Abo
  • IT-Karriere:

Mikrocontroller: Samsung soll MCU mit offener RISC-V-Architektur entwickeln

Statt Lizenzen für Cortex-Prozessorkerne an ARM zu zahlen, scheint sich Samsung der Open-Source-Architektur RISC-V zuzuwenden. Ein entsprechender Mikrocontroller befinde sich bereits in Arbeit, die Industrie wartet gespannt auf erste Resultate.

Artikel veröffentlicht am ,
Prototyp-Chip mit RISC-V
Prototyp-Chip mit RISC-V (Bild: D Coetzee/CC0 1.0)

Geht es nach einem Bericht der südkoreanischen ET News, entwickelt Samsung einen Mikrocontroller (MCU) auf Basis der quelloffenen RISC-V-Architektur. Die wurde an der Computer Science Division der University of California Berkeley geschaffen, beteiligt an RISC-V ist unter anderem Sparc-Erfinder David Patterson. Die Entwicklung der 32-Bit-MCU soll Samsung Electronics im ersten Halbjahr 2016 gestartet haben.

Stellenmarkt
  1. GEOMAGIC GmbH, Leipzig
  2. medac Gesellschaft für klinische Spezialpräparate mbH, Wedel

Üblich bei Mikrocontrollern sind heutzutage MCUs, die auf einem von ARM kostenpflichtig lizenzierten Cortex-M-Design basieren, also etwa Cortex-M0(+)-Kerne verwenden. In diese Richtung geht auch die Anzahl der Transistoren, die Samsung für den RISC-V-basierten Chip planen soll. Angesetzt seien bis zu 20.000 Transistoren und eine extrem geringe Leistungsaufnahme. Gedacht ist die MCU wohl für Wearables.

RISC-V erhält immer mehr Unterstützung

Samsung hat Erfahrung mit der Entwicklung eigener CPU-Kerne. Für den Exynos 8890, ein in Smartphones verwendetes System-on-a-Chip, entwarfen die Südkoreaner die M1-Kerne. Das steht für Mongoose (Magusten), zu denen die schlangenfressenden Mungos zählen. Die M1-Kerne sind nicht mit ARMs Cortex-M0 vergleichbar, sondern weitaus stärker und mit unter 3 Watt pro Kern fällt die Leistungsaufnahme für eine MCU viel zu hoch aus.

Generell wächst seit einigen Monaten die Unterstützung für die RISC-V-Architektur: Zu den Gründungsmitgliedern zählen unter anderem AMD, IBM, Google, HPE, Mellanox, Microsoft, Nvidia, Oracle und Qualcomm. Weitere Partner sind Micron und NXP, erste Designs sind Rocket-Chip und Z-Scale (ähnlich einem Cortex-M0). Softwaresupport gibt es in Form der Chisel-Sprache, Betriebssysteme wie FreeBSD unterstützen RISC-V ebenfalls.



Anzeige
Spiele-Angebote
  1. 12,99€
  2. (-10%) 89,99€
  3. 69,99€ (Release am 21. Februar 2020, mit Vorbesteller-Preisgarantie)

Anonymer Nutzer 26. Nov 2016

Soweit ich weiß steht der Core unter der BSD-Lizenz. Der Einsatz in proprietären...

Mandrake0 25. Nov 2016

wird wohl ein uC etwas simples bei den gate counts kann man gut beim pulpino finden...


Folgen Sie uns
       


Apple iPad 7 - Fazit

Apples neues iPad 7 richtet sich an Nutzer im Einsteigerbereich. Im Test von Golem.de schneidet das Tablet aufgrund seines Preis-Leistungs-Verhältnisses sehr gut ab.

Apple iPad 7 - Fazit Video aufrufen
Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /