Qu’est-ce que RISC-V ?

RISC-V (prononcé « risk-five ») est une architecture de jeux d’instructions (ISA) open-source utilisée pour développer des processeurs personnalisés destinés à diverses applications finales. Elle a été créée à l’origine comme une alternative aux architectures propriétaires, telles que celles proposées par Intel et ARM. En raison de son ouverture et de ses qualités techniques, elle est devenu de plus en plus populaire ces dernières années.

Dans ce guide informatique, nous résumerons ses points clés, en détaillant notamment son cas d’utilisation potentiel pour la gestion des terminaux IdO.

Qu’est-ce que RISC-V ?

RISC-V signifie Reduced Instruction Set Computing, et le « V » représente la cinquième itération de l’architecture RISC. Elle a été initialement proposée et développée dans les années 1980 à l’Université de Berkeley, et à l’Université de Stanford, toutes deux en Californie. Elle était destiné à remédier aux complexités et aux inefficacités perçues du CISC, ou « Complex Instruction Set Computer » (ordinateur à jeu d’instructions complexe).

Le CISC s’appuyait trop lourdement sur des jeux d’instructions denses pour mettre en œuvre plusieurs opérations simultanément. Les experts en informatique ont remarqué que les compilateurs CISC utilisaient inévitablement un petit sous-ensemble de ces jeux d’instructions complexes. Cela a notamment conduit les chercheurs à s’interroger sur la nécessité d’un ensemble d’instructions plus large, axé sur la simplicité, afin d’améliorer l’efficacité opérationnelle.

Différence avec CISC

Cette architecture est conçue pour résoudre les lacunes du CISC tout en restant open-source. En règle générale, les processeurs CISC disposent de quelques registres et de nombreuses instructions, dont la plupart ont accès à la mémoire. En revanche, les processeurs RISC disposent de plusieurs registres, mais seulement d’un jeu d’instructions modeste, l’accès à la mémoire étant limité à quelques instructions de chargement.

Anecdote : Le professeur David Patterson de l’université de Berkeley et le professeur John Hennesy de l’université de Stanford ont reçu l’ACM A.M. Turing Award en 2017 pour leurs travaux sur l’architecture RISC. 

CISC RISC
Instructions par cycle Plus grandes et de longueurs variables Plus petites et de longueur fixe
Complexité de l’instruction Complexe et polyvalent Simple et plus standard
Exécution des instructions Plusieurs cycles Cycle unique
Accès à la mémoire et utilisation Utilisation accrue de la mémoire Utilisation plus efficace de la mémoire

Fonctionnement

Contrairement aux architectures propriétaires, RISC-V est open-source, ce qui signifie que tout le monde peut le mettre en œuvre sans payer de droits de licence(la nature open-source étant elle-même la licence). Sa nature ouverte est sans doute sa caractéristique la plus attractive et la raison pour laquelle il a gagné tant de terrain aujourd’hui.

Cette architecture présente également de nombreux avantages. À la base, une ISA définit l’interface entre le logiciel et le matériel, dictant la manière dont un processeur exécute les instructions. Comme indiqué précédemment, RISC-V met l’accent sur la simplicité et l’efficacité de l’exécution des instructions, ce qui offre de multiples cas d’utilisation, de l’université à l’aérospatiale et au gouvernement, en passant par la gestion des points d’extrémité de l’IdO.

Cinquième génération d’un ISA spécifique, il s’agit d’une architecture expérimentée qui tente de rendre son utilisation beaucoup plus facile et accessible. Par rapport aux ISA incrémentales traditionnelles, elle a été conçue pour être modulaire. Cela signifie que la mise en œuvre de RISC-V comprend une ISA de base obligatoire et plusieurs extensions ISA, ce qui permet de personnaliser les unités centrales en fonction des besoins de l’application.

Cette architecture est gérée par le RISC-V International une organisation à but non lucratif qui supervise son développement et son évolution. L’un de ses principaux objectifs est de faire en sorte que la conception du RISC-V reste simple, fiable et accessible à tous, plutôt que d’envisager l’ISA à des fins commerciales.

Importance

RISC-V est un ISA très populaire, et il est facile de comprendre pourquoi. Son architecture ouverte favorise la collaboration entre un large éventail de contributeurs et encourage le développement de processus personnalisés. Cela favorise à son tour un écosystème très modulaire. Cette architecture promet une infinité de cas d’utilisation et d’applications, depuis la prise en charge de tâches de calcul complexes jusqu’à une fiabilité et une sécurité accrues pour les applications complexes à forte densité de données. RISC-V est donc incroyablement évolutive et flexible.

De plus, l’absence de droits de licence a des conséquences économiques importantes. Les entreprises de toutes tailles peuvent l’implémenter sans avoir à payer de droits de licence. Cette accessibilité a contribué à démocratiser la conception des processeurs, permettant et encourageant les innovateurs à contribuer à son évolution.

Enfin, cette architecture est importante en raison de ses implications potentielles pour les technologies et les ISA futurs. RISC-V pourrait servir de base à la construction de processeurs accélérés à mesure que la demande d’architectures spécialisées et spécifiques à un domaine augmente.

RISC-V et les terminaux IdO

RISC-V fait bande à part dans le monde de l’architecture informatique, offrant des accélérateurs révolutionnaires pour l’intelligence artificielle, l’apprentissage automatique et d’autres technologies émergentes. Une application potentielle est la gestion efficace des appareils IdO.

Une étude a montré qu’une architecture de cœur de traitement basée sur RISC-V avec des extensions DSP améliorait la vitesse de gestion de l’IdO de 37 % pour les applications à usage général. Ce chiffre a été multiplié par 2,3 avec les extensions vectorielles.

Comme le montre l’article, « Les implémentations multicœurs présentent beaucoup moins de contentions de mémoire partagée avec les nouvelles extensions ISA, ce qui permet à une implémentation à quatre cœurs de surpasser une implémentation à un seul cœur de 3,9 fois tout en ne consommant que 2,4 fois plus d’énergie. Implémenté dans une technologie avancée de 28nm, nous observons un gain d’efficacité énergétique 5x meilleure lors du traitement près du seuil à 0,46V où le cluster atteint 0,2 GOPS tout en consommant seulement 1 mW. Cela rend [RISC-V] intéressante pour une large gamme d’applications IdO. »

Avantages

RISC-V fournit des instructions simplifiées pour accomplir diverses tâches. Par rapport au CISC, elle permet aux professionnels de l’informatique d’effectuer davantage d’actions sans surcharger la mémoire. Ses autres avantages sont les suivants :

  • Sa nature ouverte, qui favorise la collaboration et l’innovation dans l’ensemble du secteur
  • Disponibilité d’options plus petites et plus efficaces sur le plan énergétique
  • RISC-V peut être adapté à vos besoins spécifiques
  • La présence de multiples appareils de sécurité grâce à des conceptions open-source, des outils d’analyse de la composition des logiciels et des extensions de sécurité

En revanche, le principal inconvénient des conceptions RISC-V est que leurs exigences en matière de puissance, de performances et de surface sont très strictes. Si elle est destinée à des applications avancées, elle devra être dotée d’outils et de méthodologies d’automatisation de pointe.

Applications

De nombreux secteurs peuvent utiliser RISC-V, mais c’est dans ces segments de marché qu’elle est le plus utilisée :

  • Les ournisseurs de propriété intellectuelle qui souhaitent proposer des modèles personnalisés
  • Les équipes de systèmes sur une puce (SoC) utilisant une propriété intellectuelle commerciale
  • Les éditeurs de logiciels qui construisent des systèmes spécialisés basés sur des processeurs RISC-V.

Ces marchés peuvent trouver RISC-V utile pour :

  • Des conceptions limitées dans l’espace et fonctionnant sur batterie, telles que les appareils ménagers et les vêtements
  • Du calcul à haute performance (HPC) et les centres de données
  • Des applications SoC plus importantes

Pour plus d’informations et pour découvrir d’autres cas d’utilisation, vous pouvez consulter le site RISC-V Exchange, un forum communautaire qui présente en détail divers matériels, logiciels, services et offres d’apprentissage dans le domaine.

Avenir

RISC-V offrant une plus grande gamme de performances et un écosystème en pleine expansion, on peut supposer que la demande du marché va continuer à croître. Bien que la plupart des cas d’utilisation actuels de RISC-V concernent les appareils intelligents, on peut imaginer son adoption future dans les processeurs d’application qui comprennent des compilateurs, des firmwares, et des langages de programmation de haut niveau.

Pour aller plus loin

Créer une équipe informatique efficace et performante nécessite une solution centralisée qui soit l’outil principal pour fournir vos services. NinjaOne permet aux équipes informatiques de surveiller, gérer, sécuriser et prendre en charge tous les appareils, où qu’ils soient, sans avoir besoin d’une infrastructure complexe sur site.

Pour en savoir plus sur NinjaOne Endpoint Management, participez à une visite guidée ou commencez votre essai gratuit de la plateforme NinjaOne.

Vous pourriez aussi aimer

Qu’est-ce que la consommation de la bande passante ?

Che cos’è il Secure Socket Tunneling Protocol (SSTP)?

Qu’est-ce que la gestion multicloud ?

Qu’est-ce qu’une base de connaissances (Knowledge Base (KB)) ?

Qu’est-ce que l’informatique dématérialisée (cloud computing) ?

Qu’est-ce que la surveillance de l’intégrité des fichiers (File Integrity Monitoring (FIM)) ?

Qu’est-ce qu’un schéma de base de données ?

Qu’est-ce qu’une requête de base de données ?

Qu’est-ce qu’une base de données de gestion des configurations (Configuration Management Database (CMDB)) ? Vue d’ensemble de la CMDB

Qu’est-ce qu’un serveur DNS ?

Qu’est-ce que la consommation de la bande passante ?

Qu’est-ce que Desktop as a Service (DaaS) ?

Prêt à simplifier les aspects les plus complexes de l'informatique et de la sécurité
×

Voir NinjaOne en action !

En soumettant ce formulaire, j'accepte la politique de confidentialité de NinjaOne.

Commencez un essai gratuit du logiciel de gestion des terminaux classé N°1 sur G2

Pas de carte de crédit requise, accès complet à toutes les fonctionnalités.