Desmitificar ;i686″ en Linux

Desmitificar ;i686″ en Linux

Desmitificar ;i686″ en Linux

VALORACIÓN DEL ARTÍCULO:
5/5


El identificador i686 se refiere, en términos generales, a un núcleo optimizado para ejecutar un procesador Intel utilizando la microarquitectura P6, comúnmente asociada con los procesadores Pentium Pro y Pentium de clase M desde 1995 y posteriores. Una distribución Linux para i686 es compatible con la mayoría de las implementaciones que la precedieron; por ejemplo, un equipo i686 suele funcionar perfectamente con distribuciones basadas en i386.

El estándar i686 ejecuta un sistema operativo de 32 bits. Las imágenes de distribución específicas para las máquinas i686 son cada vez más raras después de 2004.

Microarquitectura de Intel

Los procesadores de grado de consumidor de Intel han seguido una convención de nomenclatura *86, que se remonta al chip 8086 lanzado en 1978. Las iteraciones posteriores incluyeron el i286 de 16 bits en 1983, el i386 de 32 bits en 1985, el i486 de 32 bits en 1989, el i586 (el chip Pentium original) en 1993, el i686 (el Pentium Pro) en 1995 y el i786 (el Pentium 4, o NetBurst) en 2000.

Desde 2003, la serie x64 de procesadores, compatible con sistemas operativos de 64 bits, ha crecido hasta dominar el mercado de consumo. Los nombres de clase de la microarquitectura no han evolucionado más allá de x64; el actual esquema de nombres de Intel se centra en la generación del procesador.

Otras arquitecturas

Además de i686, es probable que encuentres algunos otros indicadores específicos del procesador:

  • x86_64 : soporta la arquitectura de 64 bits de Intel
  • amd64 : soporta la arquitectura de 64 bits de AMD
  • arm64 : soporta chips ARM de 64 bits

¿Cuándo debo usar las aplicaciones i686?

Su gestor de paquetes resolverá el paquete correcto para su kernel. Por regla general, siempre podrá instalar imágenes de distribución con núcleos precompilados para la arquitectura i386 – obtendrá un rendimiento de 32 bits, pero para los procesadores Intel, generalmente siempre funcionará. Si utiliza un equipo moderno con un procesador Intel de 64 bits, elegir una imagen x86_64 tiene más sentido.

Encontrará un valor incremental al elegir i686 (¡si está disponible!) si está ejecutando un ordenador antiguo con un Pentium Pro a través de un procesador Pentium 3, o un procesador Pentium M. El núcleo i686 ofrece algunas características adicionales que Intel introdujo en el procesador que no son accesibles para el núcleo base i386.

Si no puede encontrar una imagen de distribución relevante precompilada para el estándar i686, siempre podrá compilar su propio núcleo desde cero.

TAMBIÉN TE INTERESA

seguridad de los datos personales

Descuidos en tu día a día que comprometen la seguridad de los datos personales

Hoy es el Día de Internet Segura, una jornada para concienciar a los usuarios sobre la importancia de cuidar la seguridad de los datos personales. La seguridad en Internet se ha convertido en una prioridad global para todos, amén del creciente número de robos virtuales e intrusiones de los delincuentes a la información sensible de

planes de entrenamiento con IA

La era de los gimnasios smart y los planes de entrenamiento con IA

El sector de los gimnasios está empezando a introducir la tecnología para sus usuarios. Los planes de entrenamiento con IA ya son una realidad en espacios como los de Metropolitan. Es cuestión de tiempo que toda la innovación que viene de la tecnología comience a aterrizar en nuestras vidas para cuidar nuestro cuerpo. De hecho,

apps de citas

Apps de citas y el fraude romántico: ligoteo y estafas

Hay a quien las apps de citas le funcionan muy bien en todos los sentidos. Además de lograr el match deseado, su seguridad no se ve comprometida en ningún momento. Así da gusto, encontrar pareja nunca fue tan sencillo. Otra cosa es que la otra persona con la que se hace match no sea la

riesgos DeepSeek

Reportan los primeros riesgos de seguridad en DeepSeek

Pocos días después de la irrupción de DeepSeek en el mundo, ya empiezan a aflorar algunos problemas relacionados con la seguridad en DeepSeek y la privacidad de los datos que emplean los usuarios. Son millones y millones personas las que ya están probando las mieles de la IA china. El modelo R1 de DeepSeek ha