Was kann ein Chip mit 1024 Prozessoren?

Rapport setzt dabei auf die Power-Architektur von IBM und eine Technologie, die das Unternehmen von der Carnegie Mellon Universität lizenziert hat. Der Vorteil dieser kernigen Chips ist der geringe Stromverbrauch. Als ‘General Purpose-Chip’ wie sie derzeit von Intel oder AMD mit den gängigen Modellen gebaut werden, taugt die Rapport-CPU hingegen nicht.

Die Prozessoren haben eine sehr niedrige Frequenz. Die CPU schlägt mit nur 125 Megaherz pro Sekunde und jeder Kern kann nur acht Bit pro Cycle verarbeiten. Bei x86 Prozessoren sind es Datenwörter mit 32 beziehungsweise 64 Bits. Besonders gut aber ist der Chip, wenn es darum geht, viele einfache Aufgaben zur gleichen Zeit zu bewältigen.

So zum Beispiel das berechnen von Videos auf Handy-Bildschirmen. Über eine Software lässt sich der Chip aber an bestimmte Aufgaben anpassen. “Wir bauen einen rekonfigurierbaren parallelen Computer”, sagte Andrew Singer, CEO von Rapport. Bei der Verarbeitung von Aufgaben nimmt die Rapport-CPU weniger als ein Watt auf. Sparsame Intel-Chips etwa brauchen derzeit zwischen 15 und 35 Watt.

Ein Problem derzeit ist noch die geeignete Software, die besonderen Support braucht, um von den Vorteilen der vielen Kerne profitieren zu können. Der Rapport-Ansatz ist ein grundlegendes neues Design und schon die Entwicklung von Software für den Cell-Prozessor von IBM und Toshiba mit acht Kernen ist keine leichte Aufgabe.

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

3 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago