Core微架构

✍ dations ◷ 2025-11-21 21:58:42 #Intel处理器架构,X86架构

Core微架构(Core Microarchitecture)是Intel的处理器架构,原称“Intel's Next Generation Microarchitecture”。于2006年宣布,并取代旧有的NetBurst及Pentium M架构。本架构的特色为低功耗、多核心、虚拟化技术(部分型号)、Intel 64(又称EM64T等)及SSSE3。

首先推出的处理为用本架构的Merom、Conroe及Woodcrest核心处理器。Merom为流动核心、Conroe为桌面核心、而Woodcrest为服务器用核心。

Core微架构是全新设计的处理器内部架构,但其有类似Pentium M的设计,有14级流水线(Pipeline),相比NetBurst架构Prescott的31级,足足少了超过一半。另外运行核心亦由P6、P6-M、及Netburst的一次可处理3个指令,增加至4个。本架构亦是双核心设计,两个核心的L1缓存互相连接,共享L2缓存。使用以上设计以达到最高性能功耗比(Performance per watt)。

其中一个新设计为宏融合,将两个x86指令合并成为一个,以达到优化。另外,本架构亦将128位的SSE指令的思考时间由两个周期缩短为一个周期,及全新的省电设计。所有核心会以最低速度运行,当有需要时则自动增速,以减低芯片的发热量,及其耗电量。本架构的前端总线(FSB)为Woodcrest核心的1333MHz(MT/s),Merom核心的667MHz(MT/s),及Conroe核心的1066MHz(MT/s,E6X00/Q6X00/QX6X00/X6X00)或1333MHz(MT/s,E6X50/E6X40/QX6X50)。不过外频是本架构的弱点,因为其仍使用Pentium 4核心的设计,故仍未能完全控制双通道的DDR2存储器,又或者新的FB-DIMM。

英特尔宣称其功率消耗极低,Conroe核心的功率消耗是65W,而Woodcrest核心则是80W(相比Opteron 875HE有55W)。行动核心Merom将有功率消耗为35W的标准电压版本以及5W的低电压版本。

相关

  • 偏头痛偏头痛(英语:Migraine)是一种出现反复轻度或重度头痛的慢性疾病,通常伴有各种自主神经系统症状。偏头痛的英文“Migraine”一词源于希腊语ἡμικρανία(hemikrania),意为“头
  • 急迫性尿失禁过动性膀胱(Overactive bladder,简称OAB),又称为膀胱过动症(Overactive bladder syndrome),急迫性尿失禁;欲望性尿失禁(Urge incontinence),经常会有急切的想去排尿的症状,且会对个人的
  • 博弈论博弈论(英语:Game Theory),又译为对策论或赛局理论,是经济学的一个分支,1944年冯·诺伊曼与奥斯卡·摩根斯特恩合著《博弈论与经济行为》,标志着现代系统博弈理论的的初步形成,因此
  • 无血手术无血手术或无血外科手术,是一种外科医学的技术,其主要目的,在于令到手术时病人的出血量减至最低,以尽可能避免因为伤口过大,令病人失血过多而需要输血。此技术更可完全避免因输血
  • 中华民国国家航天中心name = 'Aero', description = '航空太空科技(航空航天科技)', content = {{ type = 'text', text = [=[本页面没有类似于NoteTA的数量限制。 请自行修改分类名。在NoteTA样板
  • 金属氢金属氢是一种氢元素的简并态物质,双原子分子H2的同素异形体。当氢气被充分压缩,经过相变后便会产生金属氢,此形态的氢表现出金属的特性。此形态是由1935年以理论预测出。固态金
  • 全非人民革命党全非人民革命党(英语:All-African People's Revolutionary Party,缩写为A-APRP)是一个社会主义政党。1968年,该党于几内亚科纳克里成立,创始人是夸梅·恩克鲁玛。1972年,该党的活动
  • 消费电子产品消费电子产品(英语:Consumer electronics),是指供日常消费者生活使用之电子产品。它属于特定的家用电器,内有电子元件,通常会应用于娱乐、通讯以及文书用途,例如电话、音响器材、DV
  • 维利·鲍迈斯特维利·鲍迈斯特(Willi Baumeister,1889年1月22日-1955年8月31日),德国画家、景观设计师、艺术教授、印刷工艺师。他从师于斯图加特大学赫尔策教授,早期的作品受法国绘画影响,色彩轻
  • 预设安全所谓预设安全,是指在资讯系统中的预设设定即是最高的资讯安全等级,而不见得对使用者是最易用的设定。很多时候,资讯安全与易用性需要同时以风险分析与可用性测试来衡量。这让引