> Tech > Pénalisé par la complexité

Pénalisé par la complexité

Tech - Par iTPro - Publié le 24 juin 2010
email

Le 21264 rivalise avec le Power3 d'IBM pour se placer en tête des microprocesseurs les plus élaborés du monde. Il est doté de 15,9 millions de transistors et d'une mémoire centrale à  six voies. Le Power3, quant à  lui, possède 15 millions de transistors et une mémoire centrale à  8

voies. Le 21264 en est à  ses débuts avec la technologie
CMOS 0,35 microns en métal à  six couches.

Il consomme 60 Watts.A la fin de l’année, Digital et Samsung prévoient de faire
évoluer le 21264 avec un procédé à  0,25 microns, qui portera les vitesses d’horloge
à  667 MHz et 733 MHz et réduira en même temps la taille du chip. En 2000, Samsung
fera passer le 21264 à  0,18 microns, comme Intel pour les puces Merced produites
dans l’usine rachetée à  Digital.

Samsung espère battre Intel sur le terrain du 0,18 microns.Le 21264 est actuellement
pénalisé par sa complexité, en ce qui concerne la taille du chip, son coût de
fabrication et sa consommation énergétique, mais pas en termes de vitesse d’horloge.

Grâce à  la maturité des compilateurs Alpha et à  la richesse des applications Alpha
natives, le 21264 est pratiquement assuré de faire mordre la poussière à  Merced.
Le tout est de savoir s’il survivra à  l’attaque de IA-64 et se maintenir en tête
des performances. Les ingénieurs de Compaq travaillent déjà  aux processeurs de
la prochaine génération et ont programmé la sortie du 21364 en 2000 et du 21464
en 2001.

Si Compaq peut garder le rythme et ne pas relâcher son engagement envers Alpha,
le processeur sera enfin une plate-forme NT qui ne s’avoue pas vaincue d’avance
par Intel et donnera aux consommateurs la meilleure satisfaction pour leur argent.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010