Jedyny taki test MacBooka Air M1: wy pytacie, my sprawdzamy

Jedyny taki test MacBooka Air M1: wy pytacie, my sprawdzamy24.11.2020 20:07
fot. dobreprogramy (Piotr Urbaniak)

Nowy MacBook Air jest jak chwiejny emocjonalnie znajomy: raz to doskonały kompan, innym razem masz ochotę wystawić go za drzwi, choć potem byś tego pewnie żałował/a. To jednak tylko moja wstępna opinia. Konkluzja może być zupełnie inna, a o tym dlaczego, dowiesz się z dalszej lektury.

Przyznam, że w odróżnieniu od dużej części branży bezkrytycznym entuzjastą przejścia z x86 na Arm nie byłem. Nie żebym nie ufał inżynierom Apple'a, bo rokrocznie pokazują klasę w segmencie smartfonów, czy darzył jakimś szczególnym uczuciem Intela, ale zmiana modelu programowego to zawsze jest trzęsienie ziemi.

Mówimy bowiem o sytuacji, w której cała dotychczasowa warstwa sprzętowa zostaje wywrócona do góry nogami. Zmienia się dosłownie wszystko. Począwszy od listy rozkazów i typów danych, poprzez tryby adresowania i rejestry, a skończywszy na obsłudze wyjątków i przerwań.

To trochę tak, jakby z dnia na dzień zmieniono organizację ruchu, zmuszając wszystkich do jazdy lewostronnej. Albo, trzymając się analogii, statystycznemu Amerykaninowi przekazano samochód z manualną skrzynią biegów. I w jednym, i w drugim przypadku nauka nie byłaby inżynierią rakietową, ale na pewno pochłonęłaby chwilę czasu na zmianę nawyków.

RISC a CISC – wyjaśnijmy to sobie

Jako zainteresowani branżą technologiczną, słyszeliście zapewne nieraz, że x86 to architektura typu CISC, podczas gdy Arm należy do grupy RISC-owej. Ale to archaizm.

U zarania dziejów CISC oraz RISC były antonimami i oznaczały komputer o zestawie instrukcji, odpowiednio, złożonym oraz zredukowanym. Zresztą, wynika to wprost z anglojęzycznych rozwinięć obydwu tych skrótów, które brzmią: Complex Instruction Set Computer, a także Reduced Instruction Set Computer.

RISC vs CISC obrazowo, fot. YouTube (David Keizer)
RISC vs CISC obrazowo, fot. YouTube (David Keizer)

Dzisiaj pierwotny podział właściwie stracił sens. Wprawdzie baza wszystkich instrukcji x86 definiuje ponad 1,5 tys. pozycji, ale są przykłady chipów wykorzystujących dosłownie kilka z nich, a dalej zaliczanych do CISC-owych. Są też procesory typu RISC wyposażone w dziesiątki, a nawet setki instrukcji, takie jak chociażby późne PowerPC.

Główny wykładnik jest inny. Mianowicie układy RISC-owe, w odróżnieniu od tych typu CISC, muszą przy działaniach arytmetycznych przesuwać komplet operandów do rejestrów. Innymi słowy: nie mają instrukcji, które łączą pobranie z wykonaniem.

Ponownie jednak – to się także nieco zdewaluowało. W latach 80., gdy krystalizowała się koncepcja RISC, różnice w szybkości między rejestrami procesora a pamięcią operacyjną były jak stąd do Kalifornii. Prostota zestawu instrukcji w połączeniu z działaniem wyłącznie na rejestrach dawały przewidywalność czasu wykonania i adresacji.

Tylko, obecnie procesory nie są już tak ściśle sekwencyjne i szeregowe jak niegdyś, a kolejne poziomy cache'u wydatnie przyspieszyły podsystem pamięci.

Schemat blokowy Pentium Pro, fot. PC Tech Guide
Schemat blokowy Pentium Pro, fot. PC Tech Guide

Już od czasów Pentium Pro normą stało się rozbijanie złożonych instrukcji na mniejsze, które często wykonywane są w tym samym czasie, dzięki zwielokrotnieniu liczby jednostek arytmetycznych i logicznych. Do tego doliczmy wykonywanie poza kolejnością, czyli zdolność do sortowania instrukcji tak, aby chip możliwie optymalnie gospodarował zasobami. Nie dochodzi tym samym do wyraźnych przestojów w oczekiwaniu na dane.

Słowem, nie ma wielkiego znaczenia, co dzieje się z operandami na zapleczu. Także dla programisty, który zazwyczaj nie posługuje się kodem maszynowym. Robotę w głównej mierze zrobi kompilator, stąd przejście z x86 na Arm najgorzej brzmi na papierze.

Apple M1 i makroarchitektura

Niestety, o samym Apple M1 nie wiadomo zbyt wiele, bo producent w typowy dla siebie sposób cedzi szczegóły przez gęste sito. Coś tam jednak się wymsknęło.

Nowy chip Apple'a powstaje w procesie litograficznym klasy 5 nm TSMC. Ma osiem rdzeni, z czego cztery wysokowydajne "Firestorm" i cztery energooszczędne "Ice Storm". Koncepcja ta przywodzi na myśl big.LITTLE, tyle że w przypadku M1 jest w pełni heterogeniczna, przez co obydwa klastry mogą pracować jednocześnie.

Jak zaznacza firma z Cupertino, rdzenie energooszczędne zadowalają się dziesiątą częścią mocy rdzeni zasadniczych.

Makroarchitektura Apple M1, fot. Materiały prasowe
Makroarchitektura Apple M1, fot. Materiały prasowe

Szczególną uwagę warto natomiast zwrócić uwagę na organizację podsystemu pamięci. Każdy rdzeń wysokowydajny dysponuje 192 KB cache'u na instrukcje i 128 KB na dane, a rdzeń energooszczędny – kolejno 128 oraz 64 KB. Pamięć L2 jest tymczasem współdzielona w obrębie klastrów. "Firestorm" mają do dyspozycji 12 MB, "Icestorm" zaś – 4 MB.

Co należy podkreślić grubą linią, Apple M1 nie otrzymał żadnej pamięci cache poziomu trzeciego. Za to dysponuje, zależnie od konfiguracji, 8 lub 16 GB pamięci operacyjnej LPDDR4X-4266 osadzonej wprost w chipie.

Zamiast redukować opóźnienia w dostępie do RAM-u poprzez L3, inżynierowie Apple'a po prostu umieścili całą pamięć możliwie najbliżej CPU. Zwiększa to szanse na nietrafienie (ang. cache miss), czyli bezczynne oczekiwanie na wpisanie bloku z pamięci operacyjnej, minimalizując jednak negatywne skutki tego zjawiska. Bo sama pamięć RAM ma teraz znacznie krótszy czas dostępu i ktoś najwidoczniej uznał, że to opłacalny kompromis.

Trochę więcej o M1, fot. Materiały prasowe
Trochę więcej o M1, fot. Materiały prasowe

Z innych ciekawostek: taktowanie klastra wysokowydajnego wynosi od 0,6 do 2,064 GHz, a energooszczędnego – od 0,6 do 3,204 GHz. Z kolei limit mocy to, odpowiednio: 13,8 oraz 1,3 W.

Szczytowa wartość mocy jest zatem zbliżona do niskonapięciowych układów x86, takich jak "Tiger Lake-U" czy "Renoir", jednak asymetryczna konfiguracja daje możliwość zauważalnej redukcji zużycia energii w scenariuszach obciążenia umiarkowanego, a tak właśnie, nie ukrywajmy, używa się notebooka przez większą część czasu.

Co poza tym? M1 zapewnia 8-rdzeniowy (w niektórych modelach 7-rdzeniowy) układ przetwarzania grafiki, który zdaniem Apple'a potrafi prowadzić nawet 25 tys. wątków symultanicznie. Jest też 16-rdzeniowy Neural Engine; koprocesor do zadań związanych z AI, wykonujący według oficjalnych danych 11 bln operacji na sekundę. Wreszcie, dalsza część specyfikacji uwzględnia m.in. procesor sygnałowy, kontroler Thunderbolt 4 i NVMe, czy izolowaną enklawę bezpieczeństwa.

Dokończ tę recenzję z nami

O tym, jaki MacBook Air M1 jest od strony fizycznej, nie ma sensu się zbytnio rozwodzić. Jest dokładnie taki, jaki był w minionej generacji: imponuje estetyką i jakością wykończenia, drażni raptem dwoma portami USB-C i kamerką 720p.

Zmianą na plus w kwestii konstrukcyjnej, jak wiadomo, jest porzucenie wentylatora. W efekcie sprzęt jest bezgłośny. Tym razem dosłownie.

fot. dobreprogramy (Piotr Urbaniak)
fot. dobreprogramy (Piotr Urbaniak)

Rewolucja odbywa się oczywiście we wnętrzu. I dlatego też niniejszą recenzję skończymy wspólnie. Piszcie, proszę, w komentarzach, co powinienem w MacBooku Air M1 sprawdzić. Może chodzi o zgodność z konkretnymi aplikacjami? Wydajność w danym benchmarku? A może ogólny komfort pracy w określonym scenariuszu?

Na sugestie czekam do piątku włącznie. Nie obiecuję, że uda się zaspokoić ciekawość każdego z was, ale z całych sił będę się o to starać. Ciąg dalszy nastąpi...

Źródło artykułu:www.dobreprogramy.pl
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.