Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Embarqué

Quelles sont les différences avec la troisième ère des processeurs intégrés 32/64 bits

Les deux premières ères des processeurs embarqués 32/64 bits ont été définies par des architectures propriétaires. Le troisième ne le sera pas.

Pendant la Première ère des processeurs intégrés 32/64 bits, qui ont duré les années 1980 et 1990, les sociétés de semi-conducteurs ont développé et maintenu leurs propres architectures de processeurs propriétaires. Et ils étaient nombreux. Le coût de maintenance de ces architectures est devenu de plus en plus lourd, et les fournisseurs de logiciels d'exploitation tiers étaient, pour des raisons qui leur sont propres, impliquant les coûts, la complexité et le retour sur investissement, peu disposés à prendre en charge plusieurs architectures de processeurs uniques. La baisse des coûts et le manque de support logiciel tiers ont encouragé les entreprises à abandonner leurs architectures propriétaires et la propriété intellectuelle (IP) des processeurs de licence.

Cela a conduit à la Seconde ère , à la fin des années 1990 et dans les années 2000, de licences d'architectures de processeurs propriétaires. Des sociétés telles que Arm, ARC, Andes, MIPS, Tensilica et d'autres ont proposé des licences pour leurs cœurs de processeur propriétaires. Arm proposait une licence d'architecture, qui donnait aux clients le droit de développer leur propre implémentation à l'aide des "plans" du fournisseur

ARC, MIPS et Tensilica occupaient des niches spécifiques. Les titulaires de licence d'Arm n'ont pas tenu compte du pouvoir qu'ils ont donné à leur fournisseur. Divers cœurs de processeur Arm ont proliféré dans les feuilles de route des clients ; l'écosystème de logiciels et d'outils tiers s'est regroupé autour d'Arm et a abandonné ou rejeté la prise en charge d'autres architectures de processeurs embarqués. ARM est désormais l'acteur dominant dans l'IP CPU.

Au fil du temps, les clients n'ont pas pu résister à payer des frais de licence élevés pour ce qui est rapidement devenu une innovation incrémentielle et des fonctionnalités indésirables :un ingénieur n'aurait pas été licencié pour avoir accordé une licence à Arm, mais les dirigeants ont de plus en plus grimacé devant les prix exorbitants. Les clients ont été pris dans un piège de leur propre initiative, aucun fournisseur n'était assez puissant pour commercialiser une architecture avec la prise en charge des logiciels et des outils tiers requis, et aucune alternative tierce crédible n'existait.

Jusqu'en 2010, c'est-à-dire jusqu'au début de la Troisième ère .

Les deux premières époques impliquaient des architectures propriétaires. La troisième ère est celle de l'architecture open source standard de l'industrie. À l'avant-garde de ce mouvement se trouve RISC-V. Avec RISC-V, les titulaires de licence ne sont pas liés à un seul fournisseur ; ils peuvent se déplacer entre différents fournisseurs, chacun attribuant une licence IP de processeur RISC-V. Cela réduit les chances qu'un marché entier soit pris en otage par un seul fournisseur et aide à maintenir les taux de licence et de redevance relativement bas (à un moment où les fabricants de puces se battent pour préserver leurs marges contre les tout-puissants OEM, où la concentration des acheteurs est à tout prix). temps haut).

De l'autre côté de la médaille, les fournisseurs RISC-V peuvent se différencier les uns des autres sur plusieurs dimensions, notamment les performances, la taille, la puissance, les personnalisations (une source de verrouillage et de rigidité) et la capacité/la fiabilité du fournisseur.

Les réponses d'Arm au phénomène RISC-V pourraient provenir directement du livre de jeu du joueur dominant, sous le titre de chapitre « Quand vous avez peur ». Premièrement, il a publié des documents marketing tentant de générer la peur, l'incertitude et le doute (FUD) à propos de RISC-V, qui ont simplement servi à informer l'industrie de l'existence de RISC-V (le FUD d'IBM sur les fournisseurs de mini-ordinateurs a obtenu à peu près le même effet).

Deuxièmement, Arm a attendu de voir si les start-up RISC-V étaient à court d'argent. À la surprise d'Arm, les nouveaux fournisseurs RISC-V commençaient à gagner des clients avec des cœurs IP de processeur bas de gamme (car les clients pensaient enfin qu'ils avaient une alternative à Arm, au moins au bas de gamme), et plus de capital-risque (et d'entreprises VC) les investissements ont afflué vers RISC-V. Des entreprises comme Western Digital ont fortement soutenu RISC-V.

Pour aggraver les choses pour Arm, Softbank a semblé exiger qu'Arm augmente les prix de ses processeurs bas de gamme de classe M. Ce faux pas apparent a conduit d'autres affaires loin d'Arm et vers RISC-V. Désormais, de plus en plus de clients Arm examinent le rapport qualité-prix offert par leur fournisseur à long terme.

Qu'est-ce que ça veut dire? Un monopole de facto ne s'effondre généralement pas du jour au lendemain, mais les failles deviennent apparentes et les clients changent de projet à la fois… Pourtant, Arm a une réputation bien méritée en matière d'exécution et de livraison, même si elle est en train de devenir enveloppée dans le « brouillard de guerre ». Une Softbank en difficulté s'appuie sur ses sociétés de portefeuille pour augmenter ses bénéfices. Le groupe de services Internet (ISG) d'Arm n'est pas encore devenu une entreprise lucrative, avec de nombreux clients cibles qui n'ont que l'embarras du choix dans un secteur largement basé sur les normes.

La prochaine tactique probable de ce livre de jeu serait qu'Arm fasse valoir ses brevets de processeur alors que les fournisseurs de RISC-V gagnent en revenus. Cela pourrait bloquer ou affamer les start-up RISC-V, qui possèdent probablement peu de brevets. Cela agacerait probablement les clients d'Arm's et les encouragerait à accroître leur soutien à RISC-V - mais les acteurs dominants ne pensent pas souvent aux conséquences de deuxième ou de troisième ordre de leurs actions, car l'état d'esprit des dirigeants n'est généralement pas adapté aux perturbations potentielles.

Qu'en est-il des fournisseurs RISC-V ? Certains feront faillite, d'autres seront acquis ; quelques peuvent prospérer. Offrir le même produit générique que votre concurrent n'est pas une voie vers la richesse. Oui, certains diront qu'ils ont une « histoire d'IA », d'autres auront une « histoire de sécurité ». Mais pour moi, en tout cas, tout cela est un non-sens pur et simple - un USP significatif et différencié, et donc la création et la capture de valeur, vient des intersections de ces zones.

Pourtant, cela ne suffit pas. Dans le cadre des licences IP, vous pouvez fournir à votre client les éléments constitutifs (cœurs IP) pour développer une solution, ou vous pouvez lui fournir une solution plus complète, à savoir des sous-systèmes optimisés et pré-vérifiés, intégrant d'autres matériels complexes/à haute valeur ajoutée. IP, middleware et applications, destinés à résoudre un problème client très délicat (vous êtes donc payé plus cher).

Une telle stratégie de différenciation autour d'une architecture de processeur standard peut potentiellement générer des redevances supérieures à la moyenne, mais elle ne peut être exécutée que par un fournisseur de propriété intellectuelle disposant d'un large portefeuille de propriété intellectuelle de grande valeur et des brevets fondamentaux qui la sous-tendent, pour contrer les actions potentielles de un joueur dominant qui commence à avoir peur.

Les acteurs dominants meurent rarement, ils disparaissent tout simplement, tandis que d'autres prennent de l'importance, accélérés par de nouveaux moteurs de la demande, c'est-à-dire de nouvelles applications sans exigence héritée. Mais il y a une question existentielle pour les start-up RISC-V, à savoir « Qu'avez-vous d'autre ? Leur réponse est essentielle pour encourager les clients à passer à RISC-V au-delà du bas de gamme.

>> Cet article a été initialement publié le notre site partenaire, EE Times.


Embarqué

  1. Quels sont les différents types d'ongles ?
  2. Quelles sont les différentes positions de soudage ?
  3. Quels sont les différents types de cintrage de tubes ?
  4. Quels sont les différents types d'agents d'entretien ?
  5. Quels sont les différents types de sable de sablage ?
  6. Quels sont les différents types d'ouvriers d'usine ?
  7. Quelles sont les différentes méthodes de défrichement ?
  8. Quels sont les différents types d'outils à main ?
  9. Quels sont les différents types d'accès au toit ?