Bobcat und Bulldozer

So sparen AMDs neue Prozessoren Strom und Diefläche

Nach den Vorträgen auf der Konferenz "Hotchips" hat AMD die vollständigen Präsentationen zu seinen beiden neuen CPU-Architekturen "Bobcat" und "Bulldozer" freigegeben. Daraus gehen die Cachegrößen und einige der Tricks hervor, die die Prozessoren konkurrenzfähig machen sollen.

Artikel veröffentlicht am ,
Einheiten eines Bobcat-Kerns
Einheiten eines Bobcat-Kerns

Die nun von AMD vorgelegten Informationen ergänzen den grundlegenden Überblick zu Bobcat und Bulldozer, den der Chiphersteller vor der Konferenz Hotchips veröffentlicht hatte. Dabei stellten sich vor allem zwei Fragen: Wie soll die Mobil-CPU Bobcat so sparsam sein, wie versprochen, und wie kommt Bulldozer mit Integer-Kernen, denen gemeinsame Einheiten für Fetch und Decode vorangestellt sind, auf hohe Leistung?

  • Hier sitzten auf einem Bobcat-Kern die Funktionseinheiten.
  • Die sehr kurze Pipeline mit nur zwölf Stufen
  • Großer L2-Cache
  • Entkoppelte Out-of-Order-Verarbeitung
  • Datencache hilft beim Umsortieren.
  • Die neue FPU
  • Zwei ALUs im Integerteil
  • Zwei x86-Decoder
  • Fetch, Branch und TLB sind ausgelagert.
  • Kein breiter Befehlscache
  • Leistungsaufnahme von Bulldozer zur Laufzeit
  • Neue Threadverteilung
  • Teil des ausgelagerten Frontends
  • Der gemeinsame L2-Cache
  • Eine FPU für zwei Integer-Kerne
  • Das gemeinsame Frontend mit vier x86-Decodern
Fetch, Branch und TLB sind ausgelagert.
Inhalt:
  1. Bobcat und Bulldozer: So sparen AMDs neue Prozessoren Strom und Diefläche
  2. Mit zwölf Stufen sehr kurze Pipeline für Bobcat
  3. Vier x86-Decoder für Bulldozer

Im Falle von Bobcat ist die Antwort relativ einfach: Der 512 KByte große L2-Cache läuft nur mit dem halben Takt der CPU, um Energie zu sparen. Zudem beherrschen die Kerne selbst den Schlafmodus C6. Ob sie sich, wie das bei Intels Nehalems der Fall ist, wirklich komplett abschalten können ("electrically off" nennt das Intel), ist aber noch nicht sicher.

Die L1-Caches sind für Daten und Befehle je 32 KByte groß, bei mobilen x86-CPUs ein üblicher Wert. Der Befehlscache, in AMDs Folien mit "ICACHE" bezeichnet, arbeitet jedoch nur zweifach assoziativ, andere x86-Designs arbeiten mit vierfacher oder achtfacher Assoziation. Da die Cache-Logik bei Bobcat weniger Vergleiche pro Zeiteinheit anstellen muss, arbeitet sie sparsamer als bei Caches mit höherer Assoziation. Der Datencache des Bobcat arbeitet dagegen achtfach assoziativ und der L2-Cache 16fach - aber diese Caches haben auch nie so viel Last wie der Befehlscache.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Mit zwölf Stufen sehr kurze Pipeline für Bobcat 
  1. 1
  2. 2
  3. 3
  4.  


Anonymer Nutzer 26. Aug 2010

:) eine CPU kann sehr wohl zu Datenverlust führen. Nämlich dann wenn diese bei der...

Der Kaiser! 26. Aug 2010

Das fand ich auch. xD

Der Kaiser! 26. Aug 2010

Was hast denn interessantes gefunden? :P

Wassolldasjetzt 26. Aug 2010

Aha, du mußt also lesen lernen. Frage geklärt.



Aktuell auf der Startseite von Golem.de
Intel Core i9-14900KS
Intel ist wahnsinnig geworden - zum Glück!

Um den Core i9-14900KS zur schnellsten Allround-CPU zu machen, hat Intel den Weg der Vernunft scheinbar vollständig verlassen. Doch dahinter stecken gute Neuigkeiten für Intel-Kunden.
Ein IMHO von Martin Böckmann

Intel Core i9-14900KS: Intel ist wahnsinnig geworden - zum Glück!
Artikel
  1. Elektromobilität: Warum der Elektroauto-Hype erst anfängt
    Elektromobilität
    Warum der Elektroauto-Hype erst anfängt

    In den vergangenen Wochen konnte man den Eindruck gewinnen, als sei das Elektroauto schon abgeschrieben. Doch das scheint eine typisch deutsche Debatte zu sein.
    Eine Analyse von Friedhelm Greis

  2. Autonomes Fahren: New York City erlaubt Robotaxis unter strengen Auflagen
    Autonomes Fahren
    New York City erlaubt Robotaxis unter strengen Auflagen

    In New York können Robotaxi-Unternehmen ihre Fahrzeuge einsetzen - wenn sie eine Reihe von Auflagen erfüllen. Fehler aus anderen Städten sollen so vermieden werden.

  3. Schutz vor Unicode-Hijacking: Eigenartige Zeichen, die eine Codebase lahmlegen
    Schutz vor Unicode-Hijacking
    Eigenartige Zeichen, die eine Codebase lahmlegen

    Mit der wachsenden Interkonnektivität und Vielfalt von Plattformen stehen Devs vor der immer größeren Aufgabe, die Codebases zu sichern. Eine besonders hinterhältige Bedrohung: Unicode-Hijacking.
    Von Oliver Jessner

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Palit 4070 Super 579,95€ • Xbox-Controller ab 39,99€ • AVM Fritzbox + Repeater -30% • DVDs & Blu-rays -31% • EA -75% • Ubisoft -50% • MindStar: AMD Ryzen 9 7900 339€, MSI RTX 4080 Super Ventus 3X OC 1.099€ • Gratis-Zugaben PS5 Slim & Nintendo Switch OLED beim TV-Kauf [Werbung]
    •  /