Nuova mega alleanza per i chip consumer

Motorola, Philips e STMicroelectronics vogliono frenare l'avanzata di Big Blue e Sony in un settore delicatissimo per tutti


Roma – Dopo la mega alleanza che ha visto protagoniste Sony, Toshiba e IBM, un altro trio di chipmaker formato da Motorola, Philips e STMicroelectronics ha stretto un accordo per lo sviluppo congiunto di tecnologie che aprano la strada ad una nuova generazione di chip per il mercato dell’elettronica di consumo.

Il patto, della durata di cinque anni, porterà i tre colossi a ricercare processi di fabbricazione e materiali che rendano i chip più piccoli, veloci ed in grado di consumare meno, focalizzandosi in particolare sui cosiddetti processori system-on-a-chip, chip integranti tutti i componenti necessari a far funzionare un dispositivo.

Grazie alla partnership con il colosso asiatico Taiwan Semiconductor Manufacturing (TSMC), il trio conta di sfruttare a fondo tecnologie di produzione a 90 nanometri su wafer da 300 mm.

I chip sviluppati in seno a questa alleanza equipaggeranno, in futuro, una grande varietà di dispositivi, dalle set-top box ai player MP3, dai dispositivi di rete alle videocamere digitali. Un mercato, questo, che nei prossimi anni vedrà dunque scontrarsi fra loro l’alleanza Motorola-Philips-ST con quella IBM-Sony-Toshiba, al momento i due più grossi blocchi industriali ad operare sul mercato dei dispositivi consumer.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    a me, me pare 'na strunzata
    Programmo in abap da 3 anni.Credo che SAP sia abbastanza al riparo dalla cagata mostrata dal tizio spagnolo...- Chi ha SAP ha almeno tre sistemi (sviluppo, test e produzione).- Chi modifica/crea un programma abap e' sempre facilmente individuabile;
    • Anonimo scrive:
      Re: a me, me pare 'na strunzata

      - Chi modifica/crea un programma abap e'
      sempre facilmente individuabile;ah bhe...;-)ora mi sento piu tranquillo...;-)
  • Anonimo scrive:
    ehehehe
    "ABAP - ha poi sottolineato Bill Wall, un portavoce di SAP - richiede un livello d'esperienza che va al di là di quello in possesso della maggior parte degli hacker" (termine usato da Wall, ndr).ehehhehehehhehe!Bisogna spiegare a questi che la sicurezza non sta' nella "non conoscenza" del processo. E poi quella frase mi sembra un attimino rischiosa!buon inizio settimana a tutti
    • Anonimo scrive:
      Re: ehehehe
      - Scritto da: Cr0ss0vEr
      Bisogna spiegare a questi che la sicurezza
      non sta' nella "non conoscenza" del
      processo. Questa è solo una convinzione di qualcuno, non è vero in assoluto e se ne discute molto seriamente nella comunità scientifica (a prescindere da quella degli esaltati).Al crescere della complessità del sistema, e della impossibilità di procurarsene uno identico (HW + SW) per smanacciare indisturbati con debugger, disassembler e perfino emulatori ICE, la "non conoscenza" inizia a richiedere doti divinatorie, più che bravura. Questo è verissimo, ad esempio, per i controlli industriali complessi...
      • Anonimo scrive:
        Re: ehehehe


        Bisogna spiegare a questi che la sicurezza

        non sta' nella "non conoscenza" del

        processo.
        Questa è solo una convinzione di qualcuno,
        non è vero in assoluto non e nemmeno falsa in assoluto...
        Al crescere della complessità del sistema, e
        della impossibilità di procurarsene uno
        identico (HW + SW) per smanacciare
        indisturbati con debugger, disassembler e
        perfino emulatori ICE, la "non conoscenza"
        inizia a richiedere doti divinatorie, più
        che bravura. Questo è verissimo, ad esempio,
        per i controlli industriali complessi...insomma alla fine e sempre la solita cosa del chi c'e la piu grande...ho sempre pensato che tutto e solo questione di risorse (economiche, umane e di tempo)...quindi niente e impossibile...c'e sempre un modo...
        • Anonimo scrive:
          Re: ehehehe
          - Scritto da: blah


          Bisogna spiegare a questi che la
          sicurezza


          non sta' nella "non conoscenza" del


          processo.

          Questa è solo una convinzione di qualcuno,

          non è vero in assoluto
          non e nemmeno falsa in assoluto...Ovvio, ma ha i suoi ambiti: PC, serverini di rete, sistemi "ben noti" a tutti i livelli.

          Al crescere della complessità del
          sistema, e

          della impossibilità di procurarsene uno

          identico (HW + SW) per smanacciare

          indisturbati con debugger, disassembler e

          perfino emulatori ICE, la "non conoscenza"

          inizia a richiedere doti divinatorie, più

          che bravura. Questo è verissimo, ad
          esempio,

          per i controlli industriali complessi...
          insomma alla fine e sempre la solita cosa
          del chi c'e la piu grande...Esattamente: è una questione squisitamente quantitativa, oltre che architetturale. E' sbagliatissimo pensare che tutto il mondo della ICT sia modellato ad immagine e somiglianza dei pc e dei serverini web, magari solo un pò più grande. Ci sono hardware realmente inaccessibili, resine a prova di qualsiasi solvente e firmware che non possono lasciare il loro supporto nativo, senza distruggere l'uno e l'altro. E magari, alla fine, scopri che hai davanti un sistema Harvard, con memorie dati non eseguibili separate FISICAMENTE dalle ROM del codice, inalterabili... onestamente la vedo un pò dura, dare in pasto dati sballati ad un sistema senza MMI che abbia passato le MIL-STD o le RTCS/DO (es. 178B, level A) con il 100% di code coverage. Certo, se ogni tanto qualcuno trova il modo di violare in garage i principi della termodinamica, come si legge un mese sì e uno no sulle rivistine di energie alternative newage, e se i dipartimenti di matematica di mezzo mondo continuano a ricevere mirabolanti dimostrazioni sulla quadratura del cerchio e la trisezione dell'angolo con riga e squadra (per non parlare delle presunte dimostrazioni puramente algebriche dell'Ultimo di Fermat o della congettura di Goldbach o della Zeta di Riemann), magari ci sarà anche qualcuno capace di far inchiodare a distanza uno scheduler EDF ridondato, non mettiamo limiti alla provvidenza... :-)Passando ai sistemoni, se ci metti sette anni a tracciare a mano un software, che gira su un sistema che non conosci, su un hardware che non conosci, l'espressione "esiste un modo per craccare..." sembra piuttosto una barzelletta.
          ho sempre pensato che tutto e solo questione
          di risorse (economiche, umane e di tempo)...
          quindi niente e impossibile...c'e sempre un
          modo...Certo, certo. Oltre certi limiti, ce ne sbattiamo dell'impossibilità dimostrata matematicamente, quella statistica è più che sufficiente, quando gli ordini di grandezza sono elevati. Bisogna vedere se "il modo" è anche praticabile, oltre ad esistere: il che non è propriamente banale, spesso per "stupidissime" questioni temporali.
  • Anonimo scrive:
    [OT] pericolose analogie
    Guglielmo Cancelli Guglielmo Muro
  • Anonimo scrive:
    come per dire che...
    "ABAP - ha poi sottolineato Bill Wall, un portavoce di SAP - richiede un livello d'esperienza che va al di là di quello in possesso della maggior parte degli hacker" (termine usato da Wall, ndr).====ci fatte un baffo ?????;-)
    • Anonimo scrive:
      sto' con bruno62...
      qui' sono tutti bravi a parole...entrare uscire bucare...beati loro!cia'silvio
      • Anonimo scrive:
        Re: sto' con bruno62...
        Secondo me non e' autoesaltazione, e' solo una semplice osservazione.Quando la sicurezza di un sistema/processo si basa, anche solo in parte, sulla non conoscenza del suo funzionamento, significa che se "pippo" non riesce a bucarlo e' solo perche non e' abbastanza bravo.Ma si puo' esser certi che ci sara' sicuramente un "paperino" che primo o poi ci riuscira'.Ora, in base all'obiettivo che uno si pone quando mette in piedi un sistema, sara' compito suo valutare i rischi a cui sara' esposto.In questo caso, visto l'applicativo di ampio respiro di cui si sta parlando, sarebbe opportuno giustificare diversamente la propria (da parte di SAP) robustezza.ciao
      • Anonimo scrive:
        Re: sto' con bruno62...

        qui' sono tutti bravi a parole...entrare
        uscire bucare...beati loro!se io non programmo una sequenza di codice non vuol dire che non lo so fare...semplicemente non lo sto facendo...tutto qui...;-)
Chiudi i commenti