MICROCHIP PIC64GX 64 biteko RISC-V lau nukleoko mikroprozesadorea
Produktuaren informazioa
Zehaztapenak:
- Produktuaren izena: PIC64GX mikrotxipa
- Abiarazteko prozesua: SMP eta AMP lan-kargak onartzen dira
- Ezaugarri bereziak: Watchdog laguntza, blokeo modua
Produktuak erabiltzeko jarraibideak
- Abiarazteko prozesua
- Abioan parte hartzen duten software osagaiak
Sistema abiarazteko prozesuak software osagai hauek hartzen ditu parte:- Hart Software Zerbitzuak (HSS): A zero-stagabio-kargatzailea, sistemaren monitorea eta aplikazioetarako exekuzio-zerbitzuen hornitzailea.
- Abio-fluxua
Sistemaren abio-fluxuaren sekuentzia hau da:- Hart Software Zerbitzuak (HSS) hasieratzea
- Bootloader exekuzioa
- Aplikazioa martxan jartzea
- Abioan parte hartzen duten software osagaiak
- Begiraleak
- PIC64GX Watchdog
PIC64GX-ek zaintza funtzio bat dauka sistemaren funtzionamendua kontrolatzeko eta sistemaren hutsegiteen kasuan ekintzak abiarazteko.
- PIC64GX Watchdog
- Blokeo modua
Blokeo modua abiarazi ondoren sistemaren ekintzen kontrol osoa behar duten bezeroentzat diseinatuta dago. E51 sistemaren monitorearen funtzionalitateak mugatzen ditu.
Ohiko galderak
- G: Zein da Hart Software Zerbitzuen (HSS) helburua?
A: HSSak zero-s gisa balio dutagabio-kargatzailea, sistemaren monitorea eta aplikazioetarako exekuzio-denborako zerbitzuen hornitzailea abio-prozesuan zehar. - G: Nola funtzionatzen du PIC64GX watchdog funtzioak?
E: PIC64GX watchdog-ek sistemaren funtzionamendua kontrolatzen du eta aurrez zehaztutako ekintzak egin ditzake sistemaren hutsegiteen kasuan, sistemaren fidagarritasuna bermatzeko.
Sarrera
Liburu zuri honek Microchip PIC64GX aplikazioen lan-kargak nola abiarazten dituen azaltzen du eta sistemaren abiarazte-prozesua deskribatzen du, zeinak berdin funtzionatzen duen SMP eta AMP lan-kargak. Gainera, SMP eta berrabiaraztea nola funtzionatzen duen azaltzen du AMP lan-kargak, PIC64GX-en zaintzaileak eta blokeo-modu berezi bat, bezeroek kontrol osoa nahi duten sistemetarako E51 sistemaren monitorearen ekintzak mugatzeko sistema abiarazi ondoren.
Abiarazteko prozesua
Ikus ditzagun sistemaren abiaraztean parte hartzen duten software osagaiei, eta jarraian sistemaren abiarazte-fluxuaren sekuentzia zehatzago aztertuko dugu.
Abioan parte hartzen duten software osagaiak
Osagai hauek sistema abiarazteko prozesuan parte hartzen dute:
1.1 irudia. Abiarazteko osagaiak
- Hart Software Zerbitzuak (HSS)
Hart Software Services (HSS) zero-s bat datagabio-kargatzailea, sistemaren monitorea eta aplikazioetarako exekuzio-zerbitzuen hornitzailea. HSS sistemaren hasierako konfigurazioa, DDR prestakuntza eta hardwarearen hasierako/konfigurazioa onartzen ditu. Gehienbat E51s-en exekutatzen da, makina-modu mailan funtzionaltasun kopuru txiki bat exekutatzen da U54s bakoitzean. Testuinguru bat edo gehiago abiarazten ditu abiarazte-euskarritik aplikazioa "karga" kargatuz, eta plataformaren exekuzio-zerbitzuak / gainbegiratzaileen exekuzio ingurunea (SEE) eskaintzen ditu sistema eragileen nukleoetarako. Abio segurua onartzen du eta osagai garrantzitsua da hardwarearen zatiketa/bereizpena bermatzeko AMP testuinguruak. - Das U-Boot (U-Boot)
Das U-Boot (U-Boot) kode irekiko script-a abiarazteko kargatzaile unibertsala da. CLI soil bat onartzen du, hainbat iturritatik (SD txartela eta saretik barne) abioko irudia berreskura dezakeena. U-Boot-ek Linux kargatzen du. UEFI ingurunea eman dezake behar izanez gero. Orokorrean amaitu eta kanpoan geratzen da Linux abiaraztean; beste era batera esanda, ez da egoiliarra abiarazi ondoren. - Linux Kernel
Linux nukleoa munduko sistema eragilearen nukleo ezagunena da. Aplikazioen erabiltzaile-lurralde batekin konbinatuta, normalean Linux sistema eragilea deitzen dena osatzen du. Linux sistema eragile batek POSIX API eta garatzaileen ingurune aberatsak eskaintzen ditu, adibidezample, Python, Perl, Tcl, Rust, C/C++ eta Tcl bezalako hizkuntzak eta tresnak; OpenSSL, OpenCV, OpenMP, OPC/UA eta Open bezalako liburutegiakAMP (RPmsg eta RemoteProc).
Yocto eta Buildroot Linux sistemaren eraikitzaileak dira, hau da, pertsonalizatutako Linux sistemak sortzeko erabil daitezke. Yoctok Linux banaketa bat ateratzen du aberats batekin
aplikazio, tresna eta liburutegi multzoa eta aukerako paketeen kudeaketa. Buildroot-ek erro minimoagoa ateratzen du filesistema eta biltegiratze iraunkorra behar ez duten baina RAM osotik exekutatzen duten sistemak bideratu ditzake (Linux-en hasierako euskarria erabiliz, adibidezample). - Zefiro
Zephyr kode irekiko denbora errealeko sistema eragile txiki bat da (RTOS). Denbora errealeko kostu baxuko esparrua eskaintzen du, RPMsg-lite Linux-erako komunikazio kanalekin. Nukleoa, liburutegiak, gailu kontrolatzaileak, protokolo-pilak eta filesistemak, firmware eguneratzeko mekanismoak, eta abar, eta ezin hobea da PIC64GX-n metal hutsaren antzeko esperientzia bat nahi duten bezeroentzat.
Abio-fluxua
PIC64GX-k RISC-V coreplex bat dauka 64 biteko E51 sistemaren monitore-hart eta 4-bit-eko U64 aplikazio-hart batekin. RISC-V terminologian, hart bat RISC-V exekuzio-testuinguru bat da, erregistro multzo osoa duen eta bere kodea modu independentean exekutatzen duena. Hardware-hari edo CPU bakar gisa pentsa dezakezu. Nukleo bakar baten barruan dagoen hart talde bati konplexua deitzen zaio askotan. Gai honek PIC54GX coreplex hasierako urratsak deskribatzen ditu, E64 sistemak bihotza kontrolatzen dituena eta U51 aplikazioa harts barne.
- Piztu PIC64GX coreplexa.
Piztean, RISC-V coreplexeko hart guztiak Segurtasun Kontrolatzaileak berrezartzetik askatzen ditu. - Exekutatu HSS kodea txipeko eNVM flash memoriatik.
Hasieran, bihotz bakoitza txip-eko eNVM flash memoriatik HSS kodea exekutatzen hasten da. Kode honek U54 aplikazio-hart guztiak biraka eragiten ditu, argibideen zain, eta E51 monitore-hart-ek kodea exekutatzen hasten uzten du sistema hasieratzeko eta abiarazteko. - Deskonprimitu HSS kodea eNVMtik L2-Scratch memoriara.
Bere eraikuntza-denboraren konfigurazioaren arabera, HSS normalean eNVM flash memoriak berak duen ahalmena baino handiagoa izan ohi da eta, beraz, E51-n exekutatzen den HSS kodea egiten duen lehenengo gauza eNVMtik L2-Scratch memoriara deskonprimitzea da, irudian erakusten den moduan. 1.2 eta 1.3 irudia.
1.2 irudia. HSS eNVMtik L2 Scratchera deskonprimitzen du
1.3 irudia. HSS memoria-mapa deskonpresioan zehar - Saltatu eNVM-tik L2-Scratch-era exekutagarri batera hurrengo irudian erakusten den moduan.
1.4 irudia. HSS eNVMtik Codera jauzi egiten da orain L2Scratch-en deskonpresioaren ondoren
Exekutagarriak hiru osagai ditu:- Hardwarearen abstrakzio-geruza (HAL), maila baxuko kodea eta metal hutsezko kontrolatzaileak
- RISC-V OpenSBIren HSS tokiko sardexka bat (apur bat aldatua PIC64GX-n gorako AMP helburuak)
- HSS exekuzio-zerbitzuak (egoerazko makinak super begizta batean exekutatzen dira)
- Abiarazi OpenSBIk erabiltzen dituen hardware eta datu-egiturak.
HSS zerbitzua "Startup" da hasieratze honen arduraduna. - Lortu aplikazioaren lan-karga (payload.bin) irudia kanpoko biltegiratzetik. Hau 1.5 irudian eta 1.6 irudian ageri da
Garrantzitsua: PIC64GX Curiosity Kit-aren kasuan, hau SD txartel batetik izango da.
1.5 irudia. Payload.bin Lan-kargaren irudia Kanpoko biltegiratzetik lortzen
1.6 irudia. HSS memoria mapa payload.bin eskuratu ondoren - Kopiatu payload.bin-eko hainbat atal beren exekuzio-denboraren helmugetara. Payload.bin formateatutako irudi bat da, SMPrako hainbat aplikazio-irudi finkatzen dituena edo AMP lan-kargak. Kode, datu eta deskribatzaile-taulak barne hartzen ditu HSS-k kodea eta datu-atalak egoki kokatzeko aukera ematen dutenak, aplikazioen lan-karga desberdinak exekutatzeko beharrezkoak diren tokietan.
1.7 irudia. payload.bin Helmuga Helbideetan kopiatzen da - Agindu dagozkien U54ei beren exekuzio hasierako helbideetara salto egiteko. Hasierako helbidearen informazio hau payload.bin-en dago.
- Hasi U54 aplikazioa harts eta edozein segundo-stagabio-kargagailuak. Adibidezample, U-Boot-ek Linux ekartzen du.
Berrabiarazi
Sistema abiaraztearen kontzeptuarekin lotuta dago berrabiarazi beharra. PIC64GX aplikazioen lan-kargari buruz pentsatzen ari zarenean, berrabiarazteko prozesamendu anitzeko simetrikoa (SMP) eta multiprozesatzeko asimetrikoa kontuan hartu behar dira (AMP) eszenatokiak:
- SMP sistema baten kasuan, berrabiarazi batek sistema osoa modu seguruan berrabiarazi dezake, kontuan hartu beharreko beste testuinguru batean lan-karga gehigarririk ez dagoelako.
- baten kasuan AMP sistema, baliteke lan-karga bat bera berrabiaraztea soilik baimentzea (eta ez beste testuinguru batean oztopatzea), edo baliteke sistema osoa berrabiarazi ahal izateko pribilegioa izatea.
Berrabiarazi eta AMP
SMP gaitzeko eta AMP berrabiarazte-egoeretan, HSS-k berrabiarazteko pribilegio epel eta hotzaren kontzeptuak onartzen ditu, testuinguru bati eslei daitezkeenak. Berrabiarazte beroko pribilegioa duen testuinguruak bere burua berrabiarazi dezake soilik, eta berrabiarazteko pribilegio hotza duen testuinguru batek sistema osoa berrabiarazi dezake. Adibidezample, kontuan hartu hurrengo eszenatoki adierazgarrien multzoa.
- Testuinguru bakarreko SMP lan-karga, sistema osoa berrabiarazteko eskatzeko baimena duena
- Eszenatoki honetan, testuingurua berrabiarazteko pribilegioa hotzean onartzen da.
- Bi testuingurua AMP lan-karga, non A testuinguruak sistema osoa berrabiarazteko eskatzeko baimena duen (testuinguru guztiei eragiten die), eta B testuinguruak berak bakarrik berrabiarazi ahal izateko.
- Eszenatoki honetan, A testuinguruak berrabiarazteko pribilegioa hotzeko baimena du, eta B testuinguruak berrabiarazteko pribilegioa.
- Bi testuingurua AMP lan-karga, non A eta B testuinguruak beraiek berrabiarazi besterik ez duten baimentzen (eta ez dute beste testuinguruan eraginik)
- Eszenatoki honetan, bi testuinguruek berrabiarazteko pribilegioak baino ez dituzte onartzen.
- Bi testuingurua AMP lan-karga, non A eta B testuinguruek sistema osoa berrabiarazteko eskatzeko baimena duten
- Eszenatoki honetan, bi testuinguruek berrabiarazteko pribilegioak dituzte.
- Gainera, posible da HSSak eraikitze-unean hotzean berrabiarazteko pribilegioa beti baimentzea, eta hotzean berrabiarazteko pribilegioa inoiz ez onartzea.
HSS Kconfig aukera garrantzitsuak
Kconfig softwarearen konfigurazio sistema bat da. Eraikitzeko garaiko aukerak hautatzeko eta funtzioak gaitzeko edo desgaitzeko erabiltzen da. Linux nukleoarekin sortu zen, baina orain Linux nukleotik haratago beste proiektu batzuetan erabilera aurkitu du, besteak beste, U-Boot, Zephyr eta PIC64GX HSS.
HSSak bi Kconfig aukera ditu, berrabiarazi funtzionaltasuna HSS ikuspegitik kontrolatzen dutenak:
- CONFIG_ALLOW_COLD BERRABIZI
Hau gaituta badago, globalki aukera ematen du testuinguru bati berrabiarazteko dei hotz bat igortzeko. Desgaituta badago, berrabiarazi beroak soilik baimenduko dira. Aukera hau gaitzeaz gain, berrabiarazi hotza emateko baimena eman behar zaio testuinguru bati YAML karga-sorgailuaren bidez. file edo hurrengo Kconfig aukera. - CONFIG_ALLOW_COLD REBOOT_BETI
- Gaituta badago, funtzio honek globalki aukera ematen die testuinguru guztiei ECAA berrabiarazteko hotz bat igortzea, payload.bin bandera-eskubideak edozein direla ere.
- Gainera, payload.bin-ek berak testuinguru bakoitzeko bandera bat izan dezake, testuinguru jakin batek berrabiarazteko eskubidea duela adieraziz:
- Testuinguru bati berrabiarazi beroa beste testuinguru batean, allow-reboot: warm aukera gehi dezakegu YAML deskribapenean file payload.bin sortzeko erabiltzen da
- Sistema osoaren testuinguruko berrabiarazi hotza ahalbidetzeko, allow-reboot: cold aukera gehi dezakegu. Lehenespenez, baimendu-berrabiarazteko zehaztu gabe, testuinguru bat berrabiarazi beroa bakarrik onartzen da Bandera honen ezarpena edozein dela ere, HSS-n CONFIG_ALLOW_COLDREBOOT gaituta ez badago, HSSak berrabiarazi hotzeko eskaera guztiak berraztertuko ditu (testuinguru bakoitzeko) berrabiarazte epeltzeko. .
Berrabiarazi xehetasunez
Atal honek berrabiarazi nola funtzionatzen duen deskribatzen du zehatz-mehatz: OpenSBI geruzatik hasita (M moduko geruza baxuena) eta, ondoren, OpenSBI geruzako funtzionaltasun hau RTOS aplikazio batetik edo Linux bezalako OS aberats batetik nola abiarazten den eztabaidatzen da.
OpenSBI Berrabiarazi deia
- RISC-V Supervisor Binary Interface (SBI) zehaztapenak hardwarearen abstrakzio-geruza estandarizatu bat deskribatzen du plataformaren hasierako eta firmwarearen exekuzio-denbora zerbitzuetarako. SBIren helburu nagusia RISC-V inplementazio desberdinetan eramangarritasuna eta bateragarritasuna ahalbidetzea da.
- OpenSBI (Open Source Supervisor Binary Interface) SBI zehaztapenaren erreferentziazko inplementazioa eskaintzen duen kode irekiko proiektu bat da. OpenSBIk exekuzio-denborako zerbitzuak ere eskaintzen ditu, besteak beste, etenen kudeaketa, tenporizadorearen kudeaketa eta kontsolaren I/O, goi-mailako software-geruzek erabil ditzaketenak.
- OpenSBI HSSren zati gisa sartzen da eta Makina Mode mailan exekutatzen da. Sistema eragileak edo aplikazioak tranpa bat eragiten duenean, OpenSBIra pasatuko da hura kudeatzeko. OpenSBI-k sistema-dei motako funtzionalitate jakin bat erakusten du softwarearen goiko geruzetan, ecall izeneko tranpa mekanismo jakin baten bidez.
- Sistema berrezartzeak (EID 0x53525354) sistema-deien funtzio integrala eskaintzen du, goiko geruzako softwareari sistema-mailako berrabiarazi edo itzali eskatzeko aukera ematen diona. U54 batek dei hau deitzen duenean, makina moduan exekutatzen ari den HSS softwareak harrapatu egiten du U54 horretan, eta dagokion berrabiarazteko eskaera bidaltzen zaio E51ra, testuingurua edo sistema osoa berrabiarazteko, gailuaren eskubideen arabera. testuingurua.
Informazio gehiagorako, ikusi RISC-V Supervisor Binary Interface Zehaztapena bereziki Sistema berrezartzeko luzapena (EID #0x53525354 "SRST").
Linux berrabiarazi
Adibide zehatz gisaamphonetaz, Linux-en, shutdown komandoa sistema geldiarazteko edo berrabiarazteko erabiltzen da. Komandoak normalean alias asko ditu, hots, gelditu, itzali eta berrabiarazi. Ezizen horiek zehazten dute makina itzaltzean, itzaltzean makina itzali edo itzaltzean makina berrabiarazi.
- Erabiltzaile-espazioko komando hauek Linux-i berrabiarazteko sistema-deia egiten dute, nukleoak harrapatuta eta SBI dei batera lantzen duena.
- Berrabiarazte-maila desberdinak daude - REBOOT_WARM, REBOOT_COLD, REBOOT_HARD - hauek nukleora komando-lerroko argumentu gisa pasa daitezke (adibidezample, reboot=w[arm] REBOOT_WARM for). Linux kernel iturburu-kodeari buruzko informazio gehiago lortzeko, ikus Dokumentazioa/admin-guide/kernel-paramters.txt.
- Bestela, /sys/kernel/reboot gaituta badago, azpian dauden kudeatzaileak irakur daitezke sistemaren uneko berrabiarazi konfigurazioa lortzeko, eta aldatzeko idatzi. Linux kernel iturburu-kodeari buruzko informazio gehiago lortzeko, ikus Dokumentazioa/ABI/testing/sysfs-kernel-reboot.
Begiraleak
- Sistemaren abiaraztearekin eta sistema berrabiaraztearekin erlazionatutako beste kontzeptu bat zaintzaileen tenporizadorea aktibatzen denean sistema berreskuratzea da. Watchdog tenporizadoreak oso erabiliak dira sistema txertatuetan hardware-akats iragankorretatik automatikoki berreskuratzeko, eta software oker edo gaiztoek sistemaren funtzionamendua eteteko.
- PIC64GX-k hardware-zaintzako euskarria dakar sistema martxan dagoenean banakako harts kontrolatzeko. Begiraleek ziurtatzen dute harts-ak berrabiarazi daitezkeela erantzuten ez badute berreskuraezinak diren software-akatsen ondorioz.
- PIC64GX-k sistemaren blokeoak detektatzeko erabiltzen diren watchdog tenporizadorearen hardware-blokeen bost instantzia biltzen ditu, bat harts bakoitzeko. Multiprozesamendu Asimetriko mistoa errazteko (AMP) lan-kargak, HSS-k jagoleen tiroen jarraipena eta erreakzioa onartzen ditu.
PIC64GX Watchdog
- HSS da aplikazioa piztean harts abiarazteaz eta edozein alditan (banaka edo kolektiboki) berrabiarazteaz.tage, behar edo nahi izanez gero. Horren ondorioz, PIC64GX-ko zaintza-gertaeren aurrean erreakzionatzea HSS-k kudeatzen du.
- 'Begiratzaile birtual' monitorea HSS egoera-makina zerbitzu gisa inplementatzen da, eta bere ardurak U54 monitore indibidualaren hardware monitore bakoitzaren egoera kontrolatzea dira. U54 zaintzaile horietako bat bidaiatzen denean, HSS-k hori detektatzen du eta U54 berrabiaraziko du dagokion moduan. U54 SMP testuinguru baten parte bada, testuinguru osoa berrabiarazteko kontuan hartzen da, testuinguruak berrabiarazteko pribilegioa duela kontuan hartuta. Sistema osoa berrabiaraziko da testuinguruak berrabiarazteko pribilegioa badu.
Kconfig aukera garrantzitsuak
- Watchdog-en euskarria lehenespenez sartzen da kaleratutako HSS eraikitzeetan. HSS pertsonalizatu bat eraiki nahi baduzu, atal honetan Watchdog laguntza gaituta dagoela ziurtatzeko konfigurazio mekanismoa deskribatuko da.
- HSS Kconfig konfigurazio sistema erabiliz konfiguratzen da. Goi mailako .config file beharrezkoa da HSS eraikuntzan zein zerbitzu biltzen diren hautatzeko.
- Lehenik eta behin, goi-mailako CONFIG_SERVICE_WDOG aukera gaitu behar da ("Virtual Watchdog laguntza" make config bidez).
Ondoren, Watchdog laguntzaren menpe dauden azpi-aukera hauek azaltzen dira:
- CONFIG_SERVICE_WD OG_DEBUG
Watchdog zerbitzu birtualaren informazio-/arazte-mezuetarako laguntza gaitzen du. - CONFIG_SERVICE_WD OG_DEBUG_TIMEOUT_SECS
Watchdog arazketa-mezuak HSS-k aterako dituen aldizkakotasuna (segundotan) zehazten du. - CONFIG_SERVICE_WD OG_ENABLE_E51
E51 monitoreen bihotzeko zaintzailea gaitzen du U54ez gain, HSSren funtzionamendua babestuz.
E51 watchdog gaituta dagoenean, HSSk aldian-aldian idatziko du Watchdog-i hura freskatzeko eta abia ez dadin. Arrazoiren batengatik, E51 bihotza blokeatzen bada edo huts egiten badu eta E51 zaintzailea gaituta badago, sistema osoa berrezarriko du beti.
Watchdog Eragiketa
Watchdog hardwareak beherako kontagailuak ezartzen ditu. Freskatzea debekatuta dagoen leiho bat sor daiteke Freskatzea baimentzen den gehienezko balioa (MVRP) konfiguratuz.
- Watchdog tenporizadorearen uneko balioa MVRP balioa baino handiagoa denean, debekatuta dago watchdog-a freskatzea. Debekatutako leihoan jagolearen tenporizadorea freskatzen saiatzeak denbora-muga eten egingo du.
- Watchdog MVRP balioaren eta Trigger Value (TRIG) artean freskatuz gero, kontagailua behar bezala freskatuko da eta watchdog-ak tiro egitea eragotziko du.
- Watchdog-en tenporizadorearen balioa TRIG balioaren azpitik zenbatzen denean, watchdog-a piztuko da.
Watchdog Estatuko Makina
- Watchdog egoera-makina oso erraza da: E51-rako zaintza-txakurra konfiguratuz abiarazten da, gaituta badago, eta gero inaktibo-egoera batean mugitzen da monitorizaziora. Superloop-aren inguruan, monitorizazio-egoera hau deitzen da, eta horrek U54 zaintzaile bakoitzaren egoera egiaztatzen du.
- Watchdog egoera-makinak abio-egoera-makinarekin elkarreragin egiten du hart bat berrabiarazteko (eta bere abiarazte-multzoan dauden beste edozein hart), baldin eta hart-ek ez duela bere watchdog garaiz freskatu detektatzen badu.
Blokeo modua
Normalean (batez ere AMP aplikazioak), espero da HSS M-moduan egoiliar geratuko dela, U54 batean, testuinguru bakoitzeko berrabiaraztea ahalbidetzeko (hau da, testuinguru bakarra berrabiarazi, txip osoko berrabiarazi gabe), eta HSSak osasuna kontrolatzeko aukera emateko ( ECCak, blokeoaren egoera-bitak, autobus-akatsak, SBI akatsak, PMP urraketak, etab).
- Berrabiarazteko gaitasunak eskaintzekoAMP testuinguruaren arabera (sistema osoa berrabiarazi beharrik gabe), normalean E51-k memoria-sarbide pribilegiatua du sistemaren memoria-espazio osora. Hala ere, baliteke hori komeni ez den egoerak egon, eta bezeroak nahiago izan dezake E51 HSS firmwareak egiten duena mugatzea sistema arrakastaz abiarazi ondoren. Kasu honetan, posible da HSS blokeo moduan jartzea U54 Application Harts abiarazi ondoren.
- Hau HSS Kconfig CONFIG_SERVICE_LOCKDOWN aukera erabiliz gaitu daiteke.
- Blokeo zerbitzuak HSSren jarduerak murriztea ahalbidetu nahi du U54 aplikazioa Harts abiarazi ondoren.
4.2 irudia. HSS blokeo modua
Blokeo modua hasten denean, HSS zerbitzuaren egoera-makina guztiak exekutatzen uzten ditu. Lotu ahuleko bi funtzio deitzen ditu:
- e51_pmp_lockdown(), eta
- e51_blokeoa()
Funtzio hauek taularen berariazko kodearen bidez gainidatzi nahi dira. Lehenengoa abiarazte-funtzio konfiguragarria da, BSP bati E51 aplikazioen karga-kargatik kanpo blokeatzea pertsonalizatzeko. Funtzio honen inplementazio lehenetsia hutsik dago. Bigarrena puntu horretatik aurrera exekutatzen den funtzionaltasuna da. Lotu ahuleko ezarpen lehenetsiak E51eko une honetan zaintzaileari zerbitzua ematen dio, eta berrabiarazi egingo da U54 zaintzaile batek tiro egiten badu. Informazio gehiago lortzeko, ikusi HSS iturburu kodea services/lockdown/lockdown_service.c helbidean file.
eranskina
HSS payload.bin formatua
- Atal honek payload.bin deskribatzen du file formatua eta HSS-k PIC64GX SMP abiarazteko erabiltzen duen irudia eta AMP aplikazioak.
- Payload.bin formateatutako bitar bat da (A.10. Irudia) buru batez, hainbat deskribatzaile-taulaz eta aplikazioaren lan-kargaren zati bakoitzaren kodea eta datu-atalak biltzen dituzten hainbat zatiz osatua. Zati bat tamaina arbitrarioko memoria bloke ondoko gisa har daiteke.
A.10 irudia. payload.bin formatua
Goiburuko zatiak (A.11 irudian ageri den) payload.bin identifikatzeko erabiltzen den balio magiko bat eta etxeko informazio batzuk ditu, bakoitzean exekutatu nahi den irudiaren xehetasunekin batera.
U54 aplikazio-kodeak. U54 hart bakoitza nola abiarazi eta abiarazteko irudien multzoa deskribatzen du. Bere etxeko informazioan, hainbat deskribatzaile-tauletarako erakusleak ditu goiburuaren tamaina hazten ahal izateko.
A.11 irudia. payload.bin Goiburua
- Kodea eta hasieratutako datu konstanteak irakurtzeko soilik hartzen dira eta irakurtzeko soilik den atal batean gordetzen dira, goiburuko deskribatzaileek adierazten dutena.
- Hasierako zero ez diren datu-aldagaiak irakurketa-idazketa datuak dira, baina hasierako hasierako balioak irakurtzeko soilik zatitik kopiatzen dituzte abiaraztean. Hauek irakurtzeko soilik atalean ere gordetzen dira.
- Irakurtzeko soilik kargaren datuen atala kode eta datu zatien deskribatzaileen taula batek deskribatzen du. Taula honetako zatien deskribatzaile bakoitzak 'hart jabea' dauka (zuzendari den testuinguruko hart nagusia
at), karga-desplazamendu bat (offset payload.bin barruan) eta exekuzio-helbide bat (helburu-helbidea PIC64GX memorian), tamaina eta checksumarekin batera. Hau A.12 irudian ageri da.
A.12 irudia. Irakurtzeko soilik zatien deskribatzailea eta kargaren zatien datuak
Aipatutako zatiez gain, zeroan hasieratzen diren datu-aldagaiei dagozkien memoria zatiak ere badaude. Hauek ez dira datu gisa gordetzen payload.bin-en, baizik eta zero hasierako zatien deskribatzaile multzo berezi bat dira, abiaraztean zeroan ezartzeko RAM-aren helbidea eta luzera zehazten dutenak. Hau A.13 irudian ageri da.
A.13 irudia. ZI Zatiak
hss-payload-generator
HSS Payload Generator tresnak formateatutako karga-irudia sortzen du Hart Software Service zero-s-entzattagPIC64GX-en abiarazlea, konfigurazio bat emanda file eta ELF multzo bat files eta/edo bitarrak. Konfigurazioa file ELF bitar edo blob bitarrak aplikazio indibidualekin (U54s) mapatzeko erabiltzen da.
B.14 irudia. hss-payload-generator Fluxua
Tresnak oinarrizko egiaztapenak egiten ditu konfigurazioaren egituran file bera eta ELF irudietan. ELF irudiek RISC-V exekutagarriak izan behar dute.
Example Run
- hss-payload-generator tresna exekutatzeko sample konfigurazioa file eta ELF files:
$ ./hss-payload-generator -c test/config.yaml output.bin - Lehendik dagoen irudi bati buruzko diagnostikoak inprimatzeko, erabili:
$ ./hss-payload-generator -d output.bin - Abioko autentifikazio segurua gaitzeko (irudien sinaduraren bidez), erabili -p P-509 Kurba Eliptikorako X.384 gako pribatu baten kokapena zehazteko (SECP384r1):
$ ./hss-payload-generator -c test/config.yaml payload.bin -p /path/to/private.pem
Informazio gehiago lortzeko, ikusi Secure Boot Authentication dokumentazioa.
Konfig File Example
- Lehenik eta behin, aukeran gure irudiari izen bat ezarri diezaiokegu, bestela, dinamikoki bat sortuko da:
multzo-izena: 'PIC64-HSS::TestImage' - Ondoren, bihotz bakoitzaren sarrera-puntuaren helbideak definituko ditugu, honela:
hart-entry-points: {u54_1: ‘0x80200000’, u54_2: ‘0x80200000’, u54_3: ‘0xB0000000′, u54_4:’0x80200000’}
ELF iturriko irudiek sarrera-puntu bat zehaztu dezakete, baina behar izanez gero bigarren mailako sarrera-puntuak onartu nahi ditugu, adibidez.ample, hainbat hart irudi bera abiarazteko asmoa badute, baliteke sarrera puntu indibidualak izatea. Hau onartzeko, benetako sarrera-puntuaren helbideak zehazten ditugu konfigurazioan file bera.
Orain karga batzuk defini ditzakegu (iturria ELF files, edo blob bitarrak) memorian zenbait eskualdetan jarriko direnak. Zaga-kargaren atala gako-karga gakoekin definitzen da, eta, ondoren, kargaren deskribatzaile indibidual batzuekin. Karga bakoitzak izen bat du (bide-bide file), jabe-hart bat, eta, aukeran, bigarren mailako 1etik 3ra.
Gainera, karga batek pribilegio modu bat du eta bertan exekutatzen hasiko da. Baliozko pribilegio-moduak PRV_M, PRV_S eta PRV_U dira, non hauek honela definitzen diren:
- PRV_M Makina modua
- PRV_S Begirale modua
- PRV_U Erabiltzaile modua
Hurrengo adibideanample:
- test/zephyr.elf U54_3-n exekutatzen den Zephyr aplikazio bat dela suposatzen da, eta PRV_M pribilegio moduan abiaraztea espero du.
- test/u-boot-dtb.bin Das U-Boot bootloader aplikazioa da, eta U54_1, U54_2 eta U54_4-n exekutatzen da. PRV_S pribilegio moduan hastea espero du.
Garrantzitsua:
U-Boot-en irteerak ELF bat sortzen du file, baina normalean ez du .elf luzapena jartzen. Kasu honetan, CONFIG_OF_SEPARATE-k sortutako bitarra erabiltzen da, gailuen zuhaitz-blob bat gehitzen diona U-Boot bitarrari.
Hona hemen example Payloads konfigurazioa file:
- test/zephyr.elf:
{exec-addr: '0xB0000000', jabe-hart: u54_3, priv-modea: prv_m, skip-opensbi: egia} - test/u-boot-dtb.bin:
{exec-addr: '0x80200000', jabe-hart: u54_1, bigarren mailako hart: u54_2, bigarren mailako hart: u54_4, priv-mode: prv_s}
Garrantzitsua:
Kasuak bakarrik balio du file bide-izenak, ez gako-hitzak. Beraz, adibidez, u54_1 U54_1-en berdintzat hartzen da eta exec-addr EXEC-ADDR-en berdintzat hartzen da. .elf edo .bin luzapena badago, konfigurazioan sartu behar da file.
- OpenSBI-rekin kezkatu nahi ez duen bare metal aplikazio baterako, skip-opens aukerak, egia bada, bihotz horretako karga dei egingo du mret soil bat erabiliz.
OpenSBI sbi_init() dei bat baino. Horrek esan nahi du bihotza metalezko kodea exekutatzen hasiko dela OpenSBI HSM kontuan hartu gabe. Kontuan izan horrek bihotzak ezin duela erabili ere esan nahi du
ecalls egiten du OpenSBI funtzionaltasuna deitzeko. Saltatu irekitzeko aukera hautazkoa da eta faltsua da lehenetsia. - Beste testuinguru baten testuinguruan berrabiarazi bero bat baimentzeko, baimendu berrabiarazi aukera gehi dezakegu: beroa. Sistema osoaren testuinguruko berrabiarazi hotza ahalbidetzeko, allow-reboot: cold aukera gehi dezakegu. Lehenespenez, allow-reboot zehaztu gabe, testuinguru batek bera berrabiarazi besterik ez du onartzen.
- Era berean, karga bakoitzarekin datu osagarriak lotu daitezke, adibidezample, DeviceTree Blob (DTB) bat file, datu osagarriak zehaztuz fileizena honela:
test/u-boot.bin: { exec-addr: '0x80200000', owner-hart: u54_1, secondary-hart: u54_2, secondary-hart: u54_3, secondary-hart: u54_4, priv-mode: prv_s, ancilliary-data : test/pic64gx.dtb } - Datu osagarri hauek karga erabilgarrian sartuko dira (nagusiaren ondoren kokatuta file exekutagarrian
espazioa), eta bere helbidea OpenSBI-ra pasatuko da next_arg1 eremuan ($a1 erregistroan irudiari abiaraztean pasatuko zaio). - HSSak testuinguru bat automatikoki abiatzea saihesteko (adibidez, horren kontrola remoteProc erabiliz testuinguru bati utzi nahi badiogu, adibidez), erabili skip-autoboot bandera:
test/zephyr.elf: {exec-addr: '0xB0000000', jabea-hart: u54_3, priv-modea: prv_m, skip-opensbi: egia, skip-autoboot: egia} - Azkenik, aukeran gainidatzi ditzakegu karga indibidualen izenak, karga-izena aukera erabiliz. Adibidezample:
test/u-boot.bin: { exec-addr: '0x80200000', owner-hart: u54_1, secondary-hart: u54_2, secondary-hart: u54_3, secondary-hart: u54_4, priv-mode: prv_s, ancilliary-data : test/pic64gx.dtb, karga-izena: 'u-boot'}
Kontuan izan Yocto eta Buildroot Linux eraikitzaileek hss-payload- eraiki, konfiguratu eta exekutatu egingo dutela.
aplikazioaren irudiak sortzeko behar den sorgailua. Gainera, pic64gx-curiosity-kit-amp Yocto-ko makina-helburuak aplikazioaren irudi bat sortuko du frogatzen duen hss-payload-generator tresna erabiliz AMP, Linux 3 hart-ekin eta Zephyr-ek 1 hart-ekin.
Berrikuspen historia
Berrikuspen-historiak dokumentuan ezarri ziren aldaketak deskribatzen ditu. Aldaketak berrikuspenen arabera zerrendatzen dira, argitalpen berrienetik hasita.
Berrikuspena |
Data |
Deskribapena |
A | 07/2024 | Hasierako Berrikuspena |
Mikrotxiparen informazioa
Mikrotxipa Webgunea
Microchip-ek lineako laguntza eskaintzen du gure bidez webgunean www.microchip.com/. Hau webgunea egiteko erabiltzen da files eta informazioa erraz eskuragarri bezeroentzat. Eskuragarri dauden edukietako batzuk honako hauek dira:
- Produktuaren laguntza – Fitxak eta erratak, aplikazio-oharrak eta sample programak, diseinu-baliabideak, erabiltzailearen gidak eta hardwarearen laguntza-dokumentuak, azken software-oharra eta artxibatutako softwarea
- Laguntza Tekniko Orokorra - Maiz egiten diren galderak (FAQ), laguntza teknikoko eskaerak, lineako eztabaida taldeak, Microchip diseinuko bazkideen programako kideen zerrenda
- Mikrotxiparen negozioa - Produktu hautatzeko eta eskatzeko gidak, Microchip-en azken prentsa oharrak, mintegi eta ekitaldien zerrenda, Microchip salmenta bulegoen, banatzaileen eta fabrikako ordezkarien zerrendak.
Produktu aldaketak jakinarazteko zerbitzua
- Microchip-en produktuen aldaketaren jakinarazpen-zerbitzuak bezeroei Microchip produktuen berri ematen laguntzen die. Harpidedunek posta elektroniko bidezko jakinarazpena jasoko dute produktu-familia edo interesgarria den garapen-tresnarekin lotutako aldaketak, eguneraketak, berrikuspenak edo erratak dauden bakoitzean.
- Izena emateko, joan hona www.microchip.com/pcn eta jarraitu izena emateko jarraibideei.
Bezeroarentzako Arreta
Microchip produktuen erabiltzaileek hainbat kanalen bidez jaso dezakete laguntza:
- Banatzailea edo Ordezkaria
- Tokiko Salmenta Bulegoa
- Txertaturiko Soluzioen Ingeniaria (ESE)
- Laguntza Teknikoa
Bezeroek beren banatzaile, ordezkari edo ESErekin harremanetan jarri behar dute laguntza eskatzeko. Tokiko salmenta bulegoak ere eskuragarri daude bezeroei laguntzeko. Salmenta bulegoen eta kokapenen zerrenda ageri da dokumentu honetan.
Laguntza teknikoa eskuragarri dago webgunea: www.microchip.com/support.
Mikrotxip gailuen kodea babesteko eginbidea
Kontuan izan Microchip produktuen kodea babesteko funtzioaren xehetasun hauek:
- Mikrotxiparen produktuek beren Mikrotxiparen datu-orrian jasotako zehaztapenak betetzen dituzte.
- Microchip-ek uste du bere produktuen familia segurua dela aurreikusitako moduan erabiltzen denean, funtzionamendu-zehaztapenen barruan eta baldintza normaletan.
- Mikrotxipak bere jabetza intelektualaren eskubideak baloratzen ditu eta modu oldarkorrean babesten ditu. Guztiz debekatuta dago Microchip produktuen kodea babesteko eginbideak hausten saiatzea eta Digital Millennium Copyright Acta urratu dezake.
- Ez Microchip-ek ez beste edozein erdieroale fabrikatzaileek ezin dute bermatu bere kodearen segurtasuna. Kodeen babesak ez du esan nahi produktua "haustezina" denik bermatzen dugunik. Kodeen babesa etengabe garatzen ari da. Microchip-ek gure produktuen kodea babesteko funtzioak etengabe hobetzeko konpromisoa hartzen du.
Lege Oharra
Argitalpen hau eta hemen dagoen informazioa Microchip produktuekin soilik erabil daitezke, besteak beste, Microchip produktuak zure aplikazioarekin diseinatzeko, probatzeko eta integratzeko. Informazio hau beste modu batean erabiltzeak baldintza hauek urratzen ditu. Gailuko aplikazioei buruzko informazioa zure erosotasunerako soilik eskaintzen da eta eguneratzeek ordezkatu dezakete. Zure erantzukizuna da zure aplikazioak zure zehaztapenak betetzen dituela ziurtatzea. Jarri harremanetan zure tokiko Microchip salmenta-bulegoarekin laguntza gehigarrirako edo eskuratu laguntza gehigarria helbide honetan www.microchip.com/en-us/support/design-help/client-support-services.
INFORMAZIO HAU MIKROCHIPAK EMATEN DIO “BELEAN”. MICROCHIP-ek EZ DU INOLAKO ADIERAZPEN EDO BERMErik EGITEN, EZ ADIERAZPENA, EZ INPLIZITA, IDATZI EZ AHOZ, LEGEZKO EDO BESTELAK, INFORMAZIOAREKIN LOTUTA, URRATZE-, MERKATARITZA-, MERKATARITZA-, ERABILGARRITASUNAREN, URRATZEAREN, MERKATARITZAREN, ARDURAGARRITASUNAREN BERME INPLIZITURIK EZ DUEN BERME. BERE EGOERA, KALITATE EDO ERRENDIMENDUAREKIN LOTUTAKO BERMEAK.
MICROCHIP EZ DA INOLA EZ DAGO INFORMAZIOAREKIN EDO ERABILERAREKIN LOTUTAKO ZEHARK, BEREZI, ZIGOR, BEHARREZKO, EDO ONDORIOZKO GALERA, KALTE, KOSTO EDO GASTUEN Erantzule izango POSIBILITATEA EDO KALTEAK AURRE DIRA. LEGEAK ONARTZEN DUEN MEURRI OSOENEAN, MICROCHIP-ek INFORMAZIOAREKIN EDO ERABILERARI DAGOKIONEZ DAGOKIONEZKO ERREKLAMAZIO GUZTIEN ERANTZUKIZUN GUZTIRA EZ DA GAINDIKO KUOTA-KOPURUA, HORRELA BADA, INFORMAZIOA MICROCHIP-I ZUZENEAN ORDAINDU DIOZIOA.
Microchip gailuak bizi-euskarri eta/edo segurtasun-aplikazioetan erabiltzea eroslearen arriskuan dago guztiz, eta erosleak onartzen du Microchip-a babestu, indemnizatu eta kalterik gabe uztea erabilera horren ondoriozko kalte, erreklamazio, auzi edo gastuetatik. Ez da lizentziarik ematen, inplizituki edo bestela, Microchip-en jabetza intelektualeko eskubideen arabera, kontrakoa adierazten ez bada.
Markak
Microchip izena eta logotipoa, Microchip logotipoa, Adaptec, AVR, AVR logoa, AVR Freaks, BesTime, BitCloud, CryptoMemory, CryptoRF, dsPIC, flexPWR, HELDO, IGLOO, JukeBlox, KeeLoq, Kleer, LANCheck, LinkMD, maXStyluuchs, MediaLB, megaAVR, Microsemi, Microsemi logotipoa, MOST, MOST logotipoa, MPLAB, OptoLyzer, PIC, picoPower, PICSTART, PIC32 logotipoa, PolarFire, Prochip Designer, QTouch, SAM-BA, SenGenuity, SpyNIC, SST, SST logotipoa, SuperFlash, Symmetricom , SyncServer, Tachyon, TimeSource, tinyAVR, UNI/O, Vectron eta XMEGA Microchip Technology Incorporated-en marka erregistratuak dira AEBetan eta beste herrialde batzuetan.
AgileSwitch, ClockWorks, The Embedded Control Solutions Company, EtherSynch, Flashtec, Hyper Speed Control, HyperLight Load, Libero, motor-bankua, mTouch, Powermite 3, Precision Edge, ProASIC, ProASIC Plus, ProASIC Plus logotipoa, Quiet-Wire, SmartFusion, SyncWorld , TimeCesium, TimeHub, TimePictra, TimeProvider eta ZL Microchip Technology Incorporated-en marka erregistratuak dira AEBetan
Aldameneko gakoen ezabaketa, AKS, Analog-for-the-Digital Age, Edozein kondentsadore, AnyIn, AnyOut, Augmented Switching, BlueSky, BodyCom, Clockstudio, CodeGuard, CryptoAuthentication, CryptoAutomotive, CryptoCompanion, CryptoController, dsPICDEM, dsPICDEM Averagenet, Dynamic Matching. , DAM, ECAN, Espresso T1S, EtherGREEN, EyeOpen, GridTime, IdealBridge,
IGaT, zirkuitu barruko serieko programazioa, ICSP, INICnet, paralelismo adimenduna, IntelliMOS, txip arteko konexioa, JitterBlocker, Knob-on-Display, MarginLink, maxCrypto, maxView, memBrain, Mindi, MiWi, MPASM, MPF, MPLAB Certified logotipoa, MPLIB, MPLINK, mSiC, MultiTRAK, NetDetach, Omniscient Code Generation, PICDEM, PICDEM.net, PICkit, PICtail, Power MOS IV, Power MOS 7, PowerSmart, PureSilicon , QMatrix, REAL ICE, Ripple Blocker, RTAX, RTG4, SAM-ICE, Serial Quad I/O, mapa sinplea, SimpliPHY, SmartBuffer, SmartHLS, SMART-IS, storClad, SQI, SuperSwitcher, SuperSwitcher II, Switchtec, SynchroPHY, Total Endurance, Trusted Time, TSHARC, Turing, USBCheck, VariSense, VectorBlox, VeriPHY, ViewSpan, WiperLock, XpressConnect eta ZENA Microchip Technology Incorporated-en marka komertzialak dira AEBetan eta beste herrialde batzuetan.
- SQTP AEBetako Microchip Technology Incorporated-en zerbitzu-marka da
- Adaptec logotipoa, Frequency on Demand, Silicon Storage Technology eta Symmcom Microchip Technology Inc.-ren marka erregistratuak dira beste herrialde batzuetan.
- GestIC Microchip Technology Germany II GmbH & Co. KG-ren marka erregistratua da, Microchip Technology Inc.-ren filiala, beste herrialde batzuetan.
Hemen aipatzen diren gainerako marka guztiak dagozkien enpresen jabetzakoak dira. © 2024, Microchip Technology Incorporated eta bere filialak. Eskubide guztiak erreserbatuak.
- ISBN: 978-1-6683-4890-1
Kalitatea Kudeatzeko Sistema
Microchip-en Kalitatea Kudeatzeko Sistemei buruzko informazioa lortzeko, bisitatu www.microchip.com/quality.
Mundu osoko salmenta eta zerbitzua
AMERIKAK |
ASIA/BAZEKOA | ASIA/BAZEKOA |
EUROPA |
Korporatiboa Bulegoa
2355 West Chandler Blvd. Chandler, AZ 85224-6199 Tel: 480-792-7200 Faxa: 480-792-7277 Laguntza teknikoa: www.microchip.com/support Web Helbidea: www.microchip.com Atlanta Duluth, GA Tel: 678-957-9614 Faxa: 678-957-1455 Austin, TX Tel: 512-257-3370 Boston Westborough, MA Tel.: 774-760-0087 Faxa: 774-760-0088 Chicago Itasca, IL Tel: 630-285-0071 Faxa: 630-285-0075 Dallas Addison, TX Tel: 972-818-7423 Faxa: 972-818-2924 Detroit Novi, MI Tel: 248-848-4000 Houston, TX Tel: 281-894-5983 Indianapolis Noblesville, IN Tel: 317-773-8323 Faxa: 317-773-5453 Tel: 317-536-2380 Los Angeles Mission Viejo, CA Tel.: 949-462-9523 Faxa: 949-462-9608 Tel: 951-273-7800 Raleigh, NC Tel: 919-844-7510 New York, NY Tel: 631-435-6000 San Jose, CA Tel: 408-735-9110 Tel: 408-436-4270 Kanada – Toronto Tel: 905-695-1980 Faxa: 905-695-2078 |
Australia - Sydney
Tel.: 61-2-9868-6733 Txina - Pekin Tel.: 86-10-8569-7000 Txina - Chengdu Tel.: 86-28-8665-5511 Txina - Chongqing Tel.: 86-23-8980-9588 Txina - Dongguan Tel.: 86-769-8702-9880 Txina - Guangzhou Tel.: 86-20-8755-8029 Txina - Hangzhou Tel.: 86-571-8792-8115 Txina – Hong Kong SAR Tel.: 852-2943-5100 Txina - Nanjing Tel.: 86-25-8473-2460 Txina - Qingdao Tel.: 86-532-8502-7355 Txina – Shanghai Tel.: 86-21-3326-8000 Txina - Shenyang Tel.: 86-24-2334-2829 Txina - Shenzhen Tel.: 86-755-8864-2200 Txina - Suzhou Tel.: 86-186-6233-1526 Txina - Wuhan Tel.: 86-27-5980-5300 Txina - Xian Tel.: 86-29-8833-7252 Txina - Xiamen Tel.: 86-592-2388138 Txina – Zhuhai Tel.: 86-756-3210040 |
India – Bangalore
Tel.: 91-80-3090-4444 India - New Delhi Tel.: 91-11-4160-8631 India – Pune Tel.: 91-20-4121-0141 Japonia – Osaka Tel.: 81-6-6152-7160 Japonia – Tokio Tel.: 81-3-6880- 3770 Korea - Daegu Tel.: 82-53-744-4301 Korea - Seul Tel.: 82-2-554-7200 Malaysia - Kuala Lumpur Tel.: 60-3-7651-7906 Malaysia - Penang Tel.: 60-4-227-8870 Filipinak – Manila Tel.: 63-2-634-9065 Singapur Tel.: 65-6334-8870 Taiwan – Hsin Chu Tel.: 886-3-577-8366 Taiwan – Kaohsiung Tel.: 886-7-213-7830 Taiwan - Taipei Tel.: 886-2-2508-8600 Thailandia -Bangkok Tel.: 66-2-694-1351 Vietnam - Ho Chi Minh Tel.: 84-28-5448-2100 |
Austria – Wels
Tel.: 43-7242-2244-39 Faxa: 43-7242-2244-393 Danimarka – Kopenhage Tel.: 45-4485-5910 Faxa: 45-4485-2829 Finlandia – Espoo Tel.: 358-9-4520-820 Frantzia – Paris Tel: 33-1-69-53-63-20 Fax: 33-1-69-30-90-79 Alemania – garching Tel.: 49-8931-9700 Alemania – Haan Tel.: 49-2129-3766400 Alemania – Heilbronn Tel.: 49-7131-72400 Alemania – Karlsruhe Tel.: 49-721-625370 Alemania – Munich Tel: 49-89-627-144-0 Fax: 49-89-627-144-44 Alemania – Rosenheim Tel.: 49-8031-354-560 Israel - Hod Hasharon Tel.: 972-9-775-5100 Italia – Milan Tel.: 39-0331-742611 Faxa: 39-0331-466781 Italia - Padova Tel.: 39-049-7625286 Herbehereak – Drunen Tel.: 31-416-690399 Faxa: 31-416-690340 Norvegia – Trondheim Tel.: 47-72884388 Polonia – Varsovia Tel.: 48-22-3325737 Errumania – Bukarest Tel: 40-21-407-87-50 Espainia – Madril Tel: 34-91-708-08-90 Fax: 34-91-708-08-91 Suedia - Göteborg Tel: 46-31-704-60-40 Suedia - Stockholm Tel.: 46-8-5090-4654 Erresuma Batua - Wokingham Tel.: 44-118-921-5800 Faxa: 44-118-921-5820 |
© 2024 Microchip Technology Inc. eta bere filialak.
Dokumentuak / Baliabideak
![]() |
MICROCHIP PIC64GX 64 biteko RISC-V lau nukleoko mikroprozesadorea [pdfErabiltzailearen gida PIC64GX, PIC64GX 64 biteko RISC-V lau nukleoko mikroprozesadorea, 64 biteko RISC-V lau nukleoko mikroprozesadorea, RISC-V lau nukleoko mikroprozesadorea, lau nukleoko mikroprozesadorea, mikroprozesadorea |