Bereits beim Kompilieren von Software für den Itanium muss entschieden werden, welche Befehle gemeinsam ausgeführt werden. Inbesondere bei interaktiver Software spielt dabei jedoch das Nutzerverhalten eine Rolle. Eine CPU mit dynamischem Scheduling kann beispielsweise bei der Sprungvorhersage zählen, wie oft ein Sprung falsch vorhergesagt wurde, und ihre Heuristik anpassen. Je nach Nutzerverhalten lässt sich die Pipeline so dynamisch optimieren.
In diesem Umstand liegt viel Potenzial, mit Benchmarks nicht ganz ehrlich umzugehen. Bei einem definierten Benchmark, etwa SPECfp, ist von vornherein bekannt, wie sich das Programm verhält. So kann man durch immer neue Profiling-Läufe bessere Ergebnisse erzielen.
Obwohl man davon ausgehen darf, dass auch Intel und HP von 1989 bis zum Erscheinen des Itanium genug über VLIW und EPIC im Allgemeinen und den Itanium im Besonderen gelernt hatten, hielten sie an der Architektur fest und versuchten sie im High-End-Markt zu positionieren.
Das lag vor allem an zwei Dingen. Zum einen war der im November 2000 erschienene Pentium 4 alles andere als ein Performance-Wunder. Intel wollte unbedingt Gigahertz-Rekorde brechen und implementierte eine sehr tiefe Pipeline, um das zu erreichen. Zum anderen war die x86-Architektur auf 4 GByte Adressraum beschränkt, da sie damals noch eine reine 32-Bit-Architektur war.
Intel, HP und Microsoft hatten damals die Idee, keine 64-Bit-Variante der x86-Architektur anzubieten. Microsoft unterstützte in dieser Zeit mit der Windows-Plattform nur noch x86-Prozessoren. Die RISC-Architekturen MIPS, PPC und Alpha wurden aufgegeben. Microsoft bot Intel und HP an, eine Windows-64-Bit-Version für den Itanium zu liefern. So konnte man Windows-Serverbetreibern, denen die Performance eines Pentium 4 zu gering war und 4 GByte RAM nicht ausreichte, teure Hard- und Software anbieten.
Darunter ist ein weiterer Sandbox-Escape. Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und…
Sie steigt auf 8 Prozent Wachstum in diesem Jahr. Der Bereich IT-Services wächst in diesem…
Die Hintermänner stammen mutmaßlich aus Russland und haben staatliche Unterstützung. Die Backdoor Kapeka wird seit…
Cyberkriminelle haben auf Zahlungs- und Zugangsdaten abgesehen. LinkedIn landet auf dem ersten Platz. Zudem verhelfen…
Die Paysafecard hat sich in den letzten Jahren als eine der beliebtesten und sichersten Zahlungsmethoden…
Texte können nun im PDF Viewer farblich markiert werden. Firefox blockiert zudem mehr verdächtige Downloads…