Mit den jetzt vorgestellten Desktop-Prozessoren hat Intel die Netburst-Architektur ad acta gelegt. Nur ganz wenige Teile dieser als besonders zukunftsfähigen gehandelten Technologie sind in den neuen Chips zu finden. Macro-Ops-Fusion etwa konnte auch schon der erste Pentium 4 – wenn auch nicht ganz so effizient wie dies die neuen Intel-Chips beherrschen. Auch können nun 128-Bit-Multimedia-Befehle ohne Aufteilung in 64-Bit-Pakete direkt ohne Wartezyklen ausgeführt werden. Weitere Techniken der neuen Core-2-Architektur erklärt Intel in einem eindrucksvollen Flash-Demo.
Techniken wie Dynamic Wide Execution, Smart Memory Access und Advanced Smart Cache sorgen für eine immer ausgelastete Pipeline. Hyperthreading – quasi als Beschäftigungstherapie für mäßig gestaltete CPU-Designs – kommt bei den neuen Chips nicht mehr zum Einsatz.
Stattdessen setzt man neben einer optimierten Befehls-Pipeline, die nun auch nicht mehr über 30 Stufen lang ist, sondern weniger als die Hälfte umfasst, auch auf besonders stromsparende Features, die jetzt auch bei den Desktop-Chips zum Einsatz kommen. So können bei Bedarf einzelne Teile der CPU völlig abgeschaltet werden. Die Messung der Leistungsaufnahme im ZDNet-Labor zeigen, dass nun Intel auch in Sachen Strombedarf bei Desktop-CPUs auf der Höhe der Zeit ist.
Ein Vergleich der herkömmlichen Desktop-Prozessoren Athlon 64 X2 und Core 2 Duo von AMD und Intel erfolgt am 28. Juli. Bis dahin stehen die neuen besonders stromsparenden Athlon-CPUs zur Verfügung.
|
|
Leistungsaufnahme
Trotz der größeren Strukturbreite bei der Produktion waren die AMD-Prozessoren in Sachen Leistungsaufnahme den Intel-Chips bisher klar überlegen. Dies ist nun anders: Der Intel Core 2 Extreme X6800 vebraucht deutlich weniger Leistung als der Athlon 64 FX-62.
|
|
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…
Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.
Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…