Semi (di Mela) negli iPod e negli iPhone?

Apple ha acquisito P.A. Semi, una piccola società che produce processori a basso consumo.



[ZEUS News - www.zeusnews.it - 26-04-2008]

Apple compra P.A. Semi

Probabilmente non saranno in molti a conoscere la P.A. Semi, azienda produttrice di processori ad alta efficienza energetica recentemente acquistata da Apple. Il fondatore è Dan Dobberpuhl, e se nemmeno questo nome dice nulla, forse può essere utile ricordare che Dobberpuhl è l'ideatore dei processori Alpha e degli StrongArm di Digital Equipment.

La vera domanda riguarda il motivo che ha spinto Apple a questa mossa: le illazioni di chi pensa che a Cupertino si stiano preparando a dotare i vari iPhone, iPod e Macintosh di Cpu a basso consumo - rompendo l'attuale accordo con Intel - ovviamente si sprecano, ma i portavoce della società non rilasciano alcun commento.

L'ipotesi più probabile è che la società della Mela voglia attrezzare i propri dispositivi portatili (tra cui potrebbe esserci una famiglia di Tablet Pc) con processori basati su tecnologia Arm, in grado di fornire prestazioni di tutto rispetto a fronte di un basso consumo energetico.

"Apple compra compagnie tecnologiche più piccole di tanto in tanto, e generalmente non commentiamo i loro scopi o i loro piani" è l'unica dichiarazione fatta da Steve Dowling. Si sa solo che per l'acquisto sono stati sborsati 278 milioni di dollari, con l'unico apparente fine di migliorare l'interoperabilità con le aziende con cui Apple collabora.

"Questo non ha nulla a che fare con l'ingresso di Apple nel settore dei semiconduttori. Serve solo a potenziare i loro team di progettazione dei sistemi per migliorare l'abilità di lavorare con i venditori di terze parti", ha detto Tim Bajarin, che è a capo della società di consulenza Creative Strategy.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1424 voti)
Febbraio 2026
Fine dell'era 8K, LG interrompe la produzione
Il dottor IA è sempre disponibile e gratuito. Ora è autorizzato a operare come un medico vero
Il mercato è invaso da SSD fake, inaffidabili e con prestazioni inferiori
L'Europa accende IRIS 2, la costellazione satellitare che vuole ridurre la dipendenza da Starlink
Apple rivoluziona l'acquisto dei Mac
Gennaio 2026
WhatsApp, chatbot di terze parti a pagamento. Ma solo in Italia
WhatsApp, 4 euro al mese per rimuovere la pubblicità
Windows 11, aggiornamento d'emergenza risolve i bug della patch di gennaio
NexPhone, lo smartphone 3-in-1 con Android, Windows e Linux che può sostituire un PC completo
Outlook "completamente inutilizzabile" dopo l'aggiornamento di Windows 11
Batterie rimovibili per legge, la UE riscrive il design degli smartphone
Windows 11, dopo l'aggiornamento di gennaio il PC non si spegne più
Rovigo, foto intime rubate dai telefoni in riparazione e condivise in rete
Windows 11, il primo aggiornamento del 2026 causa errori e instabilità
Amazon aggiorna Alexa senza permesso: Alexa Plus imposto in automatico gli abbonati Prime
Tutti gli Arretrati
Accadde oggi - 10 febbraio


web metrics