Abo
  • Services:

RISC-V: Google, HPE und Oracle investieren in ARM-Konkurrent

Die moderne Chip-Architektur RISC-V könnte eine Konkurrenz für ARM oder MIPS werden. Das akademische Forschungsprojekt bekommt nun starke Unterstützung durch Unternehmen wie Google oder Oracle. Chiphersteller und Zulieferer beteiligen sich ebenfalls.

Artikel veröffentlicht am ,
RISC-V bekommt starke Unterstützung aus der Industrie.
RISC-V bekommt starke Unterstützung aus der Industrie. (Bild: RISC-V)

Seit 2010 arbeiten Forscher der UC-Berkeley mit der Architektur RISC-V an einem modernen Befehlssatz für Computerchips, der zumindest in Teilbereichen eine Konkurrenz für bestehende ARM- und MIPS-Architekturen werden könnte. Das Design wird nach Open-Source-Prinzipien entwickelt und bekommt nun dank eines Industriekonsortiums finanzstarke Sponsoren, wie die EE-Times berichtet.

Stellenmarkt
  1. BIM Berliner Immobilienmanagement GmbH, Berlin
  2. OHB System AG, Bremen, Oberpfaffenhofen

Zu den Mitbegründern des Konsortiums, das sich dem Bericht zufolge noch im Aufbau befindet, gehören demnach Industriegrößen wie Google, Oracle oder Hewlett Packard Enterprise (HPE), das aus einer Aufspaltung von HP hervorging. Unter den Unterstützern finden sich aber auch die Halbleiterhersteller Lattice und Microsemi sowie Bluespec, welches verschiedene Werkzeuge zum Testen einer Hardware-Umsetzung anbietet.

Das nächste Arbeitsgruppentreffen, das zur Diskussion der Architektur und Weiterentwicklung des Konsortiums dienen soll, wird kommende Woche in Oracles eigenem Konferenzzentrum abgehalten. Zu den bereits angekündigten Vorträgen gehört die Vorstellung eines möglichen SoC für HPC (High Performance Computing). Intel und HPE erläutern die Unterstützung von RISC-V in UEFI, wohl für eventuelle Serverplattformen und Google erörtert die Verwendung von Chips der Architektur mit Coreboot. Letzteres wird unter anderem in Chromebooks als Firmware verwendet.

Die recht konkreten Vortagsthemen lassen darauf schließen, dass die beteiligten Unternehmen zumindest ergründen, ob und wie die Architektur kommerziell verwertet werden könnte. Noch erscheint eine Ablösung von Chips der MIPS- oder ARM-Architekturen durch RISC-V mittelfristig allerdings schwer vorstellbar. Immerhin gibt es bisher erst einen einzigen Chip der Architektur, der kommerziell genutzt wird - in einer Kamera.



Anzeige
Spiele-Angebote
  1. 2,99€
  2. (-46%) 24,99€
  3. 4,99€
  4. 59,99€ mit Vorbesteller-Preisgarantie (Release 26.02.)

cpt.dirk 09. Jan 2016

Umfangreiche Backdoorfunktionen "in Hardware gießen" halte ich für eher unwahrscheinlich...

MarioWario 30. Dez 2015

wobei ARM International & Neutral über viele Konzerne verteilt ist - im Gegensatz...


Folgen Sie uns
       


Odroid Go - Test

Mit dem Odroid Go kann man Doom spielen - aber dank seines ESP32-Mikrocontrollers ist er auch für Hard- und Softwarebastler empfehlenswert.

Odroid Go - Test Video aufrufen
Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

Datenleak: Die Fehler, die 0rbit überführten
Datenleak
Die Fehler, die 0rbit überführten

Er ließ sich bei einem Hack erwischen, vermischte seine Pseudonyme und redete zu viel - Johannes S. hinterließ viele Spuren. Trotzdem brauchte die Polizei offenbar einen Hinweisgeber, um ihn als mutmaßlichen Täter im Politiker-Hack zu überführen.

  1. Datenleak Bundestagsabgeordnete sind Zwei-Faktor-Muffel
  2. Datenleak Telekom und Politiker wollen härtere Strafen für Hacker
  3. Datenleak BSI soll Frühwarnsystem für Hackerangriffe aufbauen

    •  /