Могут ли чиплеты стать будущим процессоров?

Чиплеты, представляющие собой отдельные функциональные блоки процессора, соединенные в единый корпус, все чаще заменяют традиционные монолитные конструкции. Такой подход позволяет использовать различные технологические узлы для производства отдельных частей, оптимизируя стоимость и производительность. Чиплеты дают возможность создавать более сложные и мощные процессоры, при этом снижая количество брака на производстве.
Могут ли чиплеты стать будущим процессоров?
Изображение носит иллюстративный характер

Производственный процесс начинается с кремниевых пластин, на которых формируются слои различных материалов. Фотолитография используется для создания узоров, которые затем повторяются, образуя отдельные чипы. После тестирования и классификации пластина разрезается на отдельные матрицы, которые монтируются на подложку. Стоимость производства зависит от технологического узла, который определяет плотность транзисторов и энергопотребление.

Чиплетная архитектура не нова, она использовалась и раньше, например, в Pentium II, где основной чип дополнялся отдельным модулем кэш-памяти. Однако, с появлением гетерогенной интеграции, отдельные компоненты можно производить на различных узлах, подходящих для каждого элемента. Такой подход позволяет AMD, например, значительно увеличить количество ядер и кэш-памяти в своих процессорах, а также снизить их общую стоимость.

Intel также применяет чиплетную технологию, но использует подход, основанный на «тайлах», то есть на разделении на вычислительный, графический и другие модули. Это позволяет создавать процессоры различной конфигурации для разных сегментов рынка. Чиплеты, несомненно, становятся ключевым направлением развития процессоров, позволяя преодолеть ограничения монолитного подхода и повышать производительность.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка