Abo
  • IT-Karriere:

Beceem

Broadcom kauft LTE-Wimax-Chipfirma für 316 Millionen Dollar

Broadcom erwartet, dass sich in den kommenden Jahren ein Massenmarkt für Smartphones entwickelt, die auf LTE- und Wimax-Netzwerke zugreifen können. Mit der Übernahme von Beceem Communications will Broadcom in dem Bereich führend dabei sein.

Artikel veröffentlicht am ,
Beceem: Broadcom kauft LTE-Wimax-Chipfirma für 316 Millionen Dollar

Broadcom will für 316 Millionen US-Dollar den Chipdesigner Beceem Communications kaufen. Die Vorstände der beiden Unternehmen haben dem Zusammenschluss zugestimmt. Die Übernahme soll bis zum März 2011 abgeschlossen sein.

Stellenmarkt
  1. Deutsche Forschungsgemeinschaft e. V., Bonn
  2. BWI GmbH, Bonn, Berlin, Strausberg

Beceem Communications wurde im Oktober 2003 gegründet und entwickelt Chipsätze für LTE und Wimax. Mit dem MS100 gehörte das kalifornische Privatunternehmen zu den ersten Anbietern von Wimax-Chipsätzen. Gegenwärtig bietet Beceem Communications Dualmode-Chipsätze für eine Datenübertragungsrate von 200 MBit/s für Wimax und LTE an.

Zu den Investoren, die bislang über 100 Millionen US-Dollar in Beceem Communications gesteckt haben, gehören Intel Capital, der Investmentarm des japanischen Mobilfunkausrüsters Docomo, NEC, Samsung Venture Investment und Mitsui Investment. Das Unternehmen hatte im April 2010 einen Börsengang angekündigt, ließ aber bislang keine weiteren Schritte folgen.

Broadcom Executive Vice President Scott Bibaud erklärte, mit der Übernahme des Entwicklerteams von Beceem Communications in Indien und in den USA die Produkteinführungszeit für LTE und Wimax verbessern zu wollen. "Wir freuen uns darauf, ihre innovativen Technologien zu unserem Produktportfolio hinzuzufügen, um diese Technologien für unsere Kunden bereitzustellen", sagte er. Bibaud erwarte, dass LTE- und Wimax-Smartphones nicht vor 2014 einen Massenmarkt erobern würden. Bis dahin wolle er eine führende Position für Einchip-Duallösungen in Smartphones erreichen.

Beceem-Chef Surendra Babu Mandava verwies auf die Kombination der eigenen Produkte mit Broadcoms 2G- und 3G-Technologie, was Netzbetreibern erlaube, den Aufbau ihrer 4G-Netze abwärtskompatibel zu gestalten. Broadcom ist Technologieentwickler und Anbieter von Halbleitern für kabelgebundene und drahtlose Kommunikation.



Anzeige
Hardware-Angebote
  1. 229€ (Bestpreis!)
  2. (reduzierte Überstände, Restposten & Co.)
  3. (u. a. beide Spiele zu Ryzen 9 3000 oder 7 3800X Series, eines davon zu Ryzen 7 3700X/5 3600X/7...

Folgen Sie uns
       


Minecraft Earth - Gameplay

Minecraft schafft den Sprung in die echte-virtuelle Welt: In Minecraft Earth können Spieler direkt in der Nachbarschaft prächtige Gebäude aus dem Boden stampfen und gegen Skelette kämpfen.

Minecraft Earth - Gameplay Video aufrufen
WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /