Categories: Workspace

Pentium 4 mal ganz anders

Wenn es nach dem Willen der Entwickler bei Intel (Börse Frankfurt: INL) gegangen wäre, würde der Pentium 4 heute ganz anders aussehen. Nach Auskunft des Chipdesigners Darrell Boggs hat sich aber das Management gegen die Ingenieursriege durchgesetzt und einen deutlich abgespeckten P4 ins Rennen geschickt.

Laut Boggs, der von verschiedenen US-Medien zitiert wird, wurden unter anderem ein geplanter externer Third Level Cache mit einem MByte, zwei Fließkommaeinheiten und ein größerer Execution Trace Cache sowie ein 16 KByte fassender Level One Cache aus Kostengründen gestrichen.

„Der generelle Trend geht dahin, die CPU größer zu machen“, erklärte Boggs, der Leiter der Desktop Platform Group in Hillsboro, Oregon, ist. „Aber größere CPUs bedeuten mehr Werke, um sie zu produzieren. Andernfalls fehlen Ihnen die Kapazitäten, um die Chips in ausreichenden Mengen zu produzieren.“

Der P4 in seiner tatsächlichen Form verfügt heute über 42 Millionen Transistoren, einen 400-MHz-Systembus, einen „Advanced Transfer Cache“, die „Hyper Pipelined Technology“, „Streaming SIMD Extensions 2“, neue und erweiterte Floating Point-Befehle für Multimedia-Darstellungen, einen „Execution Trace Cache“ sowie die neuen Einheiten „Rapid Execution Engine“ und „Advanced Dynamic Execution“.

Das neue Cache-Subsystem besteht aus einem Level 1 Execution Trace Cache und einem 256 Kbyte fassenden Level 2 Cache, der eine Durchsatzrate von bis zu 48 GByte/s aufweist. Die Streaming SIMD Extensions 2 erweitern die bekannten MMX- und SSE-Befehle um 144 neue Instruktionen.

Der neue ZDNet-Channel Techexpert hat den Pentium 4 im ZDNet-Labor unter die Lupe genommen. Die erste nach fünf Jahren Pause völlig neu entwickelte CPU-Architektur von Intel enttäuscht und begeistert zugleich, wie die 51 ZDNet-Benchmarks zeigen.

Kontakt:
Intel, Tel.: 089/9914303

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago