Abo
  • Services:

Windows 8 funktioniert mit ARM-CPUs

Mit Windows 8 wird sich Microsoft des Problems des Stromsparens annehmen. Und zwar ganz ohne Intel. Während Intel weiterhin versucht, die Leistungsaufnahme seiner CPUs zu drücken, wird Microsoft mit Windows 8 auch stromsparende ARM-Kerne unterstützen. Mit Vor-, aber auch deutlichen Nachteilen.

Stellenmarkt
  1. Versicherungskammer Bayern, München
  2. Hella Gutmann Solutions GmbH, Ihringen bei Freiburg im Breisgau

Die Vorteile sind offensichtlich und bei der Konkurrenz schon zu sehen. Flache Windows-Tablets mit kleinem Akku, geringem Gewicht und trotzdem langer Akkulaufzeit wären so möglich. Doch mit Windows 8 auf ARM-CPUs entsteht auch eine weitere neue Plattform. Software, die für x86-CPUs, also die von AMD und Intel, geschrieben und kompiliert wurde, muss für ARM-Software erst einmal angepasst werden.

Für ARM-Tablets versucht Microsoft auch mit der neuen Metro-Oberfläche zu werben. Wer für Windows 8 eine Metro-App entwickelt, der bedient damit nicht nur den großen Markt der Desktops und Notebooks, sondern auch den Markt der neuen Tablets. Wie es sich aber mit normaler x86-Software verhält, ist unklar. Microsoft sorgt diesbezüglich nicht für Klarheit, was zu allerhand Spekulationen anregt.

Ob es reicht, einfach alte x86-Software neu zu kompilieren, ist derzeit unklar. Alle Hinweise deuten aber darauf, dass auf einem Windows-Tablet mit ARM-CPU nur Metro-Apps funktionieren werden. Mit besonders fordernder Software wie etwa Photoshop CS5 wäre die ARM-CPU allerdings ohnehin überfordert.

Letztendlich etabliert Microsoft eine komplett neue Plattform im Tablet-Bereich und kann Synergieeffekte wie kein anderer nutzen. Wer für die Metro-Oberfläche von Windows 8 entwickelt, der hat das Tablet eigentlich gleich mit abgedeckt. Egal ob iOS, Android oder WebOS: Von diesem Vorteil konnte kein anderer bisher profitieren. Im Laufe des Jahres 2012 wird sich dann zeigen, ob die Macht des Desktops und Notebooks ausreicht, um aus dem Windows-8-Tablet ein erfolgreiches Produkt zu machen.

 Betriebssystem-Marktführer ohne KundenSamsung vs. Apple 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12.  


Anzeige
Blu-ray-Angebote
  1. (2 Monate Sky Ticket für nur 4,99€)
  2. 9,99€

linuxuser1 30. Dez 2011

Öhm, beim iPad sind auf der Tastatur "Zurück", "Weiter" und "Automatisch ausfüllen...

Cohaagen 30. Dez 2011

PKWs sind auch nur Lifestylespielzeuge: mit denen kann man weder eine Schrankwand, ein...

dome1994 28. Dez 2011

hab nen Acer Iconia Tab W500 mit Lüfter und nem AMDC-50 1GHz die Performance ist echt...

Cohaagen 28. Dez 2011

... mit allen wichtigen Verknüpfungen zu den ursprünglichen Artikeln. Für Leute, die sich...

Crass Spektakel 28. Dez 2011

Heute habe ich mein testweise vorliegendes 40 Euro (*1) Tablet weitergeschickt: Alle Test...


Folgen Sie uns
       


BMW i3s - Test

Er ist immer noch ein Hingucker: Der knallrote BWM i3s zieht die Blicke anderer Verkehrsteilnehmer auf sich. Doch man muss sich mit dem Hinschauen beeilen. Denn das kleine Elektroauto der Münchner ist mit 185 PS ziemlich flott in der Stadt unterwegs.

BMW i3s - Test Video aufrufen
Volocopter 2X: Das Flugtaxi, das noch nicht abheben darf
Volocopter 2X
Das Flugtaxi, das noch nicht abheben darf

Cebit 2018 Der Volocopter ist fertig - bleibt in Hannover aber noch am Boden. Im zweisitzigen Fluggerät stecken jede Menge Ideen, die autonomes Fliegen als Ergänzung zu anderen Nahverkehrsmitteln möglich machen soll. Golem.de hat Platz genommen und mit den Entwicklern gesprochen.
Von Nico Ernst

  1. Ingolstadt Flugtaxis sollen in Deutschland erprobt werden
  2. Urban Air Mobility Airbus gründet neuen Geschäftsbereich für Lufttaxis
  3. Cityairbus Mit Siemens soll das Lufttaxi abheben

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

In eigener Sache: Freie Schreiber/-innen für Jobthemen gesucht
In eigener Sache
Freie Schreiber/-innen für Jobthemen gesucht

IT-Profis sind auf dem Arbeitsmarkt enorm gefragt, und die Branche hat viele Eigenheiten. Du kennst dich damit aus und willst unseren Lesern darüber berichten? Dann schreib für unser Karriere-Ressort!

  1. Leserumfrage Wie sollen wir Golem.de erweitern?
  2. Stellenanzeige Golem.de sucht Redakteur/-in für IT-Sicherheit
  3. Leserumfrage Wie gefällt Ihnen Golem.de?

    •  /