Несостоявшийся монстр: Intel Tejas и погоня за гигагерцами

В начале 2000-х годов Intel разрабатывала процессор Pentium 5 Tejas, который был бы радикальным продолжением архитектуры NetBurst, с ее глубоким конвейером для достижения экстремальных тактовых частот. Tejas планировался с 50-ступенчатым конвейером, что вдвое больше, чем у Pentium 4. Инженеры стремились компенсировать недостатки удлиненного конвейера с помощью усовершенствованного предсказания ветвлений и технологии Hyper-Threading, поддерживающей четыре потока на ядро. Этот процессор предполагал достижение тактовых частот свыше 7 ГГц, что было бы рекордом для того времени.
Несостоявшийся монстр: Intel Tejas и погоня за гигагерцами
Изображение носит иллюстративный характер

Однако Tejas не увидел свет из-за стратегического решения Intel. Компания решила сфокусироваться на более универсальной архитектуре Core, которая могла бы использоваться как в мобильных, так и в настольных компьютерах. Это было более экономически выгодным решением, чем одновременная поддержка разработки разных архитектур. Несмотря на потенциальную рекордную производительность в однопоточных задачах, Tejas требовал огромного энергопотребления и тепловыделения – до 175 Вт в базовой версии и до 400 Вт в двухъядерной, что делало бы жидкостное охлаждение необходимостью.

Интересно, что след Tejas остался в игре Crysis, движок которой был специально оптимизирован под однопоточный процессор с длинным конвейером, что позволило ей продемонстрировать высокую производительность на Pentium 4. В конечном итоге, отказ от Tejas показал, что технический прогресс не всегда идет по пути максимальных тактовых частот, а более практичные и универсальные решения могут иметь большее значение.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка