Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Eingebettet

Der Unterschied zur dritten Ära der eingebetteten 32/64-Bit-CPUs

Die ersten beiden Epochen von 32/64-Bit-Embedded-Prozessoren wurden durch proprietäre Architekturen definiert. Das dritte wird es nicht sein.

Während der Ersten Ära von 32/64-Bit-Embedded-CPUs, die die 1980er und 1990er Jahre umfassten, entwickelten und pflegten Halbleiterunternehmen ihre eigenen proprietären CPU-Architekturen. Und es gab viele von ihnen. Die Kosten für die Wartung dieser Architekturen wurden immer schwerer, und Drittanbieter von Betriebssoftware waren – aus eigenen Gründen, die Kosten, Komplexität und ROI mit sich brachten – nicht bereit, mehrere einzigartige CPU-Architekturen zu unterstützen. Die Kostenkrise und der Mangel an Software-Support von Drittanbietern haben Unternehmen dazu veranlasst, ihre proprietären Architekturen aufzugeben und geistiges Eigentum (IP) von Prozessoren zu lizenzieren.

Dies führte zur Zweiten Ära , in den späten 1990er und 2000er Jahren, proprietäre Prozessorarchitekturen zu lizenzieren. Unternehmen wie Arm, ARC, Andes, MIPS, Tensilica und andere boten Lizenzen für ihre proprietären Prozessorkerne an. Arm bot eine Architekturlizenz an, die Kunden das Recht gab, ihre eigene Implementierung unter Verwendung der „Blaupausen“ des Anbieters zu entwickeln

ARC, MIPS und Tensilica besetzten spezifische Nischen. Die Lizenznehmer von Arm haben nicht berücksichtigt, wie viel Macht sie ihrem Lieferanten überlassen haben. Verschiedene ARM-CPU-Kerne verbreiteten sich in den Kunden-Roadmaps; Das Ökosystem von Drittanbieter-Software und -Tools verschmolz um Arm und gab die Unterstützung für andere eingebettete CPU-Architekturen auf oder lehnte sie ab. ARM ist jetzt der dominierende Player im Bereich CPU-IP.

Im Laufe der Zeit konnten Kunden nicht widerstehen, hohe Lizenzgebühren für die bald zu inkrementellen Innovationen und unerwünschten Funktionen zu zahlen – ein Ingenieur wurde nicht wegen der Lizenzierung von Arm gefeuert, aber die Führungskräfte zuckten angesichts der atemberaubenden Preise zunehmend zusammen. Die Kunden waren in einer eigenen Falle gefangen, ohne dass ein Anbieter stark genug war, um eine Architektur mit der erforderlichen Software- und Tools-Unterstützung von Drittanbietern auf den Markt zu bringen, und es gab keine glaubwürdige Alternative von Drittanbietern.

Bis 2010, dem Beginn der Dritten Ära .

Die ersten beiden Epochen betrafen proprietäre Architekturen. Die Dritte Ära ist die der Industriestandard-Open-Source-Architektur. An der Spitze dieser Bewegung steht RISC-V. Mit RISC-V sind Lizenznehmer nicht an einen Anbieter gebunden; Sie können zwischen verschiedenen Anbietern wechseln, wobei jeder RISC-V-Prozessor-IP lizenziert. Dies verringert die Wahrscheinlichkeit, dass ein ganzer Markt von einem Lieferanten gefangen gehalten wird, und trägt dazu bei, die Lizenz- und Lizenzgebühren relativ niedrig zu halten (zu einer Zeit, in der Chiphersteller darum kämpfen, ihre Margen gegenüber allmächtigen OEMs zu erhalten, in denen die Käuferkonzentration eine äußerst wichtige Rolle spielt. Zeithoch).

Auf der anderen Seite der Medaille besteht für RISC-V-Anbieter Spielraum, sich in mehreren Dimensionen voneinander zu unterscheiden, einschließlich Leistung, Größe, Leistung, Anpassungen (eine Quelle von Bindung und Klebrigkeit) und Anbieterfähigkeit/Zuverlässigkeit.

Die Reaktionen von Arm auf das RISC-V-Phänomen könnten direkt aus dem Playbook des dominanten Spielers unter der Kapitelüberschrift „Wenn Sie erschreckt sind“ stammen. Erstens veröffentlichte es Marketingmaterialien, die versuchten, Angst, Unsicherheit und Zweifel (FUD) über RISC-V zu erzeugen, die lediglich dazu dienten, die Branche über die Existenz von RISC-V zu informieren (IBMs FUD über Minicomputer-Anbieter erzielte einen ähnlichen Effekt).

Zweitens wartete Arm, ob den RISC-V-Start-ups das Geld ausging. Zu Arms Überraschung begannen die aufstrebenden RISC-V-Anbieter, Kunden mit Low-End-Prozessor-IP-Cores (da die Kunden endlich eine Alternative zu Arm hatten, zumindest am unteren Ende) und mehr Risikokapital (und Unternehmenskapital) zu gewinnen VC) flossen Investitionen in RISC-V. Unternehmen wie Western Digital haben RISC-V stark unterstützt.

Um die Sache für Arm noch schlimmer zu machen, schien Softbank zu verlangen, dass Arm die Preise für seine Low-End-Prozessoren der M-Klasse erhöht. Dieser offensichtliche Fehltritt trieb weitere Geschäfte von Arm weg und hin zu RISC-V. Jetzt prüfen immer mehr Arm-Kunden das Preis-Leistungs-Verhältnis ihres langjährigen Lieferanten.

Was bedeutet das? Ein De-facto-Monopol bricht normalerweise nicht über Nacht zusammen, aber die Bruchlinien werden offensichtlich und Kunden wechseln von einem Projekt nach dem anderen ... dennoch hat Arm einen wohlverdienten Ruf für Ausführung und Lieferung, obwohl es immer mehr in die . eingehüllt wird „Nebel des Krieges.“ Eine in Schwierigkeiten geratene Softbank stützt sich auf ihre Portfoliounternehmen, um ihre Gewinne zu steigern. Die Internet Services Group (ISG) von Arm hat sich noch zu einem lukrativen Geschäft entwickelt, da viele Zielkunden in einem weitgehend auf Standards basierenden Sektor die Qual der Wahl haben.

Die wahrscheinliche nächste Taktik aus diesem Playbook wäre, dass Arm seine CPU-Patente geltend macht, während die RISC-V-Anbieter an Umsatz gewinnen. Das könnte RISC-V-Start-ups, die wahrscheinlich nur wenige Patente besitzen, zum Stillstand bringen oder verhungern lassen. Es würde die Kunden von Arm wahrscheinlich verärgern und sie ermutigen, ihre Unterstützung für RISC-V zu erhöhen – aber dominante Spieler denken nicht oft über die Konsequenzen zweiter oder dritter Ordnung ihres Handelns nach, da die Denkweise der Führung normalerweise nicht auf potenzielle Störungen eingestellt ist.

Was ist mit den RISC-V-Anbietern? Einige werden pleitegehen, einige werden erworben; ein paar können gedeihen. Das gleiche generische Produkt wie Ihr Mitbewerber anzubieten, ist kein Weg zum Reichtum. Ja, einige werden sagen, dass sie eine „KI-Geschichte“ haben, andere werden eine „Sicherheitsgeschichte“ haben. Aber das ist für mich jedenfalls alles reiner Blödsinn  – ein sinnvoller und differenzierter USP und damit Wertschöpfung und -erfassung kommt von den Schnittpunkten dieser Bereiche.

Trotzdem reicht das nicht. Bei der IP-Lizenzierung können Sie Ihren Kunden die Bausteine ​​(IP-Cores) zur Entwicklung einer Lösung zur Verfügung stellen, oder Sie können ihnen eher eine Lösung anbieten – nämlich optimierte und vorab verifizierte Subsysteme, die andere hochwertige/komplexe Hardware integrieren IP und Middleware und Apps, die darauf abzielen, ein wirklich kniffliges Kundenproblem zu lösen (damit Sie eine Prämie erhalten).

Eine solche Differenzierungsstrategie rund um eine Standardprozessorarchitektur kann potenziell überdurchschnittliche Lizenzgebühren einbringen, kann jedoch nur von einem IP-Anbieter mit einem breiten Portfolio an hochwertigem IP – und den zugrunde liegenden grundlegenden Patenten – ausgeführt werden, um den potenziellen Maßnahmen von . entgegenzuwirken ein dominanter Spieler, der langsam Angst hat.

Dominierende Player sterben selten, sie verschwinden einfach, während andere an Bedeutung gewinnen, beschleunigt durch neue Nachfragetreiber, d. h. neue Anwendungen ohne Legacy-Anforderung. Doch für die RISC-V-Start-ups stellt sich eine existenzielle Frage:„Was hast du sonst noch?“ Ihre Antwort darauf ist entscheidend, um Kunden zu ermutigen, über das Low-End hinaus zu RISC-V zu wechseln.

>> Dieser Artikel wurde ursprünglich veröffentlicht am unsere Schwesterseite EE Times.


Eingebettet

  1. Welche verschiedenen Arten von Nägeln gibt es?
  2. Was sind die verschiedenen Schweißpositionen?
  3. Was sind die verschiedenen Arten des Rohrbiegens?
  4. Was sind die verschiedenen Arten von Wartungsarbeitern?
  5. Welche Arten von Sandstrahlsand gibt es?
  6. Was sind die verschiedenen Arten von Fabrikarbeitern?
  7. Was sind die verschiedenen Methoden der Landrodung?
  8. Was sind die verschiedenen Arten von Handwerkzeugen?
  9. Was sind die verschiedenen Arten von Dachzugang?
  10. Was sind die verschiedenen Arten von Dachbalken?