riscv架构和arm的区别

riscv架构和arm的区别,第1张

从2010年夏天开始,伯克利研究团队大约花了四年的时间,设计和开发了一套完整的新的指令集。这个新的指令集叫做RISC-V,指令集从2014年正式发布之初就受到多方质疑,到2017年印度政府表示将大力资助基于RISC-V的处理器项目,使RISC-V成为了印度的事实国家指令集。再到今年国内从国家政策层面对于RISC-V进行支持,上海成为国内第一个将RISC-V列入政府扶持对象的城市。IBM、NXP、西部数据、英伟达、高通、三星、谷歌、特斯拉、华为、中天微、中兴微、阿里、高云、中科院计算所等国内外150多家企业与科研机构的加入RISC-V阵营。
经过短短几年时间,RISC-V不仅有政策的支持,企业和学术圈对这个开源指令集的关注度不断提高,甚至让Arm也感受到了压力。因为自RlSC-V 2010年在伯克利大学诞生以来,业界出现最多的一个声音就是,RISC-V可能改变现有的由Arm和Intel X86主导的处理器架构竞争格局,尤其将会对Arm在消费类、IOT等嵌入式市场造成冲击。
ARM与RISC-V的区别
ARM架构和RISC-V架构都源自1980年代的精简指令计算机RISC。两者最大的不同就在于其推崇的大道至简的技术风格和彻底开放的模式。ARM是一种封闭的指令集架构,众多只用ARM架构的厂商,只能根据自身需求,调整产品频率和功耗,不得改变原有设计,经过几十年的发展演变,CPU架构变得极为复杂和冗繁,ARM架构文档长达数千页,指令数目复杂,版本众多,彼此之间既不兼容,也不支持模块化,并且存在着高昂的专利和架构授权问题。反观RISC-V,在设计之初,就定位为是一种完全开源的架构,规避了计算机体系几十年发展的弯路,架构文档只有二百多页,基本指令数目仅40多条,同时一套指令集支持所有架构,模块化使得用户可根据需求自由定制,配置不同的指令子集。
未来ARM和RISC-V的竞争将会何去何从?
目前ARM占据了以移动设备为代表的处理器IP的绝大部分市场,而RISC-V则是后起之秀。那么,未来会何去何从呢?
ARM与RISC-V的竞争有点像上世纪末的Windows和Linux之争,ARM和RISC-V的未来竞争格局也可能类似。首先几乎可以肯定的是,在ARM的传统优势领域,即手机领域,RISC-V基本没有机会,因为手机经过十年迭代后不太会彻底改变处理器内核了,这也和目前Windows经过二十多年风雨仍然是PC市场 *** 作系统龙头老大一样。但是,在新兴的领域,RISC-V和ARM都处于同一起跑线上,而RISC-V凭着指令集开源等特性很有可能可以击败ARM,或者至少能够占据可观的市场份额。目前这样的新兴市场主要是物联网市场。物联网市场有长尾化的特性,拥有众多细分市场,同时对于功耗有很高的要求,因此对于可以针对不同应用灵活修改指令集和芯片架构设计的RISC-V有优势,相比之下使用ARM往往只能做一个标准化设计,很难实现差异化。此外,物联网市场对于成本较敏感,RISC-V免费授权的特点对于芯片厂商也很重要。在RISC-V基金会名单中,我们可以看到高通、联发科这样重点布局物联网的企业。而在目前很火的AI芯片市场,ARM和RISC-V则尚看不出明显的优劣。这是因为高性能AI芯片中无论是使用ARM还是RISC-V的核,主要都是作为控制器来使用,最主要的也是最核心的计算单元往往是电路设计师自行设计而不会使用IP;另一方面AI芯片的利润空间往往较大,因此RISC-V的免费的特点并没有带来特别大的优势。

Trustzone可以追溯到十多年前,ARMv7公布的时候就有了,可惜一直没有什么实际应用。直到近几年开始,才真正的有厂商开始把这个方案大规模用于芯片里。目前看到的主要有四个应用领域:\x0d\ 第一是无人机芯片,大疆已经走在了最前面,第二名连影子都没看见。无人机上几大应用,图像传输,图像处理,识别,飞控,存储,每一块都有安全的诉求。利用Trustzone可以做到,在芯片里流动的数据,每一步都在安全系统的控制之下,哪怕飞机被人抢去,都需要极大的代价才能拿到闪存以及内存里面的数据。如果以后上安卓或者其他 *** 作系统,哪怕软件系统被黑客攻破,数据和控制还是安全的。最后,如果国家或者行业出台政策,要求实施禁飞区,那么哪怕无人机的主人自己去修改闪存和软件,都可以被强制接管。这些功能必须在芯片设计阶段就考虑到,大疆在这方面的眼光确实比别人长远。\x0d\ 第二是DRM,数字版权管理,也就是内容保护。如果国内用户要在手机上看最新好莱坞大片,那么播放设备必须经过一个认证,这个认证可以用trustzone来实现。国内已经在积极的推动这个事情,估计再过一段时间就可以实现了。当然,这是一把双刃剑,肯定也有用户反而不愿买支持DRM的设备,而去看盗版。用了Trustzone本身并不限制盗版,只不过多了一个看好莱坞大片的渠道。\x0d\ 第三是支付。把Trustzone用于支付支付在技术上没有困难,对芯片性能要求也不高,难的是把各个利益方摆平。银行和运营商想把支付控制权握在自己手里,所以会去大力推广NFC,会去和苹果合作。而手机支付软件厂商,比如支付宝和微信,想通过和手机芯片和硬件厂商,把所有功能都自己的平台上实现。目前的支付大多数还是基于软件和远端密钥验证。如果有人把手机破解,那还是可以读取到支付图层的密码的。而trustzone做的,就是硬件上杜绝这类情况。\x0d\ 第四是物联网。物联网的安全有好几种做法,可以把安全检测放在服务器端或者末端芯片上。末端通常是一个MCU加上传感器和互联模块,面积较小。用硬件trustzone实现的话,加解密和密钥管理等功能会需要额外内模块,可能比MCU本身都大,成本太高。但如果是附加值高的芯片就没什么问题。\x0d\ 让我们从技术层面来定义Trustzone到底能做什么:\x0d\ 1、防止 *** 作系统被攻破后关键数据泄密,关键数据存放在特定内存区域,而那块区域,只有安全 *** 作系统才有可能读到。\x0d\ 2、防止通过JTAG等调试接口读到寄存器,缓存,内存或者闪存数据。\x0d\ 3、从芯片制造开始,最初的密钥可以用芯片熔丝实现,往后启动的每一步都需要最高特权级和密钥验证,建立信任链,杜绝软件被替换或者被恶意读取。\x0d\ 4、防止边带攻击,比如量取内存颗粒的信号猜测数据,制造故障让检验模块停止工作,替换外围器件,输入特定数据确定电磁信号特征,打开芯片直接量内部信号线等。\x0d\\x0d\上一个典型的ARM SoC内部结构,在这个结构里,Trustzone做的事情是保护数据在芯片内部的安全,不允许非授权的访问,哪怕这个访问来自CPU。初看有些复杂,不过我们可以拆开慢慢分析。从硬件角度开始比软件更清楚些,说不定哪天过认证的时候需要答辩,从头到尾解释系统安全设计。\x0d\ 首先,按照Trustzone的划分,一个芯片内被划分为安全世界和非安全世界。上图中,中间黑色的部分是总线,总线上面是主设备,下面是从设备(主设备中的缓存是例外,这个以后说)。读写请求总是从主设备发往从设备的。\x0d\ 作为从设备,区分它是不是属于安全世界相对简单。如果一个从设备不存在成块的空间映射,比如I2C或者PWM,那么我只要在总线访问它的时候,额外的加入一个管脚(取名为PROT),就可以告诉它本次访问是不是来自安全世界。如果从设备本身是完全属于被保护的安全世界,不接受非安全的访问,那么只要简单的拒绝,返回错误或者无意义数据即可。同样,如果从设备本身处于非安全世界,那么对于安全和非安全访问,都可以返回正确数据。还有,从设备所处于的世界,是可以动态配置的,且动态配置本身需要处在安全世界,这个以后讨论。\x0d\ 对于块设备,包括闪存,sram和内存等,它们的某些地址块需要处于安全世界,其他的处于非安全世界。为了实现这一点,就需要在它们前面插入一个检验模块(例如图中左方,DDR上面的TZC400),来判断某个地址是不是能被访问。当地址被送到这个检验模块,模块会结合PROT管脚去查表,看看本次访问是不是被允许,然后做相应措施。表本身和之前的动态配置一样,必须是在安全世界里面配置的。\x0d\ 至此,从设备就分析完了,是不是感觉特别简单?还有些细节,在把主设备也讲完后,我们会从系统角度来关注。\x0d\ 对于一般主设备,不考虑自带的缓存时,其实和从设备也差不多,也分为安全和非安全,可以在安全世界动态配置。配置完成后,这些主设备会按照自己所处的世界,驱动PROT管脚和地址来访问从设备,得到相应返回。不过这里的一般主设备不包括中断控制器,系统MMU,调试模块和处理器,接下来对这些例外模块进行具体分析。\x0d\\x0d\首先是处理器。\x0d\ 在上图情况,接了CCI总线后,处理器接在缓存一致性端口ACE上(不明白的请参考以前的文章),它的缓存是可以被别人访问的,并且这个访问,是从主设备到主设备(当然,在处理器内部是从端口),不会经过总线送到内存,也不会经过检验模块TZC400。这时就有个漏洞,通过 *** 纵一个非安全世界的模块,比如上图的橙色主设备,假装去读一个被安全世界保护的内存地址。这个地址本来存在于内存,被TZC400保护,可是由于总线的监听功能,读请求有可能被发往处理器缓存,从而绕过保护。\x0d\ 为了防止这种情况,处理器在所有的页表和缓存都做了特殊设计,加了一个标志位,标志本缓存行是否属于安全世界。如果别的非安全世界主设备来监听安全世界缓存行,由于安全位不同,处理器会认为这是两个不同地址,哪怕它们的地址一致,返回缓存未命中。这样,就不会把数据泄漏。\x0d\ 有人会问,这个标志位来源于页表,改了页表中的这一位不就可以访问了?其实不行。因为安全世界页表位于被保护的内存区域或者缓存,就算破解了 *** 作系统也无法访问。\x0d\ 又有人会说,那改了非安全世界的页表中安全位,并伪造一个安全世界的地址,岂不是可以让CPU模拟出一个访问安全世界的传输,送到总线和TZC400?TZC400或者对端缓存一看地址和PROT管脚都是符合要求的,应该就会返回保密数据吧?想法是不错,可是当CPU位于非安全世界时,它会忽略页表中的安全位,所以不可能发出PROT为安全的传输。所以,我们可以对这点放心。\x0d\ 以上是别的主设备访问处理器,那如果处理器本身处于非安全世界,有没有可能访问其他主设备的安全缓存?当然有。所以不要把其他主设备接到ACE端口,以免被监听,一般主设备是不会做缓存上的安全与非安全区分的。接到ACE-Lite接口无所谓,反正设计上就无法被读取缓存数据。\x0d\ 除此之外,还存在一个例外,就是GPU。在最新的ARM G71图形处理器上,是支持双向硬件一致性的。也就是说,GPU也可以被监听缓存的。为了简化设计,图形处理器被设成永远处于非安全世界,CPU尽管读,不在乎,它使用另外一种机制来保护数据,以后介绍。\x0d\ 对处理器缓存熟悉的人可能会想到用跨缓存行的非安全变量来访问被保护的数据。没用的,处理器设计者早就想到这点,要不就是非对齐访问异常(包含exclusive access的时候),要不就不会给你数据,具体到每个处理器有所不同。\x0d\ 还有一个漏洞没堵上,那就是缓存维护,TLB和分支预测 *** 作。ACE端口包含了DVM *** 作来维护它们,安全性如何保障?同样的,地址中也有安全和非安全位。不过话说回来,DVM *** 作无非就是无效化某些缓存,分支预测和TLB项,不存在安全数据被读取,TLB被篡改的情况。\x0d\ 到这里可能你会觉得有点晕,不少漏洞需要堵。我们可以回顾一下,需要记住的是各种缓存 *** 作,通过安全标志位保护,避免漏洞。对比处理器设计者所要考虑的情况,这点漏洞不值一提。\x0d\ 杜绝了缓存漏洞后,还有别的隐患,比如仿真器。调试模块可以被用来访问各个从设备,也可以访问和影响处理器内部资源。从设备侧的防护很容易,把调试模块当成一般的主设备处理就行。处理器内部的寄存器,缓存等资源,需要处理器从设计开始,就要为所有资源定义安全级别。被保护的资源对于来自调试模块的未授权访问会被禁止。只有通过安全启动链,安全世界的软件才能打开寄存器SDER,从而允许外部仿真器影响被保护的安全世界资源和处理器运行状态,访问被保护的资源。\x0d\ 那处理器内部的资源是怎么划分的?以ARMv8举例,如下图:\x0d\\x0d\这幅图相信很多人都看到过。ARMv8的处理器被分成四个特权等级,通常EL0跑用户态程序,EL1内核,EL2虚拟机。EL0-1分为安全与非安全,EL3只有安全世界,EL2不区分,两个世界的切换必须经过EL3。我们谈到的处理器内部资源,包括寄存器,缓存,异常,MMU,很多都会分组,组之间看不到或者低级不可访问高级,从而保证安全。没有分组的,比如通用寄存器,就需要软件来维护,防止非安全世界的看到安全世界的数据。\x0d\ 引起安全切换的会有几种可能:中断和SMC指令。中断分为如下几种情况:\x0d\\x0d\非安全世界下,在EL1或者EL0,当一个非安全中断来临,那么系统没必要切换安全状态,作为一般中断处理,切到EL1即可。\x0d\ 非安全世界下,在EL1或者EL0,当一个安全中断来临,那么系统必须先切到EL3,不然就没法做安全世界切换。\x0d\ 安全世界下,在EL1或者EL0,当一个安全中断来临,没必要做安全世界切换,作为一般中断处理,切到EL1即可。\x0d\ 安全世界下,在EL1或者EL0,当一个非安全中断来临,那么系统必须先切到EL3,不然就没法做安全世界切换。\x0d\ 当跳到EL3的Secure Monitor程序处理上下文切换时,IRQ/FIQ中断屏蔽位不起作用,哪怕打开了也不会触发,直到Secure Monitor处理完,向下跳到相应的安全世界EL1时,才会让原来的中断屏蔽恢复,从而触发中断。此时处理中断的是安全世界的中断程序,处于被保护的内存区域,杜绝非安全世界的程序篡改。\x0d\ 那怎样触发安全与非安全中断呢?这在中断控制器里有定义,早年的定义中只有FIQ可以作为安全中断,后期的可配置,并且,相应的安全世界配置寄存器只有在处理器的安全世界中才可以访问。\x0d\ SMC指令和中断触发类似,只不过软件就可以触发,切换到Secure Monitor。这里,非安全软件可以提出触发请求,在通用寄存器填入参数,却无法控制安全世界的处理程序做什么,也依然看不到被保护内存数据。所以防止数据泄密的任务就靠安全 *** 作系统了。\x0d\ 至此,安全启动后的基本硬件防护已经完成,但如果你以为这就是Trustzone,那就错了,精彩的在后面。\x0d\ 我们可以把Trustzone放到实际应用里面看看是不是可行。以DRM举例,如下图:\x0d\\x0d\在播放授权 视频的时候,视频流来自网络或者闪存,它们不需要在安全世界,因为数据本身就是加密过的。然后被解密并放到被保护内存,等待解码。上图中,密码保护和解密是通过安全硬件模块Crypto来完成的,这个我们以后再分析,先处理解密完成后的视频流。此时有两种方案:\x0d\ 第一中,非常自然的,可以把所有的过程在安全世界完成,那么图形处理器,视频处理器和显示模块必须都工作在安全世界,能访问安全世界的数据,才能完成工作。可这样就带来一个问题,那就是驱动。我们知道,图形处理器的驱动是非常复杂的,并且手机上只存在Linux和windows下的图形驱动,和OpenGL ES/DirectX配合。\x0d\ 而安全世界的 *** 作系统(TEE,Trusted Execution Environment)是完全不兼容的安全系统,甚至有的都不支持SMP, 完全不存在可能性把图形驱动移植上去,也没有任何意义。这样的话,就只能把图形处理器从流程中挖掉,只留下相对简单也不需要生态的视频和显示模块的驱动,工作在安全世界,而GPU的输出送到显示模块,由显示模块进行混合。\x0d\ 这是一种可行的方案,也确实有公司这么做。但是从长远看,图形处理器总是会参与到这个过程的,别的不说,只说VR和AR流行以后,要是虚拟个显示屏出来,上面播放视频,然后放在一个虚拟出的房间,那他们之间肯定是要进行互动的,此时显示模块就需要把视频图层送回GPU进行运算。如果GPU不在安全世界,那就会造成泄密。\x0d\ 为了解决上述问题,有了第二种解决方案,称作TZMP1(Trustzone Media Protection 1),引入了保护世界的概念。\x0d\ 保护世界工作于非安全世界,这样才能兼容图形驱动。那安全怎么办?它需要添加四根管脚NSAID,类似于安全世界的PROT信号,只不过做了更细的划分,使得GPU/视频/显示模块要访问被保护内存时,预先定义好了权限。而这个权限的设置,也是通过前文的TZC400来实现的,在安全启动链中就完成。CPU的权限通常是0,也就是最低。而显示控制器权限是只读。\x0d\ 这样一来,我们之前的老问题,恶意缓存监听,又回来了。在新的A73和G71加CCI500/550总线系统里,可以支持双向硬件一致性。这意味着GPU也能被监听。这下大家都在非安全世界,缓存里的安全位不起作用,怎么解决?这需要总线的配合。\x0d\ ARM的总线CCI500/550,有一个保护模式,打开后,不光支持上文的NSAID管脚,还可以在监听的时候,把监听传输替换成缓存行无效化命令,直接让目标把相应缓存行无效化。这样一来,数据还是需要从内存读取,保证安全。并且这个过程对软件透明,无需做任何改动。\x0d\ 可是此时,辛辛苦苦设计的硬件一致性就完全起不到加速作用了,性能受到影响。好在运行OpenGL ES的时候,GPU是不会发出共享传输的,CPU也不会没事去监听GPU的数据。而下一代的图形接口Vulkan,会开始使用GPU双向一致性,那时候会有影响。还有一点不利的是,如果同时运行OpenCL和DRM,OpenCL也用不上双向硬件一致性,必须重启系统切换到非保护模式才行。\x0d\ 还有,在实际使用中,现有的TZC400作为内存保护模块,有几个致命的缺陷。\x0d\ 第一,它的配置只能在启动时完成,无法动态改变,也就是说,一旦某块内存给了安全世界,就无法再被非安全世界的 *** 作系统使用,哪怕它是空闲的。在4K视频播放时,需要分配几百兆内存,还不止一块。\x0d\ 如果一直被占着,这对于4GB内存手机来说是个沉重的负担。怎么解决?只能改成动态配置。此时,如果内存不够了,非安全 *** 作系统提请求给安全系统,让它把暂时不用的物理内存设到非保护内存区,并定个时间收回。不过这样一来内存分配机制就复杂了,说不定还得改内核,很危险。\x0d\ 如果忽视这点,继续往下走,还会遇到第二个问题。TZC400和它的改进版最多只能支持最小颗粒度为2MB的内存块管理。为什么不弄细些呢?很简单,如果设成4KB,和系统页大小一致,那么4GB的物理内存就需要一百万条目来管理。如果做成片上内存,比二级缓存还大,不现实。\x0d\ 而做内存映射,就和MMU一样了,经过CPU的MMU后,数据访问还要再穿越一次MMU,延迟显然大。此外,这一层的MMU无法利用一二级缓存放页表,效率极低。如果继续保持2MB的颗粒,那么在分配内存的时候,很快就会因为块太大而用完。就算使用了上一节的方法,问题也没法很好解决。这就是TZMP2V1。\x0d\ 在这种情况下,第三种基于虚拟机的方案就出现了。不过这个方案基本上推翻了Trustzone最初的设计意图,我们来看下图:\x0d\\x0d\在这里,作为内存保护的TZC400完全移除,而系统MMU加了进来。内存保护怎么做?靠物理地址重映射。先看处理器。在启动链中,从EL3向EL2跳的过程时,就定义好保护内存,并且EL2,也就是虚拟机的页表存放于保护内存,EL1的安全页也同样放在保护内存。\x0d\ 这样,当处理器进入到EL1,哪怕通过篡改EL1非安全页表的安全位,也最终会被映射到它所不能访问的安全内存,从而起到保护作用。同样的,给处于非安全世界的控制器也加上系统MMU,让设备虚拟化,同样可以控制安全。这就是TZMP2V2。有了系统MMU,页表可以做成4KB大小了,也不用担心CPU那里穿越两次MMU。这时候,也不用担心恶意监听缓存,因为所有穿过二级MMU的访问里,安全位都是经过检验的的。\x0d\ 但是,不看别的,光是为设备加入这些系统MMU,就会增加很多面积。还有,光加MMU不够,还要加入系统的三级甚至四级缓存,才能让MMU效率更高,不然延迟太大。当然,如果设备使用的页表并不很多,可以对MMU简化,比如增大最小颗粒度,减少映射范围,直接使用片内内存。这需要系统设计者来做均衡。对于GPU来说,要支持双向一致性,还得考虑让监听传输通过MMU,不然功能就出问题了。\x0d\ 如果使用了TZMP2V2,那么虚拟化就变成了一个切实需求。然后会发现,ARM的中断和设备的虚拟化还很不完善。接下来我从硬件角度解释下虚拟化。\x0d\ 说到虚拟化,先要解释系统MMU。\x0d\\x0d\如上图所示,系统MMU其实很简单,就是个二层地址转换。第一层,虚地址到实地址,第二层,实地址到物理地址。请注意,没有第二层转换时,实地址等同于物理地址。这个模块既可以两层都打开,也可以只开一层,看情况而定。\x0d\\x0d\上图比较清楚的显示了一层映射的过程。其中,设备发出的虚地址请求,会先经过TLB,它里面存了以前访问过的页表项,如果有,就直接返回,没有就往下走到第二步table walk。\x0d\ 第二步里,MMU会按照预设的多级基址寄存器,一级级访问到最终页表。如果MMU位于CPU内,那table walk过程中每次访问的基址和表项,都可以存放于缓存中,大大提高效率。如果在设备上,只有内建的TLB表项,后面没有缓存,那未命中TLB的都是访问DDR,效率自然下降。\x0d\ 所以CPU和GPU等经常访存的设备,都是自带第一层MMU和缓存。而对于没有内部MMU,切换页表又不是很频繁的设备,比如DMA控制器,可以在下面挂第一层MMU,此时驱动就简单了,直接把应用程序看到的虚地址给DMA的寄存器就行,MMU会自己按照基地址去查找相应页表并翻译,把实地址送到总线。不然,驱动还要自己查找实地址再写入寄存器。\x0d\ 我们前面说过,在TZMP1和TZMP2v1中,内存保护是靠TZC400来完成的。而到了TZMP2v2,取消了TZC400,这时靠虚拟化的二层地址映射。\x0d\ 二层映射的过程和一层映射基本一样,不再详述,但是性能问题会被放大。假设在一层中,经过四级基址查到最终页,而在二层中,这每一级的基址查找,又会引入新的四级基址访问。所以至少要经过4x4+4=20次访存,才能确定物理地址。如果没有缓存的帮助,效率会非常低。\x0d\ 其他可行的办法是减少基址级数,比如linux只用了三级页表,但即使如此,也需要3x3+3=12次查找。在包含缓存的ARM CPU上,虚拟机的效率可以做到80%以上。而二层MMU应用于设备实现设备虚拟化的时候,就需要小心设计了。\x0d\ 有了系统MMU,我们就有了全芯片虚拟化的基础。那在对系统性能和成本做完平衡,采取合适的系统MMU设计之后,是不是就可以实现虚拟化,并且靠虚拟化实现安全了?没那么容易,还有其它问题需要考虑。\x0d\ 虚拟化脱胎于仿真器,就是在一个平台上模拟出另一个平台。在指令集相同的时候,没有必要翻译每一条指令,可以让指令直接被硬件执行,这样指令的效率算是得到了解决。当然,对于某些特殊指令和寄存器访问,还是需要hypervisor处理的。接着第二个问题,访存。\x0d\ 我们前面解释过,对CPU来说,高效的虚拟化访存,就是让指令高效的经过两层翻译,而不是每次访存都需要触发虚拟机EL2的异常,切到Hypervisor,再得到最终物理地址。这一点在没有缺页异常的时候,ARM的虚拟化也已经做到了,而有缺页异常时还是需要Hypervisor处理。再接着是设备访存虚拟化,有了系统MMU,也可以高效做到。再就是处理器和设备中断虚拟化。\x0d\ 最后,设备的虚拟化需要管理,那设备本身需要支持虚拟设备号和虚拟中断号。更多内容请期待。

“授权可用”是X86架构和ARM架构的共同点,也是英特尔和Arm公司的护城河。然而,随着RISC-V的崛起,Arm开始坐不住了,因为开源的RISC-V抢夺的就是Arm的市场。

RISC-V架构和ARM架构其实是宿命之战。ARM架构过去被称作进阶精简指令集机器(AdvancedRISCMachine),都是RISC(Reduced Instruction Set Computing ,精简指令集),市场重叠度甚至可以达到100%。
作为精简指令集,RISC-V架构和ARM架构都必将盯着现有的可携带市场以及未来的智能物联网市场。现在是RISC-V蚕食ARM架构的市场,原因在于ARM架构拥有良好的生态系统。然而,在未来这样的优势又能够持续多久呢?

所以,Arm开始着急了。留给RISC-V架构的前路要么是取代ARM架构成为精简指令集的新王,要么被ARM架构彻底边缘化,现有“打官腔”说的“良好共存”想来是万万不会成行的。

Arm自然也不想被温水煮青蛙,每年进步一点点的RISC-V架构现在已经取得了不俗的成绩。

RISC-V联盟在官网上这样讲到,RISC-V是一种开放式ISA(指令集体系结构),为处理器体系结构的创新开创了新纪元。RISC-V基金会由325多家成员公司组成。这是该技术的主要优势。
开源的优势让RISC-V架构吸引了一众有影响力的公司。
我们可以看到,白金会员里面不乏阿里巴巴、三星、美光和谷歌等实力超群的高 科技 公司,而金、银和审计员队列中也有台积电、华为和英飞凌这样在各自领域占据主导地位的大企业。现在这些企业还都是ARM架构的受益者。

当然,这些巨头公司加入RISC-V联盟并非是提前站位然后静观其变,而是投入精力在推动RISC-V走向成熟。

在RISC-V生态中,既有晶心 科技 、Si-Five这样的公司为其打造内核,夯实底层结构,也有阿里巴巴、兆易创新和华米 科技 这样的公司在不断地推出基于RISC-V架构打造的性能领先的处理器产品。

2018年9月17日,华米 科技 正式发布全球智能可穿戴领域第一颗人工智能芯片——“黄山1号”。 “黄山1号”是全球首款集成AI神经网络模块的可穿戴处理器,也是全球首款RISC-V开源指令集可穿戴处理器,拥有AI驱动、闪电性能、苗条功耗三大特点,应用了Always on技术,区别于传统AI,实现了AI从云到端的前移,实时计算无需传输。2019年6月11日,华米 科技 在2019夏季新品发布会上发布了AMAZFIT智能手表2及AMAZFIT米动 健康 手表。AMAZFIT米动 健康 手表正是基于“黄山1号”芯片打造。

2019年7月25日,玄铁910正式发布,这是平头哥半导体成立之后的第一款产品。玄铁910基于RISC-V的处理器IP核,开发者可以免费下载FPGA代码,开展芯片原型设计架构创新。

2019年8月22日,业界领先的半导体供应商兆易创新GigaDevice正式发布基于RISC-V内核的GD32V系列32位通用MCU产品,提供从芯片到程序代码库、开发套件、设计方案等完整工具链支持并持续打造RISC-V开发生态。

上述的每一款芯片都极具代表性,而发布时间较为密集,这对于Arm而言已经不是敲醒警钟了,而是警笛长鸣。诚然,就算有了更多的内核以及最新的产品面世,RISC-V架构相较于ARM架构而言还是很稚嫩,毕竟生态系统相差甚远。

中国工程院院士倪光南曾表示,任何一种新兴事物的发展,生态系统的建设是关键。Arm也正是利用这一点在攻击RISC-V架构。但晶心 科技 总经理林志明认为,“这只是给攻击者自己壮胆用的,并没有对RISC-V产生真正的打压,并且,现在攻击开源生态,本身就不会得到任何好处,反倒会产生反作用力。”

令Arm感到恐慌的还有RISC-V未来的潜力,尤其是在智能物联网领域的潜力。在边缘设备的芯片中很多都是以神经网络(NN)硬件进行机器学习,这样就有需求为神经网络配置硬件加速,RISC-V CPU中的ALU(算数逻辑单元) 就可以满足这样的需求。而智能物联网大趋势同样是ARM架构的当下和未来。
在打造RISC-V架构生态系统的过程中,我们可以很明显地感受到一股来自于东方的“神秘力量”,也就是中国芯片公司对于RISC-V架构的推崇和拥护。中国有着巨大的芯片需求,同时中国芯片厂商自己也有需求做大做强,RISC-V架构虽然“军阀割据”但尚未有“一朝天子”,这对于国产芯片厂商而言是莫大的机会。

面对重重危机,Arm已经开始吹响狙击的号角。北京时间2019年10月9日凌晨,Arm宣布在部分CPU内核引入自定义指令功能,即客户能够编写自己的定制指令来加速其特定用例、嵌入式和物联网应用程序。这意味着,从2020年开始,使用Cortex-M33内核及之后的Cortex-M CPU内核系列的所有Arm客户都可以免费使用自定义指令功能。

回顾RISC-V那句话,开源是RISC-V架构最大的竞争力,现在Arm打算让其优势不再。当Arm决定主动出击,此时的RISC-V架构也已经是离弦之箭,进了这“八角笼”只会有一个胜者站着出来。

高通担忧ARM芯片架构被垄断,华为不怕、淡定另有YQ…从媒体消息得知2020年9月13日,美国芯片巨头英伟达要用400亿美元购买英国ARM,将成为最大的半导体芯片并购案。但是折腾了半年之久都没有新的进展。能否成功并购ARM需要有中国、欧盟、美国、英国的一致同意呢?

我们先来看看ARM在半导体领域的地位,英国ARM一直专注于芯片领域,重点是ARM架构处理器的设计,然后授权给客户(芯片设计公司或芯片设计制造一体的公司),并附带软件开发工具,客户通过自己专门的芯片设计方案,设计出特色芯片,这种独特的开发模式,使ARM在半导体领域快速赢得客户(干脆这样的芯片架构都称为ARM架构)。

据媒体报道,全球超过95%的智能手机和平板电脑的芯片架构都来自ARM。RAM架构有性能高、成本低、能耗低的特点。形成了ARM架构在移动领域的优势垄断,华为、苹果、高通都是ARM的客户。特别是在中国高端芯片有95%以上都采用ARM架构,占了ARM市场营收的20%,可见中国市场也是ARM的一块大蛋糕。

早在五年前,日本软银花三百多亿美元收购ARM,在收购后ARM并没有给软银孙正义的预期回报,基本就维持在平衡状态,预想中的物联网、人工智能等领域的芯片市场也没有开拓,这样一来软银孙正义投资的三百多亿美元,至少需要60年才能收回,使之处于尴尬的境地。

我们再来看看英伟达在近年来,迅猛发展成为全球市值前三的芯片制造商,主要涉及到 游戏 、数据中心、专业可视化、自动驾驶及OEM业务;他全面加强数据中心业务,数据中心CPU一直是被intel X86指令集占据超过90%的市场;这时候再有ARM架构,就有了CPU、GPU的高速互通能力,把业务全面整合,才能增强业务实力,又同时将在图形处理和人工智能领域的优势与 ARM的底层芯片设计相结合,整合芯片设计与制造,将来潜力不可估量,英伟达在芯片行业的地位也会大大提高。

通过前面讲述了英国ARM和英伟达的情况,我们又来看看世界的芯片巨头。

据媒体消息表明,全球一些顶尖芯片巨头(Alphabet旗下的谷歌、微软公司和高通公司等)由于怕英伟达将来在芯片领域垄断,损害他们的利益。而向美国反垄断监管机构表达反对英伟达公司收购ARM的事情,并一致认为该交易将损害芯片行业领域的竞争。

在近年以来,美国多次升级禁令,从以前的25%美国技术直接升级到禁止华为使用美国软件和技术设计芯片,来掐断华为高端芯片供应链。使华为在芯片制造方面的形势变得严重,华为麒麟芯片的CPU和GPU都采用了ARM架构,又在海外遭受谷歌、高通、intel等所有芯片巨头断供。

Alphabet旗下的谷歌、微软公司和高通公司等芯片巨头看到华为的处境,就想到英伟达收购成功,在手机领域就树立了强大的竟争对手,特别是高通芯片还需要ARM授权,这样一来高通就成了最担心的那位,一旦收购成功,不仅在芯片行业上有强敌,甚至在架构上也被“卡脖子”。

但对于华为来说,不管ARM是否收购成功,对华为也不会有很大的影响了。从最近任正非接受采访时表示:“华为有更多的手段了,即使没有手机业务也能存活。但华为不会放弃终端业务,也不会投资芯片制造业”,华为利用ICT技术的优势,不断加强扩宽5G技术的业务应用,如今华为在手机业务上虽然因芯片受到影响,但不影响华为的存活。

更让大家惊讶的是,即使在美国动用国家力量的多次打压下,华为这三年都保持了业务正增长,也还在继续加大研发投入,不断攻克一个个技术难关。华为在今后将会坚持走全球化道路,把自己数学能力的强项优势,用于发展芯片核心技术,但不会制造芯片。发扬“南泥湾”精神,开展自力更生,艰苦奋斗的自研道路。

从以上情况来看,英伟达是否并购成功,主要取决于相关的国家是否同意。但在并购中产生的影响,对国外芯片巨头影响更大。主要是担心英伟达收购ARM后,会用其垄断的架构打压对手,或是提高芯片设计成本。另一方面,英伟达收购ARM,在芯片行业也将遭到众多竟争对手的反对。尽管英伟达CEO黄仁勋表示英伟达将维持Arm的开放许可模式,不会拒绝任何客户。但是,对华为来说,国外芯片巨头不可怕,怕的是美国连番制裁打压,使其手机业受到影响,这对华为整个运营构不成致命伤,因为即使手机业务完全没了,华为也能存活!

华为快退出手机业务了,肯定淡定。

华为淡定,是华为吃透了架构,华为也在研发架构,龙芯有了自主架构,华为涅槃之后,就会使用自己的架构设计芯片,方舟编译器,系统有了,生态也建成了,还和国内企业合作开发EDA工具,无所畏惧,自然就很淡定。

华为现在的处境,不淡定又能咋地?

提问者很会说反话,不得不佩服你![机智][灵光一闪][抠鼻][酷拽]

因为华为不淡定也改变不了什么,只有自己有才不会看别人脸色行事。

肯定淡定,和华为没关系啊,又不让你用,设计了也没代工的。

这是因为核心技术必须要掌控在自己手里,高通依靠ARM是因为从一开始到现在高通都没给自家的芯片做个核心。也就是,高通一直都想依靠ARM,认定非依靠不可。高通虽然也对ARM芯片架构作了魔改,自研的成分跟苹果差不多,程度比其他的芯片设计商都高,却跟苹果一样没有脱离该架构,总体上还在依靠着。

至今,连基于ARM这个核心的自研都没有成为一直依靠该核心芯片设计商的主流吧,核心完全不依靠ARM的商用芯片连一款都设计出来。完全可以说,高通一直是在人家的地基上盖房子,自家的房子因为人家的地基不断增高而增高!

而之所以这样做,是因为看到ARM做现成的核心一直为全球现有芯片架构中水平最高的,而且生态水平也是全球最高的,所以才在全球市场上一直处于垄断地位,高通只能选择、必须依靠,根本就不想做他选,否则就肯定会成为芯片设计的落后者。

高通在依靠了ARM这个最底层的东西之后,高通真的就设计出了具有并保持性能高、功耗低领先优势的芯片,成为了全球为数不多的强大芯片设计商之一,成为了全球太多智能手机品牌的主要依靠。高通的确是花够大的钱买来了授权,的确是给自家芯片装上了别人做的核心,却因此而赚来了更大的钱,是ARM公司赚到的所有授权费+所有版税根本就不可比的。当然,ARM成为全球性能强大芯片共同依靠的核心,高通采取了全球芯片设计强企共同采取的做法,说到底,不过是在按照全球统一的产业分工行事,都甘于、乐于成为产业链条上的一环、供应链条上的一节。

中国企业芯片核心当然不能甘于依靠ARM。毫无疑问,中国企业芯片核心依靠“中国的ARM”是必须的,只有这样才会安全,安全了才能实现持续稳定发展,太多的历史事实表明中国企业绝不能在人家的地基上盖房子。到目前为止,中国芯片设计企业还是在依靠ARM这个曾经的英国核心、现今的日本核心,前后都是由美国盟友的公司掌控。有人说中国几乎所有做芯片设计的企业,包括AI芯片、手机芯片、车载芯片和物联网芯片都可能用到ARM的授权。

只是,在眼下和今后的一个时期内,中国芯片设计企业不甘于、不乐于依靠ARM架构也没办法,只因为国内配套企业还没有做出可以媲美的中国核心,我们国内芯片业最缺乏的就是底层技术;好在,美国英伟达对ARM的收购告吹,ARM暂时没能成为美国核心。华为倒是特殊,ARM在2019年之后公开表示停止了对华为的相关指令集架构授权,在2021年4月份又表示“全新一代ARM v9 指令集架构不受相关限制的影响”,应该说再被停止授权的隐忧是明显存在的。那么,中国企业转而去依靠开源的芯片核心RISC-V?这个也不是中国核心,且不说其技术的完善和生态的成熟还需要很长时间。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/13133379.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-06-09
下一篇 2023-06-09

发表评论

登录后才能评论

评论列表(0条)

保存