面对RISC-V挑战,Arm如何应对?
与RISC-V或MIPS相比,Arm提供的灵活性有限。在今天的成本和上市时间压力下,没有人愿意花费数月时间协商许可条款。
随着RISC-V和现在MIPS等开源架构的兴起,微处理器行业正在掀起变革之风。在Arm被日本的SoftBank收购后,我们听到有关Arm的新许可做法的故事。Arm的合同变得越来越复杂,导致被许可人付出更多。Arm的商业模式是IP许可行业目前使用的最多,使用架构设计的前期许可费,然后根据发运的芯片数量设置版税。但Arm否认其许可费上涨的传闻,Arm从未公开确认其许可费,但据报道它们的范围从100万美元到1000万美元不等。
RISC-V和现在MIPS等开放式架构的承诺之一是能够在指令集架构(ISA)之上“发挥”创新和开发自己的应用程序特定SoC。用户无需支付前期费用即可对其进行自定义。因此,进入成本较低。它并非完全免费,因为您仍然需要工具,测试和验证,但ISA本身没有许可费。从长远来看,这可能会伤害Arm。
Arc开始时处理器内核的许可费约为25万美元,而当时Arm的典型价值为300万美元到500万美元。与Arm的固定指令集相比,完全可配置的32位RISC内核对客户来说是一个巨大的吸引力。许多被许可人都喜欢这个,因为他们可以将内核配置为只需要他们所需的内容,从而显着减少芯片尺寸和功耗并提高性能。因此,Arc在大型和小型公司中取得了成功,包括英特尔,富士通,佳能和SanDisk。
对此,Arm的嵌入式和汽车战略副总裁Tim Whitfield表示,除了处理器内核之外,Arm还提供了许多其他IP模块和工具。Arm严肃对待任何竞争和颠覆性技术,开源竞争对手自被SoftBank收购以来一直是关键焦点。公司一直在探索新的业务模式和市场,并推出了新的核心来满足客户需求。
不过根据SoftBank的财务报告,在截至2018年12月31日的九个月中,Arm的同比许可收入下降了27.7%。成本上升和收入下降可能会激励Arm通过许可费和版税结构发挥创意。但这会让客户感到困惑,迫使他们去寻找替代品。
Arm显然预见到许可收入下降。为了应对这一趋势,它还在物联网领域进行了一些重大收购,以带来软件即服务类型的收入。最终,许多IP供应商根据总体拥有成本和开发成本的回收来设定定价。
最重要的是,与更开放的架构相比,Arm的方法提供了有限的灵活性。在今天的成本和上市时间压力下,没有人愿意花费数月时间协商许可条款。Arm可以通过为设计人员提供更多的许可费来选择竞争,甚至可以通过完全取消许可费并找到其他收入模式来正面开放架构,就像Wave Computing希望与MIPS和RISC-V解决方案提供商一样。但是现在看来并没有出现。
因此Arm不仅需要不断发展,而且需要从根本上重新思考它如何与开放架构正在推动我们走向的知识产权民主化竞争。他们过去可能已经战胜过像Arc,Tensilica和MIPS这样的竞争对手,但这一次,它不会那么容易。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Tensorflow源码解析1 -- 内核架构和源码结构
1 主流深度学习框架对比 当今的软件开发基本都是分层化和模块化的,应用层开发会基于框架层。比如开发Linux Driver会基于Linux kernel,开发Android app会基于Android Framework。深度学习也不例外,框架层为上层模型开发提供了强大的多语言接口、稳定的运行时、高效的算子,以及完备的通信层和设备层管理层。因此,各大公司早早的就开始了深度学习框架的研发,以便能占领市场。当前的框架有数十种之多,主流的如下(截止到2018年11月) 显然TensorFlow是独一无二的王者。第二名Keras,它是对TensorFlow或Theano接口的二次封装,严格意义上并不是一个独立的深度学习框架。TensorFlow目前也已经集成了Keras,使得安装了TensorFlow的用户就可以直接使用Keras了。 Tens
- 下一篇
墨者安全是如何通过流量清洗来防御DDoS攻击?
DDoS攻击是互联网企业面临的最复杂的网络安全威胁之一。攻击者通过大量僵尸网络模拟真实用户对服务器发起访问,企业必须确定这些流量哪些是合法流量哪些是恶意攻击流量。在去年2月份,知名的代码管理平台GitHub遭受1.3Tbps的传入流量攻击,并受到每秒1.269亿的数据包轰炸。最终通过墨者安全对恶意流量进行清洗成功防御此次DDoS攻击。 GitHub并不是唯一的DDoS攻击受害者,现在DDoS攻击的强度越来越大,同时也越来越复杂。特别是在今年5G网络的正式商用,物联网设备的暴增,将会导致这种情况越来越严重。以前很多企业报服务器安全依托于服务器提供商,但现在越来越多的企业开始寻找专业的墨者安全来定制DDoS解决方案。 其中对恶意流量清理服务,就是墨者安全最常见的一种DDoS缓解技术。墨者安全通过发往特定IP地址范围的流量将重定向到清理数据中心,其中攻击流量将得到“清理”或清洗。然后,只有真实的流量才会转发到目标目的地。 鉴于安全攻击和IT基础架构的复杂性,越来越多的企业开始采用混合保护模型,以抵御最广泛的潜在攻击媒介。通常以内部部署系统作为第一道防线,当内部部署技术不堪重负时,便会利用清理...
相关文章
文章评论
共有0条评论来说两句吧...