Abo
  • Services:

Jim Keller: AMDs und Apples Ex-CPU-Architekt wechselt zu Tesla

Prominenter Neuzugang bei Tesla Motors: Jim Keller wird VP of Autopilot Hardware Engineering. Zuvor arbeitete Keller bei AMD an der Zen-Technik und entwickelte bei Apple SoCs für iPhones.

Artikel veröffentlicht am ,
Model S mit Doppelmotor
Model S mit Doppelmotor (Bild: Tesla Motors)

Tesla Motors hat bestätigt, dass der CPU-Architekt Jim Keller als neuer Vice President of Autopilot Hardware Engineering angestellt sei. Keller werde in seiner neuen Rolle die "beste internen wie externen Hardwaretechnologien zusammenbringen, um die weltweit fortschrittlichsten und sichersten Autopiloten zu entwickeln", sagte Tesla Motors in einem schriftlichen Statement.

Stellenmarkt
  1. BIM Berliner Immobilienmanagement GmbH, Berlin
  2. OHB System AG, Bremen, Oberpfaffenhofen

Jim Keller arbeitete bis 1998 beim Prozessorhersteller DEC und entwickelte dort den Alpha-Chip mit. Nach dem Aufkauf durch Compaq wechselte Keller zu AMD und zeichnete maßgeblich für das Design der K7- und der K8-Architektur verantwortlich. Erstere vermarktete AMD als Athlon und gewann damit unter anderem das Rennen um den ersten Prozessor mit 1-GHz-Takt. Später folgten verbesserte Versionen wie der beliebte Thunderbird mit integriertem statt externem L2-Cache und der darauf basierende Athlon XP. In den Folgejahren waren diese Chips besonders bei Spielern populär, da sie zumeist schneller rechneten als ähnlich teure Pentium-4-Prozessoren.

Auf Basis der K7-Technnik entwickelte AMDs Prozessorteam unter Keller die 64-Bit-fähige K8-Architektur, Codename Hammer. Verkauft wurden die Chips als Athlon 64 und Athlon 64 FX, zu den Verbesserungen zählten unter anderem größere sowie schnellere Caches und erstmals ein im Prozessor integrierter Speichercontroller. Nach einigen Firmenwechseln und Aufkäufen landete Keller 2008 bei Apple und arbeitete an den iPhone-Prozessoren A4 und A5. Vier Jahre später wechselte Keller zurück zu AMD und bekleidete ab August 2012 erneut die Position des Prozessorkern-Chef-Architekten.

Statt die gefloppte Bulldozer-Technik weiterzuentwickeln, startete Kellers Team am Reißbrett neu - heraus kam Zen. Die neue Architektur verzichtet auf die Modul-Idee und nutzt stattdessen Simultaneous Multithreading. Im September 2015 endete Kellers Arbeitsverhältnis bei AMD und nach Gerüchten über eine Samsung-Anstellung hat er sich für Tesla Motors entschieden.



Anzeige
Blu-ray-Angebote
  1. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  2. (u. a. ES Blu-ray 10,83€, Die nackte Kanone Blu-ray-Box-Set 14,99€)

neustart 29. Jan 2016

Erinnert mich an ein Zitat aus dem deutschen Profi-Fußball: "Man steckt halt nicht...


Folgen Sie uns
       


Nubia Red Magic Mars - Hands on (CES 2019)

Das Red Magic Mars von Nubia ist ein Gaming-Smartphone mit guter Hardware - und einem ziemlich guten Preis.

Nubia Red Magic Mars - Hands on (CES 2019) Video aufrufen
Geforce RTX 2060 im Test: Gute Karte zum gutem Preis mit Speicher-Aber
Geforce RTX 2060 im Test
Gute Karte zum gutem Preis mit Speicher-Aber

Mit der Geforce RTX 2060 hat Nvidia die bisher günstigste Grafikkarte mit Turing-Architektur veröffentlicht. Für 370 Euro erhalten Spieler genug Leistung für 1080p oder 1440p und sogar für Raytracing, bei vollen Schatten- oder Textur-Details wird es aber in seltenen Fällen ruckelig.
Ein Test von Marc Sauter

  1. Grafikkarte Geforce GTX 1660 Ti soll 1.536 Shader haben
  2. Geforce RTX 2060 Founder's Edition kostet 370 Euro
  3. Turing-Architektur Nvidia stellt schnelle Geforce RTX für Notebooks vor

Datenleak: Die Fehler, die 0rbit überführten
Datenleak
Die Fehler, die 0rbit überführten

Er ließ sich bei einem Hack erwischen, vermischte seine Pseudonyme und redete zu viel - Johannes S. hinterließ viele Spuren. Trotzdem brauchte die Polizei offenbar einen Hinweisgeber, um ihn als mutmaßlichen Täter im Politiker-Hack zu überführen.

  1. Datenleak Bundestagsabgeordnete sind Zwei-Faktor-Muffel
  2. Datenleak Telekom und Politiker wollen härtere Strafen für Hacker
  3. Datenleak BSI soll Frühwarnsystem für Hackerangriffe aufbauen

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /