Несостоявшийся монстр: Intel Tejas и погоня за гигагерцами

В начале 2000-х годов Intel разрабатывала процессор Pentium 5 Tejas, который был бы радикальным продолжением архитектуры NetBurst, с ее глубоким конвейером для достижения экстремальных тактовых частот. Tejas планировался с 50-ступенчатым конвейером, что вдвое больше, чем у Pentium 4. Инженеры стремились компенсировать недостатки удлиненного конвейера с помощью усовершенствованного предсказания ветвлений и технологии Hyper-Threading, поддерживающей четыре потока на ядро. Этот процессор предполагал достижение тактовых частот свыше 7 ГГц, что было бы рекордом для того времени.
Несостоявшийся монстр: Intel Tejas и погоня за гигагерцами
Изображение носит иллюстративный характер

Однако Tejas не увидел свет из-за стратегического решения Intel. Компания решила сфокусироваться на более универсальной архитектуре Core, которая могла бы использоваться как в мобильных, так и в настольных компьютерах. Это было более экономически выгодным решением, чем одновременная поддержка разработки разных архитектур. Несмотря на потенциальную рекордную производительность в однопоточных задачах, Tejas требовал огромного энергопотребления и тепловыделения – до 175 Вт в базовой версии и до 400 Вт в двухъядерной, что делало бы жидкостное охлаждение необходимостью.

Интересно, что след Tejas остался в игре Crysis, движок которой был специально оптимизирован под однопоточный процессор с длинным конвейером, что позволило ей продемонстрировать высокую производительность на Pentium 4. В конечном итоге, отказ от Tejas показал, что технический прогресс не всегда идет по пути максимальных тактовых частот, а более практичные и универсальные решения могут иметь большее значение.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка