Abo
  • Services:
Anzeige
Der Freedom Everywhere von Sifive ist der wohl erste kaufbare RISC-V-Chip.
Der Freedom Everywhere von Sifive ist der wohl erste kaufbare RISC-V-Chip. (Bild: Sifive)

CPU-Architektur: RISC-V soll dominierende Architektur werden

Der Freedom Everywhere von Sifive ist der wohl erste kaufbare RISC-V-Chip.
Der Freedom Everywhere von Sifive ist der wohl erste kaufbare RISC-V-Chip. (Bild: Sifive)

Keine Lizenzgebühren, keine Anwälte, keine Probleme. Damit preist der Entwickler Arun Thomas die Vorzüge der freien CPU-Architektur RISC-V an. Dieser Vorteil soll dabei helfen, alle anderen Architekturen langfristig zu verdrängen.

Nachdem der Entwickler Arun Thomas auf der Fosdem erklärt hat, was RISC-V eigentlich ist, nämlich eine Befehlssatzarchitektur für CPUs, erntet er Szenenapplaus: Denn mit RISC-V kämen weder Lizenzgebühren noch komplizierte Verträge, die über Jahre hinweg von Anwälten verhandelt werden. Für Thomas sind das die wohl wichtigsten Argumente für die Verwendung von RISC-V.

Anzeige

Immerhin habe die Community des ursprünglich an der UC Berkeley entstandenen Projekts "bescheidene Pläne", wie er scherzhaft formuliert. Nämlich die "Standard-Architektur für alle Geräte" zu werden. Von diesem Ziel ist RISC-V zwar noch extrem weit entfernt, allerdings hat die RISC-V Foundation bereits eine sehr breite Unterstützung aus der Industrie sowie der Forschung. Die Organisation habe inzwischen mehr als 130 Mitglieder, dazu gehören Google, HPE, IBM, Microsoft, Oracle, Nvidia, Qualcomm und sehr viele andere.

Hacker hacken Hardware

Dass Thomas auf der Fosdem die freie Verfügbarkeit des Befehlssatzes hervorhebt, ist naheliegend, ist es doch die größte Open-Source-Entwicklerkonferenz in Europa. Allerdings ist die freie Verfügbarkeit eine absolute Besonderheit. So ist es derzeit kaum vorstellbar, dass etwa ein Konkurrent zu Intel oder AMD die x86-Architektur einfach nutzen könnte. Und selbst für die vielfach genutzten ARM-Architekturen sind teils extrem hohe Lizenzgebühren nötig und eventuell langwierige Vertragsverhandlungen.

Bei der Verwendung von RISC-V entfällt das einfach. Erfolgreiche Unternehmen wie Startups und Forschungseinrichtungen können den BSD-lizenzierten Befehlssatz schlicht nehmen und in Hardware umsetzen. Dabei ist auch das Potenzial zur Optimierung relativ groß. Denn der eigentliche Befehlssatz umfasst nur rund 50 Instruktionen, die durch ebenfalls standardisierte Erweiterungen exakt auf einen bestimmten Einsatzzweck angepasst werden können. Darüber hinaus kann auch auf einige frei verfügbare Implementierungen zurückgegriffen werden, so dass das Design nicht von Grund auf selbst erstellt werden muss.

Diese Modularität ist ein weiterer Vorteil von RISC-V. Denn die Architektur sieht explizit eine Vielzahl von Einsatzbereichen vor: vom extrem preisgünstigen Mikrocontroller bis hin zur Multi-Core-CPU im Rechenzentrum. Dafür bietet die Architektur auch Wortbreiten von 32-Bit, 64-Bit und sogar 128-Bit. Bisher sind diese Einsatzbereiche aber wohl nur Überlegungen, da diese Vielfalt an Chips noch nicht existiert. Bisher im freien Verkauf sind lediglich Boards mit Mikrocontrollern von Sifive. In Anbetracht der breiten Industrieunterstützung könnte sich das aber bald ändern.


eye home zur Startseite
cicero 07. Feb 2017

Die BSD-License für RISC-V ist ja schon mal ganz nett. Aber den Befehlssatz muss man...

cicero 07. Feb 2017

Sind halt andere/verschiedene Märkte/Anwendungsbereiche. Natürlich begräbt die schiere...

cicero 07. Feb 2017

Vieles, was man mit RISC-V machen kann/könnte gibt es in der Praxis schon als fertiges...

cicero 07. Feb 2017

Durchaus möglich. Fragt sich allerdings auch, warum SPARC so wenige Lizenznehmer hat...

phaidros52 07. Feb 2017

Auf den ersten RISK-Platinen in den frühen 80ern stand "911" eingebrannt, und was das...



Anzeige

Stellenmarkt
  1. Carmeq GmbH, Berlin
  2. thyssenkrupp AG, Essen
  3. GK Software AG, St. Ingbert, Schöneck, Köln
  4. endica GmbH, Heilbronn


Anzeige
Spiele-Angebote
  1. 6,99€
  2. 11,49€
  3. kaufen und 5€-Gutschein erhalten

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Data Center-Modernisierung für mehr Performance und
  2. Modernisierung der RZ-Infrastruktur aus geschäftlicher Sicht
  3. Data Center-Modernisierung mit Hyper Converged-Infrastruktur


  1. ESTA-Programm

    Curl-Entwickler Stenberg darf nicht in die USA fliegen

  2. EU-Kommission

    Google muss in EU 2,42 Milliarden Euro Strafe zahlen

  3. Core i9-7900X im Test

    Intels 10-Kern-Brechstange

  4. Supercomputer und Datencenter

    Lenovo verabschiedet sich vom PC

  5. United Internet

    1&1 nutzt Glasfasernetz von M-net

  6. Tablet-Projekt

    Jolla will Lizenzeinnahmen für Entschädigungen nutzen

  7. Augmented Reality

    Cast AR trotz Valve-Technologietransfer am Ende

  8. Online-Banking

    Zahlungsdienste der Commerzbank ausgefallen

  9. Fritz-Labor-Version

    AVM baut Mesh-WLAN in seine Router und Repeater ein

  10. Smartphone

    Der Verkauf des Oneplus Five beginnt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mesh- und Bridge-Systeme in der Praxis: Mehr WLAN-Access-Points, mehr Spaß
Mesh- und Bridge-Systeme in der Praxis
Mehr WLAN-Access-Points, mehr Spaß
  1. Eero 2.0 Neues Mesh-WLAN-System kann sich auch per Kabel vernetzen
  2. BVG Fast alle Berliner U-Bahnhöfe haben offenes WLAN
  3. Broadcom-Sicherheitslücke Vom WLAN-Chip das Smartphone übernehmen

Neues iPad Pro im Test: Von der Hardware her ein Laptop
Neues iPad Pro im Test
Von der Hardware her ein Laptop
  1. iFixit iPad Pro 10,5 Zoll intern ein geschrumpftes 12,9 Zoll Modell
  2. Office kostenpflichtig Das iPad Pro 10,5 Zoll ist Microsoft zu groß
  3. Hintergrundbeleuchtung Logitech bringt Hülle mit abnehmbarer Tastatur für iPad Pro

Oneplus Five im Test: Der Oneplus-Nimbus verblasst - ein bisschen
Oneplus Five im Test
Der Oneplus-Nimbus verblasst - ein bisschen

  1. Wozu noch Laptops

    TC | 12:30

  2. Re: 40 Jahre alte Mainframes?

    schap23 | 12:29

  3. Re: Warum so viele verschiedene...

    Unix_Linux | 12:28

  4. Re: Thinkpads sind meiner Meinung nach die...

    Evron | 12:28

  5. Re: Ja, dieser konkrete Exploit.

    n0x30n | 12:27


  1. 12:39

  2. 12:21

  3. 12:08

  4. 11:34

  5. 11:30

  6. 11:12

  7. 10:59

  8. 10:44


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel