Technologie》Was ist RISC-V, das von Vitalik geschätzt wird? Warum wählt CKB-VM RISC-V?

動區BlockTempo
CKB2,92%
ETH0,49%
ZK-0,94%
VIRTUAL-1,91%

Dieser Artikel stammt aus einem Artikel, der von CKB geschrieben und von wublockchain nachgedruckt wurde. (Synopsis: Demontage von Vitaliks strategischem Ehrgeiz, die Führungsebene von Ethereum mit “RISC-V anstelle von EVM” zu rekonstruieren) (Hintergrund hinzugefügt: Es ist Zeit für EVM, aufzuhören!) Vitalik schlägt vor, auf RISC-V umzusteigen, ZK beweist, dass die Leistung um mehr als das 100-fache verbessert werden kann) Das Aufkommen der Blockchain hat dazu geführt, dass Smart Contracts besser implementiert und entwickelt wurden, und es gibt eine wichtige Rolle zwischen Blockchain und Smart Contracts: virtuelle Maschinen. Das Konzept der virtuellen Maschinen wurde in den sechziger Jahren des letzten Jahrhunderts vorgeschlagen und erst in den neunziger Jahren populär. Das Web umfasste zu dieser Zeit viele verschiedene Betriebssysteme und Browser, und wenn Entwickler eine Anwendung erstellen wollten, mussten sie sich an all die verschiedenen Betriebssysteme anpassen. Wie Sie wissen, ist die App-Entwicklung heute in Android- und Apple-Systeme unterteilt, und die Situation war damals komplizierter. Es war einfach so, dass die Programmiersprache Java populär wurde, und die von Java gebaute virtuelle Maschine kann dafür sorgen, dass das Programm nur einmal geschrieben werden muss, da die Java Virtual Machine auf mehreren Plattformen ausgeführt werden kann, also war der damals vorgeschlagene Slogan: an einem Ort kompilieren, überall ausführen. Wir wissen, dass Bitcoin keine virtuelle Maschine hat, denn Bitcoin soll eine Zahl (also “Bitcoin”) von Adresse A nach Adresse B übertragen, und Ethereum fragt, warum die Ausführung auf der Blockchain nicht ein Codesatz sein kann, der komplexere und vielfältigere Dinge implementieren kann? Dies nennen wir eine Smart-Contract-Plattform, bei der alle Knoten den gleichen Vertragscode ausführen und genau das gleiche Ergebnis erhalten. Auf der Blockchain ist die virtuelle Maschine die Ausführungsumgebung des Smart Contracts, bei dem es sich um ein vollständiges Computersystem handelt, das vollständig von der Außenwelt isoliert werden kann. Die Blockchain ruft Smart Contracts über virtuelle Maschinen auf und führt sie aus und erfordert, dass alle Knoten zustimmen. Während die Knoten unterschiedliche Systeme verwenden, einige Maschinen sind 64-Bit, andere 32-Bit, toleriert die traditionelle Java-VM einen kleinen Unterschied in den Berechnungsergebnissen, aber auf der Blockchain müssen alle Ergebnisse gleich sein, so dass eine neue, Blockchain-freundliche virtuelle Maschine unerlässlich ist. Die ideale virtuelle Blockchain-Maschine Das Design der virtuellen Maschine jedes Blockchain-Projekts hat seine eigene künstlerische Verfolgung und geht Kompromisse auf verschiedenen Ebenen ein, während viele Funktionen verfolgt werden. Nachdem wir viel recherchiert haben, glauben wir, dass die ideale virtuelle Blockchain-Maschine wie folgt aussehen sollte: Die Ausführung ist deterministisch genug, wenn die gleiche Smart-Contract-Eingabe aufgerufen wird, sollte das gleiche Ausgabeergebnis zurückgegeben werden, und das Ausgabeergebnis hängt nicht von externen Bedingungen wie Zeit und Ausführungsumgebung ab; Bei der Ausführung ist ausreichend Sicherheit gegeben, und die Ausführung der virtuellen Maschine wirkt sich nicht negativ auf die Plattform selbst aus. Flexibel genug für Updates, so dass die Blockchain aktualisiert oder zu kryptografischen Algorithmen hinzugefügt werden kann, ohne eine Hard Fork zu durchlaufen (denken Sie an die Schmerzen eines Upgrades mit einer Ethereum Hard Fork); Die Informationen sind transparent genug, damit der auf der virtuellen Maschine ausgeführte Smart Contract das volle Potenzial der virtuellen Maschine ausschöpfen kann. Der Gebührenmechanismus ist angemessen genug, um sicherzustellen, dass die Berechnung des Ressourcenverbrauchs während der Ausführung der virtuellen Maschine angemessener und genauer ist. Es kann die Kompilierung in verschiedenen Sprachen unterstützen und gibt Entwicklern die Freiheit, die neueste Technologie zu entwickeln und zu verwenden. Vor dem Entwerfen der virtuellen CKB-Maschine von Nervos stellten wir fest, dass viele Blockchain-Projekte nicht den realen CPU-Befehlssatz verwendeten, um ihre eigenen virtuellen Maschinen zu erstellen, sondern WASM wählten, um ihre eigenen virtuellen Maschinen zu erstellen. Wir ziehen es vor, den realen CPU-Befehlssatz zu verwenden, um unsere eigenen virtuellen Maschinen zu erstellen, da am Ende jeder komplexen virtuellen Maschine Vorgänge in rohe Assemblyanweisungen umgewandelt werden müssen, um Vorgänge auf der CPU auszuführen. Darüber hinaus führt die Verwendung des realen CPU-Befehlssatzes nicht zu semantischen Einschränkungen auf Entwurfsebene und schränkt die Flexibilität des virtuellen Computers ein. Um eine unpassende Analogie zu ziehen: Der Betrieb der CPU erfordert ein Sprachsystem, und die Verwendung des echten CPU-Befehlssatzes ist so, als könnte man mit diesem Sprachsystem direkt mit der CPU “sprechen”, was sehr praktisch ist. Andernfalls ist es so, als würde man zuerst Chinesisch sprechen und dann ins Englische konvertieren, egal wie perfekt das Niveau der Übersetzung ist, es wird bestimmte Abweichungen und Einschränkungen geben. Durch den realen CPU-Befehlssatz kann die virtuelle Maschine nach Bedarf jede Art von Datenstruktur oder Algorithmus hinzufügen, wodurch die Fähigkeit des Entwicklers maximiert werden kann, jeden Vertrag zu schreiben, der die Anforderungen erfüllt. Also beschlossen wir, unsere eigene virtuelle Maschine, CKB-VM, mit einem echten CPU-Befehlssatz zu erstellen. Bei der Wahl des CPU-Befehlssatzes haben wir uns für den schlanken Open-Source-Befehlssatz RISC-V entschieden. RISC-V kann die Implementierungsanforderungen von kleinen Mikroprozessoren mit geringem Stromverbrauch bis hin zu Hochleistungsprozessoren für Rechenzentren (DC) erfüllen und zeichnet sich durch Transparenz, Einfachheit, Modularität, breite Unterstützung und Reife aus. Diese Eigenschaften sind perfekt auf die Designanforderungen von CKB-VM abgestimmt. Was ist RISC-V? RISC-V RISC-V ist eine klare, minimalistische Open-Source-CPU-Befehlssatzarchitektur, die an der University of California, Berkeley, entwickelt wurde. Im Jahr 2010 startete ein Forschungsteam der Universität aufgrund der Einschränkungen anderer kommerzieller Closed-Source-Befehlssätze ein neues Projekt und entwarf einen neuen Open-Source-Befehlssatz von Grund auf. Mit einer großen Anzahl von Registern und transparenten Befehlsausführungsgeschwindigkeiten hilft dieser neue Befehlssatz Compilern und kombinatorischen Sprachprogrammierern, praktische wichtige Probleme in geeigneten, effizienten Code umzuwandeln, und enthält weniger als 50 Anweisungen. Dieser Befehlssatz ist RISC-V. Als Architekten RISC-V entwarfen, wollten sie, dass RISC-V auf allen Computergeräten effektiv funktioniert. Seit seiner Erfindung im Jahr 2010 hat das klare Design des RISC-V breite Unterstützung in Industrie und Wissenschaft gefunden und wird von der Community geliebt. RISC-V Foundation Die Entwicklung des RISC-V-Befehlssatzes wird in erster Linie von der RISC-V Foundation und der Community vorangetrieben. Die 2015 gegründete RISC-V Foundation ist eine gemeinnützige Organisation und die erste offene, kollaborative Gemeinschaft von Hardware- und Software-Innovatoren. Die RISC-V Foundation hat derzeit mehr als 235 Mitglieder, darunter Google, Qualcomm, Apple, IBM, Tesla, Huawei und andere Unternehmen. Mitglieder können sich an der Entwicklung und Verwendung von RISC-V-Befehlssatzspezifikationen beteiligen und sich an der Entwicklung zugehöriger Hardware- und Software-Ökosysteme beteiligen. Aufgrund seines schlanken Open-Source-Designs ist RISC-V an akademischen Einrichtungen wie der University of California, Berkeley, dem Massachusetts Institute of Technology, der Princeton University und dem Institute of Computing der Chinesischen Akademie der Wissenschaften beliebt geworden. Darüber hinaus unterstützen auch einige Regierungsbehörden, wie die indische Regierung und die Shanghai Municipal Economic Information Commission, nachdrücklich die Entwicklung von RISC-V-basierten Projekten. Der bestehende Befehlssatz RISC-V ist ein sehr junger Befehlssatz, was sind also die wichtigsten Befehlssätze davor? In der PC-Ära ist x86 der unerschütterliche Overlord, x86 ist CISC (Complex Instruction Set Computer, komplexer Befehlssatz-) und RISC (Reduced Instruction Set Computer. Im Gegensatz zu ) reduzierten Befehlssätzen wachsen CISC-Befehlssätze im Zuge ihrer Weiterentwicklung weiter. Dadurch steigen die Kosten weiter und die Leistung und der Stromverbrauch leiden. Darüber hinaus sind die Länge des CISC-Befehlssatzes, die Ausführungszeit…

Original anzeigen
Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.
Kommentieren
0/400
CherishLifeAndStayAwayFromvip
· 2025-04-23 13:21
Schick das nicht mehr, das ist nutzlos.
Original anzeigenAntworten0