• IT-Karriere:
  • Services:

Mit zwölf Stufen sehr kurze Pipeline für Bobcat

Vor den Befehlscache haben die Entwickler einen TLB für bis zu 512 Einträge gesetzt, dazu kommt noch die Verzweigungsvorhersage (branch prediction). Das alles spielt sich noch vor der Befehlsdecodierung (Decode) ab. Das Ziel war es offenbar, Cachezugriffe und Verzweigungen so weit wie möglich von der Befehlsverarbeitung zu entkoppeln. AMD weist auch auf ein sehr feines "power gating" hin, was bei CPUs längst nicht mehr nur gesamte Kerne betrifft: Viele Teile des Prozessors lassen sich abschalten, wenn sie nichts zu tun haben.

  • Hier sitzten auf einem Bobcat-Kern die Funktionseinheiten.
  • Die sehr kurze Pipeline mit nur zwölf Stufen
  • Großer L2-Cache
  • Entkoppelte Out-of-Order-Verarbeitung
  • Datencache hilft beim Umsortieren.
  • Die neue FPU
  • Zwei ALUs im Integerteil
  • Zwei x86-Decoder
  • Fetch, Branch und TLB sind ausgelagert.
  • Kein breiter Befehlscache
  • Leistungsaufnahme von Bulldozer zur Laufzeit
  • Neue Threadverteilung
  • Teil des ausgelagerten Frontends
  • Der gemeinsame L2-Cache
  • Eine FPU für zwei Integer-Kerne
  • Das gemeinsame Frontend mit vier x86-Decodern
Entkoppelte Out-of-Order-Verarbeitung
Stellenmarkt
  1. Software AG, Darmstadt, Saarbrücken
  2. Bezirkskliniken Mittelfranken, Ansbach, Erlangen

Da Bobcat anders als Intels Atom, dem er Konkurrenz machen soll, als Out-of-Order-Prozessor ausgeführt ist, muss er dafür eigene Load-/Store-Einheiten besitzen, die direkt auf dem Datencache arbeiten. Dennoch ist es AMD gelungen, eine mit nur zwölf Stufen sehr kurze Pipeline für den Bobcat zu bauen. Frühere x86-CPUs, allen voran Intels Pentium mit Prescott-Kern, waren echte Energieverschwender mit ihren auf sehr hohe Takte ausgelegten Pipelines mit bis zu 30 Stufen.

Zum Vergleich: Der In-Order-Prozessor Atom besitzt schon eine Pipeline mit 16 Stufen, ebenso die Out-of-Order Maschine Nehalem. Wenn sich die nun von AMD vorgelegten Daten alle so in der Praxis bestätigen, hat der Intel-Rivale tatsächlich einen sehr kompakten Out-of-Order-Prozessor gebaut, der dennoch sehr sparsam arbeiten kann. Wie bei Chipherstellern üblich, sind damit aber noch lange nicht alle interessanten Techniken erklärt: Zum verbauten Grafikkern und dessen Anbindung an die Prozessorkerne hat AMD noch nichts gesagt. Der sonst selten veröffentlichte "floor plan" des Cores selbst lässt auch keine Rückschlüsse darauf zu.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Bobcat und Bulldozer: So sparen AMDs neue Prozessoren Strom und DieflächeVier x86-Decoder für Bulldozer 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Hardware-Angebote
  1. (u. a. Ryzen 5 5600X für 359€, Ryzen 7 5800X für 489€)
  2. (u. a. Ryzen 7 5800X 469€)

Anonymer Nutzer 26. Aug 2010

:) eine CPU kann sehr wohl zu Datenverlust führen. Nämlich dann wenn diese bei der...

Der Kaiser! 26. Aug 2010

Das fand ich auch. xD

Der Kaiser! 26. Aug 2010

Was hast denn interessantes gefunden? :P

Wassolldasjetzt 26. Aug 2010

Aha, du mußt also lesen lernen. Frage geklärt.

Wassolldasjetzt 26. Aug 2010

Du mußt entweder lesen oder richtig antworten lernen.


Folgen Sie uns
       


Mario Kart Live - Test

In Mario Kart Live fährt ein Klempner durch unser Wohnzimmer.

Mario Kart Live - Test Video aufrufen
Data-Mining: Wertvolle Informationen aus Datenhaufen ziehen
Data-Mining
Wertvolle Informationen aus Datenhaufen ziehen

Betreiber von Onlineshops wollen wissen, was sich verkauft und was nicht. Mit Data-Mining lassen sich aus den gesammelten Daten über Kunden solche und andere nützliche Informationen ziehen. Es birgt aber auch Risiken.
Von Boris Mayer


    Google vs. Oracle: Das wichtigste Urteil der IT seit Jahrzehnten
    Google vs. Oracle
    Das wichtigste Urteil der IT seit Jahrzehnten

    Der Prozess Google gegen Oracle wird in diesem Jahr enden. Egal welche Seite gewinnt, die Entscheidung wird die IT-Landschaft langfristig prägen.
    Eine Analyse von Sebastian Grüner


      IT-Security outsourcen: Besser als gar keine Sicherheit
      IT-Security outsourcen
      Besser als gar keine Sicherheit

      Security as a Service (SECaaS) verspricht ein Höchstmaß an Sicherheit. Das Auslagern eines so heiklen Bereichs birgt jedoch auch Risiken.
      Von Boris Mayer

      1. Joe Biden Stellenanzeige im Quellcode von Whitehouse.gov versteckt
      2. Sturm auf Kapitol Pelosis Laptop sollte Russland angeboten werden
      3. Malware Offenbar Ermittlungen gegen Jetbrains nach Solarwinds-Hack

        •  /