Offene Prozessor-ISA: Wieso RISC-V sich durchsetzen wird

Die offene Befehlssatzarchitektur RISC-V erfreut sich dank ihrer Einfachheit und Effizienz bereits großer Beliebtheit im Bildungs- und Embedded-Segment, auch Nvidia sowie Western Digital nutzen sie. Mit der geplanten Vektor-Erweiterung werden sogar Supercomputer umsetzbar.

Artikel von veröffentlicht am
RISC-V-Prototyp von Januar 2013
RISC-V-Prototyp von Januar 2013 (Bild: Pixabay)

Beim Mittagessen auf dem RISC-V-Workshop in Zürich beantwortet Krste Asanovic die initiale Frage lapidar: "RISC-V heißt deswegen so, weil es unsere fünfte große RISC-Architektur ist." Asanovic muss es wissen, denn der Professor der Berkeley-Universität ist Miterfinder der offenen CPU-Befehlssatzarchitektur (Open Hardware ISA). Sie wurde 2010 gemeinsam mit dem RISC-Veteran David Petterson entworfen und 2014 verfügbar gemacht.

Inhalt:
  1. Offene Prozessor-ISA: Wieso RISC-V sich durchsetzen wird
  2. 47 Instruktionen, eigene Erweiterungen
  3. Europa plant RISC-V-Supercomputer

Längst ist RISC-V für CPUs keine Nischenerscheinung mehr, die dahinter stehende RISC-V Foundation mit der ehemaligen IBM-Vizepräsidentin Calista Redmond als CEO tourt seit Monaten rund um die Welt, um noch mehr Unterstützer und Nutzer für die offene Befehlssatzarchitektur zu finden. Die Foundation hat über 350 Mitglieder und eine Basis von über 50 Designs. Wir haben für einen besseren Eindruck den Workshop in Zürich und die Roadshow in Berlin besucht, Gespräche mit Krste Asanovic und Calista Redmond inklusive.

Anders als etwa bei ARM sind bei RISC-V keine Lizenzzahlungen erforderlich, selbst die kommerzielle Nutzung kostet nichts. Das macht die Befehlssatzarchitektur für sehr viele Partner interessant, von Projekten an Universitäten bis hin zu Supercomputer-Einsätzen. Wie wichtig RISC-V in den vergangenen Jahren geworden ist, zeigt ARMs Reaktion: Der britische IP-Entwickler und Low-Power-Marktführer stellte kürzlich den ARM Flexible Access for Research vor, womit Forscher für ARM-Designs erst Lizenzkosten zahlen müssen, wenn ein Chip bis zum Tape-out entwickelt wurde.

  • Das Team auf der Hot Chips 2014: Krste Asanovic ist der fünfte von links, David Petterson steht ganz rechts. (Bild: HC)
  • RISC-V ist das fünfte RISC-Design von Berkeley. (Bild: SiFive)
  • Entwicklungsgeschichte von RISC-V (Bild: SiFive)
  • Die RISC-V Foundation hat mitterweile über 350 Mitglieder. (Bild: RISC-V Foundation)
  • Das Member-Modell der RISC-V Foundation. (Bild: RISC-V Foundation)
  • Die Chips Alliance veröffentlicht IP-Cores und SoC-Designs. (Bild: Western Digital)
  • Mr. Wolf löst Probleme mit RISC-V. (Bild: ETH Zürich)
  • SweVR ist ein offener RV32IMC-Kern von WD. (Bild: Western Digital)
  • Nvidia nutzt RISC-V in ihrem Falcon-Design für Grafikchips. (Bild: Nvidia)
  • Die European Processor Initiative plant RISC-V-Chips. (Bild: EPI)
  • Der Code für RISC-V ist sehr kompakt ... (Bild: SiFive)
  • ... und ein Kern somit auch sehr sparsam. (Bild: SiFive)
Das Team auf der Hot Chips 2014: Krste Asanovic ist der fünfte von links, David Petterson steht ganz rechts. (Bild: HC)

Bei RISC-V hingegen steht die offene Befehlssatzarchitektur unter freizügiger Lizenz. Folgerichtig kann prinzipiell jeder einen Kern oder einen Prozessor basierend auf der Instruction Set Architecture (ISA) entwerfen oder entsprechende RISC-V-Cores bei Github herunterladen und implementieren. Die Foundation verlangt keine Lizenzkosten, einzig für die Mitgliedschaft, um mit RISC-V zu werben und Trainings zu erhalten, ist Geld gefragt.

Stellenmarkt
  1. Gruppenleiter (m/w/d) Produktrealisierung Leben
    VPV Versicherungen, Stuttgart
  2. Senior Frontend Developer (m/w/d)
    Seriotec GmbH, München
Detailsuche

Community Member zahlen nichts, Strategic Member von 5.000 US-Dollar über 15.000 US-Dollar bis 35.000 US-Dollar je nach Anzahl der Mitarbeiter und Premier Member entweder 100.000 US-Dollar oder 250.000 US-Dollar. Hier gibt es allerdings auch einen Platz im Board und einen im TSC (Technical Steering Committee). Komplett offen ist RISC-V nicht, denn Mitglieder müssen einen Geheimhaltungsvertrag (NDA) unterzeichnen. Darunter fallen Informationen zu vorläufigen Entwürfen (PDF), die noch nicht bereit zur Veröffentlichung sind.

Während x86 durch AMD und Intel den Consumer- sowie den Server-Markt dominiert, gibt es Unmengen an anderen Segmenten, in denen RISC- statt CISC-Architekturen dominieren: Zu den Reduced Instruction Set Computer zählen die allgegenwärtigen ARM-Chips in nahezu jedem Smartphones oder die MIPS-Controller in Fritzbox-Routern, die z-Prozessoren in Mainframes im Bankenwesen oder für Flugbuchungen hingegen sind Complex Instruction Set Computer wie x86 auch.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
47 Instruktionen, eigene Erweiterungen 
  1. 1
  2. 2
  3. 3
  4.  


t1 12. Nov 2019

Das hat doch überhaupt nichts mit safe/unsafe zu tun. Es liegt an der Implementierung...

hackfin 23. Okt 2019

Erst mal musste ich bei der Personenbeschreibung unter dem Teamfoto etwas grinsen und...

QDOS 22. Okt 2019

Das haut so nicht hin, da eben die Abneigung gegen Updates um Jahrzehnte älter ist als...

Allandor 22. Okt 2019

Zwangsläufig, durch Patente. Es sei denn Intel, AMD & co treten der Foundation bei und...



Aktuell auf der Startseite von Golem.de
Ukrainekrieg
Erster Einsatz einer US-Kamikazedrohne dokumentiert

Eine Switchblade-Drohne hat offenbar einen russischen Panzer getroffen. Dessen Besatzung soll sich auf dem Turm mit Alkohol vergnügt haben.

Ukrainekrieg: Erster Einsatz einer US-Kamikazedrohne dokumentiert
Artikel
  1. Retro Computing: Lotus 1-2-3 auf Linux portiert
    Retro Computing
    Lotus 1-2-3 auf Linux portiert

    Das Tape-Archiv eines BBS mit Schwarzkopien aus den 90ern lädt Google-Entwickler Tavis Ormandy zum Retro-Hacking ein.

  2. Übernahme: Twitter zahlt Millionenstrafe und Musk schichtet um
    Übernahme
    Twitter zahlt Millionenstrafe und Musk schichtet um

    Die US-Regierung sieht Twitter als Wiederholungstäter bei Datenschutzverstößen und Elon Musk will sich das Geld für die Übernahme nun anders besorgen.

  3. Heimnetze: Die Masche mit dem Nachbarn
    Heimnetze
    Die Masche mit dem Nachbarn

    Heimnetze sind Inseln mit einer schmalen und einsamen Anbindung zum Internet. Warum eine Öffnung dieser strengen Isolation sinnvoll ist.
    Von Jochen Demmer

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Mindstar (u. a. Palit RTX 3050 Dual 319€, MSI MPG X570 Gaming Plus 119€ und be quiet! Shadow Rock Slim 2 29€) • Days of Play (u. a. PS5-Controller 49,99€) • Viewsonic-Monitore günstiger • Alternate (u. a. Razer Tetra 12€) • Marvel's Avengers PS4 9,99€ • Sharkoon Light² 200 21,99€ [Werbung]
    •  /