ՄԻԿՐՈՉԻՊ-Լոգո

MICROCHIP PIC64GX 64-bit RISC-V քառամիջուկ միկրոպրոցեսոր

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Product

Ապրանքի մասին տեղեկատվություն

Տեխնիկական պայմաններ:

  • Ապրանքի անվանումը: Microchip PIC64GX
  • Բեռնման գործընթաց. SMP և AMP աջակցվող աշխատանքային ծանրաբեռնվածությունը
  • Հատուկ առանձնահատկություններ. Watchdog աջակցություն, Lockdown ռեժիմ

Ապրանքի օգտագործման հրահանգներ

  1. Բեռնման գործընթաց
    1. Ծրագրային բաղադրիչներ, որոնք ներգրավված են բեռնման մեջ
      Համակարգի բեռնման գործընթացը ներառում է հետևյալ ծրագրային բաղադրիչները.
      • Hart Software Services (HSS): Զրո-վրկtage boot loader, համակարգի մոնիտոր և հավելվածների համար գործարկման ծառայությունների մատակարար:
    2. Boot Flow
      Համակարգի բեռնման հոսքի հաջորդականությունը հետևյալն է.
      1. Hart Software Services (HSS) նախնականացում
      2. Bootloader-ի կատարում
      3. Հավելվածի գործարկում
  2. Պահապաններ
    1. PIC64GX Watchdog
      PIC64GX-ն ունի հսկիչ գործառույթ՝ համակարգի աշխատանքը վերահսկելու և համակարգի խափանումների դեպքում գործողությունները գործարկելու համար:
  3. Արգելափակման ռեժիմ
    Արգելափակման ռեժիմը նախատեսված է այն հաճախորդների համար, ովքեր պահանջում են ամբողջական վերահսկողություն համակարգի գործողությունների վրա բեռնումից հետո: Այն սահմանափակում է E51 համակարգի մոնիտորի գործառույթները:

ՀՏՀ

  • Հարց. Ո՞րն է Hart Software Services-ի (HSS) նպատակը:
    A: HSS-ը ծառայում է որպես զրո-ներtage boot loader, համակարգի մոնիտոր և գործարկման գործընթացում հավելվածների համար գործարկման ժամանակի ծառայությունների մատակարար:
  • Հարց. Ինչպե՞ս է աշխատում PIC64GX հսկիչի գործառույթը:
    A. PIC64GX դիտորդը վերահսկում է համակարգի աշխատանքը և կարող է կանխորոշված ​​գործողություններ ձեռնարկել համակարգի խափանումների դեպքում՝ ապահովելու համակարգի հուսալիությունը:

Ներածություն

Այս սպիտակ թուղթը բացատրում է, թե ինչպես է Microchip PIC64GX-ը բեռնում հավելվածի աշխատանքային բեռները և նկարագրում համակարգի բեռնման գործընթացը, որը գործում է նույնը SMP-ի և SMP-ի համար: AMP ծանրաբեռնվածություն. Բացի այդ, այն ընդգրկում է, թե ինչպես է վերաբեռնումը աշխատում SMP-ի և AMP աշխատանքային ծանրաբեռնվածություն, հսկողություն PIC64GX-ի վրա և հատուկ արգելափակման ռեժիմ այն ​​համակարգերի համար, որտեղ հաճախորդները ցանկանում են լիակատար վերահսկողություն՝ սահմանափակելու E51 համակարգի մոնիտորի գործողությունները համակարգի բեռնումից հետո:

Բեռնման գործընթաց

Եկեք դիտարկենք համակարգի բեռնման մեջ ներգրավված տարբեր ծրագրային բաղադրիչները, որին հաջորդում է ավելի մանրամասն դիտարկենք համակարգի բեռնման հոսքի հաջորդականությունը:

Ծրագրային բաղադրիչներ, որոնք ներգրավված են բեռնման մեջ
Հետևյալ բաղադրիչները ներգրավված են համակարգի բեռնման գործընթացում.

Նկար 1.1. Boot-up բաղադրիչներ

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (1)

  • Hart Software Services (HSS)
    Hart Software Services-ը (HSS) զրոյական էtage boot loader, համակարգի մոնիտոր և հավելվածների գործարկման ծառայությունների մատակարար: HSS-ն աջակցում է համակարգի վաղ կարգավորումը, DDR ուսուցումը և ապարատային սկզբնավորում/կոնֆիգուրացիա: Այն հիմնականում աշխատում է E51s-ով, յուրաքանչյուր U54-ի վրա գործում է մեքենայական ռեժիմի մակարդակի փոքր քանակությամբ ֆունկցիոնալություն: Այն բեռնում է մեկ կամ մի քանի համատեքստեր՝ բեռնելով հավելվածի «վճարման բեռնվածությունը» բեռնման միջավայրից և տրամադրում է «Platform Runtime Services/Supervisor Execution Environment» (SEE) օպերացիոն համակարգի միջուկների համար: Այն աջակցում է անվտանգ բեռնաթափմանը և կարևոր բաղադրիչ է ապարատային բաժանման/տարանջատման ապահովման համար AMP համատեքստերը։
  • Das U-Boot (U-Boot)
    Das U-Boot (U-Boot) բաց կոդով ունիվերսալ scriptable boot loader է: Այն աջակցում է պարզ CLI-ին, որը կարող է առբերել բեռնման պատկերը տարբեր աղբյուրներից (ներառյալ SD քարտը և ցանցը): U-Boot-ը բեռնում է Linux-ը: Անհրաժեշտության դեպքում այն ​​կարող է ապահովել UEFI միջավայր: Այն, ընդհանուր առմամբ, ավարտված է և դուրս է գալիս այն բանից հետո, երբ Linux-ը գործարկվի, այլ կերպ ասած, այն չի մնում ռեզիդենտ հետբեռնումից հետո:
  • Linux միջուկ
    Linux միջուկը աշխարհի ամենահայտնի օպերացիոն համակարգի միջուկն է: Համակցվելով հավելվածների օգտագործողների երկրի հետ՝ այն կազմում է այն, ինչը սովորաբար կոչվում է Linux օպերացիոն համակարգ: Linux օպերացիոն համակարգը ապահովում է հարուստ POSIX API-ներ և մշակողների միջավայր, օրինակample, լեզուներ և գործիքներ, ինչպիսիք են Python, Perl, Tcl, Rust, C/C++ և Tcl; գրադարաններ, ինչպիսիք են OpenSSL, OpenCV, OpenMP, OPC/UA և OpenAMP (RPmsg և RemoteProc):
    Yocto-ն և Buildroot-ը Linux համակարգերի ստեղծողներ են, այսինքն՝ դրանք կարող են օգտագործվել հատուկ հարմարեցված Linux համակարգեր ստեղծելու համար: Yocto-ն թողարկում է Linux բաշխում հարուստների հետ
    հավելվածների, գործիքների և գրադարանների հավաքածու և փաթեթի կամընտիր կառավարում: Buildroot-ը թողարկում է ավելի նվազագույն արմատ fileհամակարգը և կարող է թիրախավորել համակարգեր, որոնք չեն պահանջում մշտական ​​պահեստավորում, բայց ամբողջությամբ աշխատում են RAM-ից (օգտագործելով Linux-ի սկզբնատառերի աջակցությունը, օրինակ՝ampլե):
  • Զեֆիր
    Zephyr-ը փոքր, բաց կոդով իրական ժամանակի օպերացիոն համակարգ է (RTOS): Այն տրամադրում է իրական ժամանակի ցածր-օվերհային շրջանակ՝ RPMsg-lite կապի ուղիներով դեպի Linux: Այն ներառում է միջուկ, գրադարաններ, սարքի դրայվերներ, արձանագրությունների կույտեր, fileհամակարգեր, որոնվածը թարմացնելու մեխանիզմներ և այլն, և հիանալի է այն հաճախորդների համար, ովքեր ցանկանում են PIC64GX-ում ավելի մերկ մետաղի նման փորձ ունենալ:

Boot Flow
PIC64GX-ը ներառում է RISC-V կորեպլեքս՝ 64-բիթանոց E51 համակարգի մոնիտորով և 4 64-բիթանոց U54 հավելվածով: RISC-V տերմինաբանության մեջ hart-ը RISC-V-ի կատարման համատեքստ է, որը պարունակում է ռեգիստրների ամբողջական փաթեթ և որն ինքնուրույն է կատարում իր կոդը: Դուք կարող եք դրա մասին պատկերացնել որպես ապարատային թեմա կամ մեկ պրոցեսոր: Մեկ միջուկում գտնվող եղջերուների խումբը հաճախ կոչվում է բարդ: Այս թեման նկարագրում է PIC64GX կորեպլեքսը սկզբնավորելու քայլերը, ներառյալ սրտի մոնիտորինգի E51 համակարգը և U54 հավելվածի քարտեզները:

  1. Միացրեք PIC64GX կորեպլեքսը:
    Միացման ժամանակ RISC-V կորեպլեքսի բոլոր թղթերը վերակայվում են Անվտանգության վերահսկիչի կողմից:
  2. Գործարկեք HSS կոդը on-chip eNVM ֆլեշ հիշողությունից:
    Սկզբում յուրաքանչյուր սիրտ սկսում է գործարկել HSS կոդը ներկառուցված eNVM ֆլեշ հիշողությունից: Այս կոդը ստիպում է U54 հավելվածի բոլոր թղթերը պտտվել՝ սպասելով հրահանգների, և թույլ է տալիս E51 մոնիտոր Hart-ին սկսել գործարկել կոդը՝ համակարգը սկզբնավորելու և վեր հանելու համար:
  3. Ապասեղմեք HSS կոդը eNVM-ից մինչև L2-Scratch հիշողություն:
    Կախված ստեղծման ժամանակի կոնֆիգուրացիայից, HSS-ը սովորաբար ավելի մեծ է, քան բուն eNVM ֆլեշ հիշողության հզորությունը, և, հետևաբար, E51-ի վրա աշխատող HSS կոդը առաջին բանը, որն անում է, ինքն իրեն eNVM-ից L2-Scratch հիշողության անջատումն է, ինչպես ցույց է տրված Նկարում: 1.2 և Նկար 1.3:
    Նկար 1.2. HSS-ը eNVM-ից անջատվում է L2 Scratch-իMICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (2)
    Նկար 1.3. HSS հիշողության քարտեզ ապակոմպրեսիայի ժամանակMICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (3)
  4. Անցնել eNVM-ից L2-Scratch-ի գործարկվողի մեջ, ինչպես ցույց է տրված հետևյալ նկարում:
    Նկար 1.4. HSS-ը eNVM-ից ցատկում է Code Now-ի L2Scratch-ում՝ ապակոմպրեսիայից հետոMICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (4)
    Գործադիրը բաղկացած է երեք բաղադրիչից.
    • Սարքավորումների աբստրակցիոն շերտ (HAL), ցածր մակարդակի ծածկագիր և մերկ մետաղական դրայվերներ
    • RISC-V OpenSBI-ի տեղական HSS պատառաքաղ (փոփոխված PIC64GX-ի վերևից փոքր-ինչ փոփոխված AMP նպատակներ)
    • HSS-ի գործարկման ծառայություններ (պետական ​​մեքենաներն աշխատում են սուպեր հանգույցով)
  5. Նախաձեռնեք ապարատային և տվյալների կառուցվածքները, որոնք օգտագործվում են OpenSBI-ի կողմից:
    Այս սկզբնավորման համար պատասխանատու է HSS «Սկսնակ» ծառայությունը:
  6. Ներբեռնեք հավելվածի աշխատանքային ծանրաբեռնվածությունը (payload.bin) պատկերը արտաքին պահոցից: Սա ցույց է տրված Նկար 1.5-ում և Նկար 1.6-ում
    Կարևոր է. PIC64GX Curiosity Kit-ի դեպքում դա կլինի SD քարտից:
    Նկար 1.5. Payload.bin Workload պատկերի բեռնում արտաքին պահեստիցMICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (5)
    Նկար 1.6. HSS հիշողության քարտեզ payload.bin-ը բեռնելուց հետոMICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (6)
  7. Պատճենեք տարբեր բաժինները payload.bin-ից մինչև դրանց կատարման ժամանակի նպատակակետերը: Payload.bin-ը ֆորմատավորված պատկեր է, որը համախմբում է տարբեր հավելվածների պատկերներ SMP կամ AMP ծանրաբեռնվածություն. Այն ներառում է ծածկագրեր, տվյալներ և նկարագրող աղյուսակներ, որոնք հնարավորություն են տալիս HSS-ին պատշաճ կերպով տեղադրել ծածկագրի և տվյալների բաժինները, որտեղ դրանք անհրաժեշտ են տարբեր հավելվածների աշխատանքային ծանրաբեռնվածությունը գործարկելու համար:
    Նկար 1.7. payload.bin-ը պատճենվում է նպատակակետերի հասցեներումMICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (7)
  8. Հանձնարարեք համապատասխան U54-ներին անցնել իրենց կատարման մեկնարկի հասցեներին: Այս մեկնարկային հասցեի տեղեկատվությունը պարունակվում է payload.bin-ում:
  9. Սկսեք U54 հավելվածի քարտեզները և ցանկացած վայրկյանtage boot loaders. Նախample, U-Boot-ը բարձրացնում է Linux-ը:

Վերագործարկեք

Համակարգի բեռնման հայեցակարգի հետ կապված է վերագործարկման անհրաժեշտությունը: PIC64GX հավելվածի աշխատանքային ծանրաբեռնվածության մասին մտածելիս, վերագործարկումը պետք է հաշվի առնի և՛ սիմետրիկ բազմամշակումը (SMP) և՛ ասիմետրիկ բազմամշակումը (AMP) սցենարներ.

  1. SMP համակարգի դեպքում, վերաբեռնումը կարող է ապահով կերպով սառը վերագործարկել ամբողջ համակարգը, քանի որ այլ համատեքստում լրացուցիչ ծանրաբեռնվածություն չկա, որը պետք է դիտարկել:
  2. Այն դեպքում, երբ ան AMP համակարգում, աշխատանքի ծանրաբեռնվածությունը կարող է թույլատրվել միայն ինքն իրեն վերագործարկել (և չխանգարել որևէ այլ համատեքստին), կամ կարող է արտոնված լինել, որպեսզի կարողանա կատարել համակարգի ամբողջական վերագործարկումը:

Վերագործարկեք և AMP
SMP-ը միացնելու համար և AMP Վերագործարկման սցենարներ, HSS-ն աջակցում է տաք և սառը վերագործարկման արտոնությունների հասկացություններին, որոնք կարող են վերագրվել համատեքստին: Ջերմ վերագործարկման արտոնություն ունեցող համատեքստը կարող է միայն ինքնուրույն վերագործարկել, իսկ սառը վերագործարկման արտոնություն ունեցող համատեքստը կարող է կատարել համակարգի ամբողջական վերագործարկում: Նախample, հաշվի առեք ներկայացուցչական սցենարների հետևյալ խումբը.

  • Մեկ համատեքստի SMP ծանրաբեռնվածություն, որը թույլատրվում է պահանջել համակարգի ամբողջական վերագործարկում
  • Այս սցենարում համատեքստին թույլատրվում է սառը վերագործարկման արտոնություն:
  • Երկու համատեքստ AMP աշխատանքային ծանրաբեռնվածություն, որտեղ համատեքստը A-ին թույլատրվում է պահանջել համակարգի ամբողջական վերագործարկում (ազդելով բոլոր համատեքստերի վրա), իսկ համատեքստ B-ին թույլատրվում է վերագործարկել միայն ինքն իրեն:
  • Այս սցենարում համատեքստ A-ին թույլատրվում է սառը վերագործարկման արտոնություն, իսկ համատեքստ B-ին՝ ջերմ վերագործարկման արտոնություն:
  • Երկու համատեքստ AMP աշխատանքային ծանրաբեռնվածություն, որտեղ A և B համատեքստերը թույլատրվում են միայն ինքնուրույն վերագործարկել (և չազդել մյուս համատեքստի վրա)
  • Այս սցենարում երկու համատեքստերն էլ թույլատրվում են միայն ջերմ վերագործարկման արտոնություններ:
  • Երկու համատեքստ AMP աշխատանքային ծանրաբեռնվածություն, որտեղ A և B համատեքստերը երկուսն էլ թույլատրվում են պահանջել համակարգի ամբողջական վերագործարկում
  • Այս սցենարում երկու համատեքստերն էլ թույլատրվում են սառը վերագործարկման արտոնություններ:
  • Ավելին, հնարավոր է, որ HSS-ը կառուցման ժամանակ միշտ թույլատրի սառը վերագործարկման արտոնություն և երբեք թույլ չտա սառը վերագործարկման արտոնություն:

Համապատասխան HSS Kconfig ընտրանքներ
Kconfig-ը ծրագրային ապահովման կառուցման կազմաձևման համակարգ է: Այն սովորաբար օգտագործվում է կառուցման ժամանակի տարբերակներ ընտրելու և հնարավորությունները միացնելու կամ անջատելու համար: Այն ծագել է Linux միջուկից, բայց այժմ այն ​​գտել է կիրառություն այլ նախագծերում, որոնք դուրս են Linux միջուկից, ներառյալ U-Boot, Zephyr և PIC64GX HSS:

HSS-ը պարունակում է երկու Kconfig տարբերակ, որոնք վերահսկում են վերագործարկման գործառույթը HSS տեսանկյունից.

  • CONFIG_ALLOW_COLD ՎԵՐԱԲԱՑՆՈՒՄ
    Եթե ​​սա միացված է, այն գլոբալ կերպով թույլ է տալիս համատեքստին թողարկել սառը վերագործարկման կանչ: Եթե ​​անջատված է, թույլատրվում է միայն ջերմ վերագործարկումը: Ի հավելումն այս տարբերակի ակտիվացման, սառը վերագործարկման թույլտվությունը պետք է տրվի համատեքստին՝ օգտակար բեռի YAML գեներատորի միջոցով: file կամ հետևյալ Kconfig տարբերակը։
  • CONFIG_ALLOW_COLD ՎԵՐԱԿԱՆԳՆՈՒՄ_ՄԻՇՏ
    • Եթե ​​միացված է, այս հատկությունը գլոբալ կերպով թույլ է տալիս բոլոր համատեքստերին թողարկել սառը վերագործարկում ECAA՝ անկախ payload.bin դրոշի իրավունքներից:
    • Բացի այդ, payload.bin-ն ինքնին կարող է պարունակել յուրաքանչյուր համատեքստի դրոշ, որը ցույց է տալիս, որ որոշակի համատեքստ իրավունք ունի թողարկել սառը վերագործարկումներ.
      • Համատեքստի ջերմ վերագործարկումը մեկ այլ համատեքստում թույլատրելու համար մենք կարող ենք ավելացնել YAML-ի նկարագրության մեջ թույլատրել-վերագործարկելու տարբերակը. տաք: file օգտագործվում է payload.bin-ը ստեղծելու համար
      • Ամբողջ համակարգի համատեքստի սառը վերաբեռնումը թույլատրելու համար մենք կարող ենք ավելացնել «թույլատրել-վերագործարկում» տարբերակը՝ սառը: Լռելյայն, առանց թույլտվություն-վերագործարկում նշելու, համատեքստին թույլատրվում է միայն ջերմ վերագործարկում, անկախ այս դրոշի կարգավորումից, եթե CONFIG_ALLOW_COLDREBOOT-ը միացված չէ HSS-ում, ապա HSS-ը կվերամշակի սառը վերագործարկման բոլոր հարցումները տաք (համատեքստի) վերագործարկման համար: .

Վերագործարկեք մանրամասն
Այս բաժինը մանրամասն նկարագրում է, թե ինչպես է վերագործարկումը գործում՝ սկսած OpenSBI շերտից (ամենացածր M-ռեժիմի շերտը) և այնուհետև քննարկվում է, թե ինչպես է այս OpenSBI շերտի ֆունկցիոնալությունը գործարկվում RTOS հավելվածից կամ Linux-ի նման հարուստ ՕՀ-ից:

OpenSBI Reboot ecall

  • RISC-V Supervisor Binary Interface (SBI) ճշգրտումը նկարագրում է ապարատային աբստրակցիոն ստանդարտացված շերտ՝ հարթակի սկզբնավորման և որոնվածի գործարկման ծառայությունների համար: SBI-ի հիմնական նպատակը RISC-V-ի տարբեր իրականացումներում դյուրատարության և համատեղելիության ապահովումն է:
  • OpenSBI-ն (Open Source Supervisor Binary Interface) բաց կոդով նախագիծ է, որն ապահովում է SBI-ի հստակեցման տեղեկատու իրականացում: OpenSBI-ն նաև տրամադրում է գործարկման ժամանակի ծառայություններ, ներառյալ ընդհատումների կառավարումը, ժամանակաչափի կառավարումը և կոնսոլային մուտքի/ելքի, որոնք կարող են օգտագործվել ավելի բարձր մակարդակի ծրագրային շերտերի կողմից:
  • OpenSBI-ն ներառված է որպես HSS-ի մաս և աշխատում է Machine Mode մակարդակում: Երբ օպերացիոն համակարգը կամ հավելվածը թակարդ է առաջացնում, այն կփոխանցվի OpenSBI-ին՝ այն կարգավորելու համար: OpenSBI-ն բացահայտում է որոշակի համակարգային զանգի տիպի ֆունկցիոնալությունը ծրագրաշարի վերին շերտերին հատուկ ծուղակային մեխանիզմի միջոցով, որը կոչվում է ecall:
  • Համակարգի վերակայումը (EID 0x53525354) ապահովում է համակարգային զանգի համապարփակ գործառույթ, որը թույլ է տալիս վերին շերտի ծրագրակազմին պահանջել համակարգի մակարդակի վերագործարկում կամ անջատում: Երբ այս զանգը կանչվում է U54-ի կողմից, այն արգելափակվում է HSS ծրագրաշարի կողմից, որն աշխատում է այդ U54-ի մեքենայական ռեժիմում, և համապատասխան վերաբեռնման հարցումն ուղարկվում է E51-ին՝ վերագործարկելու համատեքստը կամ ամբողջ համակարգը՝ կախված դրա իրավունքներից: համատեքստ։

Լրացուցիչ տեղեկությունների համար տես RISC-V վերահսկիչի երկուական միջերեսի ճշգրտում մասնավորապես Համակարգի վերակայման ընդլայնում (EID #0x53525354 «SRST»).

Linux Reboot

Որպես կոնկրետ նախկինampԱյս ամենից, Linux-ում, անջատման հրամանն օգտագործվում է համակարգը դադարեցնելու կամ վերագործարկելու համար: Հրամանը սովորաբար ունի բազմաթիվ անուն-ազգանուններ՝ դադարեցնել, անջատել և վերագործարկել: Այս անունները սահմանում են, թե արդյոք պետք է կանգնեցնել մեքենան անջատման ժամանակ, անջատել մեքենան անջատման ժամանակ, թե՞ վերագործարկել մեքենան անջատման ժամանակ:

  • Օգտվողի տարածության այս հրամանները թողարկում են վերաբեռնման համակարգի կանչ դեպի Linux, որը փակված է միջուկի կողմից և փոխգործակցվում է SBI-ի կանչի համար:
  • Կան վերաբեռնման տարբեր մակարդակներ՝ REBOOT_WARM, REBOOT_COLD, REBOOT_HARD – դրանք կարող են փոխանցվել որպես հրամանի տողի փաստարկներ միջուկին (օրինակ՝ample, reboot=w[arm] REBOOT_WARM-ի համար): Linux միջուկի սկզբնական կոդի մասին լրացուցիչ տեղեկությունների համար տե՛ս Documentation/admin-guide/kernel-paramters.txt.
  • Այլապես, եթե /sys/kernel/reboot-ը միացված է, ներքևում գտնվող կարգավորիչները կարող են կարդալ՝ համակարգի վերաբեռնման ընթացիկ կոնֆիգուրացիան ստանալու համար և գրել այն փոխելու համար: Linux միջուկի սկզբնական կոդի մասին լրացուցիչ տեղեկությունների համար տե՛ս Փաստաթղթեր/ABI/փորձարկում/sysfs-kernel-reboot.

Պահապաններ

  • Համակարգի բեռնման և համակարգի վերագործարկման հետ կապված հետագա հայեցակարգն այն է, որ համակարգի վերականգնումը դիտորդի ժամաչափի գործարկումից հետո: Watchdog timer-ները լայնորեն օգտագործվում են ներկառուցված համակարգերում՝ ավտոմատ կերպով վերականգնելու համար անցողիկ ապարատային անսարքությունները և կանխելու սխալ կամ չարամիտ ծրագրաշարը համակարգի աշխատանքը խաթարելու համար:
  • PIC64GX-ը ներառում է ապարատային հսկիչ աջակցություն՝ համակարգն աշխատելու ժամանակ վերահսկելու անհատական ​​նժույգները: Դիտորդները ապահովում են, որ թղթերը կարող են վերագործարկվել, եթե դրանք չպատասխանեն ծրագրային ապահովման անուղղելի սխալների պատճառով:
  • PIC64GX-ը ներառում է պահակային ժմչփի ապարատային բլոկների հինգ օրինակ, որոնք օգտագործվում են համակարգի արգելափակումները հայտնաբերելու համար՝ մեկը՝ յուրաքանչյուր հարդերի համար: Խառը ասիմետրիկ բազմամշակումը հեշտացնելու համար (AMP) ծանրաբեռնվածություն, HSS-ն աջակցում է մոնիտորինգին և արձագանքելու դիտորդների կրակոցներին:

PIC64GX Watchdog

  • HSS-ը պատասխանատու է միացման ժամանակ հավելվածների թղթերը բեռնելու և ցանկացած ժամանակ դրանք վերագործարկելու համար (առանձին կամ միասին):tagե, եթե դա անհրաժեշտ լինի կամ ցանկանա: Դրա հետևանքով, PIC64GX-ում դիտորդական իրադարձություններին արձագանքելը կառավարվում է HSS-ի կողմից:
  • «Վիրտուալ հսկիչ շուն» մոնիտորն իրականացվում է որպես HSS պետական ​​մեքենայական ծառայություն, և նրա պարտականություններն են՝ վերահսկել U54 անհատական ​​պահակային սարքաշարային մոնիտորներից յուրաքանչյուրի կարգավիճակը: Երբ այս U54 հսկիչներից մեկը ճամփորդում է, HSS-ը հայտնաբերում է դա և անհրաժեշտության դեպքում կվերագործարկի U54-ը: Եթե ​​U54-ը SMP համատեքստի մի մասն է, ապա ամբողջ համատեքստը դիտարկվում է վերաբեռնման համար, հաշվի առնելով, որ համատեքստն ունի ջերմ վերագործարկման արտոնություն: Ամբողջ համակարգը կվերագործարկվի, եթե համատեքստն ունենա սառը վերագործարկման արտոնություն:

Համապատասխան Kconfig ընտրանքներ

  • Watchdog-ի աջակցությունը լռելյայն ներառված է թողարկված HSS կառուցումներում: Եթե ​​ցանկանում եք ստեղծել հատուկ HSS, այս բաժինը նկարագրում է կազմաձևման մեխանիզմը՝ ապահովելու, որ Watchdog-ի աջակցությունը միացված է:
  • HSS-ը կազմաձևված է Kconfig կազմաձևման համակարգի միջոցով: Բարձր մակարդակ .config file անհրաժեշտ է ընտրելու, թե որ ծառայությունները կկազմվեն HSS-ի կառուցման մեջ կամ դուրս:
  • Նախ, վերին մակարդակի CONFIG_SERVICE_WDOG տարբերակը պետք է միացված լինի («Վիրտուալ դիտորդական աջակցություն» make config-ի միջոցով):

Այնուհետև սա բացահայտում է հետևյալ ենթակետերը, որոնք կախված են Watchdog-ի աջակցությունից.

  • CONFIG_SERVICE_WD OG_DEBUG
    Միացնում է տեղեկատվական/վրիպազերծման հաղորդագրությունների աջակցությունը վիրտուալ հսկիչ ծառայությունից:
  • CONFIG_SERVICE_WD OG_DEBUG_TIMEOUT_SECS
    Որոշում է այն պարբերականությունը (վայրկյաններով), որ Watchdog-ի վրիպազերծման հաղորդագրությունները կարտադրվեն HSS-ի կողմից:
  • CONFIG_SERVICE_WD OG_ENABLE_E51
    Հնարավորություն է տալիս E51 մոնիտորների սրտի հսկիչին, բացի U54-ից, պաշտպանելով հենց HSS-ի աշխատանքը:

Երբ E51 Watchdog-ը միացված է, HSS-ը պարբերաբար գրում է Watchdog-ին՝ թարմացնելու այն և թույլ չտալու կրակելը: Եթե ​​ինչ-ինչ պատճառներով E51 սիրտը արգելափակվի կամ խափանվի, և E51 հսկիչ սարքը միացված լինի, դա միշտ կվերակայի ամբողջ համակարգը:

Watchdog Operation
The Watchdog ապարատային իրականացնում է ներքեւ հաշվիչներ. Թարմացման արգելված պատուհանը կարող է ստեղծվել՝ կարգավորելով հսկիչի առավելագույն արժեքը, մինչև որի թարմացումը թույլատրվում է (MVRP):

  • Երբ Watchdog timer-ի ընթացիկ արժեքը ավելի մեծ է, քան MVRP արժեքը, արգելվում է թարմացնել դիտորդը: Արգելված պատուհանում Watchdog timer-ը թարմացնելու փորձը կհաստատի ժամանակի ընդհատում:
  • Թարմացնելով հսկիչ շունը MVRP արժեքի և ձգանման արժեքի (TRIG) միջև, հաջողությամբ կթարմացվի հաշվիչը և կկանխի հսկիչի կրակոցը:
  • Երբ Watchdog timer արժեքը հաշվվում է TRIG արժեքից ցածր, հսկիչ շունը կաշխատի:

Watchdog State Machine

  • Watchdog state մեքենան շատ պարզ է. գործարկվում է E51-ի համար կարգավորելով E54-ի համար, եթե միացված է, այնուհետև անգործուն վիճակի միջով անցնելով մոնիտորինգ: Ամեն անգամ սուպերհանգույցի շուրջ այս մոնիտորինգի վիճակը կանչվում է, որը ստուգում է UXNUMX հսկիչներից յուրաքանչյուրի կարգավիճակը:
  • Watchdog state մեքենան փոխազդում է boot state մեքենայի հետ՝ վերագործարկելու թղթերը (և ցանկացած այլ թղթեր, որոնք գտնվում են իր boot set-ում), եթե նա հայտնաբերում է, որ Hart-ը չի հասցրել ժամանակին թարմացնել իր հսկիչ սարքը:

Արգելափակման ռեժիմ

Սովորաբար (հատկապես հետ AMP հավելվածներ), ակնկալվում է, որ HSS-ը կմնա M-ռեժիմում, U54-ի վրա, որպեսզի թույլ տա յուրաքանչյուր համատեքստի վերագործարկում (այսինքն՝ վերագործարկել միայն մեկ համատեքստ, առանց ամբողջական չիպի վերագործարկման), և թույլ տալ, որ HSS-ը վերահսկի առողջությունը ( ECC-ներ, կողպման կարգավիճակի բիթեր, ավտոբուսի սխալներ, SBI սխալներ, PMP խախտումներ և այլն):

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (8)

  • Վերագործարկման հնարավորություններ ապահովելու համարAMP համատեքստի հիման վրա (առանց ամբողջ համակարգի վերագործարկման պահանջի), E51-ը սովորաբար ունի արտոնյալ հիշողության հասանելիություն համակարգի ողջ հիշողության տարածքին: Այնուամենայնիվ, կարող են լինել իրավիճակներ, երբ դա ցանկալի չէ, և հաճախորդը կարող է նախընտրել սահմանափակել այն, ինչ անում է E51 HSS որոնվածը, երբ համակարգը հաջողությամբ գործարկվի: Այս դեպքում հնարավոր է HSS-ը դնել արգելափակման ռեժիմի, երբ U54 Application Harts-ը գործարկվի:
  • Սա կարելի է միացնել՝ օգտագործելով HSS Kconfig CONFIG_SERVICE_LOCKDOWN տարբերակը:
  • Արգելափակման ծառայությունը նախատեսված է թույլատրելու HSS-ի գործունեությունը U54 Harts հավելվածը գործարկելուց հետո:

Նկար 4.2. HSS արգելափակման ռեժիմ

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (9)

Հենց որ Lockdown ռեժիմը սկսվի, այն դադարեցնում է բոլոր մյուս HSS սպասարկման պետական ​​մեքենաների աշխատանքը: Այն անվանում է երկու թույլ կապված ֆունկցիաներ.

  • e51_pmp_lockdown(), և
  • e51_lockdown ()

Այս գործառույթները նախատեսված են տախտակի հատուկ կոդով չեղյալ համարվելու համար: Առաջինը կարգավորելի ձգանման գործառույթն է, որը թույլ է տալիս BSP-ին հարմարեցնել E51-ի արգելափակումը հավելվածի օգտակար բեռներից այս պահին: Այս ֆունկցիայի թույլ կապակցված լռելյայն իրականացումը դատարկ է: Երկրորդը ֆունկցիոնալությունն է, որն իրականացվում է այդ կետից առաջ: Թույլ կապակցված լռելյայն ներդրումը սպասարկում է E51-ի այս պահին դիտորդին և կվերագործարկվի, եթե U54 դիտորդը գործարկվի: Լրացուցիչ տեղեկությունների համար տե՛ս HSS աղբյուրի կոդը services/lockdown/lockdown_service.c-ում file.

Հավելված

HSS payload.bin ձևաչափ

  • Այս բաժինը նկարագրում է payload.bin-ը file ձևաչափը և պատկերը, որն օգտագործվում է HSS-ի կողմից՝ PIC64GX SMP-ը և AMP հավելվածներ։
  • Payload.bin-ը ձևաչափված երկուական է (Նկար Ա.10), որը բաղկացած է գլխից, տարբեր նկարագրող աղյուսակներից և տարբեր կտորներից, որոնք պարունակում են հավելվածի աշխատանքային ծանրաբեռնվածության յուրաքանչյուր մասի կոդը և տվյալների բաժինները: Հատվածը կարելի է համարել որպես կամայական չափի հարակից հիշողության բլոկ:

Նկար Ա.10. payload.bin ձևաչափ

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (10)

Վերնագրի հատվածը (ցույց է տրված Նկար Ա.11-ում) պարունակում է կախարդական արժեք, որն օգտագործվում է payload.bin-ը և որոշ տնային տնտեսության մասին տեղեկությունները, ինչպես նաև պատկերի մանրամասները, որոնք նախատեսված են յուրաքանչյուրի վրա գործելու համար:
U54 հավելվածի կոդերը: Այն նկարագրում է, թե ինչպես կարելի է բեռնել U54-ի յուրաքանչյուր առանձին քարտ, և ընդհանուր առմամբ bootable պատկերների հավաքածուն: Իր տնային տնտեսության տեղեկատվության մեջ այն ունի ցուցիչներ դեպի տարբեր նկարագրիչների աղյուսակներ, որոնք թույլ են տալիս մեծացնել վերնագրի չափը:

Նկար Ա.11. payload.bin Վերնագիր

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (11)

  • Կոդը և նախնական հաստատված տվյալները համարվում են միայն կարդալու և պահվում են միայն կարդալու բաժնում, որը մատնանշվում է վերնագրի նկարագրիչներով:
  • Ոչ զրոյական սկզբնավորվող տվյալների փոփոխականները կարդալու-գրելու տվյալներ են, սակայն դրանց սկզբնավորման արժեքները պատճենվում են միայն կարդալու համար նախատեսված հատվածից՝ գործարկման պահին: Դրանք նույնպես պահվում են միայն կարդալու բաժնում:
  • Միայն կարդալու համար օգտակար բեռնվածքի տվյալների բաժինը նկարագրված է ծածկագրի և տվյալների հատվածի նկարագրիչների աղյուսակով: Այս աղյուսակի յուրաքանչյուր հատվածի նկարագրիչ պարունակում է «հարթի սեփականատեր» (հիմնական եղջյուրը այն համատեքստում, որին ուղղված է
    at), բեռի օֆսեթ (օֆսեթ payload.bin-ում) և կատարման հասցե (նպատակակետի հասցեն PIC64GX հիշողության մեջ)՝ չափի և ստուգման գումարի հետ միասին: Սա ցույց է տրված Նկար Ա.12-ում:

Նկար Ա.12. Միայն կարդալու համար նախատեսված հատվածի նկարագրիչ և բեռնաթափման հատվածի տվյալներ

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (12)

Բացի վերը նշված հատվածներից, կան նաև հիշողության կտորներ, որոնք համապատասխանում են տվյալների փոփոխականներին, որոնք նախաստորագրված են զրոյի: Սրանք որպես տվյալներ չեն պահվում payload.bin-ում, փոխարենը զրոյական սկզբնավորվող կտոր նկարագրիչների հատուկ հավաքածու են, որոնք նշում են RAM-ի հասցեն և երկարությունը գործարկման ընթացքում զրոյի դնելու համար: Սա ցույց է տրված Նկար Ա.13-ում:

Նկար Ա.13. ZI կտորներ

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (13)

hss-payload-generator
HSS Payload Generator գործիքը ստեղծում է ֆորմատավորված ծանրաբեռնվածության պատկեր Hart Software Service zero-s-ի համարtage bootloader-ը PIC64GX-ի վրա՝ տրված կոնֆիգուրացիայից file և ELF-ի հավաքածու files և/կամ երկուականներ: Կազմաձևը file օգտագործվում է ELF երկուականների կամ երկուական բլբերների քարտեզագրման համար առանձին կիրառական թղթերի վրա (U54s):

Նկար Բ.14. hss-payload-generator Flow

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Fig- (14)

Գործիքը կատարում է հիմնական առողջական ստուգումներ կոնֆիգուրացիայի կառուցվածքի վրա file ինքնին և ELF պատկերների վրա: ELF պատկերները պետք է լինեն RISC-V գործարկվողներ:

Example Run

  • hss-payload-generator գործիքը գործարկելու համար sample կոնֆիգուրացիա file և ELF files:
    $ ./hss-payload-generator -c test/config.yaml output.bin
  • Նախկինում գոյություն ունեցող պատկերի մասին ախտորոշում տպելու համար օգտագործեք.
    $ ./hss-payload-generator -d output.bin
  • Անվտանգ բեռնման նույնականացումն ակտիվացնելու համար (պատկերի ստորագրման միջոցով), օգտագործեք -p՝ նշելու X.509 մասնավոր բանալի գտնվելու վայրը Elliptic Curve P-384 (SECP384r1) համար.
    $ ./hss-payload-generator -c test/config.yaml payload.bin -p /path/to/private.pem

Լրացուցիչ տեղեկությունների համար տե՛ս Secure Boot Authentication-ի փաստաթղթերը:

Կազմաձև File Example

  • Նախ, մենք կարող ենք ընտրովի անուն դնել մեր պատկերի համար, հակառակ դեպքում մեկը կստեղծվի դինամիկ կերպով.
    set-name: 'PIC64-HSS::TestImage'
  • Հաջորդը, մենք կսահմանենք մուտքի կետի հասցեները յուրաքանչյուր սրտի համար, հետևյալ կերպ.
    hart-entry-points: {u54_1: ‘0x80200000’, u54_2: ‘0x80200000’, u54_3: ‘0xB0000000′, u54_4:’0x80200000’}

ELF սկզբնաղբյուր պատկերները կարող են նշել մուտքի կետ, բայց մենք ցանկանում ենք, որ անհրաժեշտության դեպքում կարողանանք օժանդակել կարթերի երկրորդ մուտքի կետերին, օրինակ.ampԵթե ​​մի քանի թղթեր նախատեսված են նույն պատկերը բեռնելու համար, նրանք կարող են ունենալ անհատական ​​մուտքի կետեր: Դրան աջակցելու համար մենք նշում ենք մուտքի կետի իրական հասցեները կազմաձևում file ինքն իրեն։

Այժմ մենք կարող ենք սահմանել որոշ օգտակար բեռներ (աղբյուր ELF files կամ երկուական բլբեր), որոնք կտեղադրվեն հիշողության որոշակի շրջաններում: Օգտակար բեռի բաժինը սահմանվում է payloads բանալի բառով, այնուհետև մի շարք անհատական ​​բեռների նկարագրիչներ: Յուրաքանչյուր բեռ ունի անուն (ուղի դեպի իր file), սեփականատեր-հարթ և ընտրովի 1-ից 3 երկրորդական արտ:

Բացի այդ, ծանրաբեռնվածությունն ունի արտոնյալ ռեժիմ, որով այն կսկսի կատարումը: Վավեր արտոնությունների ռեժիմներն են PRV_M, PRV_S և PRV_U, որտեղ դրանք սահմանվում են որպես.

  • PRV_M Մեքենայի ռեժիմ
  • PRV_S Վերահսկիչ ռեժիմ
  • PRV_U Օգտվողի ռեժիմ

Հետևյալ նախկինումampլե:

  • Ենթադրվում է, որ test/zephyr.elf-ը Zephyr հավելված է, որն աշխատում է U54_3-ով և ակնկալում է գործարկել PRV_M արտոնության ռեժիմում:
  • test/u-boot-dtb.bin-ը Das U-Boot bootloader հավելվածն է, և այն աշխատում է U54_1, U54_2 և U54_4 համակարգերով: Այն ակնկալում է սկսել PRV_S արտոնությունների ռեժիմում:

Կարևոր է.
U-Boot-ի արդյունքը ստեղծում է ELF file, բայց սովորաբար այն չի կախված .elf ընդլայնումից: Այս դեպքում օգտագործվում է CONFIG_OF_SEPARATE-ի ստեղծած երկուականը, որը U-Boot երկուականին ավելացնում է սարքի ծառի բլբերը:

Ահա նախկինample Payloads կոնֆիգուրացիա file:

  • test/zephyr.elf:
    {exec-addr՝ «0xB0000000», սեփականատեր-հարթ՝ u54_3, անձնական ռեժիմ՝ prv_m, բաց թողնել՝ ճշմարիտ}
  • test/u-boot-dtb.bin:
    {exec-addr՝ «0x80200000», սեփականատեր-հարթ՝ u54_1, երկրորդական հարված՝ u54_2, երկրորդական՝ u54_4, անձնական ռեժիմ՝ prv_s}

Կարևոր է.
Գործը կարևոր է միայն նրա համար file ուղիների անունները, ոչ թե հիմնաբառերը: Այսպիսով, օրինակ, u54_1-ը համարվում է նույնը, ինչ U54_1-ը, իսկ exec-addr-ը համարվում է նույնը, ինչ EXEC-ADDR: Եթե ​​առկա է an.elf կամ .bin ընդլայնում, այն պետք է ներառվի կազմաձևման մեջ file.

  • Մերկ մետաղական հավելվածի համար, որը չի ցանկանում անհանգստանալ OpenSBI-ի հետ, բաց թողնել-բացվող տարբերակը, եթե ճիշտ է, կհանգեցնի այն բանին, որ այդ սրտի վրա ծանրաբեռնվածությունը կկանչվի պարզ mret-ի միջոցով:
    քան OpenSBI sbi_init() զանգը: Սա նշանակում է, որ սիրտը կսկսի գործարկել մերկ մետաղական ծածկագիրը՝ անկախ OpenSBI HSM նկատառումներից: Նշենք, որ սա նաև նշանակում է, որ սիրտը չի կարող օգտագործել
    կոչ է անում կանչել OpenSBI գործառույթը: Բաց թողնել-բաց տարբերակը կամընտիր է և կանխադրված է կեղծ:
  • Մեկ այլ համատեքստի համատեքստի ջերմ վերագործարկում թույլ տալու համար մենք կարող ենք ավելացնել «Թույլատրել վերագործարկում» տարբերակը՝ տաք: Ամբողջ համակարգի համատեքստի սառը վերաբեռնումը թույլատրելու համար մենք կարող ենք ավելացնել «թույլատրել-վերագործարկում» տարբերակը՝ սառը: Լռելյայնորեն, առանց նշելու թույլտվություն-վերագործարկում, կոնտեքստին թույլատրվում է միայն ինքն իրեն տաքացնել:
  • Հնարավոր է նաև օժանդակ տվյալներ կապել յուրաքանչյուր օգտակար բեռի հետ, օրինակample, DeviceTree Blob (DTB) file, նշելով օժանդակ տվյալները fileանվանումը հետևյալ կերպ.
    test/u-boot.bin՝ {exec-addr՝ '0x80200000', սեփականատեր-հարթ՝ u54_1, երկրորդական-հարթ՝ u54_2, երկրորդական-հարթ՝ u54_3, երկրորդական-հարթ՝ u54_4, անձնական ռեժիմ՝ prv_s, օժանդակ տվյալներ : test/pic64gx.dtb }
  • Այս օժանդակ տվյալները կներառվեն ծանրաբեռնվածության մեջ (տեղադրվում են հիմնականից անմիջապես հետո file գործարկվողում
    space), և դրա հասցեն կփոխանցվի OpenSBI-ին next_arg1 դաշտում ($a1 ռեգիստրում փոխանցվում է պատկերին բեռնման պահին):
  • Որպեսզի HSS-ն ինքնաբերաբար բեռնաթափվի համատեքստը (օրինակ, եթե մենք փոխարենը ցանկանում ենք դրա կառավարումը փոխանցել կոնտեքստին՝ օգտագործելով remoteProc), օգտագործեք skip-autoboot դրոշը.
    test/zephyr.elf՝ {exec-addr՝ '0xB0000000', սեփականատեր-հարթ՝ u54_3, անձնական ռեժիմ՝ prv_m, skip-opensbi՝ true, skip-autoboot՝ true}
  • Վերջապես, մենք կարող ենք կամայականորեն անտեսել առանձին բեռների անվանումները՝ օգտագործելով payload-name տարբերակը: Նախampլե:
    test/u-boot.bin՝ {exec-addr՝ '0x80200000', սեփականատեր-հարթ՝ u54_1, երկրորդական-հարթ՝ u54_2, երկրորդական-հարթ՝ u54_3, երկրորդական-հարթ՝ u54_4, անձնական ռեժիմ՝ prv_s, օժանդակ տվյալներ : test/pic64gx.dtb, payload-name՝ 'u-boot' }

Նկատի ունեցեք, որ Yocto և Buildroot Linux ստեղծողները կկառուցեն, կկարգավորեն և գործարկեն hss-payload-ը:
գեներատոր՝ ըստ անհրաժեշտության՝ կիրառական պատկերներ ստեղծելու համար: Բացի այդ, pic64gx-curiosity-kit-amp Yocto-ում մեքենայի թիրախը կստեղծի հավելվածի պատկեր՝ օգտագործելով hss-payload-generator գործիքը, որը ցույց է տալիս. AMP, Linux-ով աշխատում է 3 Hart-ով, իսկ Zephyr-ով աշխատում է 1 Hart-ով:

Վերանայման պատմություն
Վերանայման պատմությունը նկարագրում է այն փոփոխությունները, որոնք իրականացվել են փաստաթղթում: Փոփոխությունները թվարկված են վերանայմամբ՝ սկսած ամենաարդիական հրապարակումից:

Վերանայման

Ամսաթիվ

Նկարագրություն

A 07/2024 Նախնական վերանայում

Միկրոչիպի տեղեկատվությունը

The Microchip Webկայք
Microchip-ը տրամադրում է առցանց աջակցություն մեր միջոցով webկայքը՝ հասցեով www.microchip.com/. Սա webկայքը օգտագործվում է պատրաստելու համար files և տեղեկատվությունը հեշտությամբ հասանելի հաճախորդներին: Հասանելի բովանդակության մի մասը ներառում է.

  • Ապրանքի աջակցություն – Տվյալների թերթիկներ և սխալներ, դիմումի նշումներ և sampծրագրեր, դիզայնի ռեսուրսներ, օգտագործողի ուղեցույցներ և ապարատային աջակցության փաստաթղթեր, ծրագրային ապահովման վերջին թողարկումներ և արխիվացված ծրագրեր
  • Ընդհանուր տեխնիկական աջակցություն – Հաճախակի տրվող հարցեր (ՀՏՀ), տեխնիկական աջակցության հարցումներ, առցանց քննարկումների խմբեր, միկրոչիպի նախագծման գործընկեր ծրագրի անդամների ցուցակ
  • Microchip-ի բիզնես - Ապրանքի ընտրողի և պատվիրելու ուղեցույցներ, Microchip-ի վերջին մամուլի հաղորդագրություններ, սեմինարների և միջոցառումների ցուցակ, Microchip-ի վաճառքի գրասենյակների, դիստրիբյուտորների և գործարանների ներկայացուցիչների ցուցակներ

Ապրանքի փոփոխության ծանուցման ծառայություն

  • Microchip-ի արտադրանքի փոփոխության ծանուցման ծառայությունն օգնում է հաճախորդներին արդիական պահել Microchip-ի արտադրանքի վերաբերյալ: Բաժանորդները էլեկտրոնային փոստով ծանուցում կստանան, երբ փոփոխություններ, թարմացումներ, վերանայումներ կամ սխալներ լինեն՝ կապված որոշակի արտադրանքի ընտանիքի կամ զարգացման գործիքի հետ:
  • Գրանցվելու համար այցելեք www.microchip.com/pcn և հետևեք գրանցման հրահանգներին:

Հաճախորդների աջակցություն
Microchip արտադրանքի օգտվողները կարող են օգնություն ստանալ մի քանի ուղիներով.

  • դիստրիբյուտոր կամ ներկայացուցիչ
  • Տեղական վաճառքի գրասենյակ
  • Ներկառուցված լուծումների ինժեներ (ESE)
  • Տեխնիկական աջակցություն

Հաճախորդները պետք է դիմեն իրենց դիստրիբյուտորին, ներկայացուցչին կամ ESE-ին աջակցության համար: Տեղական վաճառքի գրասենյակները նույնպես հասանելի են հաճախորդներին օգնելու համար: Վաճառքի գրասենյակների և վայրերի ցանկը ներառված է այս փաստաթղթում:
Տեխնիկական աջակցությունը հասանելի է միջոցով webկայք՝ www.microchip.com/support.

Microchip Devices Code Protection հատկությունը
Ուշադրություն դարձրեք Microchip արտադրանքի կոդի պաշտպանության հատկանիշի հետևյալ մանրամասներին.

  • Microchip արտադրանքները համապատասխանում են իրենց հատուկ Microchip Data Sheet-ում պարունակվող բնութագրերին:
  • Microchip-ը կարծում է, որ իր արտադրանքի ընտանիքն ապահով է, երբ օգտագործվում է նախատեսված ձևով, գործառնական բնութագրերի շրջանակներում և նորմալ պայմաններում:
  • Microchip-ը գնահատում և ագրեսիվորեն պաշտպանում է իր մտավոր սեփականության իրավունքները: Microchip-ի արտադրանքի կոդերի պաշտպանության առանձնահատկությունները խախտելու փորձերը խստիվ արգելված են և կարող են խախտել Digital Millennium Copyright Act-ը:
  • Ոչ Microchip-ը, ոչ էլ կիսահաղորդչային այլ արտադրողները չեն կարող երաշխավորել իր ծածկագրի անվտանգությունը: Կոդի պաշտպանությունը չի նշանակում, որ մենք երաշխավորում ենք, որ ապրանքը «անխախտելի է»: Կոդի պաշտպանությունը մշտապես զարգանում է: Microchip-ը պարտավորվում է շարունակաբար բարելավել մեր արտադրանքի կոդերի պաշտպանության առանձնահատկությունները:

Իրավական ծանուցում
Այս հրապարակումը և սույն տեղեկատվությունը կարող են օգտագործվել միայն Microchip արտադրանքների հետ, ներառյալ Microchip արտադրանքները նախագծելու, փորձարկելու և ձեր հավելվածի հետ ինտեգրելու համար: Այս տեղեկատվության ցանկացած այլ եղանակով օգտագործումը խախտում է սույն պայմանները: Սարքի հավելվածների վերաբերյալ տեղեկատվությունը տրամադրվում է միայն ձեր հարմարության համար և կարող է փոխարինվել թարմացումներով: Ձեր պարտականությունն է ապահովել, որ ձեր դիմումը համապատասխանում է ձեր բնութագրերին: Լրացուցիչ աջակցության համար դիմեք ձեր տեղական Microchip վաճառքի գրասենյակին կամ լրացուցիչ աջակցություն ստացեք այստեղից www.microchip.com/en-us/support/design-help/client-support-services.

ԱՅՍ ՏԵՂԵԿԱՏՎՈՒԹՅՈՒՆԸ ՏՐԱՄԱԴՐՎՈՒՄ Է ՄԻԿՐՈՉԻՊԻ «ԻՆՉՊԵՍ ԿԱ»: ՄԻԿՐՈՉԻՊԸ ՈՉ ՄԻ ՏԵՍԱԿԻ ՆԵՐԿԱՅԱՑՈՒՑՈՒՄ ԿԱՄ ԵՐԱՇԽԻՔՆԵՐ ՉԻ ՏԱԼԻՍ ԲԱՑԱՀԱՅՏ ԹԵ ՆԿՅԱԼԻՐ, ԳՐԱՎՈՐ ԹԵ ԲԱՆԱՎՈՐ, ԿԱՆՈՆԱԿԱՆ ԿԱՄ ԱՅԼ ՏԵՂԵԿԱՏՎՈՒԹՅԱՆ ՀԵՏ ԿԱՊՎԱԾ ՏԵՂԵԿԱՏՎՈՒԹՅՈՒՆՆԵՐԻ ՀԵՏ, ՆԵՐԱՌՅԱԼ ԲԱՅՑ ՈՉ ՍԱՀՄԱՆԱՓԱԿՎԱԾ ՉԻ խախտելը, վաճառվողականությունը և պիտանիությունը որոշակի նպատակի համար կամ երաշխիքներ, որոնք կապված են դրա վիճակի, որակի կամ կատարման հետ:

ՈՉ ՄԻ ԴԵՊՔՈՒՄ ՄԻԿՐՈՉԻՊԸ ՊԱՏԱՍԽԱՆԱՏՎՈՒԹՅՈՒՆ ՉԻ ՊԱՏԱՍԽԱՆԱՏՎԻ ՈՐԵՎԷ ԱՆՈՒՂՂ, ՀԱՏՈՒԿ, ՊԱՏԺԻՉ, Պատահական ԿԱՄ ՀԵՏԵՎԱՆԱԿԱՆ ԿՈՐՈՒՍՏԻ, ՎՆԱՍԻ, ԱՐԺԵՔԻ ԿԱՄ ԾԱԽՍԻ ՀԱՄԱՐ ՈՐԵՎԷ ՏԵՍԱԿ, ԻՆՉ ՈՐ ԿԱՊՎԱԾ Է ԱՄԵՐԻԿՅԱՆ, ԱՄԵՆ, ԱՄԵՆ, ԱՄԵՆ, ԱՄԵՆ, ԱՄԵՆ, ԱՄԵՆ, ԱՄԵՐԻԿ, ՀԱՄԱՐ IP-ն ԽՈՐՀՈՒՐԴ Է ՏՎԵԼ ՀՆԱՐԱՎՈՐՈՒԹՅՈՒՆԸ ԿԱՄ ՎՆԱՍՆԵՐԸ ԿԱՆԽԱԽՍԵԼԻ ԵՆ։ ՄԻԿՐՈՉԻՊԻ ԸՆԴՀԱՆՈՒՐ ՊԱՏԱՍԽԱՆԱՏՎՈՒԹՅՈՒՆԸ ՏԵՂԵԿԱՏՎՈՒԹՅԱՆ ԿԱՄ ԴՐԱ ՕԳՏԱԳՈՐԾՄԱՆ ՀԱՄԱՐ ԿԱՊՎԱԾ ԲՈԼՈՐ ՊԱՀԱՆՋՆԵՐԻ ՎԵՐԱԲԵՐՅԱԼ ՉԻ ԳԵՐԱՑՆԻ ՎՃԱՐՆԵՐԻ ԹԻՎԸ, ԵԹԵ ԱՌԿԱ, ԱՅԴ ՊԱՇՏՊԱՆՈՒԹՅԱՆ ՀԱՄԱՐ, ՈՐ ՏԵՂ ԵՆՔ:

Կենսապահովման և/կամ անվտանգության ծրագրերում Microchip սարքերի օգտագործումը լիովին ենթարկվում է գնորդի ռիսկին, և գնորդը համաձայնում է պաշտպանել, փոխհատուցել և պահել անվնաս Microchip-ը նման օգտագործման հետևանքով առաջացած բոլոր վնասներից, պահանջներից, հայցերից կամ ծախսերից: Ոչ մի լիցենզիա չի փոխանցվում, անուղղակիորեն կամ այլ կերպ, Microchip-ի որևէ մտավոր սեփականության իրավունքով, եթե այլ բան նշված չէ:

Ապրանքային նշաններ
Microchip անվանումը և պատկերանշանը, Microchip լոգոն, Adaptec, AVR, AVR լոգոն, AVR Freaks, BesTime, BitCloud, CryptoMemory, CryptoRF, dsPIC, flexPWR, HELDO, IGLOO, JukeBlox, KeeLoq, Kleer, LinkTouchS, maXe MediaLB, megaAVR, Microsemi, Microsemi լոգո, MOST, MOST լոգո, MPLAB, OptoLyzer, PIC, picoPower, PICSTART, PIC32 լոգո, PolarFire, Prochip Designer, QTouch, SAM-BA, SenGenuity, SpyNIC, SST, SST, SST Logoym, SuperF. , SyncServer, Tachyon, TimeSource, tinyAVR, UNI/O, Vectron և XMEGA-ն ԱՄՆ-ում և այլ երկրներում ներառված Microchip Technology-ի գրանցված ապրանքանիշերն են:

AgileSwitch, ClockWorks, The Embedded Control Solutions Company, EtherSynch, Flashtec, Hyper Speed ​​Control, HyperLight Load, Libero, շարժիչի նստարան, mTouch, Powermite 3, Precision Edge, ProASIC, ProASIC Plus, ProASIC Plus լոգոն, Quiet-Wire, SyncWorld, SmartForu , TimeCesium, TimeHub, TimePictra, TimeProvider և ZL-ը ԱՄՆ-ում ներառված Microchip Technology-ի գրանցված ապրանքանիշերն են։

Հարակից բանալիների ճնշում, AKS, թվային դարաշրջանի անալոգային, ցանկացած կոնդենսատոր, AnyIn, AnyOut, ընդլայնված փոխարկում, BlueSky, BodyCom, Clockstudio, CodeGuard, CryptoAuthentication, CryptoAutomotive, CryptoAutomotive, DEMICPICDs ching , DAM, ECAN, Էսպրեսսո T1S, EtherGREEN, EyeOpen, GridTime, IdealBridge,
IGaT, ներշղթայական սերիական ծրագրավորում, ICSP, INICnet, Խելացի զուգահեռում, IntelliMOS, միջչիպային կապակցում, JitterBlocker, կոճակը էկրանի վրա, MarginLink, maxCrypto, maxView, memBrain, Mindi, MiWi, MPASM, MPF, MPLAB Certified logo, MPLIB, MPLINK, mSiC, MultiTRAK, NetDetach, Omniscient Code Generation, PICDEM, PICDEM.net, PICkit, PICtail, Power MOS IV, Power MOS 7, PowerSileSmart, , QMatrix, REAL ICE, Ripple Blocker, RTAX, RTG4, SAM-ICE, Serial Quad I/O, պարզ քարտեզ, SimpliPHY, SmartBuffer, SmartHLS, SMART-IS, storClad, SQI, SuperSwitcher, SuperSwitcher II, Switchtec, TotalPHY, Synchro Տոկունություն, վստահելի ժամանակ, TSHARC, Turing, USBCheck, VariSense, VectorBlox, VeriPHY, ViewSpan-ը, WiperLock-ը, XpressConnect-ը և ZENA-ն ԱՄՆ-ում և այլ երկրներում ներառված Microchip Technology-ի ապրանքանիշերն են:

  • SQTP-ն ԱՄՆ-ում ներառված Microchip Technology-ի սպասարկման նշանն է
  • Adaptec լոգոն, Հաճախականություն ըստ պահանջի, Silicon Storage Technology և Symmcom-ը Microchip Technology Inc.-ի գրանցված ապրանքանիշերն են այլ երկրներում:
  • GestIC-ը Microchip Technology Germany II GmbH & Co. KG-ի՝ Microchip Technology Inc.-ի դուստր ձեռնարկության գրանցված ապրանքանիշն է այլ երկրներում:

Այստեղ նշված բոլոր ապրանքային նշանները իրենց համապատասխան ընկերությունների սեփականությունն են: © 2024, Microchip Technology Incorporated և նրա դուստր ձեռնարկությունները: Բոլոր իրավունքները պաշտպանված են:

  • ISBN: 978-1-6683-4890-1

Որակի կառավարման համակարգ
Microchip-ի որակի կառավարման համակարգերի վերաբերյալ տեղեկությունների համար այցելեք www.microchip.com/quality.

Համաշխարհային վաճառք և սպասարկում

ԱՄԵՐԻԿԱ

Ասիա / Խաղաղ օվկիանոս Ասիա / Խաղաղ օվկիանոս

ԵՎՐՈՊԱ

Կորպորատիվ Գրասենյակ

2355 West Chandler Blvd. Chandler, AZ 85224-6199

Հեռ. 480-792-7200

Ֆաքս: 480-792-7277

Տեխնիկական աջակցություն. www.microchip.com/support

Web Հասցե: www.microchip.com

Ատլանտա

Դուլութ, Գ.Ա

Հեռ. 678-957-9614

Ֆաքս: 678-957-1455

Օսթին, Տեխաս

Հեռ. 512-257-3370

Բոստոն

Westborough, MA Հեռ. 774-760-0087

Ֆաքս: 774-760-0088

Չիկագո

Իտասկա, ԻԼ

Հեռ. 630-285-0071

Ֆաքս: 630-285-0075

Դալլաս

Ադիսոն, Տեխաս

Հեռ. 972-818-7423

Ֆաքս: 972-818-2924

Դետրոյթ

Նովի, Միս

Հեռ. 248-848-4000

Հյուսթոն, TX

Հեռ. 281-894-5983

Ինդիանապոլիս

Noblesville, IN Հեռ. 317-773-8323

Ֆաքս: 317-773-5453

Հեռ. 317-536-2380

Լոս Անջելես

Mission Viejo, CA Հեռ. 949-462-9523

Ֆաքս: 949-462-9608

Հեռ. 951-273-7800

Ռալի, NC

Հեռ. 919-844-7510

Նյու Յորք, Նյու Յորք

Հեռ. 631-435-6000

Սան Ժոզե, CA

Հեռ. 408-735-9110

Հեռ. 408-436-4270

Կանադա Տորոնտո

Հեռ. 905-695-1980

Ֆաքս: 905-695-2078

Ավստրալիա – Սիդնեյ

Հեռ.՝ 61-2-9868-6733

Չինաստան - Պեկին

Հեռ.՝ 86-10-8569-7000

Չինաստան - Չենդու

Հեռ.՝ 86-28-8665-5511

Չինաստան - Չունցին

Հեռ.՝ 86-23-8980-9588

Չինաստան - Դոնգուան

Հեռ.՝ 86-769-8702-9880

Չինաստան - Գուանչժոու

Հեռ.՝ 86-20-8755-8029

Չինաստան - Հանչժոու

Հեռ.՝ 86-571-8792-8115

Չինաստան Հոնգ Կոնգ SAR

Հեռ.՝ 852-2943-5100

Չինաստան - Նանջինգ

Հեռ.՝ 86-25-8473-2460

Չինաստան - Ցինդաո

Հեռ.՝ 86-532-8502-7355

Չինաստան - Շանհայ

Հեռ.՝ 86-21-3326-8000

Չինաստան - Շենյան

Հեռ.՝ 86-24-2334-2829

Չինաստան - Շենժեն

Հեռ.՝ 86-755-8864-2200

Չինաստան - Սուչժոու

Հեռ.՝ 86-186-6233-1526

Չինաստան - Ուհան

Հեռ.՝ 86-27-5980-5300

Չինաստան - Սիան

Հեռ.՝ 86-29-8833-7252

Չինաստան - Սյամեն

Հեռ.՝ 86-592-2388138

Չինաստան - Չժուհայ

Հեռ.՝ 86-756-3210040

Հնդկաստան Բանգալոր

Հեռ.՝ 91-80-3090-4444

Հնդկաստան - Նյու Դելի

Հեռ.՝ 91-11-4160-8631

Հնդկաստան Պունա

Հեռ.՝ 91-20-4121-0141

Ճապոնիա Օսակա

Հեռ.՝ 81-6-6152-7160

Ճապոնիա Տոկիո

Հեռ.՝ 81-3-6880- 3770

Կորեա - Դաեգու

Հեռ.՝ 82-53-744-4301

Կորեա - Սեուլ

Հեռ.՝ 82-2-554-7200

Մալայզիա – Կուալա Լումպուր

Հեռ.՝ 60-3-7651-7906

Մալայզիա – Պենանգ

Հեռ.՝ 60-4-227-8870

Ֆիլիպիններ Մանիլա

Հեռ.՝ 63-2-634-9065

Սինգապուր

Հեռ.՝ 65-6334-8870

Թայվան – Հսին Չու

Հեռ.՝ 886-3-577-8366

Թայվան - Կաոսյուն

Հեռ.՝ 886-7-213-7830

Թայվան - Թայբեյ

Հեռ.՝ 886-2-2508-8600

Թաիլանդ - Բանգկոկ

Հեռ.՝ 66-2-694-1351

Վիետնամ - Հո Չի Մին

Հեռ.՝ 84-28-5448-2100

Ավստրիա Ուելս

Հեռ.՝ 43-7242-2244-39

Ֆաքս՝ 43-7242-2244-393

Դանիա Կոպենհագեն

Հեռ.՝ 45-4485-5910

Ֆաքս՝ 45-4485-2829

Ֆինլանդիա Էսպու

Հեռ.՝ 358-9-4520-820

Ֆրանսիա Փարիզ

Tel: 33-1-69-53-63-20

Fax: 33-1-69-30-90-79

Գերմանիա Գարչինգ

Հեռ.՝ 49-8931-9700

Գերմանիա Հաան

Հեռ.՝ 49-2129-3766400

Գերմանիա Հեյլբրոն

Հեռ.՝ 49-7131-72400

Գերմանիա Կարլսրուե

Հեռ.՝ 49-721-625370

Գերմանիա Մյունխեն

Tel: 49-89-627-144-0

Fax: 49-89-627-144-44

Գերմանիա Ռոզենհայմ

Հեռ.՝ 49-8031-354-560

Իսրայել - Հոդ Հաշարոն

Հեռ.՝ 972-9-775-5100

Իտալիա – Միլան

Հեռ.՝ 39-0331-742611

Ֆաքս՝ 39-0331-466781

Իտալիա – Պադովա

Հեռ.՝ 39-049-7625286

Նիդեռլանդներ – Դրունեն

Հեռ.՝ 31-416-690399

Ֆաքս՝ 31-416-690340

Նորվեգիա Տրոնհեյմ

Հեռ՝ 47-72884388

Լեհաստան -Վարշավա

Հեռ.՝ 48-22-3325737

Ռումինիա Բուխարեստ

Tel: 40-21-407-87-50

Իսպանիա - Մադրիդ

Tel: 34-91-708-08-90

Fax: 34-91-708-08-91

Շվեդիա – Գյոթեբորգ

Tel: 46-31-704-60-40

Շվեդիա - Ստոկհոլմ

Հեռ.՝ 46-8-5090-4654

Մեծ Բրիտանիա – Ուոքինգհեմ

Հեռ.՝ 44-118-921-5800

Ֆաքս՝ 44-118-921-5820

© 2024 Microchip Technology Inc. և նրա դուստր ձեռնարկությունները:

Փաստաթղթեր / ռեսուրսներ

MICROCHIP PIC64GX 64-bit RISC-V քառամիջուկ միկրոպրոցեսոր [pdf] Օգտագործողի ուղեցույց
PIC64GX, PIC64GX 64-bit RISC-V քառամիջուկ միկրոպրոցեսոր, 64-բիթանոց RISC-V քառամիջուկ միկրոպրոցեսոր, RISC-V քառամիջուկ միկրոպրոցեսոր, քառամիջուկ միկրոպրոցեսոր, միկրոպրոցեսոր

Հղումներ

Թողնել մեկնաբանություն

Ձեր էլփոստի հասցեն չի հրապարակվի: Պարտադիր դաշտերը նշված են *