MICROCHIP-Λογότυπο

Τετραπύρηνος μικροεπεξεργαστής MICROCHIP PIC64GX 64 bit RISC-V

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Product

Πληροφορίες προϊόντος

Προδιαγραφές:

  • Όνομα προϊόντος: Μικροτσίπ PIC64GX
  • Διαδικασία εκκίνησης: SMP και AMP υποστηρίζονται φόρτοι εργασίας
  • Ειδικά χαρακτηριστικά: Υποστήριξη Watchdog, λειτουργία Lockdown

Οδηγίες χρήσης προϊόντος

  1. Διαδικασία εκκίνησης
    1. Στοιχεία λογισμικού που εμπλέκονται στην εκκίνηση
      Η διαδικασία εκκίνησης του συστήματος περιλαμβάνει τα ακόλουθα στοιχεία λογισμικού:
      • Υπηρεσίες λογισμικού Hart (HSS): A zero-stagΗλεκτρονικός φορτωτής εκκίνησης, παρακολούθηση συστήματος και πάροχος υπηρεσιών χρόνου εκτέλεσης για εφαρμογές.
    2. Ροή εκκίνησης
      Η ακολουθία της ροής εκκίνησης του συστήματος είναι η εξής:
      1. Εκκίνηση των Υπηρεσιών Λογισμικού Hart (HSS)
      2. Εκτέλεση bootloader
      3. Εκκίνηση εφαρμογής
  2. Φρουροί
    1. PIC64GX Watchdog
      Το PIC64GX διαθέτει λειτουργία παρακολούθησης για την παρακολούθηση της λειτουργίας του συστήματος και την ενεργοποίηση ενεργειών σε περίπτωση αστοχίας του συστήματος.
  3. Λειτουργία κλειδώματος
    Η λειτουργία κλειδώματος έχει σχεδιαστεί για πελάτες που απαιτούν πλήρη έλεγχο των ενεργειών του συστήματος μετά την εκκίνηση. Περιορίζει τις λειτουργίες της οθόνης συστήματος E51.

FAQ

  • Ε: Ποιος είναι ο σκοπός των Υπηρεσιών Λογισμικού Hart (HSS);
    Α: Το HSS χρησιμεύει ως μηδενικάtagΗλεκτρονικός φορτωτής εκκίνησης, παρακολούθηση συστήματος και πάροχος υπηρεσιών χρόνου εκτέλεσης για εφαρμογές κατά τη διαδικασία εκκίνησης.
  • Ε: Πώς λειτουργεί η λειτουργία παρακολούθησης PIC64GX;
    Α: Ο επιτηρητής PIC64GX παρακολουθεί τη λειτουργία του συστήματος και μπορεί να λάβει προκαθορισμένες ενέργειες σε περίπτωση αστοχίας του συστήματος για να διασφαλίσει την αξιοπιστία του συστήματος.

Εισαγωγή

Αυτή η λευκή βίβλος εξηγεί πώς το Microchip PIC64GX εκκινεί τους φόρτους εργασίας της εφαρμογής και περιγράφει τη διαδικασία εκκίνησης του συστήματος, η οποία λειτουργεί με τον ίδιο τρόπο για SMP και AMP φόρτους εργασίας. Επιπλέον, καλύπτει τον τρόπο με τον οποίο λειτουργεί μια επανεκκίνηση για SMP και AMP φόρτους εργασίας, φύλακες στο PIC64GX και μια ειδική λειτουργία κλειδώματος για συστήματα όπου οι πελάτες επιθυμούν πλήρη έλεγχο για να περιορίσουν τις ενέργειες της οθόνης συστήματος E51 μετά την εκκίνηση του συστήματος.

Διαδικασία εκκίνησης

Ας ρίξουμε μια ματιά στα διάφορα στοιχεία λογισμικού που εμπλέκονται στην εκκίνηση του συστήματος, ακολουθούμενη από μια πιο λεπτομερή ματιά στην ακολουθία της ίδιας της ροής εκκίνησης του συστήματος.

Στοιχεία λογισμικού που εμπλέκονται στην εκκίνηση
Τα ακόλουθα στοιχεία εμπλέκονται στη διαδικασία εκκίνησης του συστήματος:

Εικόνα 1.1. Στοιχεία εκκίνησης

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (1)

  • Υπηρεσίες λογισμικού Hart (HSS)
    Οι Υπηρεσίες Λογισμικού Hart (HSS) είναι μηδενικάtage boot loader, μια οθόνη συστήματος και ένας πάροχος υπηρεσιών χρόνου εκτέλεσης για εφαρμογές. Το HSS υποστηρίζει πρώιμη εγκατάσταση συστήματος, εκπαίδευση DDR και προετοιμασία/διαμόρφωση υλικού. Λειτουργεί ως επί το πλείστον στα E51s, με μια μικρή λειτουργικότητα σε επίπεδο μηχανικής λειτουργίας σε κάθε U54. Εκκινεί ένα ή περισσότερα περιβάλλοντα φορτώνοντας το "ωφέλιμο φορτίο" της εφαρμογής από το μέσο εκκίνησης και παρέχει Υπηρεσίες χρόνου εκτέλεσης πλατφόρμας/Περιβάλλον εκτέλεσης επόπτη (SEE) για πυρήνες λειτουργικών συστημάτων. Υποστηρίζει ασφαλή εκκίνηση και είναι ένα σημαντικό στοιχείο για τη διασφάλιση του διαχωρισμού/διαχωρισμού υλικού για AMP πλαίσια.
  • Das U-Boot (U-Boot)
    Το Das U-Boot (U-Boot) είναι ένας γενικός φορτωτής εκκίνησης με δυνατότητα δέσμης ενεργειών ανοιχτού κώδικα. Υποστηρίζει ένα απλό CLI που μπορεί να ανακτήσει την εικόνα εκκίνησης από διάφορες πηγές (συμπεριλαμβανομένης μιας κάρτας SD και του δικτύου). Το U-Boot φορτώνει το Linux. Μπορεί να παρέχει ένα περιβάλλον UEFI εάν χρειάζεται. Γενικά έχει τελειώσει και δεν λειτουργεί μόλις εκκινηθεί το Linux – με άλλα λόγια, δεν παραμένει μόνιμος μετά την εκκίνηση.
  • Πυρήνας Linux
    Ο πυρήνας Linux είναι ο πιο δημοφιλής πυρήνας λειτουργικού συστήματος στον κόσμο. Σε συνδυασμό με μια χώρα χρήστη εφαρμογών, σχηματίζει αυτό που συνήθως αναφέρεται ως λειτουργικό σύστημα Linux. Ένα λειτουργικό σύστημα Linux παρέχει πλούσια API POSIX και περιβάλλον προγραμματιστών, π.χample, γλώσσες και εργαλεία όπως Python, Perl, Tcl, Rust, C/C++ και Tcl. βιβλιοθήκες όπως OpenSSL, OpenCV, OpenMP, OPC/UA και OpenAMP (RPmsg και RemoteProc).
    Το Yocto και το Buildroot είναι κατασκευαστές συστημάτων Linux, δηλαδή μπορούν να χρησιμοποιηθούν για τη δημιουργία εξατομικευμένων εξατομικευμένων συστημάτων Linux. Το Yocto βγάζει μια διανομή Linux με ένα πλούσιο
    σύνολο εφαρμογών, εργαλείων και βιβλιοθηκών και προαιρετική διαχείριση πακέτων. Το Buildroot βγάζει μια πιο μίνιμαλ ρίζα fileσύστημα και μπορεί να στοχεύσει συστήματα που δεν απαιτούν μόνιμο χώρο αποθήκευσης αλλά τρέχουν εξ ολοκλήρου από τη μνήμη RAM (χρησιμοποιώντας την υποστήριξη των αρχικών του Linux, π.χ.ample).
  • Ζέφυρος
    Το Zephyr είναι ένα μικρό λειτουργικό σύστημα σε πραγματικό χρόνο ανοιχτού κώδικα (RTOS). Παρέχει ένα Real-Time Low-Overhead Framework, με κανάλια επικοινωνίας RPMsg-lite προς Linux. Περιλαμβάνει πυρήνα, βιβλιοθήκες, προγράμματα οδήγησης συσκευών, στοίβες πρωτοκόλλων, fileσυστήματα, μηχανισμούς για ενημερώσεις υλικολογισμικού και ούτω καθεξής, και είναι εξαιρετικό για πελάτες που επιθυμούν μια πιο γυμνή εμπειρία μετάλλου στο PIC64GX.

Ροή εκκίνησης
Το PIC64GX περιλαμβάνει ένα RISC-V coreplex με 64-bit σύστημα παρακολούθησης E51 και 4 χαρτάκια εφαρμογής U64 54-bit. Στην ορολογία RISC-V, ένα hart είναι ένα περιβάλλον εκτέλεσης RISC-V που περιέχει ένα πλήρες σύνολο καταχωρητών και που εκτελεί τον κώδικά του ανεξάρτητα. Μπορείτε να το σκεφτείτε ως ένα νήμα υλικού ή μια ενιαία CPU. Μια ομάδα καρτών μέσα σε έναν μόνο πυρήνα ονομάζεται συχνά σύμπλεγμα. Αυτό το θέμα περιγράφει τα βήματα για την προετοιμασία του Coreplex PIC64GX, συμπεριλαμβανομένου του συστήματος παρακολούθησης καρδιάς E51 και των χαρτών εφαρμογής U54.

  1. Ενεργοποιήστε το PIC64GX coreplex.
    Κατά την ενεργοποίηση, όλα τα χαρτάκια στο RISC-V coreplex απελευθερώνονται από την επαναφορά από τον Ελεγκτή Ασφαλείας.
  2. Εκτελέστε τον κωδικό HSS από τη μνήμη flash eNVM στο chip.
    Αρχικά, κάθε καρδιά ξεκινά να εκτελεί τον κωδικό HSS από τη μνήμη flash eNVM στο τσιπ. Αυτός ο κωδικός αναγκάζει όλα τα χαρτιά εφαρμογών U54 να περιστρέφονται, περιμένοντας οδηγίες, και επιτρέπει στην οθόνη του E51 να εκτελεί τον κώδικα για την προετοιμασία και την εμφάνιση του συστήματος.
  3. Αποσυμπιέστε τον κωδικό HSS από τη μνήμη eNVM στη μνήμη L2-Scratch.
    Ανάλογα με τη διαμόρφωση του χρόνου κατασκευής, το HSS είναι συνήθως μεγαλύτερο από τη χωρητικότητα της ίδιας της μνήμης flash eNVM και έτσι το πρώτο πράγμα που κάνει ο κώδικας HSS που εκτελείται στο E51 είναι να αποσυμπιέζεται από τη μνήμη eNVM στη μνήμη L2-Scratch, όπως φαίνεται στο σχήμα. 1.2 και Εικόνα 1.3.
    Εικόνα 1.2. HSS Αποσυμπιέζεται από eNVM σε L2 ScratchMICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (2)
    Εικόνα 1.3. Χάρτης μνήμης HSS κατά την αποσυμπίεσηMICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (3)
  4. Μεταβείτε από το eNVM στο L2-Scratch σε ένα εκτελέσιμο αρχείο όπως φαίνεται στην παρακάτω εικόνα.
    Εικόνα 1.4. Το HSS μεταβαίνει από το eNVM στο Code Now στο L2Scratch μετά την αποσυμπίεσηMICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (4)
    Το εκτελέσιμο αποτελείται από τρία στοιχεία:
    • Το στρώμα αφαίρεσης υλικού (HAL), κώδικας χαμηλού επιπέδου και προγράμματα οδήγησης γυμνού μετάλλου
    • Ένα τοπικό πιρούνι HSS του RISC-V OpenSBI (τροποποιημένο ελαφρώς από το upstream στο PIC64GX για AMP σκοποί)
    • Οι υπηρεσίες χρόνου εκτέλεσης HSS (οι μηχανές κατάστασης λειτουργούν σε έναν σούπερ βρόχο)
  5. Αρχικοποιήστε το υλικό και τις δομές δεδομένων που χρησιμοποιούνται από το OpenSBI.
    Η υπηρεσία HSS «Startup» είναι υπεύθυνη για αυτήν την προετοιμασία.
  6. Λάβετε την εικόνα φόρτου εργασίας εφαρμογής (payload.bin) από εξωτερικό χώρο αποθήκευσης. Αυτό φαίνεται στο Σχήμα 1.5 και στο Σχήμα 1.6
    Σημαντικό: Στην περίπτωση του κιτ Curiosity PIC64GX, αυτό θα προέρχεται από κάρτα SD.
    Εικόνα 1.5. Λήψη εικόνας φόρτου εργασίας payload.bin από εξωτερικό χώρο αποθήκευσηςMICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (5)
    Εικόνα 1.6. Χάρτης μνήμης HSS μετά τη λήψη του payload.binMICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (6)
  7. Αντιγράψτε τις διάφορες ενότητες από το payload.bin στους προορισμούς χρόνου εκτέλεσής τους. Το payload.bin είναι μια μορφοποιημένη εικόνα, η οποία ενοποιεί διάφορες εικόνες εφαρμογών για SMP ή AMP φόρτους εργασίας. Περιλαμβάνει πίνακες κώδικα, δεδομένων και περιγραφέων που επιτρέπουν στο HSS να τοποθετεί κατάλληλα τις ενότητες κώδικα και δεδομένων, όπου χρειάζονται για την εκτέλεση των διαφόρων φόρτων εργασίας εφαρμογών.
    Εικόνα 1.7. Το payload.bin αντιγράφεται στις διευθύνσεις προορισμούMICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (7)
  8. Δώστε εντολή στα σχετικά U54 να μεταβούν στις διευθύνσεις έναρξης εκτέλεσής τους. Αυτές οι πληροφορίες διεύθυνσης έναρξης περιέχονται στο payload.bin.
  9. Ξεκινήστε τα χαρτιά εφαρμογής U54 και τυχόν δευτερόλεπταtage boot loaders. Για π.χample, το U-Boot φέρνει το Linux.

Επανεκκίνηση

Σχετική με την έννοια της εκκίνησης συστήματος είναι η ανάγκη επανεκκίνησης. Όταν σκέφτεστε τους φόρτους εργασίας της εφαρμογής PIC64GX, η επανεκκίνηση πρέπει να λαμβάνει υπόψη τόσο τη συμμετρική πολλαπλή επεξεργασία (SMP) όσο και την ασύμμετρη πολυεπεξεργασία (AMP) σενάρια:

  1. Στην περίπτωση ενός συστήματος SMP, μια επανεκκίνηση μπορεί να επανεκκινήσει με ασφάλεια ολόκληρο το σύστημα, καθώς δεν υπάρχουν πρόσθετοι φόρτοι εργασίας σε άλλο πλαίσιο που πρέπει να εξεταστεί.
  2. Στην περίπτωση ενός AMP σύστημα, ένας φόρτος εργασίας μπορεί να επιτρέπεται μόνο να επανεκκινήσει μόνος του (και να μην παρεμβαίνει σε οποιοδήποτε άλλο πλαίσιο) ή μπορεί να έχει το προνόμιο να μπορεί να πραγματοποιήσει πλήρη επανεκκίνηση του συστήματος.

Επανεκκίνηση και AMP
Για να ενεργοποιήσετε το SMP και AMP Σενάρια επανεκκίνησης, το HSS υποστηρίζει τις έννοιες των δικαιωμάτων θερμής και ψυχρής επανεκκίνησης, τα οποία μπορούν να εκχωρηθούν σε ένα περιβάλλον. Ένα περιβάλλον με προνόμιο θερμής επανεκκίνησης μπορεί να επανεκκινήσει μόνο το ίδιο και ένα περιβάλλον με δικαίωμα ψυχρής επανεκκίνησης μπορεί να εκτελέσει πλήρη επανεκκίνηση του συστήματος. Για π.χample, εξετάστε το ακόλουθο σύνολο αντιπροσωπευτικών σεναρίων.

  • Ένας φόρτος εργασίας SMP μεμονωμένου περιβάλλοντος, ο οποίος επιτρέπεται να ζητήσει πλήρη επανεκκίνηση του συστήματος
  • Σε αυτό το σενάριο, επιτρέπεται στο πλαίσιο προνόμιο ψυχρής επανεκκίνησης.
  • Ένα πλαίσιο δύο AMP φόρτος εργασίας, όπου το πλαίσιο Α επιτρέπεται να ζητήσει πλήρη επανεκκίνηση του συστήματος (που επηρεάζει όλα τα περιβάλλοντα) και το πλαίσιο Β επιτρέπεται να επανεκκινήσει μόνο του
  • Σε αυτό το σενάριο, το περιβάλλον Α επιτρέπεται το δικαίωμα ψυχρής επανεκκίνησης και το πλαίσιο Β επιτρέπεται το δικαίωμα θερμής επανεκκίνησης.
  • Ένα πλαίσιο δύο AMP φόρτος εργασίας, όπου τα περιβάλλοντα Α και Β επιτρέπεται μόνο να επανεκκινήσουν μόνα τους (και να μην επηρεάσουν το άλλο πλαίσιο)
  • Σε αυτό το σενάριο, και τα δύο περιβάλλοντα επιτρέπονται μόνο προνόμια θερμής επανεκκίνησης.
  • Ένα πλαίσιο δύο AMP φόρτο εργασίας, όπου τα περιβάλλοντα Α και Β επιτρέπεται να ζητούν πλήρεις επανεκκινήσεις συστήματος
  • Σε αυτό το σενάριο, επιτρέπονται δικαιώματα ψυχρής επανεκκίνησης και στα δύο περιβάλλοντα.
  • Επιπλέον, είναι δυνατό για το HSS κατά το χρόνο κατασκευής να επιτρέπει πάντα το δικαίωμα ψυχρής επανεκκίνησης και να μην επιτρέπει ποτέ το δικαίωμα ψυχρής επανεκκίνησης.

Σχετικές επιλογές HSS Kconfig
Το Kconfig είναι ένα σύστημα διαμόρφωσης κατασκευής λογισμικού. Χρησιμοποιείται συνήθως για την επιλογή επιλογών χρόνου κατασκευής και για την ενεργοποίηση ή απενεργοποίηση λειτουργιών. Ξεκίνησε από τον πυρήνα Linux, αλλά τώρα έχει βρει χρήση σε άλλα έργα πέρα ​​από τον πυρήνα του Linux, συμπεριλαμβανομένων των U-Boot, Zephyr και PIC64GX HSS.

Το HSS περιέχει δύο επιλογές Kconfig που ελέγχουν τη λειτουργία επανεκκίνησης από την προοπτική του HSS:

  • CONFIG_ALLOW_COLD REBOOT
    Εάν αυτό είναι ενεργοποιημένο, επιτρέπει σε ένα περιβάλλον να εκδίδει μια κλήση ψυχρής επανεκκίνησης. Εάν είναι απενεργοποιημένη, θα επιτρέπονται μόνο οι θερμές επανεκκινήσεις. Εκτός από την ενεργοποίηση αυτής της επιλογής, πρέπει να παραχωρηθεί άδεια για την έκδοση ψυχρής επανεκκίνησης σε ένα περιβάλλον μέσω της γεννήτριας ωφέλιμου φορτίου YAML file ή την ακόλουθη επιλογή Kconfig.
  • CONFIG_ALLOW_COLD ΕΠΑΝΕΚΚΙΝΗΣΗ_ΠΑΝΤΑ
    • Εάν είναι ενεργοποιημένη, αυτή η δυνατότητα καθολικά επιτρέπει σε όλα τα περιβάλλοντα να εκδώσουν μια ψυχρή επανεκκίνηση ECAA, ανεξάρτητα από τα δικαιώματα σημαίας payload.bin.
    • Επιπλέον, το ίδιο το payload.bin μπορεί να περιέχει μια σημαία ανά πλαίσιο, υποδεικνύοντας ότι ένα συγκεκριμένο περιβάλλον έχει το δικαίωμα να εκδίδει κρύες επανεκκινήσεις:
      • Για να επιτρέψουμε μια θερμή επανεκκίνηση περιβάλλοντος σε ένα άλλο περιβάλλον, μπορούμε να προσθέσουμε την επιλογή επιτρέπω-επανεκκίνηση: θερμό στην περιγραφή YAML file χρησιμοποιείται για τη δημιουργία του payload.bin
      • Για να επιτρέψουμε μια ψυχρή επανεκκίνηση περιβάλλοντος ολόκληρου του συστήματος, μπορούμε να προσθέσουμε την επιλογή επιτρέπω-επανεκκίνηση: ψυχρή. Από προεπιλογή, χωρίς να καθορίζεται επιτρεπόμενη επανεκκίνηση, επιτρέπεται μόνο η ίδια η θερμή επανεκκίνηση σε ένα πλαίσιο, Ανεξάρτητα από τη ρύθμιση αυτής της σημαίας, εάν το CONFIG_ALLOW_COLDREBOOT δεν είναι ενεργοποιημένο στο HSS, το HSS θα επεξεργαστεί ξανά όλα τα αιτήματα ψυχρής επανεκκίνησης σε θερμές (ανά πλαίσιο) επανεκκινήσεις .

Επανεκκίνηση λεπτομερώς
Αυτή η ενότητα περιγράφει λεπτομερώς πώς λειτουργεί η επανεκκίνηση – ξεκινώντας με το επίπεδο OpenSBI (το χαμηλότερο επίπεδο λειτουργίας M) και στη συνέχεια συζητώντας πώς ενεργοποιείται αυτή η λειτουργικότητα του επιπέδου OpenSBI από μια εφαρμογή RTOS ή ένα πλούσιο λειτουργικό σύστημα όπως το Linux.

OpenSBI Reboot ecall

  • Η προδιαγραφή RISC-V Supervisor Binary Interface (SBI) περιγράφει ένα τυποποιημένο επίπεδο αφαίρεσης υλικού για υπηρεσίες προετοιμασίας πλατφόρμας και χρόνου εκτέλεσης υλικολογισμικού. Ο κύριος σκοπός του SBI είναι να επιτρέψει τη φορητότητα και τη συμβατότητα σε διαφορετικές υλοποιήσεις RISC-V.
  • Το OpenSBI (Open Source Supervisor Binary Interface) είναι ένα έργο ανοιχτού κώδικα που παρέχει μια υλοποίηση αναφοράς της προδιαγραφής SBI. Το OpenSBI παρέχει επίσης υπηρεσίες χρόνου εκτέλεσης, συμπεριλαμβανομένου του χειρισμού διακοπών, της διαχείρισης χρονοδιακόπτη και της εισόδου/εξόδου της κονσόλας, οι οποίες μπορούν να χρησιμοποιηθούν από επίπεδα λογισμικού υψηλότερου επιπέδου.
  • Το OpenSBI περιλαμβάνεται ως μέρος του HSS και εκτελείται σε επίπεδο Machine Mode. Όταν το λειτουργικό σύστημα ή η εφαρμογή προκαλέσει μια παγίδα, θα περάσει στο OpenSBI για να το χειριστεί. Το OpenSBI εκθέτει μια συγκεκριμένη λειτουργία τύπου κλήσης συστήματος στα ανώτερα στρώματα του λογισμικού μέσω ενός συγκεκριμένου μηχανισμού παγίδας που ονομάζεται ecall.
  • Η Επαναφορά συστήματος (EID 0x53525354) παρέχει μια ολοκληρωμένη λειτουργία κλήσης συστήματος που επιτρέπει στο λογισμικό ανώτερου επιπέδου να ζητά επανεκκίνηση ή τερματισμό λειτουργίας σε επίπεδο συστήματος. Μόλις αυτή η κλήση κληθεί από ένα U54, παγιδεύεται από το λογισμικό HSS που εκτελείται σε λειτουργία μηχανής σε αυτό το U54 και ένα αντίστοιχο αίτημα επανεκκίνησης αποστέλλεται στο E51 για επανεκκίνηση είτε του περιβάλλοντος είτε ολόκληρου του συστήματος, ανάλογα με τα δικαιώματα του συμφραζόμενα.

Για περισσότερες πληροφορίες, δείτε το Προδιαγραφή δυαδικής διεπαφής επόπτη RISC-V λεπτομερώς Επέκταση επαναφοράς συστήματος (EID #0x53525354 "SRST").

Επανεκκίνηση Linux

Ως συγκεκριμένος πρώηνampΑπό αυτό, στο Linux, η εντολή shutdown χρησιμοποιείται για να σταματήσει ή να επανεκκινήσει το σύστημα. Η εντολή έχει συνήθως πολλά ψευδώνυμα, δηλαδή διακοπή, απενεργοποίηση και επανεκκίνηση. Αυτά τα ψευδώνυμα καθορίζουν εάν θα σταματήσει το μηχάνημα κατά τον τερματισμό λειτουργίας, θα απενεργοποιηθεί το μηχάνημα κατά τον τερματισμό λειτουργίας ή εάν θα επανεκκινηθεί το μηχάνημα κατά τον τερματισμό λειτουργίας.

  • Αυτές οι εντολές χώρου χρήστη εκδίδουν μια κλήση συστήματος επανεκκίνησης στο Linux, η οποία παγιδεύεται από τον πυρήνα και συνεργάζεται σε μια κλήση SBI.
  • Υπάρχουν διάφορα επίπεδα επανεκκίνησης – REBOOT_WARM, REBOOT_COLD, REBOOT_HARD – αυτά μπορούν να περάσουν ως ορίσματα γραμμής εντολών στον πυρήνα (π.χ.ample, reboot=w[arm] για REBOOT_WARM). Για περισσότερες πληροφορίες σχετικά με τον πηγαίο κώδικα του πυρήνα Linux, βλ Documentation/admin-guide/kernel-paramters.txt.
  • Εναλλακτικά, εάν το /sys/kernel/reboot είναι ενεργοποιημένο, οι χειριστές από κάτω μπορούν να διαβαστούν για να λάβουν την τρέχουσα διαμόρφωση επανεκκίνησης του συστήματος και να γραφτούν για να την τροποποιήσουν. Για περισσότερες πληροφορίες σχετικά με τον πηγαίο κώδικα του πυρήνα Linux, βλ Τεκμηρίωση/ABI/δοκιμή/sysfs-kernel-reboot.

Φρουροί

  • Μια περαιτέρω ιδέα που σχετίζεται με την εκκίνηση του συστήματος και την επανεκκίνηση του συστήματος είναι αυτή της ανάκτησης συστήματος κατά την ενεργοποίηση ενός χρονοδιακόπτη παρακολούθησης. Τα χρονόμετρα Watchdog χρησιμοποιούνται ευρέως σε ενσωματωμένα συστήματα για την αυτόματη ανάκτηση από παροδικά σφάλματα υλικού και για την πρόληψη λανθασμένου ή κακόβουλου λογισμικού από τη διακοπή της λειτουργίας του συστήματος.
  • Το PIC64GX περιλαμβάνει υποστήριξη παρακολούθησης υλικού για την παρακολούθηση των μεμονωμένων καρτών όταν το σύστημα λειτουργεί. Οι φύλακες διασφαλίζουν ότι τα χαρτάκια μπορούν να επανεκκινηθούν εάν δεν ανταποκριθούν λόγω ανεπανόρθωτων σφαλμάτων λογισμικού.
  • Το PIC64GX περιλαμβάνει πέντε περιπτώσεις μπλοκ υλικού χρονοδιακόπτη παρακολούθησης που χρησιμοποιούνται για την ανίχνευση κλειδωμάτων συστήματος - μία για κάθε ένα από τα χαρτιά. Για να διευκολυνθεί η μικτή ασύμμετρη πολλαπλή επεξεργασία (AMP) φόρτου εργασίας, το HSS υποστηρίζει την παρακολούθηση και την αντίδραση σε πυροβολισμούς από τους φύλακες.

PIC64GX Watchdog

  • Το HSS είναι υπεύθυνο για την εκκίνηση των χαρτών εφαρμογών κατά την ενεργοποίηση και για την επανεκκίνηση τους (μεμονωμένα ή συλλογικά) σε οποιαδήποτε στιγμήtagε, εάν είναι απαραίτητο ή επιθυμητό. Ως συνέπεια αυτού, η αντίδραση σε συμβάντα παρακολούθησης στο PIC64GX γίνεται από το HSS.
  • Μια οθόνη «εικονικού φύλακα» υλοποιείται ως υπηρεσία κρατικής μηχανής HSS και οι αρμοδιότητές της είναι να παρακολουθεί την κατάσταση καθεμιάς από τις επιμέρους οθόνες υλικού παρακολούθησης U54. Όταν ένας από αυτούς τους φύλακες U54 ταξιδεύει, το HSS το εντοπίζει και θα επανεκκινήσει το U54 ανάλογα με την περίπτωση. Εάν το U54 είναι μέρος ενός περιβάλλοντος SMP, ολόκληρο το περιβάλλον θεωρείται για επανεκκίνηση, δεδομένου ότι το περιβάλλον έχει το δικαίωμα θερμής επανεκκίνησης. Όλο το σύστημα θα επανεκκινηθεί εάν το περιβάλλον έχει δικαίωμα ψυχρής επανεκκίνησης.

Σχετικές επιλογές Kconfig

  • Η υποστήριξη Watchdog περιλαμβάνεται από προεπιλογή στις εκδόσεις HSS που έχουν κυκλοφορήσει. Εάν θέλετε να δημιουργήσετε ένα προσαρμοσμένο HSS, αυτή η ενότητα θα περιγράψει τον μηχανισμό διαμόρφωσης για να διασφαλιστεί ότι η υποστήριξη του Watchdog είναι ενεργοποιημένη.
  • Το HSS έχει ρυθμιστεί χρησιμοποιώντας το σύστημα διαμόρφωσης Kconfig. Ένα ανώτατο επίπεδο .config file απαιτείται για να επιλέξετε ποιες υπηρεσίες θα μεταγλωττίζονται εντός ή εκτός της έκδοσης HSS.
  • Πρώτον, πρέπει να ενεργοποιηθεί η επιλογή ανώτατου επιπέδου CONFIG_SERVICE_WDOG ("Υποστήριξη Virtual Watchdog" μέσω make config).

Στη συνέχεια, εκτίθενται οι ακόλουθες υποεπιλογές που εξαρτώνται από την υποστήριξη του Watchdog:

  • CONFIG_SERVICE_WD OG_DEBUG
    Ενεργοποιεί την υποστήριξη ενημερωτικών μηνυμάτων/εντοπισμού σφαλμάτων από την υπηρεσία εικονικής παρακολούθησης.
  • CONFIG_SERVICE_WD OG_DEBUG_TIMEOUT_SECS
    Καθορίζει την περιοδικότητα (σε δευτερόλεπτα) που θα εξάγονται τα μηνύματα εντοπισμού σφαλμάτων του Watchdog από το HSS.
  • CONFIG_SERVICE_WD OG_ENABLE_E51
    Ενεργοποιεί το φύλακα για την καρδιά των οθονών E51 εκτός από τα U54, προστατεύοντας τη λειτουργία του ίδιου του HSS.

Όταν το E51 Watchdog είναι ενεργοποιημένο, το HSS θα γράφει περιοδικά στο Watchdog για να το ανανεώνει και να εμποδίζει την πυροδότηση του. Εάν, για κάποιο λόγο, η καρδιά E51 κλειδώσει ή κολλήσει και η λειτουργία παρακολούθησης E51 είναι ενεργοποιημένη, αυτό θα επαναφέρει πάντα ολόκληρο το σύστημα.

Επιχείρηση Watchdog
Το υλικό παρακολούθησης εφαρμόζει κάτω μετρητές. Ένα παράθυρο που απαγορεύεται από την ανανέωση μπορεί να δημιουργηθεί ρυθμίζοντας τις παραμέτρους της μέγιστης τιμής παρακολούθησης έως την οποία επιτρέπεται η ανανέωση (MVRP).

  • Όταν η τρέχουσα τιμή του χρονοδιακόπτη Watchdog είναι μεγαλύτερη από την τιμή MVRP, απαγορεύεται η ανανέωση του watchdog. Η προσπάθεια ανανέωσης του χρονοδιακόπτη παρακολούθησης στο απαγορευμένο παράθυρο θα επιβεβαιώσει μια διακοπή χρονικού ορίου.
  • Η ανανέωση του φύλακα μεταξύ της τιμής MVRP και της τιμής ενεργοποίησης (TRIG) θα ανανεώσει με επιτυχία τον μετρητή και θα αποτρέψει την πυροδότηση του φύλακα.
  • Μόλις η τιμή του χρονοδιακόπτη παρακολούθησης μετρήσει κάτω από την τιμή TRIG, ο φύλακας θα πυροδοτήσει.

Watchdog State Machine

  • Το μηχάνημα κατάστασης επιτήρησης είναι πολύ απλό – ξεκινά διαμορφώνοντας το Watchdog για το E51, εάν είναι ενεργοποιημένο, και στη συνέχεια μετακινείται σε κατάσταση αδράνειας στην παρακολούθηση. Κάθε φορά γύρω από το superloop, καλείται αυτή η κατάσταση παρακολούθησης, η οποία ελέγχει την κατάσταση καθενός από τους φύλακες U54.
  • Το μηχάνημα κατάστασης παρακολούθησης αλληλεπιδρά με το μηχάνημα κατάστασης εκκίνησης για να επανεκκινήσει ένα χαρτί (και τυχόν άλλα χαρτάκια που βρίσκονται στο σετ εκκίνησης), εάν εντοπίσει ότι το χαρτόνι δεν κατάφερε να ανανεώσει το φύλακά του εγκαίρως.

Λειτουργία κλειδώματος

Κανονικά (ειδικά με AMP εφαρμογών), αναμένεται ότι το HSS θα παραμείνει σε λειτουργία M, σε U54, για να επιτρέπεται η επανεκκίνηση ανά πλαίσιο (δηλ. επανεκκίνηση μόνο σε ένα πλαίσιο, χωρίς επανεκκίνηση πλήρους τσιπ) και για να επιτραπεί στο HSS να παρακολουθεί την υγεία ( ECC, Bit κατάστασης κλειδώματος, σφάλματα διαύλου, σφάλματα SBI, παραβιάσεις PMP, κ.λπ.).

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (8)

  • Προκειμένου να παρέχονται δυνατότητες επανεκκίνησης ανάAMP βάση περιβάλλοντος (χωρίς να απαιτείται επανεκκίνηση ολόκληρου του συστήματος), το E51 έχει συνήθως προνομιακή πρόσβαση στη μνήμη σε ολόκληρο τον χώρο μνήμης του συστήματος. Ωστόσο, μπορεί να υπάρχουν περιπτώσεις όπου αυτό δεν είναι επιθυμητό και ο πελάτης μπορεί να προτιμήσει να περιορίσει τις ενέργειες του υλικολογισμικού E51 HSS μόλις το σύστημα εκκινήσει με επιτυχία. Σε αυτήν την περίπτωση, είναι δυνατό να θέσετε το HSS σε λειτουργία κλειδώματος μετά την εκκίνηση των Χαρτών Εφαρμογών U54.
  • Αυτό μπορεί να ενεργοποιηθεί χρησιμοποιώντας την επιλογή HSS Kconfig CONFIG_SERVICE_LOCKDOWN.
  • Η υπηρεσία κλειδώματος προορίζεται να επιτρέψει τον περιορισμό των δραστηριοτήτων του HSS μετά την εκκίνηση της εφαρμογής U54 Harts.

Εικόνα 4.2. Λειτουργία κλειδώματος HSS

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (9)

Μόλις ξεκινήσει η λειτουργία Κλείδωμα, διακόπτει τη λειτουργία όλων των άλλων μηχανημάτων κατάστασης υπηρεσίας HSS. Καλεί δύο ασθενώς δεσμευμένες συναρτήσεις:

  • e51_pmp_lockdown(), και
  • e51_lockdown()

Αυτές οι λειτουργίες προορίζονται να παρακαμφθούν από κώδικα για συγκεκριμένο πίνακα. Η πρώτη είναι μια διαμορφώσιμη λειτουργία ενεργοποίησης που επιτρέπει σε ένα BSP να προσαρμόζει το κλείδωμα του E51 από τα ωφέλιμα φορτία της εφαρμογής σε αυτό το σημείο. Η ασθενώς δεσμευμένη προεπιλεγμένη υλοποίηση αυτής της συνάρτησης είναι κενή. Το δεύτερο είναι η λειτουργικότητα που εκτελείται από εκείνο το σημείο και μετά. Η προεπιλεγμένη υλοποίηση με ασθενώς δέσμευση εξυπηρετεί το Watchdog σε αυτό το σημείο στο E51 και θα επανεκκινήσει εάν ενεργοποιηθεί ένα U54 Watchdog. Για περισσότερες πληροφορίες, ανατρέξτε στον πηγαίο κώδικα HSS στο services/lockdown/lockdown_service.c file.

Παράρτημα

Μορφή HSS payload.bin

  • Αυτή η ενότητα περιγράφει το payload.bin file μορφή και την εικόνα που χρησιμοποιείται από το HSS για την εκκίνηση του PIC64GX SMP και AMP εφαρμογές.
  • Το payload.bin είναι ένα μορφοποιημένο δυαδικό αρχείο (Εικόνα A.10) που αποτελείται από μια κεφαλή, διάφορους πίνακες περιγραφών και διάφορα κομμάτια που περιέχουν τον κώδικα και τις ενότητες δεδομένων κάθε μέρους του φόρτου εργασίας της εφαρμογής. Ένα κομμάτι μπορεί να θεωρηθεί ως ένα συνεχόμενο μπλοκ μνήμης αυθαίρετου μεγέθους.

Εικόνα Α.10. Μορφή payload.bin

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (10)

Το τμήμα κεφαλίδας (εμφανίζεται στο Σχήμα A.11) περιέχει μια μαγική τιμή που χρησιμοποιείται για τον προσδιορισμό του payload.bin και ορισμένες πληροφορίες για το σπίτι, μαζί με λεπτομέρειες της εικόνας που προορίζεται να εκτελεστεί σε καθένα από τα
Κωδικοί εφαρμογής U54. Περιγράφει τον τρόπο εκκίνησης κάθε μεμονωμένου χαρτιού U54 και το σύνολο των εικόνων με δυνατότητα εκκίνησης συνολικά. Στις πληροφορίες του σπιτιού του, έχει δείκτες σε διάφορους πίνακες περιγραφών για να επιτρέψει την αύξηση του μεγέθους της κεφαλίδας.

Εικόνα Α.11. payload.bin Header

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (11)

  • Ο κώδικας και τα αρχικοποιημένα σταθερά δεδομένα θεωρούνται μόνο για ανάγνωση και αποθηκεύονται σε μια ενότητα μόνο για ανάγνωση, η οποία υποδεικνύεται από περιγραφείς κεφαλίδων.
  • Οι μη μηδενικές αρχικοποιημένες μεταβλητές δεδομένων είναι δεδομένα ανάγνωσης-εγγραφής, αλλά οι τιμές αρχικοποίησης τους αντιγράφονται από το τμήμα μόνο για ανάγνωση κατά την εκκίνηση. Αυτά αποθηκεύονται επίσης στην ενότητα μόνο για ανάγνωση.
  • Η ενότητα δεδομένων ωφέλιμου φορτίου μόνο για ανάγνωση περιγράφεται από έναν πίνακα περιγραφέων κώδικα και τμημάτων δεδομένων. Κάθε περιγραφέας κομματιού σε αυτόν τον πίνακα περιέχει έναν «κάτοχο του σκάφους» (το κύριο χαρτί στο πλαίσιο στο οποίο στοχεύει
    at), μια μετατόπιση φορτίου (μετατόπιση εντός του payload.bin) και μια διεύθυνση εκτέλεσης (διεύθυνση προορισμού στη μνήμη PIC64GX), μαζί με ένα μέγεθος και ένα άθροισμα ελέγχου. Αυτό φαίνεται στο Σχήμα Α.12.

Εικόνα Α.12. Περιγραφέας τεμαχίων μόνο για ανάγνωση και δεδομένα τεμαχίων ωφέλιμου φορτίου

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (12)

Εκτός από τα προαναφερθέντα κομμάτια, υπάρχουν επίσης κομμάτια μνήμης που αντιστοιχούν σε μεταβλητές δεδομένων που αρχικοποιούνται στο μηδέν. Αυτά δεν αποθηκεύονται ως δεδομένα στο payload.bin, αλλά είναι ένα ειδικό σύνολο μηδενικών αρχικοποιημένων περιγραφέων τμημάτων, οι οποίοι καθορίζουν μια διεύθυνση και το μήκος της μνήμης RAM που θα μηδενιστεί κατά την εκκίνηση. Αυτό φαίνεται στο Σχήμα Α.13.

Εικόνα Α.13. ΖΙ Χονκς

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (13)

hss-payload-generator
Το εργαλείο HSS Payload Generator δημιουργεί μια μορφοποιημένη εικόνα ωφέλιμου φορτίου για την Hart Software Service zero-stage bootloader στο PIC64GX, δεδομένης διαμόρφωσης file και ένα σετ ELF files ή/και δυαδικά. Η διαμόρφωση file χρησιμοποιείται για την αντιστοίχιση των δυαδικών αρχείων ELF ή των δυαδικών blobs στα μεμονωμένα χαρτάκια εφαρμογής (U54s).

Εικόνα Β.14. Ροή hss-payload-generator

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (14)

Το εργαλείο εκτελεί βασικούς ελέγχους λογικής στη δομή της διαμόρφωσης file ίδια και στις εικόνες ELF. Οι εικόνες ELF πρέπει να είναι εκτελέσιμα RISC-V.

Example Run

  • Για να εκτελέσετε το εργαλείο hss-payload-generator με το sample διαμόρφωση file και ΞΩΤΙΚΟ files:
    $ ./hss-payload-generator -c test/config.yaml output.bin
  • Για να εκτυπώσετε διαγνωστικά σχετικά με μια προϋπάρχουσα εικόνα, χρησιμοποιήστε:
    $ ./hss-payload-generator -d output.bin
  • Για να ενεργοποιήσετε τον ασφαλή έλεγχο ταυτότητας εκκίνησης (μέσω υπογραφής εικόνας), χρησιμοποιήστε το -p για να καθορίσετε τη θέση ενός ιδιωτικού κλειδιού X.509 για το Elliptic Curve P-384 (SECP384r1):
    $ ./hss-payload-generator -c test/config.yaml payload.bin -p /path/to/private.pem

Για περισσότερες πληροφορίες, ανατρέξτε στην τεκμηρίωση Έλεγχος ταυτότητας ασφαλούς εκκίνησης.

Διαμόρφωση File Example

  • Αρχικά, μπορούμε προαιρετικά να ορίσουμε ένα όνομα για την εικόνα μας, διαφορετικά θα δημιουργηθεί ένα δυναμικά:
    όνομα συνόλου: 'PIC64-HSS::TestImage'
  • Στη συνέχεια, θα ορίσουμε τις διευθύνσεις σημείων εισόδου για κάθε καρδιά, ως εξής:
    hart-entry-points: {u54_1: ‘0x80200000’, u54_2: ‘0x80200000’, u54_3: ‘0xB0000000′, u54_4:’0x80200000’}

Οι εικόνες πηγής ELF μπορούν να καθορίσουν ένα σημείο εισόδου, αλλά θέλουμε να μπορούμε να υποστηρίξουμε δευτερεύοντα σημεία εισόδου για χαρτάκια, εάν χρειάζεται, π.χ.ampΛοιπόν, εάν πολλά χαρτάκια προορίζονται να εκκινήσουν την ίδια εικόνα, μπορεί να έχουν μεμονωμένα σημεία εισόδου. Για να το υποστηρίξουμε αυτό, καθορίζουμε τις πραγματικές διευθύνσεις σημείων εισόδου στη διαμόρφωση file εαυτό.

Μπορούμε τώρα να ορίσουμε ορισμένα ωφέλιμα φορτία (πηγή ELF files, ή δυαδικά blobs) που θα τοποθετηθούν σε ορισμένες περιοχές στη μνήμη. Η ενότητα ωφέλιμου φορτίου ορίζεται με τη λέξη-κλειδί ωφέλιμα φορτία και, στη συνέχεια, έναν αριθμό μεμονωμένων περιγραφών ωφέλιμου φορτίου. Κάθε ωφέλιμο φορτίο έχει ένα όνομα (διαδρομή προς το file), ένα ιδιοκτήτη-χαρτ, και προαιρετικά 1 έως 3 δευτερεύοντα χαρτιά.

Επιπλέον, ένα ωφέλιμο φορτίο έχει μια λειτουργία προνομίου στην οποία θα ξεκινήσει η εκτέλεσή του. Οι έγκυρες λειτουργίες προνομίων είναι οι PRV_M, PRV_S και PRV_U, όπου ορίζονται ως:

  • PRV_M Λειτουργία μηχανής
  • PRV_S Λειτουργία επόπτη
  • PRV_U Λειτουργία χρήστη

Στο παρακάτω π.χample:

  • Το test/zephyr.elf θεωρείται ότι είναι μια εφαρμογή Zephyr που εκτελείται σε U54_3 και αναμένεται να ξεκινήσει στη λειτουργία προνομίου PRV_M.
  • Το test/u-boot-dtb.bin είναι η εφαρμογή Das U-Boot bootloader και εκτελείται σε U54_1, U54_2 και U54_4. Αναμένει να ξεκινήσει στη λειτουργία προνομίου PRV_S.

Σπουδαίος:
Η έξοδος του U-Boot δημιουργεί ένα ELF file, αλλά συνήθως δεν προϋποθέτει την επέκταση .elf. Σε αυτήν την περίπτωση, χρησιμοποιείται το δυαδικό αρχείο που δημιουργήθηκε από το CONFIG_OF_SEPARATE, το οποίο προσαρτά ένα blob δέντρου συσκευής στο δυαδικό αρχείο U-Boot.

Εδώ είναι ο πρώηνample Διαμόρφωση ωφέλιμων φορτίων file:

  • test/zephyr.elf:
    {exec-addr: '0xB0000000', ιδιοκτήτης-hart: u54_3, priv-mode: prv_m, skip-opensbi: true}
  • test/u-boot-dtb.bin:
    {exec-addr: '0x80200000', owner-hart: u54_1, secondary-hart: u54_2, secondary-hart: u54_4,priv-mode: prv_s}

Σπουδαίος:
Η υπόθεση έχει σημασία μόνο για τον file ονόματα μονοπατιών, όχι οι λέξεις-κλειδιά. Έτσι, για παράδειγμα, το u54_1 θεωρείται το ίδιο με το U54_1 και το exec-addr θεωρείται το ίδιο με το EXEC-ADDR. Εάν υπάρχει επέκταση an.elf ή .bin, πρέπει να συμπεριληφθεί στη διαμόρφωση file.

  • Για μια εφαρμογή γυμνού μετάλλου που δεν θέλει να ασχοληθεί με το OpenSBI, η επιλογή skip-opens, εάν ισχύει, θα προκαλέσει την κλήση του ωφέλιμου φορτίου σε αυτήν την καρδιά χρησιμοποιώντας ένα απλό mret μάλλον
    από μια κλήση OpenSBI sbi_init(). Αυτό σημαίνει ότι η καρδιά θα αρχίσει να εκτελεί τον γυμνό μεταλλικό κώδικα ανεξάρτητα από τυχόν εκτιμήσεις OpenSBI HSM. Σημειώστε ότι αυτό σημαίνει επίσης ότι η καρδιά δεν μπορεί να χρησιμοποιήσει
    καλεί να επικαλεστεί τη λειτουργικότητα του OpenSBI. Η επιλογή παράλειψη ανοίγματος είναι προαιρετική και έχει οριστεί ως ψευδής από προεπιλογή.
  • Για να επιτρέψουμε μια θερμή επανεκκίνηση περιβάλλοντος ενός άλλου περιβάλλοντος, μπορούμε να προσθέσουμε την επιλογή να επιτρέπεται επανεκκίνηση: θερμό. Για να επιτρέψουμε μια ψυχρή επανεκκίνηση περιβάλλοντος ολόκληρου του συστήματος, μπορούμε να προσθέσουμε την επιλογή επιτρέπω-επανεκκίνηση: ψυχρή. Από προεπιλογή, χωρίς να προσδιορίσετε την επιτρεπόμενη επανεκκίνηση, επιτρέπεται μόνο σε ένα περιβάλλον να θερμαίνει την επανεκκίνηση.
  • Είναι επίσης δυνατός ο συσχετισμός βοηθητικών δεδομένων με κάθε ωφέλιμο φορτίο, π.χample, ένα DeviceTree Blob (DTB) file, με τον καθορισμό των βοηθητικών δεδομένων fileόνομα ως εξής:
    test/u-boot.bin: { exec-addr: '0x80200000', owner-hart: u54_1, secondary-hart: u54_2, secondary-hart: u54_3, secondary-hart: u54_4, priv-mode: prv_s, ancilliary-data : test/pic64gx.dtb }
  • Αυτά τα βοηθητικά δεδομένα θα συμπεριληφθούν στο ωφέλιμο φορτίο (τοποθετούνται αμέσως μετά το κύριο file στο εκτελέσιμο
    space) και η διεύθυνσή του θα μεταβιβαστεί στο OpenSBI στο πεδίο next_arg1 (μεταβιβάζεται στον καταχωρητή $a1 στην εικόνα κατά την εκκίνηση).
  • Για να αποτρέψετε την αυτόματη εκκίνηση του περιβάλλοντος από το HSS (για παράδειγμα, εάν θέλουμε να αναθέσουμε τον έλεγχο αυτού σε ένα περιβάλλον χρησιμοποιώντας το remoteProc), χρησιμοποιήστε τη σημαία skip-autoboot:
    test/zephyr.elf: {exec-addr: '0xB0000000', owner-hart: u54_3, priv-mode: prv_m, skip-opensbi: true, skip-autoboot: true}
  • Τέλος, μπορούμε προαιρετικά να παρακάμψουμε τα ονόματα μεμονωμένων ωφέλιμων φορτίων, χρησιμοποιώντας την επιλογή ωφέλιμου φορτίου-όνομα. Για π.χample:
    test/u-boot.bin: { exec-addr: '0x80200000', owner-hart: u54_1, secondary-hart: u54_2, secondary-hart: u54_3, secondary-hart: u54_4, priv-mode: prv_s, ancilliary-data : test/pic64gx.dtb, payload-name: 'u-boot' }

Σημειώστε ότι οι δημιουργοί του Yocto και του Buildroot Linux θα δημιουργήσουν, θα ρυθμίσουν και θα εκτελέσουν το hss-payload-
γεννήτρια όπως απαιτείται για τη δημιουργία εικόνων εφαρμογής. Επιπλέον, το pic64gx-curiosity-kit-amp ο στόχος μηχανής στο Yocto θα δημιουργήσει μια εικόνα εφαρμογής χρησιμοποιώντας το εργαλείο hss-payload-generator που δείχνει AMP, με το Linux να τρέχει σε 3 χαρτάκια και το Zephyr να τρέχει σε 1 χαρτί.

Ιστορικό αναθεώρησης
Το ιστορικό αναθεωρήσεων περιγράφει τις αλλαγές που εφαρμόστηκαν στο έγγραφο. Οι αλλαγές παρατίθενται με αναθεώρηση, ξεκινώντας από την πιο πρόσφατη δημοσίευση.

Αναθεώρηση

Ημερομηνία

Περιγραφή

A 07/2024 Αρχική Αναθεώρηση

Πληροφορίες μικροτσίπ

Το μικροτσίπ Webτοποθεσία
Το Microchip παρέχει ηλεκτρονική υποστήριξη μέσω της εταιρείας μας webτοποθεσία στο www.microchip.com/. Αυτό webο ιστότοπος χρησιμοποιείται για τη δημιουργία files και πληροφορίες εύκολα διαθέσιμες στους πελάτες. Μερικό από το διαθέσιμο περιεχόμενο περιλαμβάνει:

  • Υποστήριξη προϊόντων – Φύλλα δεδομένων και σφάλματα, σημειώσεις εφαρμογής και sampπρογράμματα, πόροι σχεδιασμού, οδηγοί χρήστη και έγγραφα υποστήριξης υλικού, πιο πρόσφατες εκδόσεις λογισμικού και αρχειοθετημένο λογισμικό
  • Γενική Τεχνική Υποστήριξη – Συχνές ερωτήσεις (FAQs), αιτήματα τεχνικής υποστήριξης, διαδικτυακές ομάδες συζήτησης, λίστα μελών προγράμματος συνεργατών σχεδιασμού μικροτσίπ
  • Επιχείρηση Microchip – Οδηγοί επιλογής προϊόντων και παραγγελιών, τελευταία δελτία τύπου Microchip, λίστα σεμιναρίων και εκδηλώσεων, καταχωρίσεις γραφείων πωλήσεων Microchip, διανομέων και αντιπροσώπων εργοστασίων

Υπηρεσία ειδοποιήσεων αλλαγής προϊόντος

  • Η υπηρεσία ειδοποίησης αλλαγής προϊόντος της Microchip βοηθά τους πελάτες να ενημερώνονται για τα προϊόντα Microchip. Οι συνδρομητές θα λαμβάνουν ειδοποίηση μέσω email κάθε φορά που υπάρχουν αλλαγές, ενημερώσεις, αναθεωρήσεις ή σφάλματα που σχετίζονται με μια συγκεκριμένη οικογένεια προϊόντων ή ένα εργαλείο ανάπτυξης που ενδιαφέρει.
  • Για να εγγραφείτε, μεταβείτε στο www.microchip.com/pcn και ακολουθήστε τις οδηγίες εγγραφής.

Υποστήριξη Πελατών
Οι χρήστες προϊόντων Microchip μπορούν να λάβουν βοήθεια μέσω πολλών καναλιών:

  • Διανομέας ή Αντιπρόσωπος
  • Τοπικό Γραφείο Πωλήσεων
  • Μηχανικός Ενσωματωμένων Λύσεων (ESE)
  • Τεχνική Υποστήριξη

Οι πελάτες θα πρέπει να επικοινωνήσουν με τον διανομέα, τον αντιπρόσωπό τους ή την ESE για υποστήριξη. Τα τοπικά γραφεία πωλήσεων είναι επίσης διαθέσιμα για να βοηθήσουν τους πελάτες. Σε αυτό το έγγραφο περιλαμβάνεται κατάλογος γραφείων πωλήσεων και τοποθεσιών.
Διατίθεται τεχνική υποστήριξη μέσω του website στη διεύθυνση: www.microchip.com/support.

Δυνατότητα προστασίας κωδικών συσκευών μικροτσίπ
Σημειώστε τις ακόλουθες λεπτομέρειες της δυνατότητας προστασίας κωδικών σε προϊόντα Microchip:

  • Τα προϊόντα μικροτσίπ πληρούν τις προδιαγραφές που περιέχονται στο συγκεκριμένο φύλλο δεδομένων μικροτσίπ τους.
  • Η Microchip πιστεύει ότι η οικογένεια προϊόντων της είναι ασφαλής όταν χρησιμοποιείται με τον προβλεπόμενο τρόπο, εντός των προδιαγραφών λειτουργίας και υπό κανονικές συνθήκες.
  • Το Microchip εκτιμά και προστατεύει επιθετικά τα δικαιώματα πνευματικής ιδιοκτησίας του. Οι προσπάθειες παραβίασης των χαρακτηριστικών προστασίας κωδικών των προϊόντων Microchip απαγορεύονται αυστηρά και ενδέχεται να παραβιάζουν τον Νόμο για τα δικαιώματα πνευματικής ιδιοκτησίας στην ψηφιακή εποχή.
  • Ούτε το Microchip ούτε οποιοσδήποτε άλλος κατασκευαστής ημιαγωγών μπορεί να εγγυηθεί την ασφάλεια του κώδικά του. Η προστασία κωδικού δεν σημαίνει ότι εγγυόμαστε ότι το προϊόν είναι «άθραυστο». Η προστασία κωδικών εξελίσσεται συνεχώς. Η Microchip δεσμεύεται να βελτιώνει συνεχώς τα χαρακτηριστικά προστασίας κωδικών των προϊόντων μας.

Νομική ειδοποίηση
Αυτή η δημοσίευση και οι πληροφορίες στο παρόν μπορούν να χρησιμοποιηθούν μόνο με προϊόντα Microchip, συμπεριλαμβανομένου του σχεδιασμού, της δοκιμής και της ενσωμάτωσης προϊόντων Microchip στην εφαρμογή σας. Η χρήση αυτών των πληροφοριών με οποιονδήποτε άλλο τρόπο παραβιάζει αυτούς τους όρους. Οι πληροφορίες σχετικά με τις εφαρμογές συσκευών παρέχονται μόνο για τη δική σας διευκόλυνση και ενδέχεται να αντικατασταθούν από ενημερώσεις. Είναι δική σας ευθύνη να διασφαλίσετε ότι η αίτησή σας πληροί τις προδιαγραφές σας. Επικοινωνήστε με το τοπικό γραφείο πωλήσεων Microchip για πρόσθετη υποστήριξη ή λάβετε πρόσθετη υποστήριξη στο www.microchip.com/en-us/support/design-help/client-support-services.

ΑΥΤΕΣ ΟΙ ΠΛΗΡΟΦΟΡΙΕΣ ΠΑΡΕΧΟΝΤΑΙ ΑΠΟ ΤΟ MICROCHIP «AS IS». Το MICROCHIP ΔΕΝ ΠΑΡΕΧΕΙ ΚΑΜΙΑ ΔΗΛΩΣΗ Ή ΕΓΓΥΗΣΗ ΟΠΟΙΟΥΔΗΠΟΤΕ ΕΙΔΟΥΣ ΡΗΤΗ Ή ΣΙΩΠΗΡΗ, ΓΡΑΠΤΗ Ή ΠΡΟΦΟΡΙΚΗ, ΝΟΜΙΚΕΣ Ή ΑΛΛΙΩΣ, ΣΧΕΤΙΚΑ ΜΕ ΤΙΣ ΠΛΗΡΟΦΟΡΙΕΣ ΠΟΥ ΠΕΡΙΛΑΜΒΑΝΟΥΝ ΑΛΛΑ ΟΧΙ ΠΕΡΙΟΡΙΣΜΕΝΕΣ ΜΗ ΠΑΡΑΒΙΑΣΗ, ΕΜΠΟΡΕΥΣΙΜΟΤΗΤΑ ΚΑΙ ΚΑΤΑΛΛΗΛΟΤΗΤΑ ΓΙΑ ΣΥΓΚΕΚΡΙΜΕΝΟ ΣΚΟΠΟ Ή ΕΓΓΥΗΣΕΙΣ ΣΧΕΤΙΚΑ ΜΕ ΤΗΝ ΚΑΤΑΣΤΑΣΗ, ΤΗΝ ΠΟΙΟΤΗΤΑ Ή ΤΗΝ ΑΠΟΔΟΣΗ ΤΟΥ.

ΣΕ ΚΑΜΙΑ ΠΕΡΙΠΤΩΣΗ Ο ΜΙΚΡΟΤΣΙΠ ΔΕΝ ΕΙΝΑΙ ΥΠΕΥΘΥΝΟΣ ΓΙΑ ΟΠΟΙΑΔΗΠΟΤΕ ΕΜΜΕΣΗ, ΕΙΔΙΚΗ, ΤΙΜΩΡΙΚΗ, ΣΥΜΠΤΩΜΑΤΙΚΗ Ή ΣΥΝΕΠΕΙΡΗ ΑΠΩΛΕΙΑ, ΖΗΜΙΑ, ΚΟΣΤΟΣ Ή ΔΑΠΑΝΗ ΟΠΟΙΟΥΔΗΠΟΤΕ ΕΙΔΟΥΣ ΣΧΕΤΙΚΑ ΜΕ ΤΗΝ ΕΞΟΔΑ, ΤΣΙΠ ΕΧΕΙ ΣΥΜΒΟΥΛΗΘΕΙ ΑΠΟ ΤΟΥΣ ΠΙΘΑΝΟΤΗΤΑ Ή ΟΙ ΖΗΜΙΕΣ ΕΙΝΑΙ ΠΡΟΒΛΕΨΙΜΕΣ. ΣΤΟΝ ΠΛΗΡΗ ΒΑΘΜΟ ΠΟΥ ΕΠΙΤΡΕΠΕΤΑΙ ΑΠΟ ΤΟ ΝΟΜΟ, Η ΣΥΝΟΛΙΚΗ ΕΥΘΥΝΗ ΤΗΣ ΜΙΚΡΟΤΣΙΠ ΓΙΑ ΟΛΕΣ ΤΙΣ ΑΞΙΩΣΕΙΣ ΜΕ ΟΠΟΙΟΝΔΗΠΟΤΕ ΤΡΟΠΟ ΣΧΕΤΙΚΑ ΜΕ ΤΙΣ ΠΛΗΡΟΦΟΡΙΕΣ Ή ΜΕ ΤΗ ΧΡΗΣΗ ΤΟΥ ΔΕΝ ΘΑ ΥΠΕΡΒΑΙΝΕΙ ΤΟΝ ΑΡΙΘΜΟ ΤΩΝ ΤΕΛΩΝ, ΕΑΝ ΥΠΑΡΧΕΙ, ΑΥΤΟ ΠΛΗΡΟΦΟΡΙΕΣ ΕΣΥ.

Η χρήση των συσκευών Microchip σε εφαρμογές υποστήριξης ζωής ή/και ασφάλειας είναι εξ ολοκλήρου με κίνδυνο του αγοραστή και ο αγοραστής συμφωνεί να υπερασπιστεί, να αποζημιώσει και να διατηρήσει το αβλαβές Microchip από όλες τις ζημιές, αξιώσεις, κοστούμια ή έξοδα που προκύπτουν από αυτή τη χρήση. Καμία άδεια δεν μεταβιβάζεται, σιωπηρά ή με άλλο τρόπο, βάσει οποιωνδήποτε δικαιωμάτων πνευματικής ιδιοκτησίας Microchip, εκτός εάν αναφέρεται διαφορετικά.

Εμπορικά σήματα
Το όνομα και το λογότυπο Microchip, το λογότυπο Microchip, Adaptec, AVR, λογότυπο AVR, AVR Freaks, BesTime, BitCloud, CryptoMemory, CryptoRF, dsPIC, flexPWR, HELDO, IGLOO, JukeBlox, KeeLoq, Kleer, LinktyS, LANMDX, ma MediaLB, megaAVR, Microsemi, λογότυπο Microsemi, MOST, MOST λογότυπο, MPLAB, OptoLyzer, PIC, picoPower, PICSTART, λογότυπο PIC32, PolarFire, Prochip Designer, QTouch, SAM-BA, SenGenuity, SpyNIC, SST, SST, SST Logoymri, , SyncServer, Tachyon, TimeSource, tinyAVR, UNI/O, Vectron και XMEGA είναι σήματα κατατεθέντα της Microchip Technology Incorporated στις ΗΠΑ και σε άλλες χώρες.

AgileSwitch, ClockWorks, The Embedded Control Solutions Company, EtherSynch, Flashtec, Hyper Speed ​​Control, HyperLight Load, Libero, πάγκος κινητήρα, mTouch, Powermite 3, Precision Edge, ProASIC, ProASIC Plus, λογότυπο ProASIC Plus, Quiet-Wire, SyncFord , TimeCesium, TimeHub, TimePictra, TimeProvider και ZL είναι σήματα κατατεθέντα της Microchip Technology Incorporated στις Η.Π.Α.

Παρακείμενο κλειδί καταστολής, AKS, αναλογικό για την ψηφιακή εποχή, οποιοσδήποτε πυκνωτής, AnyIn, AnyOut, Αυξημένη εναλλαγή, BlueSky, BodyCom, Clockstudio, CodeGuard, CryptoAuthentication, CryptoAutomotive, CryptoAutomotive, CryptoCompanion τσούξιμο , DAM, ECAN, Espresso T1S, EtherGREEN, EyeOpen, GridTime, IdealBridge,
IGaT, In-Circuit Serial Programming, ICSP, INICnet, Intelligent Paralleling, IntelliMOS, Inter-Chip Connectivity, JitterBlocker, Knob-on-Display, MarginLink, maxCrypto, maxView, memBrain, Mindi, MiWi, MPASM, MPF, MPLAB Πιστοποιημένο λογότυπο, MPLIB, MPLINK, mSiC, MultiTRAK, NetDetach, Δημιουργία παντογνωστικού κώδικα, PICDEM, PICDEM.net, PICkit, PICtail, Power MOS IV, Power MOS 7, PowerSiliconmart, , QMatrix, REAL ICE, Ripple Blocker, RTAX, RTG4, SAM-ICE, Serial Quad I/O, απλός χάρτης, SimpliPHY, SmartBuffer, SmartHLS, SMART-IS, storClad, SQI, SuperSwitcher, SuperSwitcher II, Switchtec, TotalPHY, Synchro Endurance, Trusted Time, TSHARC, Turing, USBCheck, VariSense, VectorBlox, VeriPHY, ViewΤα Span, WiperLock, XpressConnect και ZENA είναι εμπορικά σήματα της Microchip Technology Incorporated στις ΗΠΑ και σε άλλες χώρες.

  • Το SQTP είναι σήμα εξυπηρέτησης της Microchip Technology Incorporated στις ΗΠΑ
  • Τα σήματα Adaptec, Frequency on Demand, Silicon Storage Technology και Symmcom είναι σήματα κατατεθέντα της Microchip Technology Inc. σε άλλες χώρες.
  • Το GestIC είναι σήμα κατατεθέν της Microchip Technology Germany II GmbH & Co. KG, θυγατρικής της Microchip Technology Inc., σε άλλες χώρες.

Όλα τα άλλα εμπορικά σήματα που αναφέρονται στο παρόν αποτελούν ιδιοκτησία των αντίστοιχων εταιρειών τους. © 2024, Microchip Technology Incorporated και οι θυγατρικές της. Ολα τα δικαιώματα διατηρούνται.

  • ISBN: 978-1-6683-4890-1

Σύστημα Διαχείρισης Ποιότητας
Για πληροφορίες σχετικά με τα Συστήματα Διαχείρισης Ποιότητας της Microchip, επισκεφθείτε www.microchip.com/quality.

Πωλήσεις και εξυπηρέτηση σε όλο τον κόσμο

ΑΜΕΡΙΚΗ

ΑΣΙΑΣ/Ειρηνικού ΑΣΙΑΣ/Ειρηνικού

ΕΥΡΩΠΗ

Εταιρικός Γραφείο

2355 West Chandler Blvd. Chandler, AZ 85224-6199

Τηλ: 480-792-7200

Φαξ: 480-792-7277

Τεχνική Υποστήριξη: www.microchip.com/support

Web Διεύθυνση: www.microchip.com

Ατλάντα

Duluth, GA

Τηλ: 678-957-9614

Φαξ: 678-957-1455

Όστιν, Τέξας

Τηλ: 512-257-3370

Βοστώνη

Westborough, MA Τηλ: 774-760-0087

Φαξ: 774-760-0088

Σικάγο

Itasca, IL

Τηλ: 630-285-0071

Φαξ: 630-285-0075

Ντάλας

Addison, Τέξας

Τηλ: 972-818-7423

Φαξ: 972-818-2924

Ντιτρόιτ

Novi, MI

Τηλ: 248-848-4000

Χιούστον, TX

Τηλ: 281-894-5983

Ινδιανάπολη

Noblesville, IN Τηλ: 317-773-8323

Φαξ: 317-773-5453

Τηλ: 317-536-2380

Λος Άντζελες

Mission Viejo, CA Τηλ: 949-462-9523

Φαξ: 949-462-9608

Τηλ: 951-273-7800

Ράλεϊ, NC

Τηλ: 919-844-7510

Νέα Υόρκη, Νέα Υόρκη

Τηλ: 631-435-6000

San Χοσέ, CA

Τηλ: 408-735-9110

Τηλ: 408-436-4270

Καναδάς Τορόντο

Τηλ: 905-695-1980

Φαξ: 905-695-2078

Αυστραλία – Σίδνεϊ

Τηλ: 61-2-9868-6733

Κίνα – Πεκίνο

Τηλ: 86-10-8569-7000

Κίνα – Τσενγκντού

Τηλ: 86-28-8665-5511

Κίνα – Τσονγκκίνγκ

Τηλ: 86-23-8980-9588

Κίνα – Ντονγκουάν

Τηλ: 86-769-8702-9880

Κίνα – Γκουανγκζού

Τηλ: 86-20-8755-8029

Κίνα – Χανγκζού

Τηλ: 86-571-8792-8115

Κίνα Χονγκ Κονγκ SAR

Τηλ: 852-2943-5100

Κίνα – Ναντζίνγκ

Τηλ: 86-25-8473-2460

Κίνα – Κινγκντάο

Τηλ: 86-532-8502-7355

Κίνα – Σαγκάη

Τηλ: 86-21-3326-8000

Κίνα – Σενγιάνγκ

Τηλ: 86-24-2334-2829

Κίνα – Σενζέν

Τηλ: 86-755-8864-2200

Κίνα – Σούτζου

Τηλ: 86-186-6233-1526

Κίνα – Γουχάν

Τηλ: 86-27-5980-5300

Κίνα – Xian

Τηλ: 86-29-8833-7252

Κίνα – Ξιαμέν

Τηλ: 86-592-2388138

Κίνα – Ζουχάι

Τηλ: 86-756-3210040

Ινδία Μπανγκαλόρ

Τηλ: 91-80-3090-4444

Ινδία – Νέο Δελχί

Τηλ: 91-11-4160-8631

Ινδία Πούνε

Τηλ: 91-20-4121-0141

Ιαπωνία Οσάκα

Τηλ: 81-6-6152-7160

Ιαπωνία Τόκιο

Τηλ: 81-3-6880- 3770

Κορέα – Daegu

Τηλ: 82-53-744-4301

Κορέα – Σεούλ

Τηλ: 82-2-554-7200

Μαλαισία – Κουάλα Λουμπούρ

Τηλ: 60-3-7651-7906

Μαλαισία – Πενάνγκ

Τηλ: 60-4-227-8870

Φιλιππίνες Μανίλα

Τηλ: 63-2-634-9065

Σιγκαπούρη

Τηλ: 65-6334-8870

Ταϊβάν – Χσιν Τσου

Τηλ: 886-3-577-8366

Ταϊβάν – Καοσιούνγκ

Τηλ: 886-7-213-7830

Ταϊβάν - Ταϊπέι

Τηλ: 886-2-2508-8600

Σιάμ – Μπανγκόκ

Τηλ: 66-2-694-1351

Βιετνάμ – Χο Τσι Μινχ

Τηλ: 84-28-5448-2100

Αυστρία Wels

Τηλ: 43-7242-2244-39

Φαξ: 43-7242-2244-393

Δανία Κοπεγχάγη

Τηλ: 45-4485-5910

Φαξ: 45-4485-2829

Φινλανδία Espoo

Τηλ: 358-9-4520-820

Γαλλία Παρίσι

Tel: 33-1-69-53-63-20

Fax: 33-1-69-30-90-79

Γερμανία Garching

Τηλ: 49-8931-9700

Γερμανία Χάαν

Τηλ: 49-2129-3766400

Γερμανία Heilbronn

Τηλ: 49-7131-72400

Γερμανία Καρλσρούη

Τηλ: 49-721-625370

Γερμανία Μόναχο

Tel: 49-89-627-144-0

Fax: 49-89-627-144-44

Γερμανία Rosenheim

Τηλ: 49-8031-354-560

Ισραήλ – Χοντ Χασαρόν

Τηλ: 972-9-775-5100

Ιταλία – Μιλάνο

Τηλ: 39-0331-742611

Φαξ: 39-0331-466781

Ιταλία – Πάδοβα

Τηλ: 39-049-7625286

Ολλανδία – Drunen

Τηλ: 31-416-690399

Φαξ: 31-416-690340

Νορβηγία Τρόντχαϊμ

Τηλ: 47-72884388

Πολωνία – Βαρσοβία

Τηλ: 48-22-3325737

Ρουμανία Βουκουρέστι

Tel: 40-21-407-87-50

Ισπανία - Μαδρίτη

Tel: 34-91-708-08-90

Fax: 34-91-708-08-91

Σουηδία – Γκέτεμποργκ

Tel: 46-31-704-60-40

Σουηδία – Στοκχόλμη

Τηλ: 46-8-5090-4654

Ηνωμένο Βασίλειο – Wokingham

Τηλ: 44-118-921-5800

Φαξ: 44-118-921-5820

© 2024 Microchip Technology Inc. και οι θυγατρικές της.

Έγγραφα / Πόροι

Τετραπύρηνος μικροεπεξεργαστής MICROCHIP PIC64GX 64 bit RISC-V [pdf] Οδηγός χρήστη
PIC64GX, PIC64GX 64-bit RISC-V τετραπύρηνος μικροεπεξεργαστής, 64-bit RISC-V Quad-core μικροεπεξεργαστής, RISC-V Quad-core μικροεπεξεργαστής, Quad-core μικροεπεξεργαστής, μικροεπεξεργαστής

Αναφορές

Αφήστε ένα σχόλιο

Η διεύθυνση email σας δεν θα δημοσιευτεί. Τα υποχρεωτικά πεδία επισημαίνονται *