Intel bringt Chip mit sechs Kernen

Der Xeon-Prozessor basiert auf der 45nm-High-k-Process-Technologie und besteht aus 1,9 Milliarden Transistoren. Er enthält einen L3 Cache mit 16 MB und ist Socket-kompatibel mit der Caneland-Plattform.

Fotogalerie: Intel präsentiert Prozessor mit sechs Kernen

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Ihm wird wenig später eine Plattform mit zwei bis acht Rechenkernen folgen. ‘Nehalem’ wird für Herbst 2008 erwartet. Der in 45 Nanometer produzierte Chip wird zunächst in einer Version mit vier Kernen für Server verfügbar sein. Pro Kern stehen 64 KByte L1- und 256 KByte L2-Cache zur Verfügung.

Zusätzlich verfügt der Quad-Core-Chip über einen 8 MByte großen L3-Cache. Die neue Nehalem-Plattform bietet eine um 33 Prozent höhere Effizienz als die Core-Mikroarchitektur. Zudem können zwei Threads gleichzeitig ausgeführt werden. Dieses Prinzip hatte Intel
bereits in der Netburst-Architektur eingeführt. Konkret bedeutet dies, dass ein Nehalem-Quad-Core über acht logische CPU-Einheiten verfügt.

Fotogalerie: Erste Laptops mit Centrino 2

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Mit Quickpath-Interconnects verfügt Nehalem ähnlich wie AMD-Prozessoren mit Hypertransport über eine leistungsfähige Kommunikationsschnittstelle, was sich vor allem bei großen Servern durch eine bessere Skalierbarkeit bemerkbar machen sollte. Pro CPU-Sockel verfügt die Architektur über zwei Quickpath-Links, was in einem Dual-Quad-Core-Server für eine Bandbreite von 25,6 GByte/s sorgt.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

14 Stunden ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

1 Tag ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

3 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

4 Tagen ago