Abo
  • IT-Karriere:

High Bandwidth Memory: Jedec spezifiziert Stapelspeicher mit 24 GByte

Bisher waren 8 GByte das Limit, künftiger High Bandwidth Memory hingegen stapelt 16 GByte oder gleich 24 GByte in einem Stack. Solcher 3D-Speicher taktet überdies höher, was wichtig für Grafikkarten und Prozessoren ist.

Artikel veröffentlicht am ,
Zwei AMD-Grafikchips mit HBM
Zwei AMD-Grafikchips mit HBM (Bild: Marc Sauter/Golem.de)

Das Speichergremium Jedec hat mit dem Dokument JESD235B den bisherigen HBM-Standard um eine höhere Kapazität erweitert: Der maximale Ausbau pro Stapel steigt von 8 GByte auf gleich 24 GByte, da mehr 3D-Speicherschichten übereinander liegen. Ein Zwischenschritt ist HBMe (Enhanced) mit 16 GByte, was jedoch Sache der einzelnen Hersteller ist.

Stellenmarkt
  1. Höchstleistungsrechenzentrum Universität Stuttgart HLRS, Stuttgart
  2. Stadtverwaltung Kaiserslautern, Kaiserslautern

Bisher besteht HBM v2 (High Bandwidth Memory) aus sogenannten 8-Hi-Stacks, also einem I/O-Die als Basis und darüber dann acht DRAM-Chips mit jeweils 8 GBit oder umgerechnet 1 GByte. Zusammen macht das besagte 8 GByte an je einem 1.024-Bit-Interface, wobei es keine Begrenzung gibt, wie viele Stacks von einem Prozessor angebunden werden können. AMD (Vega 20) und Nvidia (GV100) setzen derzeit auf vier, NEC (Aurora Tsubasa) sogar auf sechs 3D-Speicherstapel.

Für HBMe verwenden Hersteller wie Micron, Samsung oder SK Hynix schlicht 2-GByte-Dies statt solche mit 1 GByte, was die Speicherdichte pro Stack auf 16 GByte ansteigen lässt. Beim neuen High Bandwidth Memory mit 24 GByte hingegen handelt es sich um 12-Hi-Designs mit einem I/O-Die und ergo zwölf DRAM-Chips mit je 2 GByte. Die Datenrate liegt bei 2,4 GBit/s pro Stack und somit beträgt die Datentransfer-Rate eines 3D-Stapels an einem 1.024-Bit-Kanal rund 307 GByte/s.

Offenbar nehmen die 12-Hi-Stacks mehr Platz ein als ihre 8-Hi-Pendants, aus der Mitteilung geht das aber nicht hervor. Zugriff auf die detaillierten Spezifikationen haben nur Partner oder zahlende Jedec-Mitglieder. Bisher gibt es keine Ankündigungen seitens der DRAM-Hersteller bezüglich HBM v2 mit 16 GByte oder 24 GByte.



Anzeige
Spiele-Angebote
  1. (-70%) 5,99€
  2. 17,99€
  3. 3,99€
  4. (-67%) 3,30€

arthurdont 18. Dez 2018

Die meisten erfolgreichen Hardware-Angriffe der letzten Jahre waren in der "wohl eher...

ms (Golem.de) 18. Dez 2018

Danke, du warst schneller als der Seiten-Refresh ^^


Folgen Sie uns
       


Remnant from the Ashes - Test

In Remnant: From the Ashes sterben wir sehr oft. Trotzdem ist das nicht frustrierend, denn wir tun dies gemeinsam mit Freunden. So macht der Kampf in der Postapokalypse gleich mehr Spaß.

Remnant from the Ashes - Test Video aufrufen
Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /