Abo
  • Services:

Prozessoren: IBM gibt 3 Milliarden US-Dollar für Chipentwicklung aus

IBM kündigt hohe Investitionen in die Prozessorentwicklung an. Zugleich verhandelt der Konzern einen Verkauf seiner Chipfabriken. "Wir müssen unser langfristiges Bekenntnis zu unseren Hardwareplattformen stärken", sagte ein IBM-Manager.

Artikel veröffentlicht am ,
Prozessoren: IBM gibt 3 Milliarden US-Dollar für Chipentwicklung aus
(Bild: Chris Hondros/Getty Images)

IBM will in den kommenden fünf Jahren 3 Milliarden US-Dollar für die Chipentwicklung in den Bereichen Cloud Computing und Big Data ausgeben. Das gab der IT-Konzern am 10. Juli 2014 bekannt. Das erste Forschungsprogramm behandelt Strukturbreiten und heißt "7 Nanometer und danach". Das zweite beschäftigt sich mit Chips, die nicht aus Silizium sind, um die physikalischen Begrenzungen dieses Materials zu überwinden.

Stellenmarkt
  1. ELAXY GmbH, Stuttgart, Jever, Puchheim bei München
  2. Pilz GmbH & Co. KG, Ostfildern

Im vergangenen Jahr gab IBM 6,2 Milliarden US-Dollar für Forschung und Entwicklung aus. Mit den aktuellen Plänen bleiben die Ausgaben in der Chipforschung nur ungefähr gleich, will das Wall Street Journal erfahren haben. Die New York Times berichtet dagegen, dass es sich um eine der größten Forschungsinitiativen des Konzerns handele.

Der chinesische Computerkonzern Lenovo hatte im Januar 2014 die Übernahme der x86-Serversparte von IBM für rund 2,3 Milliarden US-Dollar angekündigt.

Laut informierten Kreisen will sich IBM zudem von seiner eigenen Chipfertigung trennen und hat mit Globalfoundries den Kauf seiner Fabrik in East Fishkill im Bundesstaat New York und eines weiteren Werks diskutiert, so das Wall Street Journal. Eine offizielle Ankündigung dazu gibt es nicht.

"Wir wollen nicht, dass es irgendwo Unklarheiten gibt", sagte Steven Mills, Senior Vice President von IBMs Software- und Systemgeschäft, dem Wall Street Journal. "Wir müssen unser langfristiges Bekenntnis zu unseren Hardwareplattformen stärken."

Die Umsätze in der Hardwaresparte brachen bei IBM im ersten Quartal 2014 um 23 Prozent auf 2,4 Milliarden US-Dollar ein. Dabei wurde ein operativer Verlust von 660 Millionen US-Dollar erwirtschaftet.



Anzeige
Hardware-Angebote
  1. 449€ + 5,99€ Versand
  2. bei Caseking kaufen
  3. ab 349€

Folgen Sie uns
       


Square Enix E3 2018 Pressekonferenz - Live

Lara Croft steht kurz vor ihrer Metamorphose, Dragon Quest 11 und Final Fantasy 14 erblühen in Europa und zwei ganz neue Spieleserien hat Square Enix auch noch vorgestellt. Wie fanden wir das?

Square Enix E3 2018 Pressekonferenz - Live Video aufrufen
Sun to Liquid: Wie mit Sonnenlicht sauberes Kerosin erzeugt wird
Sun to Liquid
Wie mit Sonnenlicht sauberes Kerosin erzeugt wird

Wasser, Kohlendioxid und Sonnenlicht ergeben: Treibstoff. In Spanien wird eine Anlage in Betrieb genommen, in der mit Hilfe von Sonnenlicht eine Vorstufe für synthetisches Kerosin erzeugt oder Wasserstoff gewonnen wird. Ein Projektverantwortlicher vom DLR hat uns erklärt, warum die Forschung an Brennstoffen trotz Energiewende sinnvoll ist.
Ein Bericht von Werner Pluta

  1. Deep Sea Mining Deep Green holte Manganknollen vom Meeresgrund
  2. Klimaschutz Unter der Erde ist das Kohlendioxid gut aufgehoben
  3. Physik Maserlicht aus Diamant

K-Byte: Byton fährt ein irres Tempo
K-Byte
Byton fährt ein irres Tempo

Das Startup Byton zeigt zur Eröffnung der Elektronikmesse CES Asia in Shanghai das Modell K-Byte. Die elektrische Limousine basiert auf der Plattform des SUV, der vor fünf Monaten auf der CES in Las Vegas vorgestellt wurde. Unter deutscher Führung nimmt der Elektroautohersteller in China mächtig Fahrt auf.
Ein Bericht von Dirk Kunde

  1. KYMCO Elektroroller mit Tauschakku-Infrastruktur
  2. Elektromobilität Niu stellt zwei neue Elektromotorroller vor
  3. 22Motor Flow Elektroroller soll vor Schlaglöchern warnen

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /