Milliardengrab: Warum Intels Itanium gescheitert ist

Bereits beim Kompilieren von Software für den Itanium muss entschieden werden, welche Befehle gemeinsam ausgeführt werden. Inbesondere bei interaktiver Software spielt dabei jedoch das Nutzerverhalten eine Rolle. Eine CPU mit dynamischem Scheduling kann beispielsweise bei der Sprungvorhersage zählen, wie oft ein Sprung falsch vorhergesagt wurde, und ihre Heuristik anpassen. Je nach Nutzerverhalten lässt sich die Pipeline so dynamisch optimieren.

In diesem Umstand liegt viel Potenzial, mit Benchmarks nicht ganz ehrlich umzugehen. Bei einem definierten Benchmark, etwa SPECfp, ist von vornherein bekannt, wie sich das Programm verhält. So kann man durch immer neue Profiling-Läufe bessere Ergebnisse erzielen.

Obwohl man davon ausgehen darf, dass auch Intel und HP von 1989 bis zum Erscheinen des Itanium genug über VLIW und EPIC im Allgemeinen und den Itanium im Besonderen gelernt hatten, hielten sie an der Architektur fest und versuchten sie im High-End-Markt zu positionieren.

Das lag vor allem an zwei Dingen. Zum einen war der im November 2000 erschienene Pentium 4 alles andere als ein Performance-Wunder. Intel wollte unbedingt Gigahertz-Rekorde brechen und implementierte eine sehr tiefe Pipeline, um das zu erreichen. Zum anderen war die x86-Architektur auf 4 GByte Adressraum beschränkt, da sie damals noch  eine reine 32-Bit-Architektur war.

Intel, HP und Microsoft hatten damals die Idee, keine 64-Bit-Variante der x86-Architektur anzubieten. Microsoft unterstützte in dieser Zeit mit der Windows-Plattform nur noch x86-Prozessoren. Die RISC-Architekturen MIPS, PPC und Alpha wurden aufgegeben. Microsoft bot Intel und HP an, eine Windows-64-Bit-Version für den Itanium zu liefern. So konnte man Windows-Serverbetreibern, denen die Performance eines Pentium 4 zu gering war und 4 GByte RAM nicht ausreichte, teure Hard- und Software anbieten.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Chrome 124 schließt 23 Sicherheitslücken

Darunter ist ein weiterer Sandbox-Escape. Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und…

2 Wochen ago

Plus 8 Prozent: Gartner hebt Prognose für IT-Ausgaben an

Sie steigt auf 8 Prozent Wachstum in diesem Jahr. Der Bereich IT-Services wächst in diesem…

2 Wochen ago

Hacker verbreiten neue Windows-Backdoor per Word-Add-in

Die Hintermänner stammen mutmaßlich aus Russland und haben staatliche Unterstützung. Die Backdoor Kapeka wird seit…

2 Wochen ago

Brand-Phishing: Microsoft und Google im ersten Quartal weiter führend

Cyberkriminelle haben auf Zahlungs- und Zugangsdaten abgesehen. LinkedIn landet auf dem ersten Platz. Zudem verhelfen…

2 Wochen ago

Das macht die Paysafecard zu einer sicheren Zahlungsmethode

Die Paysafecard hat sich in den letzten Jahren als eine der beliebtesten und sichersten Zahlungsmethoden…

2 Wochen ago

Firefox 125 verbessert PDF Viewer und Sicherheit

Texte können nun im PDF Viewer farblich markiert werden. Firefox blockiert zudem mehr verdächtige Downloads…

2 Wochen ago