 bis 45 Watt

Die russischen Xbitlabs wollen erfahren haben, was hinter AMDs nächster Notebookplattform "Danube" steckt: sparsame K10-Kerne, die dann auch denselben Namen wie ihre Desktoppendants tragen sollen. AMD will sich damit angeblich erstmals auch an Quad-Cores für Notebooks wagen.

Artikel veröffentlicht am ,

Prozessoren mit vier Kernen füllen bei mobilen Rechnern die Nische von großen und schweren Workstations oder hochgezüchteten Gaming-Maschinen, deren Akkulaufzeiten meist in Minuten statt Stunden gemessen werden. Grund ist die vergleichsweise hohe Leistungsaufnahme, die Intel auch mit dem Core i7 für Notebooks (Clarksfield) nicht unter 45 Watt drücken konnte. Das schnellste Modell Core i7 920 XM mit 2,0 bis 3,2 GHz per Turbo-Boost kommt gar auf 55 Watt.

Stellenmarkt
  1. VALEO GmbH, Friedrichsdorf
  2. mobileX AG, München

In ähnliche Dimensionen will AMD laut Xbitlabs auch im Mai 2010 vorstoßen. Dass im kommenden Jahr die neue Notebookplattform "Danube" mit bis zu vier Kernen erscheinen soll, hatte der Chiphersteller bereits bestätigt. Dass statt der bisherigen Marke "Turion" dann auch die Prozessoren "Phenom" heißen, stand bisher noch nicht fest.

Das schnellste Modell soll dem Bericht zufolge der Phenom II X920 BE mit 2,3 GHz werden. Das Kürzel "BE" deutet auf eine "Black Edition" hin, also einen Prozessor mit offenem Multiplikator für einfaches Übertakten, Intels 920 XM ist auch damit ausgestattet. AMD schnellster Notebook-Phenom soll 45 Watt TDP erfordern, schon 10 Watt weniger das nächstkleinere Modell N930 mit 2,0 GHz. In Standardnotebooks, die für 25-Watt-CPUs ausgelegt sind, passt auch noch der P920 mit ebensolcher TDP, er ist aber nur mit 1,6 GHz getaktet.

Daneben plant AMD laut Xbitlabs auch Phenoms mit zwei oder drei Kernen, die ebenfalls von 25 bis 45 Watt reichen. Daneben soll es aber weiterhin die Marken "Turion II" und "Athlon II" für Notebooks geben, die aber ebenfalls nicht sparsamer sind. Der am höchsten getaktete Dual-Core soll der Phenom II X620 BE mit 3,1 GHz und 45 Watt TDP sein.

Als Chipsatz soll die bisherige Northbridge M880G mit Grafik nach DirectX 10.1 dienen, Notebook-Chipsets ohne integrierte Grafik sieht AMD nach bisherigem Stand nicht mehr vor. Diskrete und schnellere Grafikprozessoren sind aber weiterhin möglich. Letzter Bestandteil der Danube-Plattform soll die neue Southbridge SB820M sein, die 14 USB-2.0-Ports bietet. USB 3.0 ist - wie bei Intel - nicht vorgesehen, aber immerhin 6-GBit-SATA, was aber für Notebooks nur für SSDs Vorteile verspricht. Preise für die neuen Chips sind noch nicht bekannt.



Anzeige
Hardware-Angebote
  1. ab 369€ + Versand
  2. 529,00€
  3. 429,00€

blubbers 20. Dez 2009

Ich stimme Dir vollkommen zu Gandalf. GIS-Anwendungen auf einem 75Mhz-Rechner (und am...

Traktor 20. Dez 2009

Die Cpus sind nicht besonders neu, die sind ja schon länger als athlon II für den...

Traktor 20. Dez 2009

Es gibt schon den Athlon II 240e der auf AM2+ passt. 2.8 Ghz und 45w TPD.

nazgul 19. Dez 2009

Meep. Ganz dünnes Eis. Die akzeptieren CISC-Befehle, also ist es CISC-Prozessoren. Wahr...

Kaugummi 19. Dez 2009

Naja. Ich denke mal nicht das man AMD da einen Vorwurf machen kann. USB ist nunmal von...


Folgen Sie uns
       


Radeon RX 5700 (XT) - Test

Die Navi-10-Grafikkarten schlagen die Geforce RTX 2060(S), benötigen aber etwas mehr Energie und unterstützen kein Hardware-Raytracing, dafür sind sie günstiger.

Radeon RX 5700 (XT) - Test Video aufrufen
FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
FPM-Sicherheitslücke
Daten exfiltrieren mit Facebooks HHVM

Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
Eine Exklusivmeldung von Hanno Böck

  1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

    •  /