شعار الرقاقة الدقيقة

MICROCHIP PIC64GX 64 بت RISC-V معالج دقيق رباعي النواة

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-Product

معلومات المنتج

تحديد:

  • اسم المنتج: رقاقة PIC64GX
  • عملية التمهيد: SMP و AMP أعباء العمل المدعومة
  • المميزات الخاصة: دعم الوكالة الدولية للطاقة، وضع التأمين

تعليمات استخدام المنتج

  1. عملية التمهيد
    1. مكونات البرامج المشاركة في التمهيد
      تتضمن عملية تمهيد النظام مكونات البرنامج التالية:
      • خدمات هارت للبرمجيات (HSS): صفرtagمحمل الإقلاع الإلكتروني، ومراقبة النظام، وموفر خدمات وقت التشغيل للتطبيقات.
    2. تدفق التمهيد
      تسلسل تدفق تمهيد النظام كما يلي:
      1. تهيئة خدمات برمجيات هارت (HSS)
      2. تنفيذ محمل الإقلاع
      3. بدء تشغيل التطبيق
  2. مشاهدة الكلاب
    1. الوكالة الدولية للطاقة PIC64GX
      يتميز PIC64GX بوظيفة المراقبة لمراقبة تشغيل النظام وتفعيل الإجراءات في حالة فشل النظام.
  3. وضع القفل
    تم تصميم وضع التأمين للعملاء الذين يحتاجون إلى التحكم الكامل في إجراءات النظام بعد التمهيد. فهو يحد من وظائف شاشة النظام E51.

التعليمات

  • س: ما هو الغرض من خدمات برمجيات هارت (HSS)؟
    ج: إن HSS بمثابة الصفرtagمحمل الإقلاع الإلكتروني، ومراقبة النظام، وموفر خدمات وقت التشغيل للتطبيقات أثناء عملية التمهيد.
  • س: كيف تعمل وظيفة المراقبة PIC64GX؟
    ج: يقوم جهاز المراقبة PIC64GX بمراقبة تشغيل النظام ويمكنه اتخاذ إجراءات محددة مسبقًا في حالة فشل النظام لضمان موثوقية النظام.

مقدمة

يشرح هذا المستند التقني كيفية تشغيل Microchip PIC64GX لأحمال عمل التطبيق ويصف عملية تمهيد النظام، والتي تعمل بنفس الطريقة لـ SMP و AMP أعباء العمل. بالإضافة إلى ذلك، فهو يغطي كيفية عمل إعادة التشغيل لـ SMP و AMP أعباء العمل، والمراقبة على PIC64GX، ووضع تأمين خاص للأنظمة حيث يرغب العملاء في التحكم الكامل للحد من تصرفات شاشة نظام E51 بعد تشغيل النظام.

عملية التمهيد

دعونا نلقي نظرة على مكونات البرامج المختلفة المشاركة في تمهيد النظام، تليها نظرة أكثر تفصيلاً على تسلسل تدفق تمهيد النظام نفسه.

مكونات البرامج المشاركة في التمهيد
تشارك المكونات التالية في عملية تمهيد النظام:

الشكل 1.1. مكونات التمهيد

MICROCHIP-PIC64GX-64-Bit-RISC-V-رباعي النواة-معالج دقيق-الشكل- (1)

  • هارت لخدمات البرمجيات (HSS)
    خدمات هارت للبرمجيات (HSS) هي صفرtagمحمل الإقلاع الإلكتروني، وجهاز مراقبة النظام، وموفر خدمات وقت التشغيل للتطبيقات. يدعم HSS الإعداد المبكر للنظام، والتدريب على DDR، وتهيئة/تكوين الأجهزة. يتم تشغيله في الغالب على E51s، مع كمية صغيرة من الوظائف على مستوى وضع الآلة التي تعمل على كل U54s. يقوم بتشغيل سياق واحد أو أكثر عن طريق تحميل "حمولة" التطبيق من وسيط التمهيد، ويوفر خدمات وقت تشغيل النظام الأساسي/بيئة تنفيذ المشرف (SEE) لنواة نظام التشغيل. وهو يدعم التمهيد الآمن وهو عنصر مهم في ضمان تقسيم/فصل الأجهزة AMP السياقات.
  • داس يو بوت (يو بوت)
    Das U-Boot (U-Boot) هو محمل إقلاع عالمي مفتوح المصدر وقابل للبرمجة. وهو يدعم واجهة سطر الأوامر (CLI) البسيطة التي يمكنها استرداد صورة التمهيد من مجموعة متنوعة من المصادر (بما في ذلك بطاقة SD والشبكة). يقوم U-Boot بتحميل Linux. يمكنه توفير بيئة UEFI إذا لزم الأمر. بشكل عام، يتم الانتهاء منه وإخراجه من الطريق بمجرد تشغيل Linux - وبعبارة أخرى، فإنه لا يبقى مقيمًا بعد التمهيد.
  • نواة لينكس
    نواة لينكس هي نواة نظام التشغيل الأكثر شعبية في العالم. وبدمجه مع منطقة مستخدمين من التطبيقات، فإنه يشكل ما يشار إليه عادةً باسم نظام التشغيل Linux. يوفر نظام التشغيل Linux واجهات برمجة التطبيقات POSIX الغنية وبيئة المطورين، على سبيل المثالample، واللغات والأدوات مثل Python، وPerl، وTcl، وRust، وC/C++، وTcl؛ المكتبات مثل OpenSSL وOpenCV وOpenMP وOPC/UA وOpenAMP (RPmsg وRemoteProc).
    Yocto وBuildroot هما منشئو أنظمة Linux، أي أنه يمكن استخدامهما لإنشاء أنظمة Linux مخصصة حسب الطلب. تقوم Yocto بإخراج توزيعة Linux ذات محتوى غني
    مجموعة من التطبيقات والأدوات والمكتبات وإدارة الحزم الاختيارية. يقوم Buildroot بإخراج جذر أصغر fileالنظام ويمكنه استهداف الأنظمة التي لا تتطلب تخزينًا مستمرًا ولكنها تعمل بالكامل من ذاكرة الوصول العشوائي (باستخدام دعم الأحرف الأولى من Linux، على سبيل المثالampلو).
  • زفير
    Zephyr هو نظام تشغيل صغير الحجم ومفتوح المصدر في الوقت الفعلي (RTOS). إنه يوفر إطار عمل منخفض التكلفة في الوقت الفعلي، مع قنوات اتصال RPMsg-lite لنظام التشغيل Linux. يتضمن النواة، والمكتبات، وبرامج تشغيل الأجهزة، ومكدسات البروتوكول، fileالأنظمة وآليات تحديثات البرامج الثابتة وما إلى ذلك، وهو أمر رائع للعملاء الذين يرغبون في تجربة أكثر شبهاً بالمعدن العاري على PIC64GX.

تدفق التمهيد
يشتمل PIC64GX على RISC-V coreplex مع هارت شاشة نظام E64 51 بت و4 هارت تطبيق U64 54 بت. في مصطلحات RISC-V، هارت هو سياق تنفيذ RISC-V الذي يحتوي على مجموعة كاملة من السجلات والذي ينفذ التعليمات البرمجية الخاصة به بشكل مستقل. يمكنك التفكير في الأمر كسلسلة أجهزة أو وحدة معالجة مركزية واحدة. غالبًا ما يُطلق على مجموعة من الأصناف داخل نواة واحدة اسم المجمع. يصف هذا الموضوع خطوات تهيئة PIC64GX coreplex، بما في ذلك قلب شاشات نظام E51 وأقراص تطبيق U54.

  1. قم بتشغيل النواة PIC64GX.
    عند التشغيل، يتم تحرير جميع الأقراص الموجودة في RISC-V coreplex من إعادة التعيين بواسطة وحدة التحكم في الأمان.
  2. قم بتشغيل كود HSS من ذاكرة فلاش eNVM الموجودة على الشريحة.
    في البداية، يبدأ كل قلب في تشغيل كود HSS من ذاكرة فلاش eNVM الموجودة على الشريحة. يؤدي هذا الرمز إلى دوران كافة أقراص تطبيق U54، في انتظار التعليمات، ويسمح لمحرك شاشة E51 ببدء تشغيل التعليمات البرمجية لتهيئة النظام وإحضاره.
  3. قم بفك ضغط رمز HSS من eNVM إلى ذاكرة L2-Scratch.
    اعتمادًا على تكوين وقت البناء، عادةً ما تكون HSS أكبر من سعة ذاكرة فلاش eNVM نفسها، وبالتالي فإن أول شيء يفعله كود HSS الذي يعمل على E51 هو فك ضغط نفسه من ذاكرة eNVM إلى ذاكرة L2-Scratch، كما هو موضح في الشكل 1.2 والشكل 1.3.
    الشكل 1.2. يقوم HSS بفك الضغط من eNVM إلى L2 ScratchMICROCHIP-PIC64GX-64-Bit-RISC-V-رباعي النواة-معالج دقيق-الشكل- (2)
    الشكل 1.3. خريطة الذاكرة HSS أثناء تخفيف الضغطMICROCHIP-PIC64GX-64-Bit-RISC-V-رباعي النواة-معالج دقيق-الشكل- (3)
  4. انتقل من eNVM إلى L2-Scratch إلى الملف القابل للتنفيذ كما هو موضح في الشكل التالي.
    الشكل 1.4. ينتقل HSS من eNVM إلى التعليمات البرمجية الآن في L2Scratch بعد إلغاء الضغطMICROCHIP-PIC64GX-64-Bit-RISC-V-رباعي النواة-معالج دقيق-الشكل- (4)
    يتكون الملف القابل للتنفيذ من ثلاثة مكونات:
    • طبقة تجريد الأجهزة (HAL)، والتعليمات البرمجية ذات المستوى المنخفض، وبرامج التشغيل المعدنية العارية
    • شوكة HSS محلية لـ RISC-V OpenSBI (تم تعديلها قليلاً من المنبع على PIC64GX لـ AMP المقاصد)
    • خدمات وقت تشغيل HSS (أجهزة الحالة تعمل في حلقة فائقة)
  5. قم بتهيئة هياكل الأجهزة والبيانات التي يستخدمها OpenSBI.
    خدمة HSS "بدء التشغيل" هي المسؤولة عن هذه التهيئة.
  6. قم بإحضار صورة عبء عمل التطبيق (payload.bin) من وحدة التخزين الخارجية. يظهر هذا في الشكل 1.5 والشكل 1.6
    هام: في حالة PIC64GX Curiosity Kit، سيكون هذا من بطاقة SD.
    الشكل 1.5. جلب صورة حمل العمل payload.bin من وحدة التخزين الخارجيةMICROCHIP-PIC64GX-64-Bit-RISC-V-رباعي النواة-معالج دقيق-الشكل- (5)
    الشكل 1.6. خريطة ذاكرة HSS بعد جلب payload.binMICROCHIP-PIC64GX-64-Bit-RISC-V-رباعي النواة-معالج دقيق-الشكل- (6)
  7. انسخ الأقسام المختلفة من payload.bin إلى وجهات وقت التنفيذ الخاصة بها. إن payload.bin عبارة عن صورة منسقة تعمل على دمج صور التطبيقات المختلفة لـ SMP أو AMP أعباء العمل. وهو يشتمل على جداول التعليمات البرمجية والبيانات والواصفات التي تمكن HSS من وضع أقسام التعليمات البرمجية والبيانات بشكل مناسب، حيث تكون هناك حاجة إليها لتشغيل أحمال عمل التطبيقات المختلفة.
    الشكل 1.7. يتم نسخ payload.bin إلى عناوين الوجهةMICROCHIP-PIC64GX-64-Bit-RISC-V-رباعي النواة-معالج دقيق-الشكل- (7)
  8. قم بتوجيه U54s ذات الصلة للانتقال إلى عناوين بدء التنفيذ الخاصة بهم. معلومات عنوان البداية هذه موجودة في payload.bin.
  9. ابدأ تشغيل تطبيق U54 وأي ثانيةtagمحمل التمهيد الإلكتروني. على سبيل المثالampلو، U-Boot يطرح Linux.

إعادة التشغيل

تتعلق الحاجة إلى إعادة التشغيل بمفهوم تمهيد النظام. عند التفكير في أحمال عمل تطبيق PIC64GX، فإن إعادة التشغيل تحتاج إلى الأخذ في الاعتبار كلا من المعالجة المتعددة المتماثلة (SMP) والمعالجة المتعددة غير المتماثلة (AMP) السيناريوهات:

  1. في حالة نظام SMP، يمكن لإعادة التشغيل إعادة تشغيل النظام بأكمله بأمان حيث لا توجد أعباء عمل إضافية في سياق آخر يجب مراعاتها.
  2. في حالة وجود AMP النظام، قد يُسمح لعبء العمل بإعادة تشغيل نفسه فقط (وعدم التدخل في أي سياق آخر)، أو قد يكون مميزًا ليتمكن من إجراء إعادة تشغيل النظام بالكامل.

إعادة التشغيل و AMP
لتمكين SMP و AMP في سيناريوهات إعادة التشغيل، يدعم HSS مفاهيم امتيازات إعادة التشغيل الدافئة والباردة، والتي يمكن تخصيصها للسياق. السياق الذي يتمتع بامتياز إعادة التشغيل الدافئ يمكنه فقط إعادة تشغيل نفسه، ويمكن للسياق الذي يتمتع بامتياز إعادة التشغيل البارد إجراء إعادة تشغيل النظام بالكامل. على سبيل المثالampلو، فكر في المجموعة التالية من السيناريوهات التمثيلية.

  • عبء عمل SMP ذو سياق واحد، والذي يُسمح له بطلب إعادة تشغيل النظام بالكامل
  • في هذا السيناريو، يُسمح للسياق بامتياز إعادة التشغيل البارد.
  • سياقان AMP عبء العمل، حيث يُسمح للسياق A بطلب إعادة تشغيل النظام بالكامل (مما يؤثر على جميع السياقات)، ويُسمح للسياق B بإعادة تشغيل نفسه فقط
  • في هذا السيناريو، يُسمح للسياق A بامتياز إعادة التشغيل البارد، ويُسمح للسياق B بامتياز إعادة التشغيل الدافئ.
  • سياقان AMP عبء العمل، حيث يُسمح للسياقين A وB بإعادة تشغيل أنفسهما فقط (ولا يؤثران على السياق الآخر)
  • في هذا السيناريو، يُسمح لكلا السياقين فقط بامتيازات إعادة التشغيل الدافئة.
  • سياقان AMP عبء العمل، حيث يُسمح للسياقين A وB بطلب إعادة تشغيل النظام بالكامل
  • في هذا السيناريو، يُسمح لكلا السياقين بامتيازات إعادة التشغيل البارد.
  • علاوة على ذلك، من الممكن لـ HSS في وقت الإنشاء أن يسمح دائمًا بامتياز إعادة التشغيل البارد، وعدم السماح مطلقًا بامتياز إعادة التشغيل البارد.

خيارات HSS Kconfig ذات الصلة
Kconfig هو نظام تكوين لبناء البرامج. يتم استخدامه بشكل شائع لتحديد خيارات وقت البناء ولتمكين الميزات أو تعطيلها. نشأت مع نواة لينكس ولكنها وجدت الآن استخدامًا في مشاريع أخرى خارج نواة لينكس، بما في ذلك U-Boot وZephyr وPIC64GX HSS.

يحتوي HSS على خيارين Kconfig يتحكمان في وظيفة إعادة التشغيل من منظور HSS:

  • CONFIG_ALLOW_COLD إعادة التشغيل
    إذا تم تمكين هذا، فإنه يسمح للسياق عمومًا بإصدار استدعاء إعادة تشغيل بارد. في حالة التعطيل، سيتم السماح فقط بعمليات إعادة التشغيل الدافئة. بالإضافة إلى تمكين هذا الخيار، يجب منح إذن إصدار إعادة التشغيل البارد للسياق من خلال مولد الحمولة النافعة YAML file أو خيار Kconfig التالي.
  • CONFIG_ALLOW_COLD REBOOT_ALWAYS
    • في حالة تمكينها، تسمح هذه الميزة عالميًا لجميع السياقات بإصدار إعادة تشغيل باردة لـ ECAA، بغض النظر عن استحقاقات علامة payload.bin.
    • بالإضافة إلى ذلك، يمكن أن يحتوي ملف payload.bin نفسه على علامة لكل سياق، تشير إلى أنه يحق لسياق معين إصدار عمليات إعادة التشغيل الباردة:
      • للسماح بإعادة تشغيل سياق دافئ لسياق آخر، يمكننا إضافة خيار السماح بإعادة التشغيل: دافئ في وصف YAML file يستخدم لإنشاء payload.bin
      • للسماح بإعادة التشغيل البارد للنظام بأكمله، يمكننا إضافة خيار السماح بإعادة التشغيل: بارد. افتراضيًا، دون تحديد السماح بإعادة التشغيل، يُسمح للسياق فقط بإعادة التشغيل الدافئ نفسه، بغض النظر عن إعداد هذه العلامة، إذا لم يتم تمكين CONFIG_ALLOW_COLDREBOOT في HSS، فسيقوم HSS بإعادة صياغة جميع طلبات إعادة التشغيل البارد إلى عمليات إعادة التشغيل الدافئة (لكل سياق) .

إعادة التشغيل بالتفصيل
يصف هذا القسم كيفية عمل إعادة التشغيل بالتفصيل - بدءًا من طبقة OpenSBI (أدنى طبقة وضع M) ثم مناقشة كيفية تشغيل وظيفة طبقة OpenSBI هذه من تطبيق RTOS أو نظام تشغيل غني مثل Linux.

استدعاء إعادة تشغيل OpenSBI

  • تصف مواصفات الواجهة الثنائية للمشرف RISC-V (SBI) طبقة تجريد الأجهزة القياسية لتهيئة النظام الأساسي وخدمات وقت تشغيل البرامج الثابتة. الغرض الرئيسي من SBI هو تمكين قابلية النقل والتوافق عبر تطبيقات RISC-V المختلفة.
  • OpenSBI (الواجهة الثنائية للمشرف مفتوح المصدر) هو مشروع مفتوح المصدر يوفر تطبيقًا مرجعيًا لمواصفات SBI. يوفر OpenSBI أيضًا خدمات وقت التشغيل، بما في ذلك معالجة المقاطعة وإدارة المؤقت وإدخال/إخراج وحدة التحكم، والتي يمكن استخدامها من خلال طبقات البرامج ذات المستوى الأعلى.
  • يتم تضمين OpenSBI كجزء من HSS ويتم تشغيله على مستوى وضع الجهاز. عندما يتسبب نظام التشغيل أو التطبيق في حدوث فخ، سيتم تمريره إلى OpenSBI للتعامل معه. يعرض OpenSBI وظيفة معينة من نوع استدعاء النظام للطبقات العليا من البرنامج من خلال آلية اعتراض معينة تسمى ecall.
  • توفر إعادة ضبط النظام (EID 0x53525354) وظيفة استدعاء نظام شاملة تسمح لبرنامج الطبقة العليا بطلب إعادة التشغيل أو إيقاف التشغيل على مستوى النظام. بمجرد استدعاء هذا الاستدعاء بواسطة U54، يتم احتجازه بواسطة برنامج HSS الذي يعمل في وضع الجهاز على U54، ويتم إرسال طلب إعادة التشغيل المقابل إلى E51 لإعادة تشغيل السياق أو النظام بأكمله، اعتمادًا على استحقاقات سياق.

لمزيد من المعلومات، راجع مواصفات الواجهة الثنائية للمشرف RISC-V خصوصًا ملحق إعادة ضبط النظام (EID #0x53525354 "SRST").

إعادة تشغيل لينكس

كمثال محددampعلى سبيل المثال، في Linux، يتم استخدام أمر إيقاف التشغيل لإيقاف النظام أو إعادة تشغيله. يحتوي الأمر عادةً على العديد من الأسماء المستعارة، وهي إيقاف التشغيل وإيقاف التشغيل وإعادة التشغيل. تحدد هذه الأسماء المستعارة ما إذا كان سيتم إيقاف الجهاز عند إيقاف التشغيل، أو إيقاف تشغيل الجهاز عند إيقاف التشغيل، أو إعادة تشغيل الجهاز عند إيقاف التشغيل.

  • تُصدر أوامر مساحة المستخدم هذه استدعاء نظام إعادة التشغيل لنظام التشغيل Linux، والذي يتم احتجازه بواسطة kernel ويتم تشغيله بشكل داخلي مع استدعاء SBI.
  • هناك مستويات مختلفة لإعادة التشغيل – REBOOT_WARM، وREBOOT_COLD، وREBOOT_HARD – يمكن تمريرها كوسائط سطر أوامر إلى النواة (على سبيل المثالample، reboot=w[arm] for REBOOT_WARM). لمزيد من المعلومات حول كود مصدر Linux kernel، راجع الوثائق/admin-guide/kernel-paramters.txt.
  • وبدلاً من ذلك، إذا تم تمكين /sys/kernel/reboot، فيمكن قراءة المعالجات الموجودة أدناه للحصول على تكوين إعادة تشغيل النظام الحالي، وكتابتها لتغييره. لمزيد من المعلومات حول كود مصدر Linux kernel، راجع الوثائق/ABI/الاختبار/sysfs-kernel-reboot.

مشاهدة الكلاب

  • هناك مفهوم آخر يتعلق بتمهيد النظام وإعادة تشغيل النظام وهو استرداد النظام عند تشغيل مؤقت المراقبة. تُستخدم مؤقتات المراقبة على نطاق واسع في الأنظمة المضمنة للتعافي تلقائيًا من أخطاء الأجهزة العابرة، ولمنع البرامج الخاطئة أو الضارة من تعطيل تشغيل النظام.
  • يشتمل PIC64GX على دعم مراقبة الأجهزة لمراقبة الأسطوانات الفردية عند تشغيل النظام. تتأكد هيئات المراقبة من إمكانية إعادة تشغيل الأسطوانات إذا لم تستجب بسبب أخطاء برمجية غير قابلة للاسترداد.
  • يشتمل PIC64GX على خمس مثيلات من كتل أجهزة مؤقت المراقبة المستخدمة للكشف عن عمليات إقفال النظام - واحدة لكل هارت. لتسهيل المعالجة المتعددة غير المتماثلة المختلطة (AMP) أعباء العمل، يدعم HSS المراقبة والرد على إطلاق هيئات المراقبة.

الوكالة الدولية للطاقة PIC64GX

  • يكون HSS مسؤولاً عن تشغيل أقراص التطبيق عند تشغيله، وإعادة تشغيلها (فرديًا أو جماعيًا) في أي وقت.tagه، إذا كانت هناك حاجة إليها أو المرغوب فيها. ونتيجة لذلك، فإن الرد على أحداث المراقبة على PIC64GX يتم التعامل معه بواسطة HSS.
  • يتم تنفيذ شاشة "المراقبة الافتراضية" كخدمة لآلة حالة HSS، وتتمثل مسؤولياتها في مراقبة حالة كل من شاشات أجهزة المراقبة الفردية U54. عندما يقوم أحد مراقبي U54 برحلة، يكتشف HSS ذلك وسيعيد تشغيل U54 حسب الاقتضاء. إذا كان U54 جزءًا من سياق SMP، فسيتم أخذ السياق بأكمله في الاعتبار لإعادة التشغيل، نظرًا لأن السياق يتمتع بامتياز إعادة التشغيل الدافئ. سيتم إعادة تشغيل النظام بأكمله إذا كان السياق يتمتع بامتياز إعادة التشغيل البارد.

خيارات Kconfig ذات الصلة

  • يتم تضمين دعم الوكالة الدولية للطاقة بشكل افتراضي في إصدارات HSS التي تم إصدارها. إذا كنت ترغب في إنشاء HSS مخصص، فسيصف هذا القسم آلية التكوين لضمان تمكين دعم Watchdog.
  • يتم تكوين HSS باستخدام نظام التكوين Kconfig. المستوى الأعلى .config file هناك حاجة لتحديد الخدمات التي سيتم تجميعها داخل أو خارج بناء HSS.
  • أولاً، يجب تمكين خيار CONFIG_SERVICE_WDOG ذي المستوى الأعلى ("دعم المراقبة الافتراضية" من خلال تكوين التكوين).

يؤدي هذا بعد ذلك إلى الكشف عن الخيارات الفرعية التالية التي تعتمد على دعم الوكالة الدولية للطاقة:

  • CONFIG_SERVICE_WD OG_DEBUG
    تمكين الدعم للرسائل الإعلامية/تصحيح الأخطاء من خدمة المراقبة الافتراضية.
  • CONFIG_SERVICE_WD OG_DEBUG_TIMEOUT_SECS
    يحدد المدة الدورية (بالثواني) التي سيتم فيها إخراج رسائل تصحيح أخطاء Watchdog بواسطة HSS.
  • CONFIG_SERVICE_WD OG_ENABLE_E51
    تمكن هيئة المراقبة لجهاز E51 من مراقبة القلب بالإضافة إلى U54s، مما يحمي تشغيل HSS نفسه.

عند تمكين الوكالة الدولية للطاقة E51، سيقوم HSS بالكتابة بشكل دوري إلى الوكالة الدولية للطاقة لتحديثها ومنعها من الإطلاق. إذا تم قفل قلب E51 أو تعطله، لسبب ما، وتم تمكين مراقب E51، فسيؤدي ذلك دائمًا إلى إعادة ضبط النظام بأكمله.

عملية المراقبة
تنفذ أجهزة المراقبة العدادات السفلية. يمكن إنشاء نافذة محظورة بالتحديث عن طريق تكوين الحد الأقصى للقيمة المسموح بها للتحديث (MVRP).

  • عندما تكون القيمة الحالية لمؤقت الوكالة الدولية للطاقة أكبر من قيمة MVRP، يُمنع تحديث الوكالة الدولية للطاقة. ستؤدي محاولة تحديث مؤقت المراقبة في النافذة المحظورة إلى تأكيد مقاطعة المهلة.
  • سيؤدي تحديث مراقب المراقبة بين قيمة MVRP وقيمة الزناد (TRIG) إلى تحديث العداد بنجاح ومنع مراقب المراقبة من إطلاق النار.
  • بمجرد أن تكون قيمة مؤقت الوكالة الدولية للطاقة أقل من قيمة TRIG، سيتم إطلاق الوكالة الدولية للطاقة.

آلة الدولة الرقابية

  • تعتبر آلة حالة الوكالة الدولية للطاقة واضحة للغاية - حيث تبدأ من خلال تكوين الوكالة الدولية للطاقة لـ E51، إذا تم تمكينها، ثم الانتقال من خلال حالة الخمول إلى المراقبة. في كل مرة حول الحلقة الفائقة، يتم استدعاء حالة المراقبة هذه، والتي تتحقق من حالة كل من هيئات المراقبة U54.
  • تتفاعل آلة حالة المراقبة مع آلة حالة التمهيد لإعادة تشغيل هارت (وأي هارت أخرى موجودة في مجموعة التمهيد الخاصة بها)، إذا اكتشفت أن هارت لم يتمكن من تحديث مراقبه في الوقت المناسب.

وضع القفل

عادة (خاصة مع AMP التطبيقات)، من المتوقع أن يظل HSS مقيمًا في الوضع M، على U54، للسماح بإعادة التشغيل لكل سياق (أي إعادة تشغيل سياق واحد فقط، دون إعادة تشغيل الشريحة الكاملة)، وللسماح لـ HSS بمراقبة الصحة ( ECCs، بتات حالة القفل، أخطاء الناقل، أخطاء SBI، انتهاكات PMP، إلخ).

MICROCHIP-PIC64GX-64-Bit-RISC-V-رباعي النواة-معالج دقيق-الشكل- (8)

  • من أجل توفير إمكانيات إعادة التشغيل على كل-AMP على أساس السياق (دون الحاجة إلى إعادة تشغيل النظام بأكمله)، يتمتع جهاز E51 عادةً بامتياز الوصول إلى الذاكرة إلى مساحة ذاكرة النظام بالكامل. ومع ذلك، قد تكون هناك مواقف لا يكون فيها ذلك مرغوبًا، وقد يفضل العميل تقييد ما يفعله البرنامج الثابت E51 HSS بمجرد تشغيل النظام بنجاح. في هذه الحالة، من الممكن وضع HSS في وضع التأمين بمجرد تشغيل U54 Application Harts.
  • يمكن تمكين ذلك باستخدام خيار HSS Kconfig CONFIG_SERVICE_LOCKDOWN.
  • تهدف خدمة التأمين إلى السماح بتقييد أنشطة HSS بعد تشغيل تطبيق U54 Harts.

الشكل 4.2. وضع تأمين HSS

MICROCHIP-PIC64GX-64-Bit-RISC-V-رباعي النواة-معالج دقيق-الشكل- (9)

بمجرد بدء وضع التأمين، فإنه يتوقف عن تشغيل جميع أجهزة حالة خدمة HSS الأخرى. يستدعي وظيفتين مرتبطتين بشكل ضعيف:

  • e51_pmp_lockdown() و
  • e51_lockdown()

تم تصميم هذه الوظائف ليتم تجاوزها بواسطة التعليمات البرمجية الخاصة باللوحة. الأول هو وظيفة تشغيل قابلة للتكوين للسماح لـ BSP بتخصيص قفل E51 من حمولات التطبيق في هذه المرحلة. التنفيذ الافتراضي الضعيف لهذه الوظيفة فارغ. والثاني هو الوظيفة التي يتم تشغيلها من تلك النقطة فصاعدًا. يخدم التنفيذ الافتراضي ضعيف الارتباط جهة المراقبة في هذه المرحلة في E51، وسيتم إعادة التشغيل في حالة إطلاق جهة مراقبة U54. لمزيد من المعلومات، راجع كود مصدر HSS في الخدمات/lockdown/lockdown_service.c file.

زائدة

تنسيق HSS payload.bin

  • يصف هذا القسم ملف payload.bin file التنسيق والصورة المستخدمة بواسطة HSS لتشغيل PIC64GX SMP و AMP التطبيقات.
  • إن payload.bin عبارة عن ملف ثنائي منسق (الشكل أ.10) يتكون من رأس وجداول واصفات مختلفة وأجزاء مختلفة تحتوي على أقسام التعليمات البرمجية والبيانات لكل جزء من عبء عمل التطبيق. يمكن اعتبار القطعة بمثابة كتلة متجاورة من الذاكرة ذات الحجم التعسفي.

الشكل أ.10. تنسيق payload.bin

MICROCHIP-PIC64GX-64-Bit-RISC-V-رباعي النواة-معالج دقيق-الشكل- (10)

يحتوي جزء الرأس (الموضح في الشكل أ.11) على قيمة سحرية تستخدم لتحديد payload.bin وبعض معلومات التدبير المنزلي، بالإضافة إلى تفاصيل الصورة المخصصة للتشغيل على كل من
رموز التطبيق U54. فهو يصف كيفية تشغيل كل هارت U54 على حدة، ومجموعة الصور القابلة للتمهيد بشكل عام. في معلومات التدبير المنزلي الخاصة به، يحتوي على مؤشرات لجداول واصفات مختلفة للسماح بزيادة حجم الرأس.

الشكل أ.11. رأس payload.bin

MICROCHIP-PIC64GX-64-Bit-RISC-V-رباعي النواة-معالج دقيق-الشكل- (11)

  • تعتبر التعليمات البرمجية والبيانات الثابتة التي تمت تهيئتها للقراءة فقط ويتم تخزينها في قسم للقراءة فقط، والذي تتم الإشارة إليه بواسطة واصفات الرأس.
  • متغيرات البيانات التي تمت تهيئتها غير الصفرية هي بيانات للقراءة والكتابة ولكن تم نسخ قيم التهيئة الخاصة بها من مجموعة القراءة فقط عند بدء التشغيل. ويتم تخزينها أيضًا في قسم القراءة فقط.
  • يتم وصف قسم بيانات الحمولة النافعة للقراءة فقط من خلال جدول التعليمات البرمجية وواصفات مجموعة البيانات. يحتوي كل واصف قطعة في هذا الجدول على "مالك هارت" (القالب الرئيسي في السياق المستهدف
    at)، وإزاحة التحميل (الإزاحة داخل payload.bin)، وعنوان التنفيذ (عنوان الوجهة في ذاكرة PIC64GX)، بالإضافة إلى الحجم والمجموع الاختباري. وهذا مبين في الشكل أ.12.

الشكل أ.12. واصف القطعة للقراءة فقط وبيانات قطعة الحمولة

MICROCHIP-PIC64GX-64-Bit-RISC-V-رباعي النواة-معالج دقيق-الشكل- (12)

بالإضافة إلى الأجزاء المذكورة أعلاه، هناك أيضًا أجزاء من الذاكرة تتوافق مع متغيرات البيانات التي تمت تهيئتها إلى الصفر. ولا يتم تخزينها كبيانات في payload.bin، ولكنها بدلاً من ذلك عبارة عن مجموعة خاصة من واصفات القطع التي لم تتم تهيئتها صفرًا، والتي تحدد عنوانًا وطول ذاكرة الوصول العشوائي (RAM) لتعيينهما على الصفر أثناء بدء التشغيل. وهذا مبين في الشكل أ.13.

الشكل أ.13. قطع زي

MICROCHIP-PIC64GX-64-Bit-RISC-V-رباعي النواة-معالج دقيق-الشكل- (13)

مولد الحمولة hss
تقوم أداة HSS Payload Generator بإنشاء صورة حمولة منسقة لخدمة Hart Software Service ذات الصفرtagأداة تحميل التشغيل الإلكترونية على PIC64GX، مع توفر التكوين file ومجموعة من ELF fileالصورة و/أو الثنائيات. التكوين file يتم استخدامه لتعيين ثنائيات ELF أو النقط الثنائية لأقراص التطبيق الفردية (U54s).

الشكل ب.14. تدفق مولد الحمولة hss

MICROCHIP-PIC64GX-64-Bit-RISC-V-رباعي النواة-معالج دقيق-الشكل- (14)

تقوم الأداة بإجراء فحوصات سلامة أساسية على بنية التكوين file نفسها وعلى صور ELF. يجب أن تكون صور ELF ملفات قابلة للتنفيذ من نوع RISC-V.

Exampلو تشغيل

  • لتشغيل أداة hss-payload-generator باستخدام الملف sampالتكوين لو file و قزم files:
    $ ./hss-payload-generator -c test/config.yamlput.bin
  • لطباعة تشخيصات حول صورة موجودة مسبقًا، استخدم:
    $ ./hss-payload-generator -doutput.bin
  • لتمكين مصادقة التمهيد الآمن (عبر توقيع الصورة)، استخدم -p لتحديد موقع مفتاح X.509 الخاص للمنحنى البيضاوي P-384 (SECP384r1):
    $ ./hss-payload-generator -c test/config.yaml payload.bin -p /path/to/private.pem

لمزيد من المعلومات، راجع وثائق مصادقة التمهيد الآمن.

تكوين File Example

  • أولاً، يمكننا اختياريًا تعيين اسم لصورتنا، وإلا سيتم إنشاء اسم ديناميكيًا:
    اسم المجموعة: 'PIC64-HSS::TestImage'
  • بعد ذلك، سوف نقوم بتحديد عناوين نقاط الدخول لكل قلب، كما يلي:
    hart-entry-points: {u54_1: ‘0x80200000’, u54_2: ‘0x80200000’, u54_3: ‘0xB0000000′, u54_4:’0x80200000’}

يمكن لصور مصدر ELF تحديد نقطة دخول، ولكننا نريد أن نكون قادرين على دعم نقاط الدخول الثانوية للأرانب إذا لزم الأمر، على سبيل المثالample، إذا كان المقصود من عدة هارت تشغيل نفس الصورة، فقد يكون لها نقاط دخول فردية. لدعم ذلك، نحدد عناوين نقطة الإدخال الفعلية في التكوين file نفسها.

يمكننا الآن تحديد بعض الحمولات (المصدر ELF files، أو النقط الثنائية) التي سيتم وضعها في مناطق معينة في الذاكرة. يتم تعريف قسم الحمولة باستخدام الكلمة الأساسية الحمولات، ثم عدد من واصفات الحمولة النافعة الفردية. كل حمولة لها اسم (المسار إلى ملفها file)، مالك هارت، واختياريًا من 1 إلى 3 هارت ثانوية.

بالإضافة إلى ذلك، تتمتع الحمولة بوضع الامتياز الذي ستبدأ فيه التنفيذ. أوضاع الامتياز الصالحة هي PRV_M، وPRV_S، وPRV_U، حيث يتم تعريفها على النحو التالي:

  • وضع الجهاز PRV_M
  • وضع المشرف PRV_S
  • وضع المستخدم PRV_U

في المثال التاليampعلى:

  • من المفترض أن يكون test/zephyr.elf هو تطبيق Zephyr الذي يتم تشغيله في U54_3، ومن المتوقع أن يبدأ في وضع الامتياز PRV_M.
  • test/u-boot-dtb.bin هو تطبيق أداة تحميل التشغيل Das U-Boot، ويعمل على U54_1 وU54_2 وU54_4. يتوقع أن يبدأ في وضع الامتياز PRV_S.

مهم:
يؤدي إخراج U-Boot إلى إنشاء ELF file، ولكن عادةً لا يتم إضافة الامتداد .elf في البداية. في هذه الحالة، يتم استخدام الملف الثنائي الذي تم إنشاؤه بواسطة CONFIG_OF_SEPARATE، والذي يقوم بإلحاق كائن ثنائي كبير الحجم لشجرة الجهاز بالملف الثنائي U-Boot.

هنا هو السابقampلو تكوين الحمولات file:

  • اختبار/zephyr.elf:
    {exec-addr: '0xB0000000'، Owner-hart: u54_3، الوضع الخاص: prv_m، Skip-opensbi: true}
  • اختبار/ش-التمهيد-dtb.bin:
    {exec-addr: '0x80200000'، مالك هارت: u54_1، ثانوي هارت: u54_2، ثانوي هارت: u54_4، الوضع الخاص: prv_s}

مهم:
القضية يهم فقط ل file أسماء المسارات، وليس الكلمات الرئيسية. لذلك، على سبيل المثال، u54_1 يعتبر نفس U54_1، ويعتبر exec-addr هو نفس EXEC-ADDR. في حالة وجود ملحق an.elf أو .bin، فيجب تضمينه في التكوين file.

  • بالنسبة للتطبيقات المعدنية التي لا ترغب في الاهتمام بـ OpenSBI، فإن خيار تخطي الفتح، إذا كان صحيحًا، سيؤدي إلى استدعاء الحمولة على ذلك القلب باستخدام mret بسيط بدلاً من ذلك
    من استدعاء OpenSBI sbi_init(). وهذا يعني أن القلب سيبدأ في تشغيل الكود المعدني بغض النظر عن أي اعتبارات لـ OpenSBI HSM. لاحظ أن هذا يعني أيضًا أن القلب لا يمكنه الاستخدام
    استدعاءات لاستدعاء وظيفة OpenSBI. يعد خيار تخطي الفتح اختياريًا ويتم تعيينه افتراضيًا على خطأ.
  • للسماح بإعادة تشغيل سياق دافئ لسياق آخر، يمكننا إضافة خيار السماح بإعادة التشغيل: دافئ. للسماح بإعادة التشغيل البارد للنظام بأكمله، يمكننا إضافة خيار السماح بإعادة التشغيل: بارد. افتراضيًا، بدون تحديد السماح بإعادة التشغيل، يُسمح للسياق فقط بتسخين إعادة التشغيل نفسه.
  • ومن الممكن أيضًا ربط البيانات المساعدة بكل حمولة، على سبيل المثالampلو، DeviceTree Blob (DTB) fileوذلك من خلال تحديد البيانات المساعدة fileالاسم على النحو التالي:
    اختبار/u-boot.bin: { exec-addr: '0x80200000'، مالك هارت: u54_1، ثانوي هارت: u54_2، ثانوي هارت: u54_3، ثانوي هارت: u54_4، الوضع الخاص: prv_s، البيانات المساعدة : اختبار/pic64gx.dtb }
  • سيتم تضمين هذه البيانات الإضافية في الحمولة (التي يتم وضعها مباشرة بعد البيانات الرئيسية). file في الملف القابل للتنفيذ
    مساحة)، وسيتم تمرير عنوانه إلى OpenSBI في الحقل next_arg1 (تم تمريره في سجل $a1 إلى الصورة في وقت التمهيد).
  • لمنع HSS من تشغيل السياق تلقائيًا (على سبيل المثال، إذا أردنا بدلاً من ذلك تفويض التحكم في هذا إلى سياق يستخدم RemoteProc)، استخدم علامة التخطي التلقائي:
    اختبار/zephyr.elf: {exec-addr: '0xB0000000'، Owner-hart: u54_3، وضع priv: prv_m، تخطي opensbi: صحيح، تخطي التشغيل التلقائي: صحيح}
  • أخيرًا، يمكننا اختياريًا تجاوز أسماء الحمولات الفردية باستخدام خيار اسم الحمولة. على سبيل المثالampعلى:
    اختبار/u-boot.bin: { exec-addr: '0x80200000'، مالك هارت: u54_1، ثانوي هارت: u54_2، ثانوي هارت: u54_3، ثانوي هارت: u54_4، الوضع الخاص: prv_s، البيانات المساعدة : test/pic64gx.dtb، اسم الحمولة: 'u-boot' }

لاحظ أن منشئي Yocto وBuildroot Linux سيقومون ببناء وتكوين وتشغيل hss-payload-
مولد حسب الحاجة لإنشاء صور التطبيق. بالإضافة إلى ذلك، فإن pic64gx-curiosity-kit-amp سيقوم هدف الجهاز في Yocto بإنشاء صورة تطبيق باستخدام أداة hss-payload-generator التي توضح ذلك AMP، مع تشغيل Linux على 3 هارت وتشغيل Zephyr على هارت واحد.

سجل المراجعة
يصف سجل المراجعة التغييرات التي تم تنفيذها في المستند. يتم سرد التغييرات حسب المراجعة، بدءًا من الإصدار الأحدث.

المراجعة

تاريخ

وصف

A 07/2024 المراجعة الأولية

معلومات الرقاقة

الرقاقة الدقيقة Webموقع
توفر Microchip الدعم عبر الإنترنت من خلال webالموقع في www.microchip.com/. هذا webيتم استخدام الموقع لصنع fileتتوفر المعلومات والبيانات بسهولة للعملاء. وتتضمن بعض المحتويات المتاحة ما يلي:

  • دعم المنتج - أوراق البيانات والخطأ ، ملاحظات التطبيق وقampالبرامج، وموارد التصميم، وأدلة المستخدم ووثائق دعم الأجهزة، وإصدارات البرامج الأحدث والبرامج المؤرشفة
  • الدعم الفني العام - الأسئلة المتداولة (FAQs) ، وطلبات الدعم الفني ، ومجموعات المناقشة عبر الإنترنت ، وقائمة أعضاء برنامج شركاء تصميم Microchip
  • أعمال شركة مايكرو شيب - محدد المنتج وأدلة الطلب، وأحدث البيانات الصحفية الخاصة بشركة Microchip، وقائمة بالندوات والأحداث، وقوائم مكاتب مبيعات Microchip، والموزعين، وممثلي المصانع

خدمة الإعلام بتغيير المنتج

  • تساعد خدمة الإخطار بتغيير المنتج من Microchip على إبقاء العملاء على اطلاع دائم بمنتجات Microchip. سيتلقى المشتركون إشعارًا بالبريد الإلكتروني عند وجود تغييرات أو تحديثات أو تنقيحات أو أخطاء تتعلق بمجموعة منتجات محددة أو أداة تطوير ذات أهمية.
  • للتسجيل، انتقل إلى www.microchip.com/pcn واتبع تعليمات التسجيل.

دعم العملاء
يمكن لمستخدمي منتجات Microchip الحصول على المساعدة عبر عدة قنوات:

  • الموزع أو الممثل
  • مكتب المبيعات المحلي
  • مهندس الحلول المضمنة (ESE)
  • الدعم الفني

يجب على العملاء الاتصال بالموزع أو الممثل أو ESE للحصول على الدعم. هي مكاتب المبيعات المحلية المتاحة لمساعدة العملاء أيضا. تم تضمين قائمة بمكاتب المبيعات والمواقع في هذا المستند.
الدعم الفني متاح من خلال webالموقع في: www.microchip.com/support.

ميزة حماية رمز أجهزة Microchip
لاحظ التفاصيل التالية لميزة حماية الكود على منتجات Microchip:

  • تتوافق منتجات Microchip مع المواصفات الواردة في ورقة بيانات Microchip الخاصة بها.
  • تعتقد شركة مايكروشيب أن مجموعة منتجاتها آمنة عند استخدامها بالطريقة المقصودة، وضمن مواصفات التشغيل، وفي ظل الظروف العادية.
  • تقدر شركة Microchip حقوق الملكية الفكرية الخاصة بها وتحميها بقوة. إن محاولات انتهاك ميزات حماية التعليمات البرمجية لمنتجات Microchip محظورة تمامًا وقد تنتهك قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية.
  • لا تستطيع شركة Microchip ولا أي شركة أخرى لتصنيع أشباه الموصلات ضمان أمان الكود الخاص بها. لا تعني حماية الكود أننا نضمن أن المنتج "غير قابل للكسر". تتطور حماية الكود باستمرار. تلتزم شركة Microchip بتحسين ميزات حماية الكود الخاصة بمنتجاتنا باستمرار.

إشعار قانوني
لا يجوز استخدام هذا المنشور والمعلومات الواردة هنا إلا مع منتجات Microchip ، بما في ذلك تصميم واختبار ودمج منتجات Microchip مع تطبيقك. استخدام هذه المعلومات بأي طريقة أخرى ينتهك هذه الشروط. يتم توفير المعلومات المتعلقة بتطبيقات الجهاز فقط لراحتك ويمكن أن تحل محلها التحديثات. تقع على عاتقك مسؤولية التأكد من أن التطبيق الخاص بك يلبي المواصفات الخاصة بك. اتصل بمكتب مبيعات Microchip المحلي للحصول على دعم إضافي أو احصل على دعم إضافي على www.microchip.com/en-us/support/design-help/client-support-services.

يتم توفير هذه المعلومات من قبل شركة MICROCHIP "كما هي". لا تقدم شركة MICROCHIP أي تعهدات أو ضمانات من أي نوع سواء كانت صريحة أو ضمنية، مكتوبة أو شفوية، قانونية أو غير ذلك، فيما يتعلق بالمعلومات بما في ذلك على سبيل المثال لا الحصر أي ضمانات ضمنية بعدم الانتهاك وقابلية التسويق والملاءمة لغرض معين، أو الضمانات المتعلقة بحالتها أو جودتها أو أدائها.

لن تتحمل MICROCHIP بأي حال من الأحوال المسؤولية عن أي خسارة أو ضرر أو تكلفة أو نفقات غير مباشرة أو خاصة أو عقابية أو عرضية أو لاحقة من أي نوع كانت فيما يتعلق بالمعلومات أو استخدامها، أيًا كان سببها، حتى لو تم إخطار MICROCHIP بالمعلومات احتمال أو الأضرار متوقعة. إلى أقصى حد يسمح به القانون، لن تتجاوز مسؤولية MICROCHIP الإجمالية عن جميع المطالبات بأي شكل من الأشكال المتعلقة بالمعلومات أو استخدامها عدد الرسوم، إن وجدت، التي دفعتها مباشرة إلى MICROCHIP مقابل المعلومات.

إن استخدام أجهزة Microchip في دعم الحياة و/أو تطبيقات السلامة يقع على عاتق المشتري بالكامل، ويوافق المشتري على الدفاع عن Microchip وتعويضه وحمايته من جميع الأضرار أو المطالبات أو الدعاوى أو النفقات الناتجة عن هذا الاستخدام. لا يتم نقل أي تراخيص، ضمنيًا أو غير ذلك، بموجب أي حقوق ملكية فكرية لـ Microchip ما لم ينص على خلاف ذلك.

العلامات التجارية
اسم وشعار Microchip وشعار Microchip و Adaptec و AVR وشعار AVR و AVR Freaks و BesTime و BitCloud و CryptoMemory و CryptoRF و dsPIC و flexPWR و HELDO و IGLOO و JukeBlox و KeeLoq و Kleer و LANCheck و LinkMD و maXTouchty MediaLB، megaAVR، Microsemi، Microsemi logo، MOST، MOST logo، MPLAB، OptoLyzer، PIC، picoPower، PICSTART، PIC32 logo، PolarFire، Prochip Designer، QTouch، SAM-BA، SenGenuity، SpyNIC، SST، SST Logo، SuperFomric و SyncServer و Tachyon و TimeSource و tinyAVR و UNI / O و Vectron و XMEGA هي علامات تجارية مسجلة لشركة Microchip Technology Incorporated في الولايات المتحدة الأمريكية وبلدان أخرى.

AgileSwitch، ClockWorks، شركة حلول التحكم المدمجة، EtherSynch، Flashtec، Hyper Speed ​​Control، HyperLight Load، Libero، مقعد المحرك، mTouch، Powermite 3، Precision Edge، ProASIC، ProASIC Plus، شعار ProASIC Plus، Quiet-Wire، SmartFusion، SyncWorld وTimeCesium وTimeHub وTimePictra وTimeProvider وZL هي علامات تجارية مسجلة لشركة Microchip Technology Incorporated في الولايات المتحدة الأمريكية

قمع المفاتيح المجاورة، AKS، العمر التناظري الرقمي، أي مكثف، AnyIn، AnyOut، التبديل المعزز، BlueSky، BodyCom، Clockstudio، CodeGuard، CryptoAuthentication، CryptoAutomotive، CryptoCompanion، CryptoController، dsPICDEM، dsPICDEM.net، مطابقة المتوسط ​​الديناميكي ، DAM، ECAN، Espresso T1S، EtherGREEN، EyeOpen، GridTime، IdealBridge،
IGaT، البرمجة التسلسلية داخل الدائرة، ICSP، INICnet، التوازي الذكي، IntelliMOS، الاتصال بين الرقائق، JitterBlocker، Knob-on-Display، MarginLink، maxCrypto، maxView، memBrain، Mindi، MiWi، MPASM، MPF، شعار MPLAB المعتمد، MPLIB، MPLINK، mSiC، MultiTRAK، NetDetach، إنشاء الكود الشامل، PICDEM، PICDEM.net، PICkit، PICtail، Power MOS IV، Power MOS 7، PowerSmart، PureSilicon ، QMatrix، REAL ICE، Ripple Blocker، RTAX، RTG4، SAM-ICE، Serial Quad I/O، خريطة بسيطة، SimpliPHY، SmartBuffer، SmartHLS، SMART-IS، storClad، SQI، SuperSwitcher، SuperSwitcher II، Switchtec، SynchroPHY، Total التحمل، الوقت الموثوق، TSHARC، تورينج، USBCheck، VariSense، VectorBlox، VeriPHY، ViewSpan وWiperLock وXpressConnect وZENA هي علامات تجارية لشركة Microchip Technology Incorporated في الولايات المتحدة ودول أخرى.

  • SQTP هي علامة خدمة لشركة Microchip Technology Incorporated في الولايات المتحدة الأمريكية
  • يعد شعار Adaptec و Frequency on Demand و Silicon Storage Technology و Symmcom علامات تجارية مسجلة لشركة Microchip Technology Inc. في بلدان أخرى.
  • GestIC هي علامة تجارية مسجلة لشركة Microchip Technology Germany II GmbH & Co. KG، وهي شركة تابعة لشركة Microchip Technology Inc.، في بلدان أخرى.

جميع العلامات التجارية الأخرى المذكورة هنا هي ملك للشركات التابعة لها. © 2024، شركة Microchip Technology Incorporated والشركات التابعة لها. كل الحقوق محفوظة.

  • رقم الكتاب الدولي: 978-1-6683-4890-1

نظام إدارة الجودة
للحصول على معلومات حول أنظمة إدارة الجودة الخاصة بشركة Microchip، يرجى زيارة www.microchip.com/quality.

المبيعات والخدمات في جميع أنحاء العالم

الأمريكتين

آسيا/المحيط الهادئ آسيا/المحيط الهادئ

أوروبا

شركة كبرى مكتب

2355 West Chandler Blvd. تشاندلر ، AZ 85224-6199

هاتف: 480-792-7200

الفاكس: 480-792-7277

الدعم الفني: www.microchip.com/support

Web عنوان: www.microchip.com

أتلانتا

دولوث، جورجيا

هاتف: 678-957-9614

الفاكس: 678-957-1455

أوستن، تكساس

هاتف: 512-257-3370

بوسطن

ويستبورو، MA الهاتف: 774-760-0087

الفاكس: 774-760-0088

شيكاغو

إيتاسكا، إلينوي

هاتف: 630-285-0071

الفاكس: 630-285-0075

دالاس

أديسون، تكس

هاتف: 972-818-7423

الفاكس: 972-818-2924

ديترويت

نوفي، ميشيغان

هاتف: 248-848-4000

هيوستن، TX

هاتف: 281-894-5983

انديانابوليس

نوبلسفيل، إن الهاتف: 317-773-8323

الفاكس: 317-773-5453

هاتف: 317-536-2380

لوس أنجلوس

ميشن فيجو، كاليفورنيا، الهاتف: 949-462-9523

الفاكس: 949-462-9608

هاتف: 951-273-7800

رالي، NC

هاتف: 919-844-7510

نيويورك، نيويورك

هاتف: 631-435-6000

سان خوسيه CA

هاتف: 408-735-9110

هاتف: 408-436-4270

كندا تورنتو

هاتف: 905-695-1980

الفاكس: 905-695-2078

أستراليا – سيدني

هاتف: 61-2-9868-6733

الصين – بكين

هاتف: 86-10-8569-7000

الصين - تشنغدو

هاتف: 86-28-8665-5511

الصين – تشونغتشينغ

هاتف: 86-23-8980-9588

الصين - دونغقوان

هاتف: 86-769-8702-9880

الصين – قوانغتشو

هاتف: 86-20-8755-8029

الصين - هانغتشو

هاتف: 86-571-8792-8115

الصين هونغ كونغ سار

هاتف: 852-2943-5100

الصين - نانجينغ

هاتف: 86-25-8473-2460

الصين - تشينغداو

هاتف: 86-532-8502-7355

الصين – شنغهاي

هاتف: 86-21-3326-8000

الصين - شنيانغ

هاتف: 86-24-2334-2829

الصين - شنتشن

هاتف: 86-755-8864-2200

الصين - سوتشو

هاتف: 86-186-6233-1526

الصين - ووهان

هاتف: 86-27-5980-5300

الصين - زيان

هاتف: 86-29-8833-7252

الصين - شيامن

هاتف: 86-592-2388138

الصين - تشوهاى

هاتف: 86-756-3210040

الهند بنغالور

هاتف: 91-80-3090-4444

الهند - نيودلهي

هاتف: 91-11-4160-8631

الهند بوني

هاتف: 91-20-4121-0141

اليابان أوساكا

هاتف: 81-6-6152-7160

اليابان طوكيو

هاتف: 81-3-6880- 3770

كوريا - دايجو

هاتف: 82-53-744-4301

كوريا - سيول

هاتف: 82-2-554-7200

ماليزيا – كوالا لامبور

هاتف: 60-3-7651-7906

ماليزيا - بينانج

هاتف: 60-4-227-8870

فيلبيني مانيلا

هاتف: 63-2-634-9065

سنغافورة

هاتف: 65-6334-8870

تايوان - هسين تشو

هاتف: 886-3-577-8366

تايوان - كاوشيونغ

هاتف: 886-7-213-7830

تايوان - تايبيه

هاتف: 886-2-2508-8600

تايلاند – بانكوك

هاتف: 66-2-694-1351

فيتنام - هوشي منه

هاتف: 84-28-5448-2100

النمسا ويلز

هاتف: 43-7242-2244-39

الفاكس: 43-7242-2244-393

الدنمارك كوبنهاجن

هاتف: 45-4485-5910

الفاكس: 45-4485-2829

فنلندا إسبو

هاتف: 358-9-4520-820

فرنسا باريس

Tel: 33-1-69-53-63-20

Fax: 33-1-69-30-90-79

ألمانيا جارشنج

هاتف: 49-8931-9700

ألمانيا هان

هاتف: 49-2129-3766400

ألمانيا هايلبرون

هاتف: 49-7131-72400

ألمانيا كارلسروه

هاتف: 49-721-625370

ألمانيا ميونخ

Tel: 49-89-627-144-0

Fax: 49-89-627-144-44

ألمانيا روزنهايم

هاتف: 49-8031-354-560

إسرائيل – هود هشارون

هاتف: 972-9-775-5100

ايطاليا - ميلان

هاتف: 39-0331-742611

الفاكس: 39-0331-466781

إيطاليا - بادوفا

هاتف: 39-049-7625286

هولندا - Drunen

هاتف: 31-416-690399

الفاكس: 31-416-690340

النرويج تروندهايم

هاتف: 47-72884388

بولندا – وارسو

هاتف: 48-22-3325737

رومانيا بوخارست

Tel: 40-21-407-87-50

اسبانيا - مدريد

Tel: 34-91-708-08-90

Fax: 34-91-708-08-91

السويد – جوتنبرج

Tel: 46-31-704-60-40

السويد – ستوكهولم

هاتف: 46-8-5090-4654

المملكة المتحدة - ووكينغهام

هاتف: 44-118-921-5800

الفاكس: 44-118-921-5820

© 2024 Microchip Technology Inc. والشركات التابعة لها.

المستندات / الموارد

MICROCHIP PIC64GX 64 بت RISC-V معالج دقيق رباعي النواة [بي دي اف] دليل المستخدم
معالج دقيق PIC64GX، PIC64GX 64 بت RISC-V رباعي النواة، معالج دقيق RISC-V رباعي النواة 64 بت، معالج دقيق RISC-V رباعي النواة، معالج دقيق رباعي النواة، معالج دقيق

مراجع

اترك تعليقا

لن يتم نشر عنوان بريدك الإلكتروني. تم وضع علامة على الحقول المطلوبة *