MICROCHIP-Logo

MICROCHIP PIC64GX 64-bitni RISC-V četverojezgreni mikroprocesor

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Product

Informacije o proizvodu

specifikacije:

  • Naziv proizvoda: Microchip PIC64GX
  • Proces pokretanja: SMP and AMP radna opterećenja podržana
  • Posebne karakteristike: Watchdog podrška, način zaključavanja

Upute za upotrebu proizvoda

  1. Boot Process
    1. Softverske komponente uključene u pokretanje
      Proces pokretanja sistema uključuje sljedeće softverske komponente:
      • Hart Software Services (HSS): nulatage pokretač sistema, sistemski monitor i pružalac usluga za izvršavanje aplikacija.
    2. Boot Flow
      Redoslijed toka pokretanja sistema je sljedeći:
      1. Inicijalizacija Hart softverskih usluga (HSS)
      2. Izvršenje pokretača
      3. Pokretanje aplikacije
  2. Watchdogs
    1. PIC64GX Watchdog
      PIC64GX ima funkciju watchdog za nadgledanje rada sistema i pokretanje akcija u slučaju kvarova na sistemu.
  3. Način zaključavanja
    Režim zaključavanja je dizajniran za korisnike kojima je potrebna potpuna kontrola nad radnjama sistema nakon pokretanja. To ograničava funkcionalnost monitora sistema E51.

FAQ

  • P: Koja je svrha Hart softverskih usluga (HSS)?
    O: HSS služi kao nulatage pokretač, sistemski monitor i pružalac usluga vremena izvršavanja za aplikacije tokom procesa pokretanja.
  • P: Kako funkcionira PIC64GX watchdog funkcija?
    O: PIC64GX watchdog prati rad sistema i može preduzeti unapred definisane akcije u slučaju kvarova sistema kako bi osigurao pouzdanost sistema.

Uvod

Ova bela knjiga objašnjava kako Microchip PIC64GX pokreće radna opterećenja aplikacija i opisuje proces pokretanja sistema, koji funkcioniše isto za SMP i AMP opterećenja. Osim toga, pokriva kako ponovno pokretanje funkcionira za SMP i AMP radna opterećenja, nadzorne kontrole na PIC64GX i poseban način zaključavanja za sisteme gdje kupci žele potpunu kontrolu kako bi ograničili radnje monitora sistema E51 nakon pokretanja sistema.

Boot Process

Pogledajmo različite softverske komponente uključene u pokretanje sistema, nakon čega slijedi detaljniji pogled na redoslijed samog toka pokretanja sistema.

Softverske komponente uključene u pokretanje
Sljedeće komponente su uključene u proces pokretanja sistema:

Slika 1.1. Komponente za pokretanje

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (1)

  • Hart softverske usluge (HSS)
    Hart Software Services (HSS) je nulatage pokretač, sistemski monitor i pružalac usluga vremena izvršavanja za aplikacije. HSS podržava rano podešavanje sistema, DDR obuku i inicijalizaciju/konfiguraciju hardvera. Uglavnom radi na E51s, sa malom količinom funkcionalnosti na nivou mašinskog načina rada na svakom U54s. Pokreće jedan ili više konteksta učitavanjem "korisnog opterećenja" aplikacije sa medijuma za pokretanje i obezbeđuje Platform Runtime Services/Supervisor Execution Environment (SEE) za kernele operativnog sistema. Podržava sigurno pokretanje i važna je komponenta u osiguravanju hardverskog particioniranja/odvajanja za AMP kontekstima.
  • Das U-Boot (U-Boot)
    Das U-Boot (U-Boot) je open-source univerzalni pokretač skriptiranja. Podržava jednostavan CLI koji može preuzeti sliku za pokretanje iz različitih izvora (uključujući SD karticu i mrežu). U-Boot učitava Linux. Može da obezbedi UEFI okruženje ako je potrebno. Generalno je gotov i nestaje kada se Linux pokrene – drugim riječima, ne ostaje rezidentan nakon pokretanja.
  • Linux kernel
    Linux kernel je najpopularniji svjetski kernel operativnog sistema. U kombinaciji sa korisničkim okruženjem aplikacija, on formira ono što se obično naziva Linux operativni sistem. Linux operativni sistem pruža bogate POSIX API-je i okruženje za programere, nprample, jezike i alate kao što su Python, Perl, Tcl, Rust, C/C++ i Tcl; biblioteke kao što su OpenSSL, OpenCV, OpenMP, OPC/UA i OpenAMP (RPmsg i RemoteProc).
    Yocto i Buildroot su graditelji Linux sistema, odnosno mogu se koristiti za generiranje prilagođenih Linux sistema. Yocto isporučuje Linux distribuciju s bogatim
    skup aplikacija, alata i biblioteka i opciono upravljanje paketima. Buildroot daje minimalniji root filesistem i može ciljati sisteme koji ne zahtijevaju trajnu pohranu, ali rade u potpunosti iz RAM-a (koristeći podršku za inicijale Linuxa, npr.ample).
  • Zephyr
    Zephyr je mali operativni sistem u realnom vremenu (RTOS) otvorenog koda. Pruža real-Time Low-Overhead Framework, sa RPMsg-lite komunikacionim kanalima za Linux. Uključuje kernel, biblioteke, drajvere uređaja, stekove protokola, filesisteme, mehanizme za ažuriranje firmvera i tako dalje, i odličan je za kupce koji žele iskustvo poput golog metala na PIC64GX.

Boot Flow
PIC64GX uključuje RISC-V coreplex sa 64-bitnim E51 sistemskim monitorom i 4 64-bitna U54 aplikacija. U RISC-V terminologiji, hart je RISC-V izvršni kontekst koji sadrži puni skup registara i koji samostalno izvršava svoj kod. Možete ga zamisliti kao hardversku nit ili jedan CPU. Grupa srca unutar jednog jezgra se često naziva kompleksom. Ova tema opisuje korake za inicijalizaciju PIC64GX coreplexa, uključujući E51 sistem monitora srca i U54 aplikacije harts.

  1. Uključite PIC64GX coreplex.
    Prilikom uključivanja, svi hartovi u RISC-V coreplexu se oslobađaju od resetiranja od strane Sigurnosnog kontrolora.
  2. Pokrenite HSS kod iz eNVM fleš memorije na čipu.
    U početku, svako srce pokreće HSS kod iz eNVM fleš memorije na čipu. Ovaj kod uzrokuje da se svi U54 aplikacijski hartovi okreću, čekajući instrukcije, i omogućava E51 monitoru Hart da pokrene kod za inicijalizaciju i pokretanje sistema.
  3. Dekomprimirajte HSS kod iz eNVM u L2-Scratch memoriju.
    Ovisno o njegovoj konfiguraciji vremena izgradnje, HSS je obično veći od kapaciteta same eNVM flash memorije i prva stvar koju HSS kod radi na E51 je dekompresija iz eNVM u L2-Scratch memoriju, kao što je prikazano na slici. 1.2 i Slika 1.3.
    Slika 1.2. HSS dekompresuje sa eNVM na L2 ScratchMICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (2)
    Slika 1.3. HSS memorijska karta tokom dekompresijeMICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (3)
  4. Pređite sa eNVM-a na L2-Scratch u izvršnu datoteku kao što je prikazano na sljedećoj slici.
    Slika 1.4. HSS skače iz eNVM-a u Code sada u L2Scratch nakon dekompresijeMICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (4)
    Izvršni se sastoji od tri komponente:
    • Sloj apstrakcije hardvera (HAL), niskorazinski kod i goli metalni drajveri
    • Lokalni HSS fork RISC-V OpenSBI (malo modificiran od uzvodno na PIC64GX za AMP svrhe)
    • HSS runtime servisi (mašine stanja rade u super petlji)
  5. Inicijalizirajte hardver i strukture podataka koje koristi OpenSBI.
    HSS usluga “Startup” je odgovorna za ovu inicijalizaciju.
  6. Preuzmite sliku radnog opterećenja aplikacije (payload.bin) iz vanjske memorije. Ovo je prikazano na slici 1.5 i slici 1.6
    Važno: U slučaju PIC64GX Curiosity Kita, ovo će biti sa SD kartice.
    Slika 1.5. Dohvaćanje slike radnog opterećenja payload.bin iz vanjske memorijeMICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (5)
    Slika 1.6. HSS memorijska karta nakon preuzimanja payload.binMICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (6)
  7. Kopirajte različite sekcije iz payload.bin na njihova odredišta vremena izvršenja. Payload.bin je formatirana slika koja objedinjuje različite slike aplikacija za SMP ili AMP opterećenja. Uključuje tablice koda, podataka i deskriptora koje omogućavaju HSS-u da na odgovarajući način smjesti odjeljke koda i podataka tamo gdje su potrebni za pokretanje različitih radnih opterećenja aplikacije.
    Slika 1.7. payload.bin se kopira na odredišne ​​adreseMICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (7)
  8. Uputite relevantne U54 da skoče na svoje početne adrese izvršenja. Ove informacije o početnoj adresi sadržane su u payload.bin.
  9. Pokrenite U54 Application Harts i bilo koje sekundetage boot loaders. Za nprampU-Boot pokreće Linux.

Ponovo pokreni

U vezi sa konceptom podizanja sistema je i potreba za ponovnim pokretanjem. Kada razmišljate o radnim opterećenjima aplikacije PIC64GX, pri ponovnom pokretanju treba uzeti u obzir i simetrično višeprocesiranje (SMP) i asimetrično višeprocesiranje (AMP) scenariji:

  1. U slučaju SMP sistema, ponovno pokretanje može bezbedno ponovo pokrenuti ceo sistem jer nema dodatnih radnih opterećenja u drugom kontekstu koje treba razmotriti.
  2. U slučaju an AMP sistema, radnom opterećenju može biti dozvoljeno samo da se ponovo pokrene (i da ne ometa bilo koji drugi kontekst), ili može imati privilegiju da može izvršiti potpuno ponovno pokretanje sistema.

Ponovo pokrenite i AMP
Da biste omogućili SMP i AMP scenarija ponovnog pokretanja, HSS podržava koncepte privilegija toplog i hladnog ponovnog pokretanja, koje se mogu dodijeliti kontekstu. Kontekst s privilegijom toplog ponovnog pokretanja može se samo ponovo pokrenuti, a kontekst s privilegijom hladnog ponovnog pokretanja može izvršiti potpuno ponovno pokretanje sistema. Za nprampRazmotrite sljedeći skup reprezentativnih scenarija.

  • Jedno kontekstualno SMP radno opterećenje, kojem je dozvoljeno zahtijevati potpuno ponovno pokretanje sistema
  • U ovom scenariju, kontekstu je dozvoljena privilegija hladnog ponovnog pokretanja.
  • Dvokontekst AMP radno opterećenje, pri čemu je kontekstu A dozvoljeno da zatraži potpuno ponovno pokretanje sistema (što utiče na sve kontekste), a kontekstu B je dozvoljeno da se ponovo pokrene samo
  • U ovom scenariju, kontekstu A je dozvoljena privilegija hladnog ponovnog pokretanja, a kontekstu B je dozvoljena privilegija toplog ponovnog pokretanja.
  • Dvokontekst AMP radno opterećenje, gdje je kontekstima A i B dozvoljeno samo da se ponovo pokrenu (i ne utiču na drugi kontekst)
  • U ovom scenariju, oba konteksta imaju samo privilegije toplog ponovnog pokretanja.
  • Dvokontekst AMP radno opterećenje, gdje je i kontekstima A i B dozvoljeno da zahtijevaju potpuno ponovno pokretanje sistema
  • U ovom scenariju, oba konteksta imaju privilegije hladnog ponovnog pokretanja.
  • Nadalje, moguće je da HSS u vrijeme izgradnje uvijek dozvoli privilegiju hladnog ponovnog pokretanja i nikada ne dozvoli privilegiju hladnog ponovnog pokretanja.

Relevantne HSS Kconfig opcije
Kconfig je konfiguracijski sistem za izradu softvera. Obično se koristi za odabir opcija vremena izrade i za omogućavanje ili onemogućavanje funkcija. Nastao je iz Linux kernela, ali je sada pronašao upotrebu u drugim projektima izvan Linux kernela, uključujući U-Boot, Zephyr i PIC64GX HSS.

HSS sadrži dvije Kconfig opcije koje kontroliraju funkcionalnost ponovnog pokretanja iz HSS perspektive:

  • CONFIG_ALLOW_COLD REBOOT
    Ako je ovo omogućeno, globalno dozvoljava kontekstu da izda poziv za hladno ponovno pokretanje. Ako je onemogućeno, bit će dozvoljena samo topla ponovno pokretanje. Pored omogućavanja ove opcije, dozvola za izdavanje hladnog ponovnog pokretanja mora biti dodijeljena kontekstu putem generatora korisnog opterećenja YAML file ili sljedeću opciju Kconfig.
  • CONFIG_ALLOW_COLD REBOOT_ALWAYS
    • Ako je omogućena, ova funkcija globalno dozvoljava svim kontekstima da izdaju ECAA hladno ponovno pokretanje, bez obzira na ovlaštenja oznake payload.bin.
    • Dodatno, sama payload.bin može sadržavati oznaku za svaki kontekst, što ukazuje da određeni kontekst ima pravo na izdavanje hladnih ponovnih pokretanja:
      • Da bismo omogućili toplo ponovno pokretanje konteksta u drugom kontekstu, možemo dodati opciju dozvoli-reboot: toplo u YAML opisu file koristi se za kreiranje payload.bin
      • Da bismo omogućili kontekstno hladno ponovno pokretanje cijelog sistema, možemo dodati opciju dozvoli-ponovno pokretanje: hladno. Prema zadanim postavkama, bez specificiranja dopusti-ponovno pokretanje, kontekstu je dozvoljeno samo toplo ponovno pokretanje Bez obzira na postavku ove zastavice, ako CONFIG_ALLOW_COLDREBOOT nije omogućen u HSS-u, HSS će preraditi sve zahtjeve za hladno ponovno pokretanje na topla (po kontekstu) ponovno pokretanje .

Ponovo pokrenite u detaljima
Ovaj odjeljak detaljno opisuje kako ponovno pokretanje funkcionira – počevši od OpenSBI sloja (najniži sloj M-moda), a zatim raspravlja o tome kako se ova funkcionalnost sloja OpenSBI pokreće iz RTOS aplikacije ili bogatog OS-a kao što je Linux.

OpenSBI Reboot ecall

  • RISC-V Supervisor Binary Interface (SBI) specifikacija opisuje standardizirani sloj apstrakcije hardvera za inicijalizaciju platforme i usluge vremena izvođenja firmvera. Glavna svrha SBI je da omogući prenosivost i kompatibilnost u različitim RISC-V implementacijama.
  • OpenSBI (Open Source Supervisor Binary Interface) je projekat otvorenog koda koji pruža referentnu implementaciju SBI specifikacije. OpenSBI takođe pruža usluge runtime-a, uključujući rukovanje prekidima, upravljanje tajmerom i I/O konzole, koje mogu koristiti softverski slojevi višeg nivoa.
  • OpenSBI je uključen kao dio HSS-a i radi na nivou Machine Mode. Kada operativni sistem ili aplikacija izazove zamku, ona će biti proslijeđena OpenSBI-u da njome upravlja. OpenSBI izlaže određenu funkcionalnost tipa sistemskog poziva gornjim slojevima softvera putem posebnog mehanizma zamke koji se zove ecall.
  • Resetovanje sistema (EID 0x53525354) pruža sveobuhvatnu funkciju sistemskog poziva koja omogućava softveru višeg sloja da zahteva ponovno pokretanje ili gašenje sistema na nivou sistema. Jednom kada ovaj poziv bude pozvan od strane U54, on je zarobljen od strane HSS softvera koji radi u mašinskom režimu na tom U54, a odgovarajući zahtev za ponovno pokretanje se šalje E51 da ponovo pokrene kontekst ili ceo sistem, u zavisnosti od ovlašćenja kontekstu.

Za više informacija pogledajte Specifikacija binarnog interfejsa supervizora RISC-V posebno Proširenje za ponovno postavljanje sistema (EID #0x53525354 “SRST”).

Linux Reboot

Kao konkretan exampOd ovoga, u Linuxu se naredba shutdown koristi za zaustavljanje ili ponovno pokretanje sistema. Komanda obično ima mnogo pseudonima, odnosno zaustavljanje, isključivanje i ponovno pokretanje. Ovi pseudonimi određuju da li da se mašina zaustavi pri isključivanju, da se mašina isključi pri isključivanju ili da se ponovo pokrene pri isključivanju.

  • Ove komande korisničkog prostora izdaju sistemski poziv za ponovno pokretanje Linuxu, koji je zarobljen od strane kernela i povezan sa SBI ecall-om.
  • Postoje različiti nivoi ponovnog pokretanja – REBOOT_WARM, REBOOT_COLD, REBOOT_HARD – oni se mogu proslijediti kao argumenti komandne linije kernelu (npr.ample, reboot=w[arm] za REBOOT_WARM). Za više informacija o izvornom kodu jezgre Linuxa, pogledajte Documentation/admin-guide/kernel-paramters.txt.
  • Alternativno, ako je omogućen /sys/kernel/reboot, rukovatelji ispod mogu se pročitati da bi se dobila trenutna konfiguracija ponovnog pokretanja sistema i napisana da bi je promijenili. Za više informacija o izvornom kodu jezgre Linuxa, pogledajte Dokumentacija/ABI/testiranje/sysfs-kernel-reboot.

Watchdogs

  • Dalji koncept koji se odnosi na pokretanje sistema i ponovno pokretanje sistema je onaj o oporavku sistema nakon aktiviranja watchdog tajmera. Watchdog tajmeri se naširoko koriste u ugrađenim sistemima za automatski oporavak od prolaznih hardverskih grešaka i za sprečavanje pogrešnog ili zlonamjernog softvera da poremeti rad sistema.
  • PIC64GX uključuje podršku hardverskog čuvara za praćenje pojedinačnih hartova kada sistem radi. Nadzornici osiguravaju da se hartovi mogu ponovo pokrenuti ako ne reaguju zbog nepopravljivih softverskih grešaka.
  • PIC64GX uključuje pet instanci hardverskih blokova watchdog tajmera koji se koriste za otkrivanje blokada sistema - po jedan za svaki od hartova. Za olakšavanje mješovite asimetrične višestruke obrade (AMP) radnim opterećenjima, HSS podržava praćenje i reagovanje na paljenje pasa čuvara.

PIC64GX Watchdog

  • HSS je odgovoran za pokretanje hartova aplikacije pri uključivanju i za njihovo ponovno pokretanje (pojedinačno ili kolektivno) u bilo kom trenutkutage, da li je potrebno ili željeno. Kao posljedica ovoga, HSS upravlja reakcijom na watchdog događaje na PIC64GX.
  • Monitor 'virtuelnog čuvara' implementiran je kao HSS usluga državnog stroja, a njegove odgovornosti su da nadzire status svakog od U54 pojedinačnih hardverskih monitora čuvara. Kada se jedan od ovih U54 čuvara aktivira, HSS to detektuje i ponovo će pokrenuti U54 prema potrebi. Ako je U54 dio SMP konteksta, cijeli kontekst se smatra za ponovno pokretanje, s obzirom da kontekst ima privilegiju toplog ponovnog pokretanja. Ceo sistem će se ponovo pokrenuti ako kontekst ima privilegiju hladnog ponovnog pokretanja.

Relevantne Kconfig opcije

  • Watchdog podrška je uključena po defaultu u objavljenim HSS verzijama. Ako želite da napravite prilagođeni HSS, ovaj odjeljak će opisati mehanizam konfiguracije kako biste osigurali da je podrška za Watchdog omogućena.
  • HSS je konfigurisan korišćenjem Kconfig konfiguracionog sistema. .config najvišeg nivoa file je potrebno da se izabere koje usluge će se kompajlirati u ili iz HSS build-a.
  • Prvo, opcija CONFIG_SERVICE_WDOG najvišeg nivoa mora biti omogućena (“Virtual Watchdog podrška” kroz make config).

Ovo zatim otkriva sljedeće podopcije koje zavise od Watchdog podrške:

  • CONFIG_SERVICE_WD OG_DEBUG
    Omogućava podršku za informativne poruke/poruke za otklanjanje grešaka iz virtuelnog nadzornog servisa.
  • CONFIG_SERVICE_WD OG_DEBUG_TIMEOUT_SECS
    Određuje periodičnost (u sekundama) koju će HSS ispuštati Watchdog poruke za otklanjanje grešaka.
  • CONFIG_SERVICE_WD OG_ENABLE_E51
    Omogućava čuvar za E51 monitore srca pored U54, štiteći rad samog HSS-a.

Kada je E51 watchdog omogućen, HSS će periodično pisati Watchdog-u da ga osvježi i spriječi da se aktivira. Ako se iz nekog razloga E51 srce zaključa ili sruši i E51 watchdog je omogućen, ovo će uvijek resetirati cijeli sistem.

Watchdog Operation
Watchdog hardver implementira brojače. Prozor zabranjen za osvježavanje može se kreirati konfiguriranjem maksimalne vrijednosti čuvara do koje je osvježavanje dozvoljeno (MVRP).

  • Kada je trenutna vrijednost watchdog tajmera veća od MVRP vrijednosti, osvježavanje watchdog-a je zabranjeno. Pokušaj osvježavanja watchdog tajmera u zabranjenom prozoru će potvrditi prekid prekida.
  • Osvježavanje watchdog-a između MVRP vrijednosti i vrijednosti okidača (TRIG) će uspješno osvježiti brojač i spriječiti aktivaciju watchdog-a.
  • Jednom kada se vrijednost watchdog timera izbroji ispod vrijednosti TRIG, watchdog će se aktivirati.

Watchdog State Machine

  • Watchdog State Machine je vrlo jednostavan – pokreće se konfiguracijom watchdog-a za E51, ako je omogućen, a zatim prelazi kroz stanje mirovanja u nadzor. Svaki put oko superpetlje, ovo stanje nadgledanja se poziva, koje provjerava status svakog od nadzornih pasa U54.
  • Watchdog state machine stupa u interakciju sa mašinom stanja pokretanja kako bi ponovo pokrenuo hart (i sve druge hartove koji su u njegovom skupu za pokretanje), ako otkrije da hart nije uspio na vrijeme osvježiti svoj watchdog.

Način zaključavanja

Normalno (posebno sa AMP aplikacije), očekuje se da će HSS ostati rezidentan u M-modu, na U54, kako bi se omogućilo ponovno pokretanje po kontekstu (tj. ponovno pokretanje samo jednog konteksta, bez ponovnog pokretanja punog čipa) i da bi se omogućilo HSS-u da prati zdravlje ( ECC-ovi, bitovi statusa zaključavanja, greške sabirnice, SBI greške, PMP kršenja, itd.).

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (8)

  • Da bi se omogućile mogućnosti ponovnog pokretanja na po-AMP kontekstualnoj osnovi (bez potrebe da se ceo sistem ponovo pokrene), E51 normalno ima privilegovani pristup memoriji celom memorijskom prostoru sistema. Međutim, mogu postojati situacije u kojima to nije poželjno, a korisnik može radije ograničiti ono što firmver E51 HSS radi nakon što se sistem uspješno pokrene. U ovom slučaju, moguće je staviti HSS u način zaključavanja nakon što se U54 Application Hart pokrene.
  • Ovo se može omogućiti pomoću opcije HSS Kconfig CONFIG_SERVICE_LOCKDOWN.
  • Usluga zaključavanja je namijenjena da omogući ograničenje aktivnosti HSS-a nakon što pokrene U54 aplikaciju Harts.

Slika 4.2. HSS Lockdown Mode

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (9)

Jednom kada se započne način zaključavanja, zaustavlja rad svih ostalih HSS uređaja stanja usluge. Poziva dvije slabo vezane funkcije:

  • e51_pmp_lockdown(), i
  • e51_lockdown()

Ove funkcije imaju za cilj da budu nadjačane kodom specifičnim za ploču. Prva je konfigurabilna funkcija okidača koja omogućava BSP-u da prilagodi zaključavanje E51 od korisnih opterećenja aplikacije u ovom trenutku. Slabo vezana zadana implementacija ove funkcije je prazna. Druga je funkcionalnost koja se pokreće od te tačke pa nadalje. Podrazumevana implementacija sa slabom vezom servisira čuvar u ovom trenutku u E51 i ponovo će se pokrenuti ako se aktivira nadzorni pas U54. Za više informacija pogledajte HSS izvorni kod u services/lockdown/lockdown_service.c file.

Dodatak

HSS payload.bin format

  • Ovaj odjeljak opisuje payload.bin file format i sliku koju koristi HSS za pokretanje PIC64GX SMP i AMP aplikacije.
  • Payload.bin je formatirana binarna datoteka (Slika A.10) koja se sastoji od glave, raznih deskriptorskih tablica i različitih dijelova koji sadrže odjeljke koda i podataka svakog dijela radnog opterećenja aplikacije. Komad se može smatrati neprekinutim blokom memorije proizvoljne veličine.

Slika A.10. payload.bin format

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (10)

Dio zaglavlja (prikazan na slici A.11) sadrži magičnu vrijednost koja se koristi za identifikaciju payload.bin i neke informacije o održavanju, zajedno s detaljima slike namijenjene za pokretanje na svakom od
U54 kodovi aplikacije. Opisuje kako pokrenuti svaki pojedinačni U54 hart i skup slika za podizanje u cjelini. U svojim informacijama o održavanju ima pokazivače na različite tabele deskriptora kako bi se omogućilo povećanje veličine zaglavlja.

Slika A.11. payload.bin Header

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (11)

  • Kod i inicijalizirani konstantni podaci smatraju se samo za čitanje i pohranjeni su u odjeljku samo za čitanje, na koji ukazuju deskriptori zaglavlja.
  • Inicijalizirane varijable podataka koje nisu nule su podaci za čitanje i upisivanje, ali imaju njihove inicijalizacijske vrijednosti kopirane iz dijela samo za čitanje pri pokretanju. Oni su također pohranjeni u odjeljku samo za čitanje.
  • Odjeljak korisnih podataka samo za čitanje opisan je tablicom deskriptora koda i dijelova podataka. Svaki deskriptor dijela u ovoj tablici sadrži 'vlasnika harta' (glavni hart u kontekstu na koji je ciljano
    at), pomak učitavanja (pomak unutar payload.bin) i adresu izvršavanja (odredišna adresa u PIC64GX memoriji), zajedno sa veličinom i kontrolnom sumom. Ovo je prikazano na slici A.12.

Slika A.12. Deskriptor dijela samo za čitanje i podaci o dijelovima korisnog opterećenja

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (12)

Pored gore pomenutih delova, postoje i delovi memorije koji odgovaraju varijablama podataka koje su inicijalizovane na nulu. Oni se ne pohranjuju kao podaci u payload.bin, već su umjesto toga poseban skup deskriptora komada inicijaliziranih nulom, koji specificiraju adresu i dužinu RAM-a za postavljanje na nulu tokom pokretanja. Ovo je prikazano na slici A.13.

Slika A.13. ZI Chunks

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (13)

hss-payload-generator
Alat HSS Payload Generator kreira formatiranu sliku korisnog opterećenja za Hart Software Service nula-stage bootloader na PIC64GX, uz konfiguraciju file i set ELF-a files i/ili binarne datoteke. Konfiguracija file koristi se za mapiranje ELF binarnih datoteka ili binarnih blob-ova na pojedinačne hartove aplikacije (U54).

Slika B.14. hss-payload-generator Flow

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (14)

Alat obavlja osnovne provjere ispravnosti strukture konfiguracije file sebi i na ELF slikama. ELF slike moraju biti RISC-V izvršne datoteke.

Example Run

  • Za pokretanje alata hss-payload-generator sa sample configuration file i ELF files:
    $ ./hss-payload-generator -c test/config.yaml output.bin
  • Za ispis dijagnostike o već postojećoj slici koristite:
    $ ./hss-payload-generator -d output.bin
  • Da biste omogućili sigurnu provjeru autentičnosti pokretanja (putem potpisivanja slike), koristite -p da odredite lokaciju X.509 privatnog ključa za eliptičku krivulju P-384 (SECP384r1):
    $ ./hss-payload-generator -c test/config.yaml payload.bin -p /path/to/private.pem

Za više informacija pogledajte dokumentaciju Secure Boot Authentication.

Config File Example

  • Prvo, opciono možemo postaviti ime za našu sliku, inače će se ona kreirati dinamički:
    set-name: 'PIC64-HSS::TestImage'
  • Zatim ćemo definirati adrese ulaznih tačaka za svako srce, na sljedeći način:
    hart-entry-points: {u54_1: ‘0x80200000’, u54_2: ‘0x80200000’, u54_3: ‘0xB0000000′, u54_4:’0x80200000’}

ELF izvorne slike mogu specificirati ulaznu tačku, ali želimo da budemo u mogućnosti da podržimo sekundarne ulazne tačke za hartove ako je potrebno, npr.ampda, ako je više hartova namijenjeno za pokretanje iste slike, oni mogu imati pojedinačne ulazne točke. Da bismo to podržali, specificiramo stvarne adrese ulaznih tačaka u konfiguraciji file sebe.

Sada možemo definirati neke korisne terete (izvorni ELF files, ili binarne mrlje) koje će biti smještene u određene regije u memoriji. Odjeljak korisnog opterećenja definiran je ključnom riječi payloads, a zatim i određenim brojem pojedinačnih deskriptora korisnog opterećenja. Svaki korisni teret ima ime (put do njegovog file), vlasnik-hart i opciono 1 do 3 sekundarna srca.

Dodatno, korisni teret ima režim privilegija u kojem će započeti izvršavanje. Važeći načini privilegija su PRV_M, PRV_S i PRV_U, gdje su oni definirani kao:

  • PRV_M Mašinski način rada
  • PRV_S Način nadzora
  • PRV_U Korisnički način rada

U sljedećem prample:

  • Pretpostavlja se da je test/zephyr.elf Zephyr aplikacija koja radi u U54_3 i očekuje da će se pokrenuti u PRV_M režimu privilegija.
  • test/u-boot-dtb.bin je Das U-Boot bootloader aplikacija i radi na U54_1, U54_2 i U54_4. Očekuje da će se pokrenuti u PRV_S režimu privilegija.

Važno:
Izlaz U-Boot-a stvara ELF file, ali obično ne dodaje .elf ekstenziju. U ovom slučaju koristi se binarni fajl kreiran od strane CONFIG_OF_SEPARATE, koji dodaje blob stabla uređaja binarnom sistemu U-Boot.

Evo bivšegample Payloads konfiguracija file:

  • test/zephyr.elf:
    {exec-addr: '0xB0000000', owner-hart: u54_3, priv-mode: prv_m, skip-opensbi: true}
  • test/u-boot-dtb.bin:
    {exec-addr: '0x80200000', vlasnik-hart: u54_1, sekundarni-hart: u54_2, sekundarni-hart: u54_4,priv-mode: prv_s}

Važno:
Slučaj je važan samo za file imena putanja, a ne ključne riječi. Tako, na primjer, u54_1 se smatra istim kao U54_1, a exec-addr se smatra istim kao EXEC-ADDR. Ako je ekstenzija an.elf ili .bin prisutna, ona mora biti uključena u konfiguraciju file.

  • Za golu metalnu aplikaciju koja ne želi da se bavi OpenSBI, opcija skip-opens, ako je tačna, će uzrokovati pozivanje korisnog opterećenja na tom srcu pomoću jednostavnog mret-a, a ne
    nego OpenSBI sbi_init() poziv. To znači da će srce početi pokretati goli metalni kod bez obzira na OpenSBI HSM razmatranje. Imajte na umu da to također znači da srce ne može koristiti
    poziva za pozivanje OpenSBI funkcionalnosti. Opcija preskakanje otvaranja je opciona i podrazumevano je netačno.
  • Da bismo omogućili toplo ponovno pokretanje drugog konteksta, možemo dodati opciju dozvoli ponovno pokretanje: toplo. Da bismo omogućili kontekstno hladno ponovno pokretanje cijelog sistema, možemo dodati opciju dozvoli-ponovno pokretanje: hladno. Podrazumevano, bez specificiranja dopusti-ponovno pokretanje, kontekstu je dozvoljeno samo toplo ponovno pokretanje.
  • Također je moguće povezati pomoćne podatke sa svakim korisnim opterećenjem, nprample, DeviceTree Blob (DTB) file, specificiranjem pomoćnih podataka fileime kako slijedi:
    test/u-boot.bin: { exec-addr: '0x80200000', vlasnik-hart: u54_1, sekundarni-hart: u54_2, sekundarni-hart: u54_3, sekundarni-hart: u54_4, priv-mode: prv_s, pomoćni-podaci : test/pic64gx.dtb }
  • Ovi pomoćni podaci će biti uključeni u korisni teret (postavljeni odmah nakon glavnog file u izvršnom fajlu
    razmak), a njegova adresa će biti proslijeđena OpenSBI-u u polju next_arg1 (proslijeđena u registru $a1 na sliku u vrijeme pokretanja).
  • Kako biste spriječili da HSS automatski pokrene kontekst (na primjer, ako umjesto toga želimo delegirati kontrolu nad ovim kontekstom koristeći remoteProc), koristite oznaku skip-autoboot:
    test/zephyr.elf: {exec-addr: '0xB0000000', owner-hart: u54_3, priv-mode: prv_m, skip-opensbi: true, skip-autoboot: true}
  • Konačno, možemo opciono nadjačati imena pojedinačnih korisnih tereta, koristeći opciju ime-payloada. Za nprample:
    test/u-boot.bin: { exec-addr: '0x80200000', vlasnik-hart: u54_1, sekundarni-hart: u54_2, sekundarni-hart: u54_3, sekundarni-hart: u54_4, priv-mode: prv_s, pomoćni-podaci : test/pic64gx.dtb, naziv-payloada: 'u-boot' }

Imajte na umu da će Yocto i Buildroot Linux graditelji izgraditi, konfigurirati i pokrenuti hss-payload-
generator prema potrebi za generiranje slika aplikacije. Osim toga, pic64gx-curiosity-kit-amp cilj stroja u Yocto-u će generirati sliku aplikacije pomoću alata hss-payload-generator koji pokazuje AMP, s Linuxom koji radi na 3 hart-a i Zephyr-om koji radi na 1 hart-u.

Istorija revizija
Historija revizija opisuje promjene koje su implementirane u dokument. Promjene su navedene po reviziji, počevši od najnovije publikacije.

Revizija

Datum

Opis

A 07/2024 Inicijalna revizija

Informacije o mikročipu

Microchip Website
Microchip pruža online podršku putem naše website at www.microchip.com/. Ovo webstranica se koristi za izradu filei informacije koje su lako dostupne kupcima. Neki od dostupnih sadržaja uključuju:

  • Podrška za proizvode – Podaci i greške, napomene o aplikaciji i slample programi, resursi za dizajn, korisnički vodiči i dokumenti za podršku hardveru, najnovija izdanja softvera i arhivirani softver
  • Opšta tehnička podrška – Često postavljana pitanja (FAQ), zahtjevi za tehničku podršku, online diskusione grupe, popis članova Microchip dizajn partnerskog programa
  • Poslovanje Microchipa – Vodiči za odabir proizvoda i narudžbe, najnovija Microchip saopštenja za javnost, popis seminara i događaja, popisi Microchip prodajnih ureda, distributera i predstavnika tvornice

Usluga obavještavanja o promjeni proizvoda

  • Microchipova usluga obavještavanja o promjeni proizvoda pomaže korisnicima da budu u toku sa Microchip proizvodima. Pretplatnici će primati obavještenje putem e-pošte kad god dođe do promjena, ažuriranja, revizija ili grešaka u vezi sa određenom porodicom proizvoda ili razvojnim alatom od interesa.
  • Za registraciju idite na www.microchip.com/pcn i slijedite upute za registraciju.

Korisnička podrška
Korisnici Microchip proizvoda mogu dobiti pomoć na nekoliko kanala:

  • Distributer ili predstavnik
  • Lokalna prodajna kancelarija
  • Inženjer za ugrađena rješenja (ESE)
  • Tehnička podrška

Kupci bi trebali kontaktirati svog distributera, predstavnika ili ESE za podršku. Lokalni prodajni uredi su također dostupni za pomoć kupcima. Spisak prodajnih ureda i lokacija uključen je u ovaj dokument.
Tehnička podrška je dostupna putem webstranica na: www.microchip.com/support.

Funkcija zaštite koda uređaja Microchip
Obratite pažnju na sljedeće detalje funkcije zaštite koda na Microchip proizvodima:

  • Microchip proizvodi ispunjavaju specifikacije sadržane u njihovom posebnom Microchip Data Sheet.
  • Microchip vjeruje da je njegova porodica proizvoda sigurna kada se koristi na predviđeni način, u okviru operativnih specifikacija i pod normalnim uvjetima.
  • Microchip vrednuje i agresivno štiti svoja prava intelektualnog vlasništva. Pokušaji kršenja karakteristika zaštite koda Microchip proizvoda su strogo zabranjeni i mogu predstavljati kršenje Digital Millennium Copyright Act.
  • Ni Microchip ni bilo koji drugi proizvođač poluprovodnika ne može garantirati sigurnost svog koda. Zaštita kodom ne znači da jamčimo da je proizvod „nelomljiv“. Zaštita koda se stalno razvija. Microchip je posvećen kontinuiranom poboljšanju karakteristika zaštite koda naših proizvoda.

Pravna obavijest
Ova publikacija i informacije ovdje mogu se koristiti samo s Microchip proizvodima, uključujući dizajniranje, testiranje i integraciju Microchip proizvoda u vašu aplikaciju. Upotreba ovih informacija na bilo koji drugi način krši ove uslove. Informacije o aplikacijama uređaja date su samo za vašu udobnost i mogu biti zamijenjene ažuriranjima. Vaša je odgovornost osigurati da vaša aplikacija ispunjava vaše specifikacije. Obratite se lokalnom prodajnom uredu Microchipa za dodatnu podršku ili potražite dodatnu podršku na www.microchip.com/en-us/support/design-help/client-support-services.

OVE INFORMACIJE DAJE MIKROČIP „KAKO JESU“. MICROCHIP NE DAJE NIKAKVE IZJAVE ILI GARANCIJE BILO KOJE VRSTE, IZRIČITI ILI IMPLICIRANI, PISANI ILI USMENI, ZAKONSKI ILI NA DRUGI, U VEZI SA INFORMACIJAMA UKLJUČUJUĆI, ALI NE OGRANIČENI NA BILO KAKVA IMPLICIRANA, NI IMPLICIRANA GARANCIJA PRILIKA ZA PRODAJU I PRIKLADNOST ZA ODREĐENU SVRHU ILI GARANCIJE U VEZI SA NJEGOVIM STANJEM, KVALITETOM ILI PERFORMANSE.

MIKROČIP NEĆE BITI ODGOVORAN ZA BILO KAKVE INDIREKTNE, POSEBNE, KAZNENE, SLUČAJNE ILI POSLEDIČNE GUBITKE, ŠTETE, TROŠKOVE ILI TROŠKOVE BILO KOJE VRSTE BILO KOJI SE ODNOSE NA INFORMACIJE KOJI SMO IMALI, KOJI SMO BILI, SAVETOVANO ZA MOGUĆNOST ILI ŠTETE SU PREDVIĐENI. U NAJVEĆOJ MJERI DOZVOLJENOJ ZAKONOM, UKUPNA ODGOVORNOST MICROCHIP-a PO SVIM POTRAŽIVANJIMA NA BILO KOJI NAČIN KOJA SE ODNOSE NA INFORMACIJE ILI NJEGOVO UPOTREBU NEĆE PREMAŠITI BROJ NAKNADA, AKO IMA, KOJE STE PLATILI INFORMACIJSKIM INFORMACIJAMA.

Upotreba Microchip uređaja u aplikacijama za održavanje života i/ili sigurnost je u potpunosti na rizik kupca, a kupac se slaže da će braniti, obeštetiti i držati Microchip bezopasnim od svih šteta, potraživanja, tužbi ili troškova koji proizlaze iz takve upotrebe. Nikakve licence se ne prenose, implicitno ili na drugi način, pod bilo kojim Microchipovim pravima intelektualnog vlasništva osim ako nije drugačije navedeno.

Trademarks
Ime i logotip Microchipa, logotip Microchip, Adaptec, AVR, AVR logo, AVR Freaks, BesTime, BitCloud, CryptoMemory, CryptoRF, dsPIC, flexPWR, HELDO, IGLOO, JukeBlox, KeeLoq, Kleer, LANCheck, LinkTouchlus, mama MediaLB, megaAVR, Microsemi, Microsemi logo, MOST, MOST logo, MPLAB, OptoLyzer, PIC, picoPower, PICSTART, PIC32 logo, PolarFire, Prochip Designer, QTouch, SAM-BA, SenGenuity, SpyNIC, SST, SST Logo, SuperFlash, Sym , SyncServer, Tachyon, TimeSource, tinyAVR, UNI/O, Vectron i XMEGA su registrovani zaštitni znakovi kompanije Microchip Technology Incorporated u SAD-u i drugim zemljama.

AgileSwitch, ClockWorks, The Embedded Control Solutions Company, EtherSynch, Flashtec, Hyper Speed ​​Control, HyperLight Load, Libero, motorna klupa, mTouch, Powermite 3, Precision Edge, ProASIC, ProASIC Plus, ProASIC Plus logo, Quiet-Wire, SmartorFusion, Sync , TimeCesium, TimeHub, TimePictra, TimeProvider i ZL su registrovani zaštitni znakovi kompanije Microchip Technology Incorporated u SAD-u

Supresija susjednih ključeva, AKS, Analogno-za-Digitalno doba, Bilo koji kondenzator, AnyIn, AnyOut, prošireno prebacivanje, BlueSky, BodyCom, Clockstudio, CodeGuard, CryptoAuthentication, CryptoAutomotive, CryptoCompanion, CryptoController, DSPICDEMmic. , DAM, ECAN, Espresso T1S, EtherGREEN, EyeOpen, GridTime, IdealBridge,
IGaT, serijsko programiranje unutar kruga, ICSP, INICnet, inteligentno paralelno povezivanje, IntelliMOS, povezivanje među čipovima, JitterBlocker, Knob-on-Display, MarginLink, maxCrypto, maxView, memBrain, Mindi, MiWi, MPASM, MPF, MPLAB Certified logo, MPLIB, MPLINK, mSiC, MultiTRAK, NetDetach, Omniscient Code Generation, PICDEM, PICDEM.net, PICkit, PICtail, Power MOS IV, Power MOS 7, PureSilicon , QMatrix, REAL ICE, Ripple Blocker, RTAX, RTG4, SAM-ICE, Serial Quad I/O, jednostavna mapa, SimpliPHY, SmartBuffer, SmartHLS, SMART-IS, storClad, SQI, SuperSwitcher, SuperSwitcher II, Switchtec, SynchroPHY, Total Izdržljivost, pouzdano vrijeme, TSHARC, Turing, USBCheck, VariSense, VectorBlox, VeriPHY, ViewSpan, WiperLock, XpressConnect i ZENA su zaštitni znakovi kompanije Microchip Technology Incorporated u SAD-u i drugim zemljama.

  • SQTP je servisni znak kompanije Microchip Technology Incorporated u SAD
  • Adaptec logo, Frequency on Demand, Silicon Storage Technology i Symmcom su registrovani zaštitni znakovi Microchip Technology Inc. u drugim zemljama.
  • GestIC je registrovani zaštitni znak Microchip Technology Germany II GmbH & Co. KG, podružnice Microchip Technology Inc., u drugim zemljama.

Svi ostali žigovi koji se ovdje spominju su vlasništvo njihovih odgovarajućih kompanija. © 2024, Microchip Technology Incorporated i njegove podružnice. Sva prava zadržana.

  • ISBN: 978-1-6683-4890-1

Sistem upravljanja kvalitetom
Za informacije u vezi Microchipovih sistema upravljanja kvalitetom, posjetite www.microchip.com/quality.

Prodaja i servis širom svijeta

AMERIKA

AZIJA/PACIFIK AZIJA/PACIFIK

EVROPA

Corporate Ured

2355 West Chandler Blvd. Chandler, AZ 85224-6199

Tel: 480-792-7200

faks: 480-792-7277

tehnička podrška: www.microchip.com/support

Web Adresa: www.microchip.com

Atlanta

Duluth, GA

Tel: 678-957-9614

faks: 678-957-1455

Austin, TX

Tel: 512-257-3370

Boston

Westborough, MA Tel: 774-760-0087

faks: 774-760-0088

Chicago

Itasca, IL

Tel: 630-285-0071

faks: 630-285-0075

Dallas

Addison, Teksas

Tel: 972-818-7423

faks: 972-818-2924

Detroit

Novi, MI

Tel: 248-848-4000

Houston, TX

Tel: 281-894-5983

Indianapolis

Noblesville, IN Tel: 317-773-8323

faks: 317-773-5453

Tel: 317-536-2380

Los Angeles

Mission Viejo, CA Tel: 949-462-9523

faks: 949-462-9608

Tel: 951-273-7800

Raleigh, NC

Tel: 919-844-7510

New York, NY

Tel: 631-435-6000

San Jose, CA

Tel: 408-735-9110

Tel: 408-436-4270

Kanada Toronto

Tel: 905-695-1980

faks: 905-695-2078

Australija – Sidnej

Tel: 61-2-9868-6733

Kina – Peking

Tel: 86-10-8569-7000

Kina – Čengdu

Tel: 86-28-8665-5511

Kina – Chongqing

Tel: 86-23-8980-9588

Kina – Dongguan

Tel: 86-769-8702-9880

Kina – Guangdžou

Tel: 86-20-8755-8029

Kina – Hangzhou

Tel: 86-571-8792-8115

Kina Hong Kong SAR

Tel: 852-2943-5100

Kina – Nanjing

Tel: 86-25-8473-2460

Kina – Qingdao

Tel: 86-532-8502-7355

Kina – Šangaj

Tel: 86-21-3326-8000

Kina – Šenjang

Tel: 86-24-2334-2829

Kina – Šenžen

Tel: 86-755-8864-2200

Kina – Suzhou

Tel: 86-186-6233-1526

Kina – Wuhan

Tel: 86-27-5980-5300

Kina – Xian

Tel: 86-29-8833-7252

Kina – Xiamen

Tel: 86-592-2388138

Kina – Zhuhai

Tel: 86-756-3210040

Indija Bangalore

Tel: 91-80-3090-4444

Indija – Nju Delhi

Tel: 91-11-4160-8631

Indija Pune

Tel: 91-20-4121-0141

Japan Osaka

Tel: 81-6-6152-7160

Japan Tokyo

Tel: 81-3-6880-3770

Koreja – Daegu

Tel: 82-53-744-4301

Koreja – Seul

Tel: 82-2-554-7200

Malezija – Kuala Lumpur

Tel: 60-3-7651-7906

Malezija – Penang

Tel: 60-4-227-8870

Filipini Manila

Tel: 63-2-634-9065

Singapur

Tel: 65-6334-8870

Tajvan – Hsin Chu

Tel: 886-3-577-8366

Tajvan – Kaosjung

Tel: 886-7-213-7830

Tajvan – Tajpej

Tel: 886-2-2508-8600

Tajland – Bangkok

Tel: 66-2-694-1351

Vijetnam – Ho Ši Min

Tel: 84-28-5448-2100

Austrija Wels

Tel: 43-7242-2244-39

Fax: 43-7242-2244-393

Danska Kopenhagen

Tel: 45-4485-5910

Fax: 45-4485-2829

Finska Espoo

Tel: 358-9-4520-820

Francuska Pariz

Tel: 33-1-69-53-63-20

Fax: 33-1-69-30-90-79

Njemačka garching

Tel: 49-8931-9700

Njemačka Haan

Tel: 49-2129-3766400

Njemačka Heilbronn

Tel: 49-7131-72400

Njemačka Karlsruhe

Tel: 49-721-625370

Njemačka Minhen

Tel: 49-89-627-144-0

Fax: 49-89-627-144-44

Njemačka Rosenheim

Tel: 49-8031-354-560

Izrael – Hod Hasharon

Tel: 972-9-775-5100

Italija – Milano

Tel: 39-0331-742611

Fax: 39-0331-466781

Italija – Padova

Tel: 39-049-7625286

Holandija – Drunen

Tel: 31-416-690399

Fax: 31-416-690340

Norveška Trondheim

Tel: 47-72884388

Poljska – Varšava

Tel: 48-22-3325737

Rumunija Bukurešt

Tel: 40-21-407-87-50

Španija - Madrid

Tel: 34-91-708-08-90

Fax: 34-91-708-08-91

Švedska – Geteborg

Tel: 46-31-704-60-40

Švedska – Stokholm

Tel: 46-8-5090-4654

UK – Wokingham

Tel: 44-118-921-5800

Fax: 44-118-921-5820

© 2024 Microchip Technology Inc. i njegove podružnice.

Dokumenti / Resursi

MICROCHIP PIC64GX 64-bitni RISC-V četverojezgreni mikroprocesor [pdf] Korisnički priručnik
PIC64GX, PIC64GX 64-bitni RISC-V četvorojezgarni mikroprocesor, 64-bitni RISC-V četvorojezgarni mikroprocesor, RISC-V četvorojezgarni mikroprocesor, četvorojezgarni mikroprocesor, mikroprocesor

Reference

Ostavite komentar

Vaša email adresa neće biti objavljena. Obavezna polja su označena *