Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Integrado

O que há de diferente na terceira era de CPUs embutidas de 32/64 bits


As duas primeiras eras dos processadores embutidos de 32/64 bits foram definidas por arquiteturas proprietárias. O terceiro não será.

Durante a Primeira Era de CPUs embutidas de 32/64 bits, que abrangeram as décadas de 1980 e 1990, as empresas de semicondutores desenvolveram e mantiveram suas próprias arquiteturas de CPU proprietárias. E havia muitos deles. O custo de manutenção dessas arquiteturas tornou-se cada vez mais oneroso, e os fornecedores de software operacional de terceiros - por motivos próprios, envolvendo custos, complexidade e ROI - não queriam oferecer suporte a várias arquiteturas de CPU exclusivas. A redução de custos e a falta de suporte de software de terceiros encorajaram as empresas a abandonar suas arquiteturas proprietárias e licenciar a propriedade intelectual (IP) do processador.

Isso levou à Segunda Era , durante o final dos anos 1990 e 2000, de licenciamento de arquiteturas de processador proprietárias. Empresas como Arm, ARC, Andes, MIPS, Tensilica e outras ofereceram licenças para seus núcleos de processador proprietários. A Arm ofereceu uma licença de arquitetura, que deu aos clientes o direito de desenvolver sua própria implementação usando os “projetos” do fornecedor.

ARC, MIPS e Tensilica ocuparam nichos específicos. Os licenciados da Arm não consideraram a quantidade de poder que entregaram ao seu fornecedor. Vários núcleos de CPU da Arm proliferaram nos roteiros do cliente; o ecossistema de software e ferramentas de terceiros se aglutinou em torno do Arm e abandonou ou rejeitou o suporte para outras arquiteturas de CPU incorporadas. ARM é agora o jogador dominante em IP da CPU.

Com o tempo, os clientes foram incapazes de resistir a pagar altas taxas de licença pelo que logo se tornou inovação incremental e recursos indesejados - um engenheiro não seria demitido por licenciar a Arm, mas os executivos cada vez mais estremeciam com os preços exorbitantes. Os clientes foram pegos em uma armadilha criada por eles mesmos, sem nenhum fornecedor forte o suficiente para trazer uma arquitetura ao mercado com o software de terceiros e suporte de ferramentas necessários, e nenhuma alternativa de terceiros confiável existia.

Até, isto é, 2010, o início da Terceira Era .

As duas primeiras eras envolveram arquiteturas proprietárias. A Terceira Era é o padrão da indústria, arquitetura de código aberto. Na vanguarda desse movimento está o RISC-V. Com o RISC-V, os licenciados não estão vinculados a um fornecedor; eles podem se mover entre diferentes fornecedores, cada um licenciando o IP do processador RISC-V. Isso diminui as chances de um mercado inteiro ser refém de um fornecedor e ajuda a manter as taxas de licenciamento e royalties relativamente mais baixas (em um momento em que as empresas de chips estão lutando para preservar as margens contra todos os OEMs poderosos, onde a concentração de compradores está em um todo tempo alto).

Do outro lado da moeda, há espaço para os fornecedores de RISC-V se diferenciarem em várias dimensões, incluindo desempenho, tamanho, potência, personalizações (uma fonte de bloqueio e aderência) e capacidade / confiabilidade do fornecedor.

As respostas de Arm ao fenômeno RISC-V podem ter saído diretamente do manual do jogador dominante, sob o título do capítulo "Quando você está assustado". Em primeiro lugar, lançou material de marketing na tentativa de gerar medo, incerteza e dúvida (FUD) sobre o RISC-V, que apenas serviu para ajudar a informar a indústria da existência do RISC-V (o FUD da IBM sobre fornecedores de minicomputadores obteve quase o mesmo efeito).

Em segundo lugar, Arm esperou para ver se as start-ups RISC-V ficaram sem dinheiro. Para a surpresa da Arm, os fornecedores emergentes de RISC-V estavam começando a ganhar clientes com núcleos IP de processador low-end (conforme os clientes finalmente sentiam que tinham uma alternativa à Arm, pelo menos no low-end) e mais capital de risco (e corporativo VC) o investimento fluiu para RISC-V. Empresas como a Western Digital apoiaram fortemente o RISC-V.

Para piorar as coisas para a Arm, a Softbank parecia exigir que a Arm aumentasse os preços de seus processadores classe M de baixo custo. Esse aparente erro levou mais negócios para longe da Arm e em direção ao RISC-V. Agora, mais clientes da Arm estão avaliando o valor pelo dinheiro oferecido por seu fornecedor de longo prazo.

O que isto significa? Um monopólio de fato geralmente não entra em colapso da noite para o dia, mas as falhas tornam-se aparentes e os clientes trocam um projeto por vez ... ainda assim, a Arm tem uma merecida reputação de execução e entrega, embora esteja ficando envolvida no “Névoa de guerra.” Um Softbank com problemas está contando com as firmas de seu portfólio para aumentar os lucros. O grupo de serviços de Internet da Arm (ISG) ainda não se tornou um negócio lucrativo, com muitos clientes-alvo sem escolha em um setor amplamente baseado em padrões.

A próxima tática provável desse manual seria a Arm reivindicar suas patentes de CPU à medida que os fornecedores de RISC-V ganham força de receita. Isso poderia paralisar ou matar as startups RISC-V, que provavelmente possuem poucas patentes. Provavelmente incomodaria os clientes da Arm e os encorajaria a aumentar seu suporte para RISC-V - mas os jogadores dominantes muitas vezes não pensam sobre as consequências de segunda ou terceira ordem de suas ações, já que a mentalidade de liderança geralmente não está sintonizada com possíveis interrupções.

E quanto aos fornecedores RISC-V? Alguns irão à falência, alguns serão adquiridos; alguns podem florescer. Oferecer o mesmo produto genérico que seu concorrente não é um caminho para a riqueza. Sim, alguns dirão que têm uma "história de IA", outros terão uma "história de segurança". Mas para mim, de qualquer forma, tudo isso é um disparate puro - uma USP significativa e diferenciada, e portanto a criação e captura de valor, vem das interseções dessas áreas.

Ainda assim, isso não é suficiente. No licenciamento IP, você pode fornecer ao seu cliente os blocos de construção (núcleos IP) para desenvolver uma solução, ou você pode fornecer mais de uma solução para eles - ou seja, subsistemas otimizados e pré-verificados, integrando outro hardware complexo de alto valor IP, middleware e aplicativos, destinados a resolver um problema de cliente realmente complicado (para que você receba um prêmio).

Essa estratégia de diferenciação em torno de uma arquitetura de processador padrão pode potencialmente render royalties mais elevados do que a média, mas só pode ser executada por um fornecedor de IP com um amplo portfólio de IP de alto valor - e as patentes fundamentais que a sustentam, para combater as ações potenciais de um jogador dominante que está começando a ficar assustado.

Jogadores dominantes raramente morrem, eles simplesmente desaparecem, conforme outros ganham destaque, acelerados por novos direcionadores de demanda, ou seja, novos aplicativos sem requisitos de legado. Mas há uma questão existencial para as start-ups RISC-V, ou seja, "O que mais você tem?" A resposta deles é crítica para encorajar os clientes a mudar para o RISC-V além do baixo custo.

>> Este artigo foi publicado originalmente em nosso site irmão, EE Times.

Integrado

  1. Quais são os diferentes tipos de unhas?
  2. Quais são as diferentes posições de soldagem?
  3. Quais são os diferentes tipos de dobra de tubo?
  4. Quais são os diferentes tipos de trabalhadores de manutenção?
  5. Quais são os diferentes tipos de areia para jateamento?
  6. Quais são os diferentes tipos de trabalhadores de fábrica?
  7. Quais são os diferentes métodos de desmatamento?
  8. Quais são os diferentes tipos de ferramentas manuais?
  9. Quais são os diferentes tipos de acesso ao telhado?
  10. Quais são os diferentes tipos de vigas de telhado?