5 powodów, dla których środowisko Apple jest bezpieczniejsze niż inne

Co można zrobić, aby dane firmowe – zarówno własne, jak i naszych klientów – były bezpieczne? Jak sprostać wyzwaniom, które stawia przed nami nowoczesna technologia, a zwłaszcza aktywności hakerów i podejmowane co jakiś czas próby testowania przez nich zabezpieczeń firmowych, czy czujności pracowników? Właściwy wybór systemu operacyjnego jest kluczem w prowadzeniu swojego biznesu i tworzeniu bezpiecznego środowiska pracy.

Urządzenia i systemy operacyjne Apple są zaprojektowane z myślą o ochronie wszelkich danych, które są przetwarzane przy pomocy tych narzędzi. Firma prowadzi transparentną politykę wobec swoich odbiorców: nie udostępnia żadnych informacji bez zgody użytkownika, nie kolekcjonuje danych umożliwiających profilowanie, blokuje podejrzane treści z Internetu, akceptuje instalacje tylko zaaprobowanych aplikacji. Producent od samego początku projektuje sprzęt i system operacyjny z myślą o użytkowniku, aby ten nie musiał przeprowadzać skomplikowanych konfiguracji, celem podwyższenia bezpieczeństwa.

1. Biometria, czyli Touch ID oraz Face ID

Dodatkową warstwą zabezpieczeń urządzenia (poza hasłem, czy kodem numerycznym), jest biometria. Urządzenia Apple posiadają jeden z czytników: skaner linii papilarnych (TouchID) albo detektor twarzy (FaceID).

W momencie konfiguracji, następuje przeskanowanie (palca/ów, bądź twarzy), a następnie zapis tych informacji w szyfrowanym koprocesorze – SecureEnclave w formie matematycznej. Co ważne – skany nigdy nie opuszczają urządzenia.

Podczas każdorazowego odblokowania, następuje analiza obrazu palca lub twarzy przez mechanizmy sztucznej inteligencji. Dlatego zmiany wyglądu, takie jak założone okulary, czy kapelusz, nie powodują błędów w autoryzacji.

Ale TouchID/FaceID to nie tylko automatyzacja procesu odblokowania telefonu, czy komputera. Producent daje możliwość również zautoryzować zakup aplikacji w sklepie AppStore, czy lunchu w UberEats. Ponadto, używając zabezpieczeń różnymi hasłami, na różnych portalach (co jest najlepszym pomysłem), można użyć autouzupełniania tych danych. To działanie jest poprzedzone autoryzacją właśnie przez skan.

Czytnik linii papilarnych tzw. Touch ID sprawdza tożsamość użytkownika przed każdorazowym użyciem sprzętu. Jednakże wymagana jest wstępna konfiguracja. Aby to zrobić należy zlokalizować czytniki Touch ID na urządzeniu i postępować zgodnie ze wskazówkami wyświetlanymi na ekranie.

Zanim funkcja Touch ID zostanie skonfigurowana, trzeba utworzyć kod ,który będzie wykorzystywany na przykład do odblokowywania telefonu iPhone i robienia zakupów w sklepach iTunes Store, App Store i Apple Books. Autoryzacja za pomocą czytnika Touch ID może także zastąpić hasło do konta Apple ID.

Aby odblokować urządzenie za pomocą Touch ID, wystarczy nacisnąć czytnik Touch ID lub wybrać kolejno opcje Ustawienia > Dostępność > Przycisk Początek [lub Przycisk górny], a następnie włączyć opcję „Połóż palec, aby otworzyć”.

Odblokowanie smartfona za pomocą czytnika linii papilarnych to nie wszystko. Użytkownicy telefonów iPhone 6, iPhone 6 Plus lub nowszych modeli, mogą skorzystać z funkcji Touch ID do płacenia za zakupy przy użyciu usługi Apple Pay w sklepach i aplikacjach oraz witrynach internetowych w przeglądarce Safari.

Używanie funkcji Face ID na telefonie iPhone lub iPadzie

Inną, równie bezpieczną funkcją odblokowywania telefonu, logowania, robienia zakupów w aplikacji albo witrynie internetowej w przeglądarce Safari jest Funkcja Face ID. Aby móc z niej korzystać należy ją skonfigurować zgodnie z zaleceniami producenta. Robiąc po raz pierwszy zakupy w sklepie iTunes Store, App Store lub księgarni, może pojawić się monit o wprowadzenie hasła Apple ID.

Dzięki funkcji Face ID można także automatycznie wypełniać pola z nazwami użytkownika i hasłami w witrynach internetowych, w przeglądarce Safari. Pozwala to na szybszą realizację transakcji, a tym samym na sprawniejsze zakupy internetowe.

2. Notaryzacja

Aplikacje dedykowane urządzeniom Apple muszą spełniać szereg restrykcyjnych norm. Począwszy od bezpieczeństwa, przez wygląd szaty graficznej, ergonomię obsługi, po dostępności dla osób z niepełnosprawnościami. Deweloper, który tworzy oprogramowanie, najpierw musi zostać autoryzowany przez Apple, czy posiada uwiarygodniający go certyfikat, aby aplikacja trafiła do szerszej dystrybucji.

3. Sandbox, czyli piaskownica

Aplikacje innych firm, zainstalowane na urządzeniu są od początku izolowane od części informacji (na przykład dostęp do mikrofonu, czy plików systemowych). Mówi się, że są „sandboxowane”. W związku z tym, użytkownik ma pewność, że oprogramowanie nie wykrada jego danych, pod przykrywką dodatkowych funkcjonalności.

4. Kontroluj swoją prywatność

W obecnych czasach duży nacisk kładzie się na ochronę prywatności. Użytkownicy Apple przyzwyczajeni są do wysokich standardów w zakresie ochrony prywatności. W najnowszej wersji systemu iOS15/iPadOS15/MacOS Monterey, użytkownik ma większą kontrolę nad udostępnianymi informacjami.

Prezentację funkcji prywatności, firma Apple rozpoczyna hasłem „ceną za funkcjonalność nie może być twoja prywatność”. Obecnie za pomocą algorytmów Big Data i sztucznej inteligencji, przygotowywane są np. personalizowane oferty reklamowe. Firmy korzystają z każdej informacji np. rozpoznają drogę do pracy, wiedzą gdzie użytkownik jedzie na wakacje, co zamawia co jedzenia, z jakiego urządzenia korzysta, jakie treści lajkuje i na ich podstawie kreuje profil konsumenta.

Systemy operacyjne Apple dają możliwość szczegółowej konfiguracji ustawień dotyczących lokalizacji, prywatności i udostępnianiu danych firmom trzecim (np. która aplikacja może skorzystać z tych danych, czy te dane są dostępne zawsze, czy tylko w momencie korzystania z aplikacji). Ponadto użytkownik najnowszych urządzeń Apple ma możliwość prześledzić, jakie informacje kolekcjonują poszczególne aplikacje – z poziomu telefonu czy iPada wybierz: ustawienia -> prywatność. Warto poświęcić chwilę na prześledzenie tych konfiguracji albo wygenerować raport w: ustawienia -> prywatność -> rejestruj aktywność aplikacji.

5. iCloud +

iCloud + to darmowe rozszerzenie usługi iCloud, czyli bezpiecznej chmury, gdzie można składować swoje dane ze wszystkich posiadanych urządzeń. Jest to dodatkowe narzędzie ochrony.

Private Relay – usługa, która szyfruje cały, wychodzący z urządzenia ruch sieciowy. W momencie, kiedy użytkownik wchodzi na witrynę internetową ma pewność, że nikt nie odczyta informacji o jego położeniu, czy adresie IP.

  • Hide my Email – umożliwia na przydzielenie losowego, generycznego adresu email. Użytkownik ma zatem możliwość zachowania swojego prywatnego adresu, ale może skorzystać z losowego, na przykład na poczet jednorazowych zakupów w sklepie internetowym. Taki zabieg może uchronić go przed zabiegami marketingowymi.
  • HomeKit Secure Video – kamery połączone z usługą HomeKit szyfrują całą ich aktywność, przez cały czas użytkowania urządzenia. Dodatkowo, zarejestrowane materiały nie wliczają się do limitu miejsca w iCloud.

Postaw na bezpieczeństwo, skontaktuj się z nami już teraz.







    Nowe Maki z procesorem M1

    W listopadzie 2020 roku firma Apple wyprodukowała pierwsze komputery z autorskim procesorem Apple M1. To pierwszy układ zaprojektowany specjalnie na komputery Mac,  do współpracy z najbardziej zaawansowanym systemem operacyjnym na świecie – macOS Big Sur. Zapewnia on niesamowicie dużą wydajność, dzięki której każdy komputer Mac z M1 zmienia się w zupełnie inną klasę produktów. To przełom w technologii.

    Z tego artykułu dowiesz się:

    Cały system na jednym chipie M1

    Do tej pory Mac potrzebował wielu chipów, aby zapewnić płynne działanie wszystkim funkcjom. Dzięki M1 technologie te są połączone w jeden system na chipie (SoC), zapewniając nowy poziom integracji dla większej prostoty, większej wydajności i niesamowitej wydajności. A dzięki niewiarygodnie małym tranzystorom mierzonym w skali atomowej, M1 jest niezwykle złożony – zawiera największą liczbę tranzystorów, jakie kiedykolwiek umieszczono w jednym chipie. Jest to także pierwszy chip do komputera osobistego zbudowany przy użyciu wiodącej w branży technologii 5-nanometrowej.

    Ogromna wydajność przy ułamku mocy

    Procesor bazuje na technologii procesora A14 obecnego w iPhone’ach 12, jednak ma zdecydowanie większą wydajność. Procesor posiada 8 rdzeni oraz zintegrowany 8-rdzeniowy układ graficzny obsługujący 8 lub 16 GB pamięci RAM. Procesor zawiera również w sobie 16-rdzeniową jednostkę Neural Engine oraz procesor sygnałowy, kontroler dysku SSD, kontroler Thunderbolt , a także Secure Enclave.

    8-rdzeniowy procesor M1 jest zdecydowanie najbardziej wydajnym procesorem, jaki kiedykolwiek zbudowała firma Apple. Zaprojektowany, aby zrealizować zadania przy użyciu jak najmniejszej ilości energii.

    Nowości w komputerach Apple

    Wspomniany wcześniej procesor zawiera w sobie 8 rdzeni podzielonych na 2 sekcje – 4 rdzenie wydajne i 4 rdzenie ekonomiczne. Dzięki takiej konstrukcji system może dynamicznie w zależności od potrzeb i uruchomionych programów przełączać się między grupami rdzeni, co wpływa bezpośrednio na czas pracy urządzenia.

    Przykładowo programy graficzne do grafiki 3D i do montażu video, będą wykorzystywać wszystkie 8 rdzeni, gdy tymczasem oprogramowanie biurowe, np. Microsoft Word będzie pracował tylko na 1 rdzeniu ekonomicznym.

    Taka konstrukcja pozwala na wydłużenie czasu pracy na baterii nawet do kilkunastu godzin, co z pewnością docenią pracownicy, którzy wykonują swoją pracę w „terenie”.

    Ponadto w syntetycznym benchmarku wyprzedza o blisko 30% procesor i9 10 gen stosowany choćby w nowym iMacu 27” i9, w teście na pojedynczym rdzeniu i jest zaledwie o 20% wolniejszy w teście multi-rdzeniowym.

    Wydajny i oszczędny procesor graficzny w M1

    Podobnie wygląda sytuacja z procesorem graficznym (GPU) – zużycie energii jest na poziomie 1/3 w porównaniu ze zintegrowanymi GPU konkurencji przy dwa razy lepszej wydajności. Jednak procesor graficzny w M1 to nie tylko oszczędność, ale również dobra wydajność.

    W benchmarkach procesor rywalizuje z procesorami NVIDIA GTX 1050, Tioraz AMD Radeon RX 560. Oczywiście przegrywa z behemotami, jak NVIDIA Quadro RTX 5000 stosowanymi w laptopach z procesorami Intel. Biorąc pod uwagę, że cały procesor M1 jest SoC (system on chip), czyli w jednym układzie są zintegrowane wszystkie układy i pobiera 15 W, jest doskonałym wynikiem. Dla porównania wspomniana wyżej grafika NVIDII pobiera od 100-150 W.

    Układ scalony Neural Engine

    Kolejnym nowym układem obecnym w komputerach Apple i w ogóle w komputerach, jest nowy układ scalony Neural Engine o wydajności 11 bilionów operacji na sekundę. W rzeczywistości, dzięki potężnemu 8-rdzeniowemu procesorowi graficznemu, akceleratorom uczenia maszynowego i silnikowi neuronowemu, cały układ M1 jest zaprojektowany tak, aby wyróżniał się uczeniem maszynowym.

    Neural Engine jest wykorzystywany najczęściej do akceleracji procesów związanych ze sztuczną inteligencją (AI) która umożliwia między innymi rozpoznawanie mowy, rozpoznawanie obrazu (np. na podstawie zdjęcia twarzy lub obiektów na zdjęciach satelitarnych), rozpoznawanie pisma (OCR) i coraz bardziej popularne, uczenie się maszyn (ML – machine learning) – obszar sztucznej inteligencji poświęcony algorytmom, które poprawiają się automatycznie poprzez doświadczenie.

    Zastosowanie Machine Learning

    Algorytmy uczenia maszynowego mają wiele zastosowań, przykładowo: filtrowanie wiadomości e-mail i widzenie komputerowe, w których opracowanie konwencjonalnych algorytmów do wykonywania potrzebnych zadań jest trudne lub niewykonalne.

    Obecnie już są programy na komputery z procesorem M1 wykorzystujące NE – Pixelmator Pro (program graficzny podobny do Adobe Photoshop). Może on magicznie zwiększać ostrość obrazu, usuwać szumy z niesamowitą prędkością. Również program DaVinci Resolve do koloryzacji i montażu wideo wykorzystuje potencjał chipów. Final Cut Pro może inteligentnie kadrować klip w ułamku sekundy. Każda aplikacja z funkcjami obsługiwanymi przez Machine Learning korzysta z wydajności niespotykanej wcześniej na komputerach Mac.

    Machine Learning nowa generacja uczenia maszynowego

    Machine Learning to nie tylko zastosowania w aplikacjach multimedialnych, ale również w biznesie.

    1. Analiza finansowa – Dzięki dużym ilościom dokładnych danych historycznych, Machine Learning może być wykorzystywany w analizie finansowej. Ta funkcjonalność jest już wykorzystywane w finansach do zarządzania portfelem, handlu algorytmicznym, gwarancji pożyczek i wykrywania oszustw. Jednak przyszłe zastosowania Machine Learning w finansach będzie obejmować Chatboty i inne interfejsy konwersacyjne dla bezpieczeństwa, obsługi klienta i analizy sentymentu.
    2. Rozpoznawanie obrazów – Znane również jako widzenie komputerowe. Rozpoznawanie obrazu ma zdolność do tworzenia informacji numerycznych i symbolicznych z obrazów oraz innych danych wielowymiarowych. Wiąże się to z eksploracją danych, Machine Learning, rozpoznawaniem wzorców i odkrywaniem wiedzy z bazy danych. Machine Learning w rozpoznawaniu obrazów jest ważnym aspektem, który już dziś jest wykorzystywany przez firmy z różnych branż, w tym przez system opieki zdrowotnej, branżę motoryzacyjną itp.

    Zunifikowana pamięć w całym systemie

    Kolejnym istotnym aspektem jest Unified Memory, czyli zunifikowana architektura pamięci – UMA. M1 jednoczy swoją pamięć o wysokiej przepustowości i małych opóźnieniach w jedną pulę, w ramach niestandardowego pakietu. W rezultacie wszystkie technologie w SoC mogą uzyskać dostęp do tych samych danych, bez kopiowania ich między wieloma pulami pamięci. To radykalnie poprawia wydajność i energooszczędność. Aplikacje wideo są szybsze. Gry są bardziej szczegółowe. Przetwarzanie obrazu jest błyskawiczne. A cały system jest bardziej responsywny.

    Intel kompatybilny z Apple

    Czasu pracy na baterii prezentuje się rewelacyjnie, gdyż w zależności od wybranego modelu laptopa Apple wynosi od 15 do 17 godzin. Dla użytkowników ten fakt jest o tyle istotny, że ma dostęp do ogromnej biblioteki oprogramowania.

    Już na ten czas powstało mnóstwo aplikacji zoptymalizowanych na procesor M1, w tym pakiet Office 365 Mac, pakiet Adobe, wszystkie aplikacje firmy Apple, a także przeglądarki Google Chrome, Microsoft Edge.

    Większość aplikacji wychodzi jako Universal Apps – podobnie jak 15 lat temu, aplikacje są wydawane jako uniwersalne , czyli w aplikacji jest zawarty kod dla procesora Apple i Intel. Tak więc osoby posiadające sprzęt z procesorem Intel nie muszą się martwić o kompatybilność.

    Nowość Rosetta 2

    Rosetta 2 to rozwinięcie technologii Rosetta , tylko w odniesieniu do nowej technologii. Wraz z wprowadzeniem Rosetta 2, M1 i macOS Big Sur bezproblemowo uruchamiają aplikacje, które nie zostały jeszcze przeniesione na wersje Universal. Więc bez aktualizacji można dalej pracować nad projektami Fusion360 lub osiągnąć następny poziom w swojej ulubionej grze. A dzięki Metal i M1 niektóre z najbardziej wymagających graficznie aplikacji działają lepiej pod Rosetta 2, niż działały natywnie na poprzednich systemach Mac ze zintegrowaną grafiką.

    Aplikacje z iPhone’a i iPada na Maca

    Ostatnią już nowinką jest możliwość uruchamiania aplikacji z iPhone’a lub iPada na Macu. To oznacza więcej gier do grania. Więcej treści do obejrzenia. I więcej aplikacji, których używa się na co dzień. Aplikacje uruchamiane na Macu działają i zachowują się jak prawdziwe aplikacje Mac – z paskiem menu, obsługą okien o zmiennym rozmiarze, sterowaniem myszą trackpadem oraz innymi funkcjami. Pozwala to na dodatkowe zwiększenie biblioteki posiadanych  programów, często nie występujących w wersji desktopowej. Zakupione wcześniej aplikacje na iPhone’a i iPada, które są teraz dostępne dla komputerów Mac, można po prostu pobrać z listy zakupów. I oczywiście są dostępne w Mac App Store.

    Podsumowanie – nowe komputery Apple z M1

    Nowe komputery Apple wyznaczają trend w projektowaniu wydajnych maszyn o niskim poborze energii, idealnych do długotrwałej pracy na baterii. Wieloletnie doświadczenie firmy Apple w zmianach procesorów, pozwala mieć pewność, że praca użytkowników pozostanie niezakłócona, a technologia pozwoli na jeszcze większą jej efektywność.

    Historia procesorów w komputerach firmy Apple

    W listopadzie 2020 roku firma Apple zaprezentowała nową linię komputerów z serii MacBook Air MacBook Pro oraz Mac Mini. Nowością zastosowaną w tych komputerach jest autorski chip M1 projektu firmy Apple. Jednakże dla firmy Apple taka zmiana to już nie nowość. W przeszło czterdziestoletniej historii firmy takich zmian było aż cztery. 

    Z tego artykułu dowiesz się o:

    1. Początkach firmy Apple
    2. Procesorach z serii MC68000
    3. Procesorach PowerPC
    4. Procesorach Intela
    5. Oprogramowaniu Rosetta
    6. Procesorach Apple Sillicon (M1)

    Początki firmy Apple

    W 1976 roku firma Apple zaprezentowała pierwszy komputer Apple-1 (Apple I) z procesorem MOS Technology 6502, zwany również Apple Computer 1. Procesor był 8-bitowy, ale oferował dość duże możliwości, jak na tamte czasy. W cenie 1/6 procesorów konkurencji, na początku lat 80., firma zrewolucjonizowała rynek komputerów domowych.

    Procesor MOS Technology 6502 o taktowaniu 1 MHz i 4 KB RAM był używany w komputerach zarówno Apple, jak i innych znanych marek tamtych czasów, takich jak Atari, Commodore, a także w konsolach Nintendo. Apple zaoferowało 3 modele komputerów z tym procesorem – Apple I, różne wariacje Apple II i Apple III. Ostatni komputer z procesorem 6502, który został wyprodukowany w październiku 1993 roku, czyli po ponad 17 latach od pierwszego modelu Apple.

    Procesory z serii MC68000

    Komputery z poprzedniej generacji korzystały z interfejsu tekstowego, jednak pierwsza dekada lat 80. XX wieku przyniosła zmiany. Firma Apple zainspirowana graficznym interfejsem użytkownika firmy Xerox, stworzyła dwa nowe komputery – Apple Lisa oraz Macintosh. Skutkowało to zwiększonym zapotrzebowaniem na wydajniejsze procesory, którym już 8-bitowe układy MOS 6502 nie były w stanie sprostać. Wybór padł na firmę Motorola i jej rodzinę procesorów MC68000 16-bitowych. Efektem tego były zmiany, gdyż oprogramowanie ze starszych komputerów było niekompatybilne z nowymi. Jedyną drogą kompatybilności była sprzętowa karta ze starszym procesorem. Druga połowa lat 80. była już zdominowana przez Macintoshe.

    Procesory POWERPC

    Kolejna zmiana nadeszła w roku 1994. Po 10 latach, mimo wielu wersji procesorów Motorola 68000 (zarówno 16 jak i 32 bitowych), rosnący apetyt na zapotrzebowanie mocy w nowych dziedzinach, jakie pojawiły się na komputerach osobistych takich jak: obróbka cyfrowa obrazu, obróbka dźwięku, montaż wideo i wiele innych, sprawiły, że dotychczasowe procesory nie był w stanie temu sprostać.

    Firma Apple zmieniła platformę z procesorów Motorola serii MC68000 na procesory PowerPC. Ciekawostką jest fakt, że firma Apple już w 1991 roku zawiązała sojusz AIM z IBM i Motorolą w celu stworzenia nowego procesora bazującego na architekturze RISC (Reduced Instruction Set Computing). W przeciwieństwie do mniej efektywnych, ze względu na rozbudowane listy rozkazów procesory w architekturze CISC, w tamtym czasie reprezentowane m.in. Intel.

    Pozwoliło to stworzyć w tamtych czasach komputery Power Macintosh, które były szybsze w benchmarkach od procesorów w architekturze Intel Architecture 32. Procesory PowerPC były też stosowane z innymi markami komputerów i systemami takimi jak: Windows NT, OS2 Warp IBM, jednak nie zdobyły takiej popularności jak komputery Apple. Jedną z przyczyn był brak aplikacji pisanych pod tę architekturę.

    Firma Apple była dobrze przygotowana do zmiany, tworząc oprogramowanie w architekturze Fat binary (inaczej wieloarchitekturowe), czyli w dużym skrócie, programy które zawierały w sobie kod na obydwie platformy – w tym wypadku Motorola MC68000 i PowerPC. Pozwalało to w okresie przejściowym na używanie programów zarówno na starszych komputerach, jak i na nowszych. Aplikacje były zdecydowanie większe niż wersje na pojedynczą architekturę, stąd właśnie w nazwie FAT. Procesory PowerPC emulowały instrukcję procesorów 68k, tak więc dla użytkownika było to transparentne i pozwalało na używanie dotychczasowego oprogramowania.

    Procesory Intel  – historia

    Przejście na nową architekturę nastąpiło w 2005 roku, podczas konferencji Apple WWDC Steve Jobs oznajmił, że w czerwcu 2006 roku nowe komputery Apple będą wyposażone wyłącznie w procesory Intela. Nastąpiło to zdecydowanie szybciej, gdyż już 12 stycznia 2006 roku. Podczas konferencji developerzy otrzymali devkity (zestawy komputerowe dla programistów) wyposażone w procesor Pentium IV, tak aby być gotowym na wdrożenie nowych wersji programów. Wtedy również zadebiutował Xcode, który do dziś jest podstawowym narzędziem programistycznym do tworzenia aplikacji.

    Przyczyn zmiany architektury było kilka. Z najważniejszych należy wymienić brak szybszych procesorów w stacjach roboczych PowerMac. Firma IBM nie była w stanie wyprodukować szybkich procesorów. Analogiczna sytuacja miała miejsce w wypadku laptopów. Tu z kolei Motorola nie była w stanie przekroczyć bariery prędkości 2 GHz oraz zachowania miniaturyzacji, a zarazem energooszczędności.

    Spowodowało to, że notebooki spod znaku jabłuszka zaczęły odstawać od konkurencji, a w tamtych czasach już stanowiły duży procent ogólnej liczby komputerów.

    Oprogramowanie Rosetta

    Nowością była Rosetta, czyli oprogramowanie które w dynamiczny sposób tłumaczyło instrukcje z procesorów PowerPC na Intela. Pozwalało to na uruchamianie większości programów napisanych na starsze procesory, na procesorach Intela. Po 3 latach wyszedł pierwszy system, który wspierał już tylko platformę Intela, rezygnując z obsługi procesorów PowerPC. Rosetta przestała być dostępna w systemie 10.7 wydanym w czerwcu 2011 roku, a więc 5 lat po zakończeniu migracji. Ostatnim programem wspieranym na procesorach PowerPC był iTunes w 2012 roku.

    Procesory Apple Sillicon (M1)

    Po 14 latach obecności Intela na platformie Apple, firma zapowiedziała kolejny proces przejścia na nowe procesory. W tym wypadku odchodzącym procesorem jest Intel x86-64, którego następcą jest procesor ARM 64 bit. Proces jest zaplanowany na 2 lata.

    Dla Apple procesory ARM nie są nowością, gdyż już w 1993 roku w PDA Newton zostały użyte po raz pierwszy. Później były konsekwentnie używane w iPodach (od 2001 r.), iPhone’ach (od 2007 r.) .

    Od 2010 roku produkowane są procesory ARM projektowane samodzielnie przez Apple i obecne w iPhone, iPad, iPod, Apple TV, Apple Watch , a także w urządzeniach typu AirPods, Beats i HomePod.

    Pomiędzy 2016 a 2020 rokiem w komputerach były obecne koprocesory Apple ARM.

    Procesor bazuje na technologii procesora A14 obecnego w iPhone’ach 12, jednak ma zdecydowanie większą wydajność. Procesor posiada 8 rdzeni oraz zintegrowany 8-rdzeniowy układ graficzny obsługujący 8 lub 16 GB pamięci RAM. Procesor zawiera również 16-rdzeniową jednostkę Neural Engine oraz procesor sygnałowy, kontroler dysku SSD, kontroler Thunderbolt, a także Secure Enclave.

    Kompatybilność aplikacji

    Większość aplikacji wychodzi jako Universal Apps – podobnie jak 15 lat temu, aplikacje są wydawane jako uniwersalne, czyli w aplikacji jest zawarty kod dla procesora Apple i Intel. Tak więc osoby posiadające sprzęt z procesorem Intel nie muszą się martwić o kompatybilność.

    Nowością jest Rosseta 2, która jest rozwinięciem technologii Rosetta, tylko w odniesieniu do nowej technologii. Pozwala na uruchamianie (translacje kodu w czasie rzeczywistym) aplikacji pisanych na procesory Intela na nowym Macu. Tak więc jeśli jakaś aplikacja nie została skonwertowana na uniwersalną lub developer nie przewidział nowej wersji, to ta technologia pozwala nam zachować kompatybilność.

    Podsumowanie

    Jak widać na powyższych przykładach firma Apple, jak żadna inna, ma doświadczenie w zmianach platform procesorowych. Począwszy od 1994 roku firma zapewniała kompatybilność przy każdej zmianie, co pozwalało na płynne przejście na nowe procesory.

    Wprowadzenie własnych procesorów pozwoli firmie wdrażać nowe technologie, które będą szły w parze z rozwojem oprogramowania. Uniezależnienie się od zewnętrznego vendora pozwoli też optymalniej zarządzać łańcuchem dostaw i tym samym zapewnić większą dostępność sprzętu.

    Zapisz się do naszego newslettera

    Bądź zawsze na bieżąco!



      Administratorem danych osobowych gromadzonych z wykorzystaniem formularza jest A.P.N. Promise S.A. Podane przez Ciebie dane będą przetwarzane w zakresie niezbędnym do podjęcia kontaktu lub realizacji określonego żądania zgodnie z art. 6 ust. 1 lit. b RODO lub w przypadku wyrażenia zgody na podstawie art. 6 ust. 1 lit. a RODO w celu dostarczenia treści marketingowych środkami komunikacji elektronicznej lub za pomocą urządzeń telefonicznych. Wszelkie informacje w zakresie przetwarzania podanych przez Ciebie w formularzu danych oraz posiadanych uprawnieniach znajdziesz w Polityce prywatności lub uzyskasz kontaktując się z osobą odpowiedzialną za ochronę danych osobowych na iodo@promise.pl. Kliknij i dowiedz się więcej jeżeli informacje podane powyżej nie są dostatecznie jasne!