Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Incrustado

¿Qué hay de diferente en la tercera era de las CPU integradas de 32/64 bits?

Las dos primeras eras de los procesadores integrados de 32/64 bits se definieron mediante arquitecturas propietarias. El tercero no lo será.

Durante la Primera Era de las CPU integradas de 32/64 bits, que abarcaron las décadas de 1980 y 1990, las empresas de semiconductores desarrollaron y mantuvieron sus propias arquitecturas de CPU patentadas. Y hubo muchos de ellos. El costo de mantener estas arquitecturas se volvió cada vez más oneroso y los proveedores de software operativo de terceros, por razones propias, que implican costos, complejidad y ROI, no estaban dispuestos a admitir múltiples arquitecturas de CPU únicas. La escasez de costes y la falta de soporte de software de terceros animó a las empresas a abandonar sus arquitecturas patentadas y licenciar la propiedad intelectual (IP) del procesador.

Esto llevó a la Segunda Era , durante los últimos años de la década de 1990 y 2000, de licencias de arquitecturas de procesadores patentados. Empresas como Arm, ARC, Andes, MIPS, Tensilica y otras ofrecieron licencias para sus núcleos de procesador patentados. Arm ofreció una licencia de arquitectura, que les dio a los clientes el derecho a desarrollar su propia implementación utilizando los "planos" del proveedor.

ARC, MIPS y Tensilica ocuparon nichos específicos. Los licenciatarios de Arm no consideraron la cantidad de poder que entregaron a su proveedor. Varios núcleos de CPU de Arm proliferaron en las hojas de ruta de los clientes; el ecosistema de software y herramientas de terceros se fusionó en torno a Arm y abandonó o rechazó el soporte para otras arquitecturas de CPU integradas. ARM es ahora el jugador dominante en CPU IP.

Con el tiempo, los clientes no pudieron resistirse a pagar altas tarifas de licencia por lo que pronto se convirtió en innovación incremental y características no deseadas:un ingeniero no sería despedido por otorgar licencias a Arm, pero los ejecutivos se estremecieron cada vez más ante los precios deslumbrantes. Los clientes quedaron atrapados en una trampa de su propia creación, sin ningún proveedor lo suficientemente fuerte como para llevar una arquitectura al mercado con el soporte de herramientas y software de terceros necesario, y no existía una alternativa de terceros creíble.

Hasta, es decir, 2010, el comienzo de la Tercera Era .

Las dos primeras eras involucraron arquitecturas propietarias. La Tercera Era es el de la arquitectura de código abierto estándar de la industria. A la vanguardia de este movimiento se encuentra RISC-V. Con RISC-V, los licenciatarios no están vinculados a un solo proveedor; pueden moverse entre diferentes proveedores, cada uno con licencia de IP de procesador RISC-V. Esto reduce las posibilidades de que todo un mercado sea rehén de un proveedor y ayuda a mantener las tasas de licencias y regalías relativamente más bajas (en un momento en que las empresas de chips luchan por preservar los márgenes frente a los omnipotentes OEM, donde la concentración de compradores es fundamental). tiempo alto).

En el otro lado de la moneda, existe la posibilidad de que los proveedores de RISC-V se diferencien entre sí en múltiples dimensiones, incluido el rendimiento, el tamaño, la potencia, las personalizaciones (una fuente de bloqueo y adherencia) y la capacidad / confiabilidad del proveedor.

Las respuestas de Arm al fenómeno RISC-V podrían haber salido directamente del libro de jugadas del jugador dominante, bajo el título del capítulo "Cuando estás asustado". En primer lugar, lanzó una garantía de marketing que intenta generar miedo, incertidumbre y duda (FUD) sobre RISC-V, que simplemente sirvió para ayudar a informar a la industria de la existencia de RISC-V (el FUD de IBM sobre proveedores de minicomputadoras logró el mismo efecto).

En segundo lugar, Arm esperó a ver si las empresas emergentes de RISC-V se quedaban sin dinero. Para sorpresa de Arm, los proveedores emergentes de RISC-V estaban comenzando a ganar clientes con núcleos IP de procesador de gama baja (ya que los clientes finalmente sintieron que tenían una alternativa a Arm, al menos en la gama baja) y más capital de riesgo (y corporativos). VC) la inversión fluyó hacia RISC-V. Empresas como Western Digital respaldan fuertemente a RISC-V.

Para empeorar las cosas para Arm, Softbank pareció exigir que Arm aumentara los precios de sus procesadores de clase M de gama baja. Este aparente paso en falso alejó más negocios de Arm y se dirigió hacia RISC-V. Ahora, más clientes de Arm están revisando la relación calidad-precio ofrecida por su proveedor a largo plazo.

¿Qué significa esto? Un monopolio de facto generalmente no colapsa de la noche a la mañana, pero las fallas se hacen evidentes y los clientes cambian un proyecto a la vez ... sin embargo, Arm tiene una reputación bien merecida de ejecución y entrega, aunque se está envolviendo en el "Niebla de guerra". Un Softbank en problemas se está apoyando en las firmas de su cartera para aumentar las ganancias. El grupo de servicios de Internet de Arm (ISG) aún no se ha convertido en una empresa rentable, con muchos clientes objetivo con muchas opciones para elegir en un sector principalmente basado en estándares.

La próxima táctica probable de ese libro de jugadas sería que Arm hiciera valer sus patentes de CPU a medida que los proveedores de RISC-V obtengan ganancias. Eso podría paralizar o matar de hambre a las nuevas empresas de RISC-V, que probablemente posean pocas patentes. Es probable que moleste a los clientes de Arm y los anime a aumentar su apoyo a RISC-V, pero los jugadores dominantes no suelen pensar en las consecuencias de segundo o tercer orden de sus acciones, ya que la mentalidad de liderazgo no suele estar en sintonía con una posible interrupción.

¿Qué pasa con los proveedores de RISC-V? Algunos irán a la quiebra, otros serán adquiridos; algunos pueden prosperar. Ofrecer el mismo producto genérico que su competidor no es un camino hacia la riqueza. Sí, algunos dirán que tienen una "historia de IA", otros tendrán una "historia de seguridad". Pero para mí, en cualquier caso, eso es una tontería pura y simple:una PVU significativa y diferenciada, y por lo tanto la creación y captura de valor, proviene de las intersecciones de estas áreas.

Sin embargo, eso no es suficiente. En las licencias de IP, puede proporcionar a su cliente los bloques de construcción (núcleos de IP) para desarrollar una solución, o puede proporcionarles una solución más, es decir, subsistemas optimizados y previamente verificados, que integran otro hardware complejo / de alto valor. IP, middleware y aplicaciones, destinadas a resolver un problema de cliente realmente complicado (para que le paguen una prima).

Una estrategia de diferenciación de este tipo en torno a una arquitectura de procesador estándar puede generar regalías más altas que el promedio, pero solo puede ser ejecutada por un proveedor de propiedad intelectual con una amplia cartera de propiedad intelectual de alto valor, y las patentes fundamentales que la sustentan, para contrarrestar las acciones potenciales de un jugador dominante que empieza a correr asustado.

Los jugadores dominantes rara vez mueren, simplemente se desvanecen, a medida que otros ascienden a la prominencia, acelerados por nuevos impulsores de la demanda, es decir, nuevas aplicaciones sin requisitos heredados. Pero hay una pregunta existencial para las empresas emergentes de RISC-V, a saber, "¿Qué más tienes?" Su respuesta es fundamental para alentar a los clientes a cambiar a RISC-V más allá de la gama baja.

>> Este artículo se publicó originalmente el nuestro sitio hermano, EE Times.


Incrustado

  1. ¿Cuáles son los diferentes tipos de uñas?
  2. ¿Cuáles son las diferentes posiciones de soldadura?
  3. ¿Cuáles son los diferentes tipos de doblado de tubos?
  4. ¿Cuáles son los diferentes tipos de trabajadores de mantenimiento?
  5. ¿Cuáles son los diferentes tipos de arena para chorro de arena?
  6. ¿Cuáles son los diferentes tipos de trabajadores de fábrica?
  7. ¿Cuáles son los diferentes métodos de limpieza de tierras?
  8. ¿Cuáles son los diferentes tipos de herramientas manuales?
  9. ¿Cuáles son los diferentes tipos de acceso al techo?
  10. ¿Cuáles son los diferentes tipos de vigas de techo?
  11. ¿Cuáles son los diferentes tipos de herramientas de riego?