Desmitificar ;i686″ en Linux

Desmitificar ;i686″ en Linux

Desmitificar ;i686″ en Linux

VALORACIÓN DEL ARTÍCULO:
5/5


El identificador i686 se refiere, en términos generales, a un núcleo optimizado para ejecutar un procesador Intel utilizando la microarquitectura P6, comúnmente asociada con los procesadores Pentium Pro y Pentium de clase M desde 1995 y posteriores. Una distribución Linux para i686 es compatible con la mayoría de las implementaciones que la precedieron; por ejemplo, un equipo i686 suele funcionar perfectamente con distribuciones basadas en i386.

El estándar i686 ejecuta un sistema operativo de 32 bits. Las imágenes de distribución específicas para las máquinas i686 son cada vez más raras después de 2004.

Microarquitectura de Intel

Los procesadores de grado de consumidor de Intel han seguido una convención de nomenclatura *86, que se remonta al chip 8086 lanzado en 1978. Las iteraciones posteriores incluyeron el i286 de 16 bits en 1983, el i386 de 32 bits en 1985, el i486 de 32 bits en 1989, el i586 (el chip Pentium original) en 1993, el i686 (el Pentium Pro) en 1995 y el i786 (el Pentium 4, o NetBurst) en 2000.

Desde 2003, la serie x64 de procesadores, compatible con sistemas operativos de 64 bits, ha crecido hasta dominar el mercado de consumo. Los nombres de clase de la microarquitectura no han evolucionado más allá de x64; el actual esquema de nombres de Intel se centra en la generación del procesador.

Otras arquitecturas

Además de i686, es probable que encuentres algunos otros indicadores específicos del procesador:

  • x86_64 : soporta la arquitectura de 64 bits de Intel
  • amd64 : soporta la arquitectura de 64 bits de AMD
  • arm64 : soporta chips ARM de 64 bits

¿Cuándo debo usar las aplicaciones i686?

Su gestor de paquetes resolverá el paquete correcto para su kernel. Por regla general, siempre podrá instalar imágenes de distribución con núcleos precompilados para la arquitectura i386 – obtendrá un rendimiento de 32 bits, pero para los procesadores Intel, generalmente siempre funcionará. Si utiliza un equipo moderno con un procesador Intel de 64 bits, elegir una imagen x86_64 tiene más sentido.

Encontrará un valor incremental al elegir i686 (¡si está disponible!) si está ejecutando un ordenador antiguo con un Pentium Pro a través de un procesador Pentium 3, o un procesador Pentium M. El núcleo i686 ofrece algunas características adicionales que Intel introdujo en el procesador que no son accesibles para el núcleo base i386.

Si no puede encontrar una imagen de distribución relevante precompilada para el estándar i686, siempre podrá compilar su propio núcleo desde cero.

TAMBIÉN TE INTERESA

OnePlus Nord 4 precio

OnePlus Nord 4: un gama media con IA, metálico y con gran batería

El OnePlus Nord 4 se ha presentado de forma oficial. La marca vuelve a dar un paso más en su gama media con este esplendoroso smartphone que llega a España para destronar a sus oponentes y plantar cara a su competencia premium. De hecho, por la red ya circulan comentarios muy positivos de este dispositivo

ordenador sobremesa Deep Gaming

Deep Gaming, la marca española confiable para personalizar un PC

Como en casi todos los ámbitos, en el mundo del gaming hay dos tipos de personas: los que apuestan un por un PC ya configurado o los que quieren personalizar su PC. Para estos últimos, Deep Gaming es una gran opción para empezar a poner a punto su setup. Hablamos de una marca española con

Qué es un CDN y por qué es relevante

Cómo mejorar la experiencia web con un CDN

Imagínate visitar un sitio web y tener que esperar largos segundos para que se cargue cada página o imagen. Esta experiencia frustrante no solo afecta nuestra paciencia, sino que también puede influir negativamente en la percepción de una marca o empresa. Aquí es donde entra en juego el CDN, o Content Delivery Network, una tecnología

como detectar ofertas de trabajo falsas

Ojo con las ofertas de trabajo falsas: aprende a detectarlas

Las ofertas de trabajo falsas están a la orden del día. En muchos casos parecen reales porque coinciden en un momento en el que estamos en búsqueda activa de empleo. Puede que nos hallamos inscrito a un proceso de selección en LinkedIn y, de repente, alguien intenta contactar con nosotros por mail o WhatsApp. A