MICROCHIP-လိုဂို

MICROCHIP PIC64GX 64-Bit RISC-V Quad-Core မိုက်ခရိုပရိုဆက်ဆာ

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-ထုတ်ကုန်

ထုတ်ကုန်အချက်အလက်

သတ်မှတ်ချက်များ-

  • ထုတ်ကုန်အမည်- မိုက်ခရိုချစ်ပ် PIC64GX
  • Boot လုပ်ငန်းစဉ်- SMP နှင့် AMP အလုပ်တာဝန်များကို ပံ့ပိုးထားသည်။
  • အထူးအင်္ဂါရပ်များ- Watchdog ပံ့ပိုးမှု၊ Lockdown မုဒ်

ထုတ်ကုန်အသုံးပြုမှု ညွှန်ကြားချက်များ

  1. Boot လုပ်ငန်းစဉ်
    1. Booting တွင်ပါဝင်သော Software Components
      system boot-up လုပ်ငန်းစဉ်တွင် အောက်ပါ software အစိတ်အပိုင်းများ ပါဝင်သည်-
      • ဟတ်ဆော့ဖ်ဝဲ ဝန်ဆောင်မှုများ (HSS): သုည-များtage boot loader၊ system monitor နှင့် applications များအတွက် runtime ဝန်ဆောင်မှုများပံ့ပိုးပေးသည်။
    2. Boot Flow
      system boot flow ၏ sequence မှာ အောက်ပါအတိုင်းဖြစ်သည် ။
      1. Hart Software Services (HSS) ကို စတင်ခြင်း
      2. Bootloader လုပ်ဆောင်ချက်
      3. လျှောက်လွှာစတင်ခြင်း။
  2. စောင့်ကြည့်နေသူများ
    1. PIC64GX စောင့်ကြည့်ရေးခွေး
      PIC64GX တွင် စနစ်ချို့ယွင်းမှုများရှိပါက စနစ်လည်ပတ်မှုကို စောင့်ကြည့်ရန်နှင့် လုပ်ဆောင်ချက်များကို အစပျိုးရန် စောင့်ကြည့်ရေး လုပ်ဆောင်ချက်ကို ပါရှိသည်။
  3. Lockdown စနစ်
    လော့ခ်ဒေါင်းမုဒ်ကို စတင်ဖွင့်ပြီးနောက် စနစ်လုပ်ဆောင်ချက်များအပေါ် ပြီးပြည့်စုံသော ထိန်းချုပ်မှုလိုအပ်သော သုံးစွဲသူများအတွက် ဒီဇိုင်းထုတ်ထားသည်။ ၎င်းသည် E51 စနစ်မော်နီတာ၏ လုပ်ဆောင်ချက်များကို ကန့်သတ်ထားသည်။

အမြဲမေးလေ့ရှိသောမေးခွန်းများ

  • မေး- Hart Software Services (HSS) ရဲ့ ရည်ရွယ်ချက်က ဘာလဲ။
    A- HSS သည် zero-s အဖြစ်ဆောင်ရွက်သည်။tage boot loader၊ system monitor နှင့် boot process အတွင်း အပလီကေးရှင်းများအတွက် runtime ဝန်ဆောင်မှုများ ပံ့ပိုးပေးသည်။
  • မေး- PIC64GX စောင့်ကြည့်လေ့လာရေးလုပ်ဆောင်ချက် ဘယ်လိုအလုပ်လုပ်သလဲ။
    A- PIC64GX စောင့်ကြည့်ခွေးသည် စနစ်လည်ပတ်မှုကို စောင့်ကြည့်ပြီး စနစ်၏ယုံကြည်စိတ်ချရမှုကို သေချာစေရန် စနစ်ပျက်ကွက်မှုများတွင် ကြိုတင်သတ်မှတ်ထားသော လုပ်ဆောင်ချက်များကို လုပ်ဆောင်နိုင်သည်။

နိဒါန်း

ဤစာရွက်ဖြူသည် Microchip PIC64GX သည် အပလီကေးရှင်းအလုပ်များကို မည်သို့စတင်လုပ်ဆောင်သည်ကို ရှင်းပြထားပြီး SMP နှင့် SMP အတွက် အတူတူလုပ်ဆောင်သည့် စနစ်စတင်ခြင်းလုပ်ငန်းစဉ်ကို ဖော်ပြသည်။ AMP အလုပ်တာဝန်များ။ ထို့အပြင်၊ ၎င်းသည် SMP အတွက် reboot အလုပ်လုပ်ပုံနှင့် အကျုံးဝင်သည်။ AMP စနစ်စတင်ပြီးနောက် E64 စနစ်စောင့်ကြည့်မှု၏လုပ်ဆောင်ချက်များကို ကန့်သတ်ရန်အတွက် သုံးစွဲသူများသည် ပြီးပြည့်စုံသောထိန်းချုပ်မှုကို အလိုရှိသောစနစ်များအတွက် PIC51GX တွင် စောင့်ကြည့်စစ်ဆေးခြင်းများနှင့် အထူးလော့ခ်ဒေါင်းမုဒ်။

Boot လုပ်ငန်းစဉ်

system bootup တွင်ပါ၀င်သော software components အမျိုးမျိုးကို လေ့လာကြည့်ကြစို့၊ ထို့နောက် system boot flow ၏ sequence ကို ပိုမိုအသေးစိတ်ကြည့်ကြစို့။

Booting တွင်ပါဝင်သော Software Components
အောက်ပါ အစိတ်အပိုင်းများသည် system boot-up လုပ်ငန်းစဉ်တွင် ပါဝင်သည်-

ပုံ ၁.၁။ Boot-up အစိတ်အပိုင်းများ

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-ပုံ- (၁)

  • Hart Software Services (HSS)
    Hart Software Services (HSS) သည် zero-s ဖြစ်သည်။tage boot loader၊ စနစ်မော်နီတာနှင့် အပလီကေးရှင်းများအတွက် runtime ဝန်ဆောင်မှုပေးသူ။ HSS သည် အစောပိုင်း စနစ်ထည့်သွင်းမှု၊ DDR လေ့ကျင့်မှု၊ နှင့် ဟာ့ဒ်ဝဲ အစပြုခြင်း/ဖွဲ့စည်းပုံကို ပံ့ပိုးပေးသည်။ ၎င်းသည် E51s တွင် အများအားဖြင့် လုပ်ဆောင်ပြီး၊ U54s တစ်ခုစီတွင် စက်-မုဒ် အဆင့် လုပ်ဆောင်နိုင်စွမ်း အနည်းငယ်ဖြင့် လုပ်ဆောင်သည်။ ၎င်းသည် boot medium မှ အပလီကေးရှင်း “payload” ကို တင်ခြင်းဖြင့် တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော အကြောင်းအရာများကို boot လုပ်ပေးပြီး operating system kernels အတွက် Platform Runtime Services/Supervisor Execution Environment (SEE) ကို ပံ့ပိုးပေးပါသည်။ ၎င်းသည် secure boot ကိုထောက်ပံ့ပြီး hardware partitioning/separation ကိုသေချာစေရန်အတွက်အရေးကြီးသောအစိတ်အပိုင်းတစ်ခုဖြစ်သည်။ AMP အကြောင်းအရာများ။
  • Das U-Boot (U-Boot)
    Das U-Boot (U-Boot) သည် open-source universal scriptable boot loader ဖြစ်သည်။ ၎င်းသည် အရင်းအမြစ်အမျိုးမျိုးမှ (SD Card နှင့် Network အပါအဝင်) မှ boot image ကို ပြန်လည်ရယူနိုင်သည့် ရိုးရှင်းသော CLI ကို ပံ့ပိုးပေးသည်။ U-Boot သည် Linux ကိုဖွင့်သည်။ လိုအပ်ပါက ၎င်းသည် UEFI ပတ်ဝန်းကျင်ကို ပံ့ပိုးပေးနိုင်သည်။ ယေဘုယျအားဖြင့် ၎င်းသည် Linux ကို စတင်ပြီးသည်နှင့် ပြီးဆုံးသွားသည် - တစ်နည်းအားဖြင့်၊ ၎င်းသည် နေထိုင်ပြီးနောက်ပိုင်း boot တွင် ဆက်လက်တည်ရှိနေမည်မဟုတ်ပေ။
  • Linux Kernel
    Linux kernel သည် ကမ္ဘာပေါ်တွင် လူသုံးအများဆုံး operating system kernel ဖြစ်သည်။ အပလီကေးရှင်းများ၏ အသုံးပြုသူနယ်မြေတစ်ခုနှင့် ပေါင်းစပ်ထားပြီး၊ ၎င်းသည် အများအားဖြင့် Linux လည်ပတ်မှုစနစ်ဟု အများအားဖြင့် ရည်ညွှန်းသည့်အရာကို ပုံဖော်သည်။ Linux Operating System သည် ကြွယ်ဝသော POSIX APIs နှင့် developer ပတ်၀န်းကျင်ကို ဥပမာပေးပါသည်။ample၊ Python၊ Perl၊ Tcl၊ Rust၊ C/C++ နှင့် Tcl ကဲ့သို့သော ဘာသာစကားများနှင့် ကိရိယာများ။ OpenSSL၊ OpenCV၊ OpenMP၊ OPC/UA နှင့် Open ကဲ့သို့သော စာကြည့်တိုက်များAMP (RPmsg နှင့် RemoteProc)။
    Yocto နှင့် Buildroot တို့သည် Linux စနစ်တည်ဆောက်သူများဖြစ်သည်၊ ဆိုလိုသည်မှာ ၎င်းတို့သည် စိတ်ကြိုက်ပြင်ဆင်ထားသော Linux စနစ်များကို ထုတ်လုပ်ရန်အတွက် အသုံးပြုနိုင်သည်။ Yocto သည် ကြွယ်ဝသော Linux ဖြန့်ဖြူးမှုကို ထုတ်ပေးသည်။
    အပလီကေးရှင်းများ၊ ကိရိယာများနှင့် စာကြည့်တိုက်များ အစုံနှင့် ရွေးချယ်နိုင်သော ပက်ကေ့ဂျ်စီမံခန့်ခွဲမှု။ Buildroot သည် ပိုမိုနည်းပါးသော root ကိုထုတ်ပေးသည်။ fileစနစ်နှင့် မြဲမြံသောသိုလှောင်မှုမလိုအပ်သော်လည်း RAM မှ လုံးလုံးလျားလျားလည်ပတ်သည့် စနစ်များကို ပစ်မှတ်ထားနိုင်သည် (ဥပမာ Linux ၏ အတိုကောက်ပံ့ပိုးမှုကို အသုံးပြု၍ample) ။
  • လေပြည်
    Zephyr သည် သေးငယ်ပြီး open-source Real-Time Operating System (RTOS) ဖြစ်သည်။ ၎င်းသည် Linux သို့ RPMsg-lite ဆက်သွယ်ရေးလမ်းကြောင်းများနှင့်အတူ Real-Time Low-Overhead Framework ကို ပံ့ပိုးပေးပါသည်။ ၎င်းတွင် kernel၊ စာကြည့်တိုက်များ၊ စက်ပစ္စည်းဒရိုင်ဘာများ၊ ပရိုတိုကောအစုများ၊ fileစနစ်များ၊ firmware အပ်ဒိတ်များအတွက် ယန္တရားများ စသည်တို့နှင့် PIC64GX တွင် သတ္တုမပါသော သတ္တုနှင့်တူသော အတွေ့အကြုံကို ရယူလိုသော သုံးစွဲသူများအတွက် ကောင်းမွန်ပါသည်။

Boot Flow
PIC64GX တွင် 64-bit E51 စနစ်မော်နီတာဟတ်နှင့် 4-bit U64 အပလီကေးရှင်းဟတ် 54 ခုပါသည့် RISC-V coreplex ပါဝင်သည်။ RISC-V ဝေါဟာရဗေဒတွင်၊ ဟတ်သည် မှတ်ပုံတင်ခြင်းအစုံပါရှိသော RISC-V စီရင်ချက်တစ်ခုဖြစ်ပြီး ၎င်း၏ကုဒ်ကို လွတ်လပ်စွာလုပ်ဆောင်သည်။ ၎င်းကို hardware thread တစ်ခု သို့မဟုတ် CPU တစ်ခုတည်းအဖြစ် သင်ယူဆနိုင်သည်။ အူတိုင်တစ်ခုထဲရှိ ဟတ်များအုပ်စုကို ရှုပ်ထွေးသောဟုခေါ်သည်။ ဤအကြောင်းအရာသည် E64 စနစ်စောင့်ကြည့်သောနှလုံးနှင့် U51 အပလီကေးရှင်းဟတ်များအပါအဝင် PIC54GX coreplex ကို စတင်ရန် အဆင့်များကို ဖော်ပြထားပါသည်။

  1. PIC64GX coreplex ကို ပါဝါဖွင့်ပါ။
    ပါဝါဖွင့်ချိန်တွင် RISC-V coreplex ရှိ ဟတ်များအားလုံးကို Security Controller မှ ပြန်လည်သတ်မှတ်ခြင်းမှ ထုတ်လွှတ်သည်။
  2. on-chip eNVM flash memory မှ HSS ကုဒ်ကိုဖွင့်ပါ။
    အစပိုင်းတွင်၊ နှလုံးတစ်ခုစီသည် on-chip eNVM flash memory မှ HSS ကုဒ်ကို စတင်လုပ်ဆောင်သည်။ ဤကုဒ်သည် U54 အပလီကေးရှင်း harts အားလုံးကို လှည့်ပတ်စေပြီး ညွှန်ကြားချက်များကို စောင့်ဆိုင်းစေပြီး E51 မော်နီတာ hart သည် ကုဒ်ကို စတင်လုပ်ဆောင်ရန်နှင့် စနစ်အား စတင်စေရန် လုပ်ဆောင်စေသည်။
  3. HSS ကုဒ်ကို eNVM မှ L2-Scratch memory သို့ ချုံ့ပါ။
    ၎င်း၏တည်ဆောက်ချိန်ဖွဲ့စည်းမှုအပေါ် မူတည်၍ HSS သည် များသောအားဖြင့် eNVM flash memory ၏စွမ်းရည်ထက် ပိုကြီးသောကြောင့် E51 တွင်အလုပ်လုပ်သော HSS ကုဒ်၏ပထမဆုံးအရာမှာ eNVM မှ L2-Scratch memory သို့ သူ့ကိုယ်သူ ချုံ့ထားခြင်းဖြစ်သည်၊ ပုံတွင်ပြထားသည့်အတိုင်း၊ 1.2 နှင့် ပုံ 1.3 ။
    ပုံ ၁.၂။ HSS သည် eNVM မှ L1.2 Scratch သို့ ချုံ့သည်။MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-ပုံ- (၁)
    ပုံ ၁.၃။ Decompression လုပ်နေစဉ် HSS Memory MapMICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-ပုံ- (၁)
  4. အောက်ပါပုံတွင်ပြထားသည့်အတိုင်း eNVM မှ L2-Scratch သို့ ခုန်ပါ။
    ပုံ ၁.၄။ HSS သည် eNVM မှ ကုဒ်သို့ ယခု ကုဒ်သို့ ခုန်ဆင်းသွားသည်MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-ပုံ- (၁)
    executable တွင် အစိတ်အပိုင်း သုံးခု ပါဝင်သည်။
    • hardware abstraction layer (HAL)၊ low-level code နှင့် bare metal drivers တို့
    • RISC-V OpenSBI ၏ ဒေသန္တရ HSS လမ်းဆုံ ( PIC64GX အတွက် ရေဆန်မှ အနည်းငယ် ပြင်ဆင်ထားသည် AMP ရည်ရွယ်ချက်များ)
    • HSS runtime ဝန်ဆောင်မှုများ (ပြည်နယ်စက်များသည် super loop တွင်လည်ပတ်သည်)
  5. OpenSBI မှအသုံးပြုသော ဟာ့ဒ်ဝဲနှင့် ဒေတာတည်ဆောက်ပုံများကို စတင်ပါ။
    HSS ဝန်ဆောင်မှု "Startup" သည် ဤအစပျိုးခြင်းအတွက် တာဝန်ရှိပါသည်။
  6. ပြင်ပသိုလှောင်မှုမှ အပလီကေးရှင်းအလုပ်ဝန် (payload.bin) ပုံကို ရယူပါ။ ၎င်းကို ပုံ 1.5 နှင့် ပုံ 1.6 တွင် ပြထားသည်။
    အရေးကြီးသည်- PIC64GX Curiosity Kit တွင်၊ ၎င်းသည် SD ကတ်မှ ဖြစ်လိမ့်မည်။
    ပုံ ၁.၅။ ပြင်ပသိုလှောင်မှုမှ payload.bin Workload Image ကို ရယူနေသည်။MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-ပုံ- (၁)
    ပုံ ၁.၆။ payload.bin ကိုရယူပြီးနောက် HSS Memory MapMICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-ပုံ- (၁)
  7. payload.bin မှ အမျိုးမျိုးသော ကဏ္ဍများကို ၎င်းတို့၏ လုပ်ဆောင်ချိန် ပန်းတိုင်များသို့ ကူးယူပါ။ payload.bin သည် SMP သို့မဟုတ် အမျိုးမျိုးသော အပလီကေးရှင်းပုံများကို ပေါင်းစည်းထားသည့် ဖော်မတ်လုပ်ထားသော ပုံဖြစ်သည်။ AMP အလုပ်တာဝန်များ။ ၎င်းတွင် HSS အား ကုဒ်နှင့် ဒေတာကဏ္ဍများကို သင့်လျော်စွာ နေရာချနိုင်စေသည့် ကုဒ်၊ ဒေတာနှင့် ဖော်ပြချက်ဇယားများ ပါ၀င်ပြီး အမျိုးမျိုးသော အပလီကေးရှင်းလုပ်ငန်းခွင်များကို လုပ်ဆောင်ရန် ၎င်းတို့လိုအပ်သည့် ကုဒ်နှင့် ဒေတာအပိုင်းများကို သင့်လျော်စွာ နေရာချပေးသည်။
    ပုံ ၁.၇။ payload.bin ကို Destination လိပ်စာများသို့ ကူးယူထားပါသည်။MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-ပုံ- (၁)
  8. သက်ဆိုင်ရာ U54 များကို ၎င်းတို့၏ ကွပ်မျက်မှုစတင်သည့်လိပ်စာများသို့ ခုန်တက်ရန် ညွှန်ကြားပါ။ ဤစတင်လိပ်စာအချက်အလက်သည် payload.bin တွင်ပါရှိသည်။
  9. U54 အပလီကေးရှင်း harts နှင့် မည်သည့်စက္ကန့်ကိုမဆို စတင်ပါ။tage boot loaders များ။ ဟောင်းအတွက်ample၊ U-Boot သည် Linux ကိုတက်လာစေသည်။

ပြန်ဖွင့်ပါ။

system booting သဘောတရားနှင့် ဆက်စပ်ပြီး reboot လုပ်ရန် လိုအပ်သည်။ PIC64GX အပလီကေးရှင်းအလုပ်များအကြောင်းစဉ်းစားသောအခါ၊ ပြန်လည်စတင်ခြင်းတွင် အချိုးညီညီလုပ်ဆောင်ခြင်း (SMP) နှင့် အချိုးမညီသောလုပ်ဆောင်မှုများစွာကို ထည့်သွင်းစဉ်းစားရန် လိုအပ်သည် (AMP) အခြေအနေများ-

  1. SMP စနစ်တွင်၊ ပြန်လည်စတင်ခြင်းသည် ထည့်သွင်းစဉ်းစားရန် နောက်ထပ်အလုပ်များမရှိတော့သောကြောင့် စနစ်တစ်ခုလုံးကို လုံခြုံစွာ ပြန်လည်စတင်နိုင်မည်ဖြစ်သည်။
  2. ဦးသန့် AMP စနစ်၊ အလုပ်တာဝန်တစ်ခုသည် သူ့ဘာသာသူ ပြန်လည်စတင်ရန်သာ ခွင့်ပြုနိုင်သည် (အခြားအကြောင်းအရာတစ်ခုခုကို အနှောင့်အယှက်မပြုပါ) သို့မဟုတ် အပြည့်အဝစနစ်ပြန်လည်စတင်ခြင်းကို လုပ်ဆောင်နိုင်ခွင့်ရှိပေမည်။

Reboot လုပ်ပြီး AMP
SMP ကိုဖွင့်ရန်နှင့် AMP ပြန်လည်စတင်သည့်အခြေအနေများ၊ HSS သည် အကြောင်းအရာတစ်ခုအတွက် သတ်မှတ်ပေးထားသော အပူနှင့်အအေးပြန်လည်စတင်ခြင်းဆိုင်ရာအခွင့်ထူးများဆိုင်ရာ သဘောတရားများကို ပံ့ပိုးပေးပါသည်။ နွေးထွေးသော ပြန်လည်စတင်ခြင်းအခွင့်ထူးပါရှိသော အကြောင်းအရာတစ်ခုသည် သူ့အလိုလို ပြန်လည်စတင်နိုင်ရုံသာမက၊ အေးသော ပြန်လည်စတင်ခြင်းအခွင့်ထူးပါရှိသည့် အကြောင်းအရာသည် အပြည့်အဝစနစ်ပြန်လည်စတင်ခြင်းကို လုပ်ဆောင်နိုင်သည်။ ဟောင်းအတွက်ampထို့ကြောင့်၊ အောက်ဖော်ပြပါ ကိုယ်စားပြုအခြေအနေများကို သုံးသပ်ကြည့်ပါ။

  • အပြည့်အဝစနစ်ပြန်လည်စတင်ရန်တောင်းဆိုရန်ခွင့်ပြုသည့်အကြောင်းအရာ SMP အလုပ်တာဝန်တစ်ခုတည်း
  • ဤအခြေအနေတွင်၊ အကြောင်းအရာသည် အေးသော ပြန်လည်စတင်ခြင်းဆိုင်ရာ အခွင့်ထူးကို ခွင့်ပြုထားသည်။
  • နှစ်ခု-ဆက်စပ် AMP ဆက်စပ်မှု A သည် အပြည့်အဝစနစ်ပြန်လည်စတင်ခြင်း (အကြောင်းအရာအားလုံးအပေါ်သက်ရောက်သည်) ကိုတောင်းဆိုရန်ခွင့်ပြုထားပြီး Context B သည် သူ့အလိုလိုပြန်လည်စတင်ရန်ခွင့်ပြုထားသည်
  • ဤအခြေအနေတွင်၊ ဆက်စပ် A သည် အေးသောပြန်လည်စတင်ခြင်းအခွင့်ထူးကို ခွင့်ပြုထားပြီး ဆက်စပ်မှု B သည် နွေးထွေးသောပြန်လည်စတင်ခြင်းအခွင့်ထူးကို ခွင့်ပြုထားသည်။
  • နှစ်ခု-ဆက်စပ် AMP ဆက်စပ် A နှင့် B သည် ၎င်းတို့ကို ပြန်လည်စတင်ရန်သာ ခွင့်ပြုထားရာ (အခြားအကြောင်းအရာကို မထိခိုက်စေပါ)၊
  • ဤအခြေအနေတွင်၊ ဆက်စပ်အကြောင်းအရာနှစ်ခုလုံးကို နွေးထွေးစွာ ပြန်လည်စတင်ခြင်းဆိုင်ရာ အထူးအခွင့်အရေးများကိုသာ ခွင့်ပြုထားသည်။
  • နှစ်ခု-ဆက်စပ် AMP ဆက်စပ်မှု A နှင့် B နှစ်ခုစလုံးသည် စနစ်တစ်ခုလုံး ပြန်လည်စတင်ခြင်းကို တောင်းဆိုရန် ခွင့်ပြုထားသည့် အလုပ်ဝန်ဖြစ်သည်။
  • ဤအခြေအနေတွင်၊ အခင်းအကျင်းနှစ်ခုလုံးကို အအေးခံပြီး ပြန်လည်စတင်ခြင်းဆိုင်ရာ အထူးအခွင့်အရေးများကို ခွင့်ပြုထားသည်။
  • ထို့အပြင်၊ တည်ဆောက်ချိန်၌ HSS သည် အအေးဓာတ်ပြန်ဖွင့်ခြင်းအခွင့်ထူးကို အမြဲတမ်းခွင့်ပြုရန်နှင့် အအေးပြန်ဖွင့်ခြင်းအခွင့်ထူးကို ဘယ်သောအခါမှ ခွင့်မပြုရန် ဖြစ်နိုင်သည်။

သက်ဆိုင်ရာ HSS Kconfig ရွေးစရာများ
Kconfig သည် software build configuration system တစ်ခုဖြစ်သည်။ တည်ဆောက်ချိန်ရွေးချယ်မှုများနှင့် အင်္ဂါရပ်များကို ဖွင့်ရန် သို့မဟုတ် ပိတ်ရန် ၎င်းကို အများအားဖြင့် အသုံးပြုသည်။ ၎င်းသည် Linux kernel မှ အစပြုခဲ့သော်လည်း ယခုအခါ U-Boot၊ Zephyr နှင့် PIC64GX HSS အပါအဝင် Linux kernel ပြင်ပပရောဂျက်များတွင် အသုံးပြုမှုကို တွေ့ရှိခဲ့သည်။

HSS တွင် HSS ရှုထောင့်မှ ပြန်လည်စတင်သည့် လုပ်ဆောင်နိုင်စွမ်းကို ထိန်းချုပ်သည့် Kconfig ရွေးချယ်မှုနှစ်ခုပါရှိသည်။

  • CONFIG_ALLOW_COLD ပြန်လည်စတင်ပါ။
    ၎င်းကိုဖွင့်ထားပါက၊ ၎င်းသည် အအေးမိသောပြန်လည်စတင်သည့် ecall ကိုထုတ်ပေးရန်အတွက် တစ်ကမ္ဘာလုံးအတိုင်းအတာဖြင့်ခွင့်ပြုသည်။ ပိတ်ထားပါက၊ နွေးထွေးစွာ ပြန်လည်စတင်ခြင်းကိုသာ ခွင့်ပြုပါမည်။ ဤရွေးချယ်ခွင့်ကို ဖွင့်ထားသည့်အပြင်၊ အအေးမိသည့် ပြန်လည်စတင်ခြင်းကို ထုတ်ပေးရန် ခွင့်ပြုချက်အား payload generator YAML မှတဆင့် အကြောင်းအရာတစ်ခုသို့ ခွင့်ပြုရပါမည်။ file သို့မဟုတ် အောက်ပါ Kconfig ရွေးချယ်မှု။
  • CONFIG_ALLOW_COLD REBOOT_ALWAYS
    • ဖွင့်ထားပါက၊ ဤအင်္ဂါရပ်သည် payload.bin အလံဆိုင်ရာ ရပိုင်ခွင့်များနှင့် မသက်ဆိုင်ဘဲ အအေးမိသော ပြန်လည်စတင်ခြင်း ECAA ကိုထုတ်ပေးရန် ဆက်စပ်အကြောင်းအရာအားလုံးကို တစ်ကမ္ဘာလုံးမှ ခွင့်ပြုပါသည်။
    • ထို့အပြင်၊ payload.bin ကိုယ်တိုင်က ဆက်စပ်အကြောင်းအရာတစ်ခုအား အအေးခံပြီး ပြန်လည်စတင်ခြင်းများကို ထုတ်ပေးပိုင်ခွင့်ရှိကြောင်း ညွှန်ပြသော per-context အလံတစ်ခုပါရှိသည်။
      • အကြောင်းအရာတစ်ခုကို နွေးထွေးစွာ ပြန်ဖွင့်ခွင့်ပြုရန် အခြားအကြောင်းအရာတစ်ခုအား ခွင့်ပြုရန်-ပြန်လည်စတင်ရန် ရွေးချယ်ခွင့်ကို ကျွန်ုပ်တို့ ထည့်သွင်းနိုင်သည်- YAML ဖော်ပြချက်တွင် နွေးထွေးသည် file payload.bin ကိုဖန်တီးရန်အသုံးပြုသည်။
      • စနစ်တစ်ခုလုံး၏ ဆက်စပ်အေးသော ပြန်လည်စတင်ခြင်းကို ခွင့်ပြုရန်၊ ကျွန်ုပ်တို့သည် ခွင့်ပြု-ပြန်လည်စတင်ခြင်း- အေးသော ရွေးချယ်မှုကို ထည့်သွင်းနိုင်သည်။ ပုံမှန်အားဖြင့်၊ ခွင့်ပြု-ပြန်လည်စတင်ခြင်းအား မသတ်မှတ်ဘဲ၊ ဤအလံ၏ဆက်တင်ကိုမဖြစ်စေဘဲ၊ CONFIG_ALLOW_COLDREBOOT ကို HSS တွင်မဖွင့်ထားပါက၊ HSS သည် အအေးပြန်လည်စတင်ရန် တောင်းဆိုချက်အားလုံးကို ပြန်လည်လုပ်ဆောင်ပေးလိမ့်မည် (per-context) ပြန်လည်စတင်ရန်အတွက် .

Detail တွင် ပြန်လည်စတင်ပါ။
ဤအပိုင်းသည် OpenSBI အလွှာ (အနိမ့်ဆုံး M-mode အလွှာ) မှစတင်ပြီး ပြန်လည်စတင်ခြင်းလုပ်ဆောင်ပုံအား အသေးစိတ်ဖော်ပြထားပြီး၊ ထို့နောက် ဤ OpenSBI အလွှာ၏လုပ်ဆောင်နိုင်စွမ်းကို RTOS အပလီကေးရှင်းတစ်ခု သို့မဟုတ် Linux ကဲ့သို့သော ကြွယ်ဝသော OS မှအစပျိုးပုံအကြောင်း ဆွေးနွေးသည်။

OpenSBI Reboot ecall

  • RISC-V Supervisor Binary Interface (SBI) သတ်မှတ်ချက်သည် ပလက်ဖောင်းအစပျိုးခြင်းနှင့် firmware runtime ဝန်ဆောင်မှုများအတွက် Standardized hardware abstraction layer ကို ဖော်ပြသည်။ SBI ၏ အဓိကရည်ရွယ်ချက်မှာ မတူညီသော RISC-V အကောင်အထည်ဖော်မှုများတွင် သယ်ဆောင်ရလွယ်ကူပြီး လိုက်ဖက်ညီမှုရှိစေရန်ဖြစ်သည်။
  • OpenSBI (Open Source Supervisor Binary Interface) သည် SBI သတ်မှတ်ချက်ကို ကိုးကားပြီး အကောင်အထည်ဖော်မှုကို ပံ့ပိုးပေးသည့် ပွင့်လင်းအရင်းအမြစ်ပရောဂျက်တစ်ခုဖြစ်သည်။ OpenSBI သည် အနှောက်အယှက်ဖြစ်စေသော ကိုင်တွယ်မှု၊ အချိန်တိုင်း စီမံခန့်ခွဲမှုနှင့် ကွန်ဆိုးလ် I/O အပါအဝင်၊ မြင့်မားသောအဆင့်ဆော့ဖ်ဝဲလ်အလွှာများမှ အသုံးပြုနိုင်သည့် runtime ဝန်ဆောင်မှုများကိုလည်း ပေးပါသည်။
  • OpenSBI သည် HSS ၏တစ်စိတ်တစ်ပိုင်းအဖြစ်ပါဝင်ပြီး Machine Mode အဆင့်တွင်အလုပ်လုပ်သည်။ လည်ပတ်မှုစနစ် သို့မဟုတ် အက်ပ်လီကေးရှင်းသည် ထောင်ချောက်တစ်ခုဖြစ်ပေါ်စေသောအခါ ၎င်းကိုကိုင်တွယ်ရန် OpenSBI သို့ ပေးပို့မည်ဖြစ်သည်။ OpenSBI သည် ecall ဟုခေါ်သော ထောင်ချောက်ယန္တရားတစ်ခုမှတစ်ဆင့် ဆော့ဖ်ဝဲ၏အပေါ်ပိုင်းအလွှာများသို့ အချို့သောစနစ်-ခေါ်ဆိုမှုအမျိုးအစားလုပ်ဆောင်နိုင်စွမ်းကို ဖော်ထုတ်ပေးသည်။
  • စနစ်ပြန်လည်သတ်မှတ်ခြင်း (EID 0x53525354) သည် အထက်အလွှာဆော့ဖ်ဝဲလ်အား စနစ်အဆင့် ပြန်လည်စတင်ခြင်း သို့မဟုတ် ပိတ်ခြင်းအား တောင်းဆိုရန် ပြည့်စုံသော စနစ်ခေါ်ဆိုမှုလုပ်ဆောင်ချက်ကို ပံ့ပိုးပေးပါသည်။ ဤ ecall ကို U54 မှတောင်းဆိုပြီးသည်နှင့် ၎င်းသည် U54 တွင် Machine Mode တွင်လည်ပတ်နေသော HSS ဆော့ဖ်ဝဲဖြင့် ပိတ်မိနေပြီး၊ ဆက်စပ်ပြန်လည်စတင်ရန် တောင်းဆိုချက်တစ်ခုအား E51 သို့ ပေးပို့သည် စကားစပ်။

ပိုမိုသိရှိလိုပါက, တွင်ကြည့်ရှုပါ။ RISC-V ကြီးကြပ်ရေးမှူး Binary Interface သတ်မှတ်ချက် အထူးသဖြင့် စနစ်ပြန်လည်သတ်မှတ်ခြင်း တိုးချဲ့မှု (EID #0x53525354 “SRST”).

Linux Reboot

အတိအကျ ex အနေဖြင့်ampဤအတွက်၊ Linux တွင်၊ system ကိုရပ်တန့်ရန် သို့မဟုတ် ပြန်လည်စတင်ရန် shutdown command ကိုအသုံးပြုသည်။ command သည် ပုံမှန်အားဖြင့် halt၊ power off နှင့် reboot ဟုခေါ်သော aliases များစွာရှိသည်။ ဤအမည်တူများသည် စက်ကို ပိတ်ချိန်တွင် ရပ်တန့်ရန်၊ စက်ပိတ်ချိန်တွင် စက်ကို ပါဝါပိတ်ရန် သို့မဟုတ် စက်ပိတ်ချိန်တွင် စက်ကို ပြန်လည်စတင်ရန် သတ်မှတ်ပေးသည်။

  • ဤအသုံးပြုသူ-အာကာသအမိန့်ပေးချက်များသည် kernel မှပိတ်မိနေပြီး SBI ecall တွင် အပြန်အလှန်လုပ်ဆောင်နေသည့် Linux သို့ ပြန်လည်စတင်သည့်စနစ်ခေါ်ဆိုမှုကို ထုတ်ပေးပါသည်။
  • ပြန်လည်စတင်ခြင်းအဆင့်အမျိုးမျိုးရှိပါသည် – REBOOT_WARM၊ REBOOT_COLD၊ REBOOT_HARD – ၎င်းတို့ကို kernel သို့ command line arguments အဖြစ် ဖြတ်သန်းနိုင်သည် (ဥပမာ၊ample၊ reboot=w[arm] REBOOT_WARM)။ Linux kernel အရင်းအမြစ်ကုဒ်တွင် နောက်ထပ်အချက်အလက်များအတွက်၊ ကြည့်ပါ။ Documentation/admin-guide/kernel-params.txt.
  • တနည်းအားဖြင့် /sys/kernel/reboot ကိုဖွင့်ထားပါက၊ လက်ရှိ system reboot configuration ကိုရယူရန် အောက်ရှိ handlers များကို ဖတ်နိုင်ပြီး ၎င်းကို ပြောင်းလဲရန် စာရေးပါ။ Linux kernel အရင်းအမြစ်ကုဒ်တွင် နောက်ထပ်အချက်အလက်များအတွက်၊ ကြည့်ပါ။ Documentation/ABI/testing/sysfs-kernel-reboot.

စောင့်ကြည့်နေသူများ

  • စနစ်စတင်ခြင်းနှင့် စနစ်ပြန်လည်စတင်ခြင်းဆိုင်ရာ နောက်ထပ်အယူအဆတစ်ခုမှာ watchdog timer ကို ပစ်ခတ်ပြီးနောက် စနစ်ပြန်လည်ရယူခြင်း ဖြစ်သည်။ Watchdog timers များကို ယာယီ ဟာ့ဒ်ဝဲ ချို့ယွင်းချက်များမှ အလိုအလျောက် ပြန်လည်ရယူရန်နှင့် စနစ်လည်ပတ်မှုကို အနှောင့်အယှက်ဖြစ်စေသည့် မှားယွင်းသော သို့မဟုတ် မကောင်းသောဆော့ဖ်ဝဲများကို တားဆီးရန်အတွက် မြှုပ်သွင်းထားသော စနစ်များတွင် ကျယ်ကျယ်ပြန့်ပြန့် အသုံးပြုပါသည်။
  • PIC64GX တွင် စနစ်လည်ပတ်နေချိန်တွင် ဟာ့ဒ်ဝဲစောင့်ကြည့်ရေး ပံ့ပိုးမှုပါဝင်ပါသည်။ ပြန်လည်ရယူ၍မရသော ဆော့ဖ်ဝဲလ်အမှားအယွင်းများကြောင့် မတုံ့ပြန်ပါက ဟတ်များကို ပြန်လည်စတင်နိုင်စေရန် စောင့်ကြည့်အဖွဲ့များက သေချာစေသည်။
  • PIC64GX တွင် harts တစ်ခုစီအတွက် စနစ်လော့ခ်ချမှုများကို ရှာဖွေရန် အသုံးပြုသည့် watchdog timer ဟာ့ဒ်ဝဲ ပိတ်ဆို့ခြင်း ၅ ခု ပါဝင်ပါသည်။ ရောနှော Asymmetric Multi-Processing ကို အဆင်ပြေချောမွေ့စေရန် (AMP) အလုပ်တာဝန်များ၊ HSS သည် ပစ်ခတ်မှုများကို စောင့်ကြည့်ခြင်းနှင့် တုံ့ပြန်ခြင်းကို ပံ့ပိုးပေးသည်။

PIC64GX စောင့်ကြည့်ရေးခွေး

  • HSS သည် အပလီကေးရှင်းအား ပါဝါဖွင့်ချိန်တွင် (တစ်ဦးချင်း သို့မဟုတ် စုပေါင်းအားဖြင့်) ပြန်လည်စတင်ရန်အတွက် တာဝန်ရှိပါသည်။tage၊ လိုအပ်သည်ဖြစ်စေ ဆန္ဒရှိသင့်သလား။ ယင်း၏အကျိုးဆက်အနေဖြင့် PIC64GX ရှိ စောင့်ကြည့်ရေးဖြစ်ရပ်များကို တုံ့ပြန်ခြင်းသည် HSS မှ ကိုင်တွယ်ခြင်းဖြစ်သည်။
  • 'virtual watchdog' မော်နီတာအား HSS ပြည်နယ်စက်ဝန်ဆောင်မှုအဖြစ် အကောင်အထည်ဖော်ထားပြီး ၎င်း၏တာဝန်များမှာ U54 တစ်ဦးချင်းစီ စောင့်ကြည့်စစ်ဆေးသည့် ဟာ့ဒ်ဝဲမော်နီတာများ၏ အခြေအနေကို စောင့်ကြည့်ရန်ဖြစ်သည်။ ဤ U54 စောင့်ကြည့်ခွေးများထဲမှ တစ်ခုသည် ခရီးထွက်သည့်အခါ HSS သည် ၎င်းကို တွေ့ရှိပြီး U54 ကို သင့်လျော်သလို ပြန်လည်စတင်ပါမည်။ U54 သည် SMP ဆက်စပ်မှု၏တစ်စိတ်တစ်ပိုင်းဖြစ်ပါက၊ ဆက်စပ်အကြောင်းအရာတစ်ခုလုံးကို ပြန်လည်စတင်ရန်အတွက် ထည့်သွင်းစဉ်းစားသည်၊၊ ဆက်စပ်အကြောင်းအရာသည် နွေးထွေးသောပြန်လည်စတင်ခွင့်ရှိသောကြောင့်ဖြစ်သည်။ အကြောင်းအရာတွင် အအေးဖြင့် ပြန်လည်စတင်ခြင်းအခွင့်ထူးရှိပါက စနစ်တစ်ခုလုံးကို ပြန်လည်စတင်ပါမည်။

သက်ဆိုင်ရာ Kconfig ရွေးစရာများ

  • Watchdog ပံ့ပိုးမှုသည် ထွက်ရှိလာသော HSS တည်ဆောက်မှုများတွင် မူရင်းအတိုင်း ထည့်သွင်းထားသည်။ စိတ်ကြိုက် HSS တစ်ခုကို တည်ဆောက်လိုပါက Watchdog ပံ့ပိုးမှုကို ဖွင့်ထားကြောင်း သေချာစေရန် ဤကဏ္ဍတွင် ဖွဲ့စည်းမှုဆိုင်ရာ ယန္တရားကို ဖော်ပြပါမည်။
  • HSS ကို Kconfig configuration system ကို အသုံးပြု၍ ပြင်ဆင်သတ်မှတ်ထားသည်။ ထိပ်တန်းအဆင့် .config တစ်ခု file HSS တည်ဆောက်မှုအတွင်း မည်သည့်ဝန်ဆောင်မှုများ စုစည်းရရှိသည်ကို ရွေးချယ်ရန် လိုအပ်ပါသည်။
  • ပထမဦးစွာ၊ ထိပ်တန်းအဆင့် CONFIG_SERVICE_WDOG ရွေးချယ်ခွင့်ကို ဖွင့်ထားရန် လိုအပ်သည် (“အသွင်အပြင်ဖြင့် စောင့်ကြည့်လေ့လာခြင်းဆိုင်ရာ ပံ့ပိုးမှု” ကို ဖန်တီးရန်)။

၎င်းသည် Watchdog ပံ့ပိုးမှုအပေါ် မူတည်ပြီး အောက်ပါရွေးချယ်စရာများကို ဖော်ထုတ်ပေးသည်-

  • CONFIG_SERVICE_WD OG_DEBUG
    virtual watchdog ဝန်ဆောင်မှုမှ အချက်အလက်/အမှားအယွင်း မက်ဆေ့ချ်များအတွက် ပံ့ပိုးမှုကို ဖွင့်ပါ။
  • CONFIG_SERVICE_WD OG_DEBUG_TIMEOUT_SECS
    Watchdog debug မက်ဆေ့ချ်များကို HSS မှထုတ်ပေးမည့် အချိန်အပိုင်းအခြား (စက္ကန့်ပိုင်းအတွင်း) ကို သတ်မှတ်သည်။
  • CONFIG_SERVICE_WD OG_ENABLE_E51
    HSS ကိုယ်တိုင်လုပ်ဆောင်မှုကိုကာကွယ်ပေးသည့် U51s အပြင် E54 မော်နီတာနှလုံးအတွက် စောင့်ကြည့်ရေးစက်ကို ဖွင့်ပေးသည်။

E51 စောင့်ကြည့်စစ်ဆေးမှုကို ဖွင့်ထားသောအခါ၊ HSS သည် ၎င်းအား ပြန်လည်ဆန်းသစ်ပြီး ပစ်ခတ်ခြင်းမှ ကာကွယ်ရန် Watchdog သို့ အခါအားလျော်စွာ စာရေးပါမည်။ အကြောင်းတစ်ခုခုကြောင့် E51 နှလုံးလော့ခ်ကျသွားခြင်း သို့မဟုတ် ပျက်စီးသွားပြီး E51 စောင့်ကြည့်စစ်ဆေးမှုကို ဖွင့်ထားပါက၊ ၎င်းသည် စနစ်တစ်ခုလုံးကို အမြဲတမ်း ပြန်လည်သတ်မှတ်ပေးမည်ဖြစ်သည်။

Watchdog စစ်ဆင်ရေး
watchdog hardware သည် ကောင်တာများကို အကောင်အထည်ဖော်သည်။ ပြန်လည်စတင်ခြင်းအား ခွင့်ပြုထားသည့် (MVRP) အထိ စောင့်ကြည့်စစ်ဆေးမှု၏ အမြင့်ဆုံးတန်ဖိုးကို သတ်မှတ်ခြင်းဖြင့် ပြန်လည်စတင်ခြင်း-တားမြစ်ထားသော ဝင်းဒိုးကို ဖန်တီးနိုင်သည်။

  • watchdog timer ၏ လက်ရှိတန်ဖိုးသည် MVRP တန်ဖိုးထက် ပိုများသောအခါ၊ watchdog အား ပြန်လည်စတင်ခြင်းကို တားမြစ်ထားသည်။ တားမြစ်ထားသောဝင်းဒိုးရှိ watchdog timer ကို ပြန်လည်ဆန်းသစ်ရန် ကြိုးပမ်းခြင်းသည် အချိန်လွန်ပြတ်တောက်မှုဖြစ်ကြောင်း အခိုင်အမာပြောကြားခဲ့သည်။
  • MVRP တန်ဖိုးနှင့် Trigger Value (TRIG) အကြား စောင့်ကြည့်စစ်ဆေးမှုကို ပြန်လည်စတင်ခြင်းသည် ကောင်တာအား အောင်မြင်စွာ ပြန်လည်ဆန်းသစ်စေပြီး စောင့်ကြည့်စစ်ဆေးမှုကို တားဆီးမည်ဖြစ်သည်။
  • watchdog timer တန်ဖိုးသည် TRIG တန်ဖိုးအောက်တွင် ရေတွက်ပြီးသည်နှင့်၊ watchdog သည် မီးလင်းသွားမည်ဖြစ်သည်။

Watchdog နိုင်ငံတော်စက်

  • watchdog state machine သည် အလွန်ရိုးရှင်းသည် - ဖွင့်ထားလျှင် E51 အတွက် watchdog ကို configure လုပ်ခြင်းဖြင့် စတင်ပြီး idle state ကို monitoring သို့ ရွှေ့ပါ။ superloop ပတ်ပြီးတိုင်း၊ U54 စောင့်ကြည့်ရေးအဖွဲ့တစ်ခုစီ၏ အခြေအနေကို စစ်ဆေးပေးသည့် ဤစောင့်ကြည့်မှုအခြေအနေကို ခေါ်ပါသည်။
  • hart သည် ၎င်း၏ watchdog ကို အချိန်မီ ပြန်လည်မွမ်းမံရန် မစီမံထားကြောင်း တွေ့ရှိပါက ဟတ်ကို ပြန်လည်စတင်ရန် watchdog state machine သည် boot state စက်နှင့် အပြန်အလှန် တုံ့ပြန်ပါသည်။

Lockdown စနစ်

ပုံမှန် (အထူးသဖြင့် AMP အပလီကေးရှင်းများ)၊ HSS သည် U54 တွင် M-mode တွင်နေထိုင်နေမည်ဖြစ်ပြီး၊ per-context reboot (ဆိုလိုသည်မှာ context တစ်ခုသာ reboot လုပ်ရန်၊ full-chip reboot မလုပ်ဘဲ) နှင့် HSS ကို ကျန်းမာရေးစောင့်ကြည့်ခွင့်ပြုရန် ( ECCs၊ Lock Status Bits၊ Bus Errors၊ SBI အမှားအယွင်းများ၊ PMP ချိုးဖောက်မှုများ စသည်)။

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-ပုံ- (၁)

  • တစ်ဦးအပေါ်တစ်ဦး reboot စွမ်းရည်များပေးစွမ်းရန်အလို့ငှာ၊AMP ဆက်စပ်အခြေခံ (စနစ်တစ်ခုလုံးကို ပြန်လည်စတင်ရန် မလိုအပ်ဘဲ)၊ E51 သည် ပုံမှန်အားဖြင့် စနစ်၏မှတ်ဉာဏ်နေရာတစ်ခုလုံးသို့ မမ်မိုရီဝင်ရောက်ခွင့်ကို အခွင့်ထူးပေးထားသည်။ သို့သော်၊ ၎င်းသည် မလိုလားအပ်သော အခြေအနေများ ရှိနိုင်သည်၊ ဖောက်သည်သည် စနစ်အား အောင်မြင်စွာ စတင်ပြီးသည်နှင့် E51 HSS firmware လုပ်ဆောင်သည်ကို ကန့်သတ်ရန် နှစ်သက်နိုင်သည်။ ဤကိစ္စတွင်၊ U54 Application Harts ကိုဖွင့်ပြီးသည်နှင့် HSS ကို lockdown mode တွင်ထားနိုင်သည်။
  • HSS Kconfig ရွေးချယ်မှု CONFIG_SERVICE_LOCKDOWN ကို အသုံးပြု၍ ၎င်းကို ဖွင့်နိုင်သည်။
  • lockdown ဝန်ဆောင်မှုသည် U54 အပလီကေးရှင်း Harts ကိုစတင်ပြီးနောက် HSS ၏လှုပ်ရှားမှုများကိုကန့်သတ်ခွင့်ပြုရန်ရည်ရွယ်သည်။

ပုံ 4.2 ။ HSS လော့ခ်ဒေါင်းမုဒ်

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-ပုံ- (၁)

Lockdown မုဒ်စတင်သည်နှင့်တပြိုင်နက် အခြားသော HSS ဝန်ဆောင်မှုအခြေအနေစက်များ လည်ပတ်ခြင်းကို ရပ်တန့်စေသည်။ ၎င်းသည် အားနည်းသော နှောင်ဖွဲ့ထားသော လုပ်ဆောင်ချက်များ နှစ်ခုကို ခေါ်သည်-

  • e51_pmp_lockdown() နှင့်
  • e51_lockdown()

ဤလုပ်ဆောင်ချက်များကို ဘုတ်အဖွဲ့-သတ်မှတ်ကုဒ်ဖြင့် လွှမ်းမိုးရန် ရည်ရွယ်ပါသည်။ ပထမအချက်မှာ BSP မှ E51 အား ဤအချက်တွင် အပလီကေးရှင်း၏ payloads များမှ လော့ခ်ချခြင်းကို စိတ်ကြိုက်ပြုလုပ်နိုင်စေရန်အတွက် configureable trigger function ဖြစ်သည်။ ဤလုပ်ဆောင်ချက်၏ အားနည်းသော ချည်နှောင်ထားသော ပုံသေအကောင်အထည်ဖော်မှုသည် ဗလာဖြစ်နေသည်။ ဒုတိယအချက်မှာ ထိုအချက်မှ ရှေ့သို့ လည်ပတ်နေသော လုပ်ဆောင်ချက်ဖြစ်သည်။ E51 တွင် ဤအချက်တွင် စောင့်ကြည့်ရေးခွေးကို ဝန်ဆောင်မှုပေးသည့် အားနည်းသော ဘောင်ခတ်ထားသည့် ပုံသေ အကောင်အထည်ဖော်မှုဖြစ်ပြီး U54 စောင့်ကြည့်ခွေးမီးလောင်ပါက ပြန်လည်စတင်ပါမည်။ ပိုမိုသိရှိလိုပါက၊ services/lockdown/lockdown_service.c ရှိ HSS အရင်းအမြစ်ကုဒ်ကို ကြည့်ပါ။ file.

နောက်ဆက်တွဲ

HSS payload.bin ဖော်မတ်

  • ဤကဏ္ဍသည် payload.bin ကို ဖော်ပြသည်။ file ဖော်မတ်နှင့် PIC64GX SMP ကိုစတင်ရန် HSS မှအသုံးပြုသောပုံနှင့် AMP လျှောက်လွှာများ။
  • payload.bin သည် အပလီကေးရှင်းလုပ်ငန်းခွင်၏ အစိတ်အပိုင်းတစ်ခုစီ၏ ကုဒ်နှင့် ဒေတာအပိုင်းများပါရှိသော ခေါင်းတစ်ခု၊ အမျိုးမျိုးသော ဖော်ပြချက်ဇယားများနှင့် အပိုင်းများပါရှိသော ဖော်မတ်ဒွိဘင် (ပုံ A.10) တစ်ခုဖြစ်သည်။ အတုံးတစ်ခုကို မထင်သလို အရွယ်အစား ဆက်စပ်နေသော မှတ်ဉာဏ်ပိတ်ဆို့ခြင်းဟု ယူဆနိုင်သည်။

ပုံ A.10။ payload.bin ဖော်မတ်

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-ပုံ- (၁)

ခေါင်းစီးအပိုင်း (ပုံ A.11 တွင်ပြထားသည်) တွင် payload.bin နှင့် နေရာထိုင်ခင်းဆိုင်ရာ အချက်အလက်အချို့ကို ခွဲခြားသတ်မှတ်ရန် အသုံးပြုသည့် မှော်တန်ဖိုးတစ်ခု ပါ၀င်သည်
U54 အပလီကေးရှင်းကုဒ်များ။ ၎င်းသည် U54 ဟတ်တစ်ခုစီကို မည်ကဲ့သို့ စတင်နိုင်ပုံနှင့် bootable ပုံများ အလုံးစုံကို ဖော်ပြသည်။ ၎င်း၏ အိမ်သန့်ရှင်းရေး အချက်အလက်တွင်၊ ခေါင်းစီးအရွယ်အစားကို ကြီးထွားခွင့်ပြုရန် အမျိုးမျိုးသော ဇယားကွက်များသို့ ညွှန်ပြချက်များ ပါရှိသည်။

ပုံ A.11။ payload.bin ခေါင်းစီး

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-ပုံ- (၁)

  • ကုဒ်နှင့် အစပြုထားသော ကိန်းသေဒေတာများကို ဖတ်ရန်-သပ်သပ်ဟု မှတ်ယူထားပြီး ခေါင်းစီးဖော်ပြသူများမှ ညွှန်ပြထားသည့် ဖတ်ရန်-သပ်သပ်ကဏ္ဍတွင် သိမ်းဆည်းထားသည်။
  • သုညမဟုတ်သော ကနဦးဒေတာ ကိန်းရှင်များသည် ဖတ်ရှု-ရေးထားသော ဒေတာများဖြစ်သော်လည်း စတင်လုပ်ဆောင်ချိန်တွင် ဖတ်ရန်တစ်ခုတည်းသောအပိုင်းမှ ကူးယူထားသော ၎င်းတို့၏ ကနဦးအစပြုခြင်းတန်ဖိုးများရှိသည်။ ၎င်းတို့ကို ဖတ်ရန်သီးသန့်ကဏ္ဍတွင်လည်း သိမ်းဆည်းထားသည်။
  • ဖတ်ရန်-သီးသန့်ပေးဆောင်မှုဒေတာအပိုင်းကို ကုဒ်ဇယားနှင့် ဒေတာအပိုင်းဖော်ပြချက်များဖြင့် ဖော်ပြသည်။ ဤဇယားရှိ အပိုင်းတစ်ခုစီတွင် ဖော်ပြချက်တစ်ခုစီတွင် 'hart owner' ပါရှိသည် (၎င်းကို ပစ်မှတ်ထားရသည့် ဆက်စပ်အကြောင်းအရာရှိ ပင်မဟတ်
    တွင်)၊ ဝန်အော့ဖ်ဆက် (payload.bin အတွင်း အော့ဖ်ဆက်) နှင့် လုပ်ဆောင်မှုလိပ်စာ ( PIC64GX မမ်မိုရီရှိ သွားမည့်နေရာလိပ်စာ)၊ အရွယ်အစားနှင့် ချက်ခ်ဆမ်းတို့နှင့်အတူ။ ဤသည်ကို ပုံ A.12 တွင် ပြထားသည်။

ပုံ A.12။ Read-Only Chuk Descriptor နှင့် Payload Chunk Data

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-ပုံ- (၁)

အထက်ဖော်ပြပါ အပိုင်းများအပြင်၊ သုညသို့ အစပြုထားသော data variable များနှင့် သက်ဆိုင်သည့် memory အပိုင်းများလည်း ရှိပါသည်။ ၎င်းတို့သည် payload.bin တွင် ဒေတာအဖြစ် သိမ်းဆည်းမထားသော်လည်း ၎င်းအစား စတင်လုပ်ဆောင်စဉ်တွင် သုညသို့ သတ်မှတ်ရန် RAM ၏ လိပ်စာနှင့် အရှည်ကို သတ်မှတ်ပေးသည့် သုညအစပြုထားသော အတုံးအသေးစိတ်ဖော်ပြချက်များအတွက် အထူးအစုတစ်ခုဖြစ်သည်။ ဤသည်ကို ပုံ A.13 တွင် ပြထားသည်။

ပုံ A.13။ ZI အတုံးများ

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-ပုံ- (၁)

hss-payload-generator
HSS Payload Generator ကိရိယာသည် Hart Software Service zero-s အတွက် ဖော်မတ်လုပ်ထားသော ပေးဆောင်မှုပုံတစ်ပုံကို ဖန်တီးပေးသည်။tagဖွဲ့စည်းမှုပုံစံတစ်ခုပေးထားသည့် PIC64GX တွင် e bootloader file နှင့် ELF အစုံ files နှင့်/သို့မဟုတ် binaries ဖွဲ့စည်းမှု file ELF binaries သို့မဟုတ် binary blobs များကို တစ်ဦးချင်း အပလီကေးရှင်း harts (U54s) သို့ မြေပုံဆွဲရန် အသုံးပြုသည်။

ပုံ B.14 ။ hss-payload-generator Flow

MICROCHIP-PIC64GX-64-Bit-RISC-V-Quad-Core-Microprocessor-ပုံ- (၁)

ကိရိယာသည် ဖွဲ့စည်းမှုဖွဲ့စည်းပုံအပေါ် အခြေခံစိတ်ပိုင်းဆိုင်ရာ စစ်ဆေးမှုများကို လုပ်ဆောင်သည်။ file ကိုယ်တိုင်နှင့် ELF ပုံရိပ်များ။ ELF ပုံများသည် RISC-V executable များဖြစ်ရပါမည်။

Example Run

  • hss-payload-generator tool ကို s ဖြင့် run ရန်ampconfiguration file နှင့် ELF files:
    $ ./hss-payload-generator -c test/config.yaml output.bin
  • နဂိုရှိပြီးသား ပုံတစ်ပုံနှင့် ပတ်သက်သော ရောဂါရှာဖွေမှုများကို ပရင့်ထုတ်ရန်၊ အသုံးပြုပါ-
    $ ./hss-payload-generator -d output.bin
  • လုံခြုံသော boot စစ်မှန်ကြောင်းအထောက်အထားပြခြင်းကို ဖွင့်ရန် (ရုပ်ပုံလက်မှတ်ထိုးခြင်းမှတဆင့်) Elliptic Curve P-509 (SECP384r384 အတွက် X.1 သီးသန့်ကီး၏တည်နေရာကိုသတ်မှတ်ရန် -p ကိုအသုံးပြုပါ)။
    $ ./hss-payload-generator -c test/config.yaml payload.bin -p /path/to/private.pem

ပိုမိုသိရှိလိုပါက၊ Secure Boot Authentication documentation ကို ကြည့်ပါ။

ပြင်ဆင်မှု File Example

  • ဦးစွာ၊ ကျွန်ုပ်တို့သည် ကျွန်ုပ်တို့၏ရုပ်ပုံအတွက် အမည်တစ်ခုကို စိတ်ကြိုက်ရွေးချယ်သတ်မှတ်နိုင်သည်၊ သို့မဟုတ်ပါက၊ တစ်ခုအား ဒိုင်းနမစ်ဖြင့် ဖန်တီးလိမ့်မည်-
    သတ်မှတ်အမည်- 'PIC64-HSS::TestImage'
  • ထို့နောက် နှလုံးတစ်ခုစီအတွက် ဝင်ပေါက်အမှတ်လိပ်စာများကို အောက်ပါအတိုင်း သတ်မှတ်ဖော်ပြပါမည်။
    hart-entry-points: {u54_1: ‘0x80200000’, u54_2: ‘0x80200000’, u54_3: ‘0xB0000000′, u54_4:’0x80200000’}

ELF ရင်းမြစ်ပုံများသည် ဝင်ခွင့်အမှတ်ကို သတ်မှတ်နိုင်သော်လည်း လိုအပ်ပါက harts အတွက် အလယ်တန်းဝင်မှတ်များကို ပံ့ပိုးပေးစေလိုပါသည်၊ ဥပမာ၊ampအကယ်၍ တူညီသောပုံတစ်ပုံကို စတင်ရန် ရည်ရွယ်ပါက၊ ၎င်းတို့တွင် တစ်ဦးချင်းဝင်မှတ်များ ရှိနိုင်ပါသည်။ ၎င်းကိုပံ့ပိုးရန်၊ ကျွန်ုပ်တို့သည် ဖွဲ့စည်းမှုပုံစံရှိ အမှန်တကယ်ဝင်ပေါက်အမှတ်လိပ်စာများကို သတ်မှတ်ပေးပါသည်။ file ကိုယ်တိုင်

ယခု ကျွန်ုပ်တို့သည် အချို့သော payload များကို သတ်မှတ်နိုင်သည် (အရင်းအမြစ် ELF files, သို့မဟုတ် binary blobs) မှတ်ဉာဏ်တွင် အချို့သော ဒေသများတွင် ထားရှိမည်ဖြစ်သည်။ payload အပိုင်းကို အဓိကစကားလုံး ပေးဆောင်မှုများဖြင့် သတ်မှတ်ပြီး၊ ထို့နောက် တစ်ဦးချင်း payload ဖော်ပြချက်များစွာကို သတ်မှတ်သည်။ payload တစ်ခုစီတွင် နာမည်တစ်ခု (၎င်း၏လမ်းကြောင်း file) ပိုင်ရှင်-ဟတ်၊ နှင့် 1 မှ 3 ကြားဖြတ်ဟတ်များ ရွေးချယ်နိုင်သည်။

ထို့အပြင်၊ payload တစ်ခုတွင် ၎င်းကို စတင်လုပ်ဆောင်မည့် အခွင့်ထူးမုဒ်တစ်ခု ရှိသည်။ အကျုံးဝင်သောအခွင့်ထူးခံမုဒ်များမှာ PRV_M၊ PRV_S နှင့် PRV_U ဖြစ်ပြီး၊

  • PRV_M စက်မုဒ်
  • PRV_S ကြီးကြပ်ရေးမုဒ်
  • PRV_U အသုံးပြုသူမုဒ်

အောက်ပါ example-

  • test/zephyr.elf သည် U54_3 တွင်လည်ပတ်သည့် Zephyr အပလီကေးရှင်းတစ်ခုဟု ယူဆရပြီး PRV_M အခွင့်ထူးခံမုဒ်တွင် စတင်ရန် မျှော်လင့်ထားသည်။
  • test/u-boot-dtb.bin သည် Das U-Boot bootloader အပလီကေးရှင်းဖြစ်ပြီး ၎င်းသည် U54_1၊ U54_2 နှင့် U54_4 တွင်အလုပ်လုပ်သည်။ ၎င်းသည် PRV_S အထူးအခွင့်အရေးမုဒ်တွင် စတင်ရန် မျှော်လင့်ပါသည်။

အရေးကြီးသည်-
U-Boot ၏ထွက်ရှိမှုသည် ELF ကိုဖန်တီးသည်။ fileသို့သော် ပုံမှန်အားဖြင့် ၎င်းသည် .elf extension ကို ရှေ့မတိုးပါ။ ဤကိစ္စတွင်၊ CONFIG_OF_SEPARATE မှ ဖန်တီးထားသည့် ဒွိစုံကို အသုံးပြုထားပြီး၊ ၎င်းသည် စက်သစ်ပင် blob တစ်ခုကို U-Boot binary သို့ ပေါင်းထည့်ထားသည်။

ဒီမှာ ရည်းစားဟောင်းample Payloads ဖွဲ့စည်းမှု file:

  • test/zephyr.elf-
    {exec-addr- '0xB0000000'၊ owner-hart- u54_3၊ priv-mode- prv_m၊ skip-opensbi- true}
  • test/u-boot-dtb.bin-
    {exec-addr- '0x80200000'၊ ပိုင်ရှင်-ဟတ်- u54_1၊ အလယ်တန်း-ဟတ်- u54_2၊ အလယ်တန်း-ဟတ်- u54_4၊ လျှို့ဝှက်မုဒ်- prv_s}

အရေးကြီးသည်-
အမှုကိစ္စအတွက်သာ အရေးကြီးသည်။ file လမ်းကြောင်းအမည်များ၊ သော့ချက်စာလုံးများမဟုတ်ပါ။ ထို့ကြောင့်၊ ဥပမာ၊ u54_1 ကို U54_1 နှင့် တူညီသည်ဟု ယူဆပြီး exec-addr ကို EXEC-ADDR နှင့် တူညီသည်ဟု ယူဆပါသည်။ an.elf သို့မဟုတ် .bin တိုးချဲ့မှု ရှိနေပါက၊ ၎င်းကို ဖွဲ့စည်းမှုတွင် ထည့်သွင်းရန် လိုအပ်သည်။ file.

  • OpenSBI နှင့် မသက်ဆိုင်သော သတ္တုသက်သက် အက်ပလီကေးရှင်းအတွက်၊ အမှန်ဆိုလျှင် skip-opens သည် ရိုးရှင်းသော mret ကို အသုံးပြု၍ ထိုနှလုံးပေါ်ရှိ payload ကို ခေါ်ဆိုစေမည်ဖြစ်သည်။
    OpenSBI sbi_init() ခေါ်ဆိုမှုထက်။ ဆိုလိုသည်မှာ OpenSBI HSM ထည့်သွင်းစဉ်းစားခြင်းမပါဝင်ဘဲ နှလုံးသည် သတ္တုကုဒ်ကို စတင်လည်ပတ်လိမ့်မည်ဖြစ်သည်။ နှလုံးအသုံးမပြုနိုင်ဘူးလို့လည်း သတိပြုပါ။
    OpenSBI လုပ်ဆောင်ချက်ကို ခေါ်ဆိုရန် ခေါ်ဆိုမှုများ။ skip-opens option သည် စိတ်ကြိုက်ရွေးချယ်နိုင်ပြီး ပုံသေမှာ false ဖြစ်သည်။
  • အခြားအကြောင်းအရာတစ်ခု၏ နွေးထွေးသော ပြန်လည်စတင်ခြင်းကို ခွင့်ပြုရန်၊ ပြန်လည်စတင်ခွင့်ပြုရန် ရွေးချယ်ခွင့်ကို ထည့်သွင်းနိုင်သည်- warm။ စနစ်တစ်ခုလုံး၏ ဆက်စပ်အေးသော ပြန်လည်စတင်ခြင်းကို ခွင့်ပြုရန်၊ ကျွန်ုပ်တို့သည် ခွင့်ပြု-ပြန်လည်စတင်ခြင်း- အေးသော ရွေးချယ်မှုကို ထည့်သွင်းနိုင်သည်။ ပုံမှန်အားဖြင့်၊ ခွင့်ပြု-ပြန်လည်စတင်ခြင်းကို မသတ်မှတ်ဘဲ၊ အကြောင်းအရာတစ်ခုသည် သူ့အလိုလို ပြန်လည်စတင်ရန်သာ ခွင့်ပြုထားသည်။
  • ဥပမာ- payload တစ်ခုစီနှင့် နောက်ဆက်တွဲ data များကို ချိတ်ဆက်နိုင်သည်။ample၊ DeviceTree Blob (DTB) fileနောက်ဆက်တွဲအချက်အလက်များကို သတ်မှတ်ခြင်းဖြင့်၊ fileအမည်မှာ အောက်ပါအတိုင်း
    test/u-boot.bin- { exec-addr- '0x80200000'၊ ပိုင်ရှင်-ဟတ်- u54_1၊ အလယ်တန်း-ဟတ်- u54_2၊ အလယ်တန်း-ဟတ်- u54_3၊ အလယ်တန်း-ဟတ်- u54_4၊ လျှို့ဝှက်မုဒ်- prv_s၊ နောက်ဆက်တွဲ-ဒေတာ : test/pic64gx.dtb }
  • ဤနောက်ဆက်တွဲဒေတာကို payload တွင် ထည့်သွင်းရပါမည် (ပင်မ၏နောက်တည့်တည့်တွင် ထားရှိပါ။ file executable ထဲမှာ
    space) နှင့် ၎င်း၏လိပ်စာကို လာမည့်_arg1 အကွက်တွင် OpenSBI သို့ ပေးပို့သွားမည် (စတင်ချိန်၌ ပုံသို့ $a1 မှတ်ပုံတင်ခြင်း၌ ဖြတ်သန်းသည်)။
  • HSS သည် အကြောင်းအရာတစ်ခုအား အလိုအလျောက်စတင်ခြင်းမှ ကာကွယ်ရန် (ဥပမာ၊ ၎င်းကို remoteProc သုံးပြီး အကြောင်းအရာတစ်ခုသို့ ထိန်းချုပ်ရန် လွှဲအပ်လိုလျှင်) skip-autoboot အလံကို အသုံးပြုပါ-
    test/zephyr.elf- {exec-addr- '0xB0000000'၊ owner-hart- u54_3၊ priv-mode- prv_m၊ skip-opensbi- true၊ skip-autoboot- true}
  • နောက်ဆုံးတွင်၊ payload-name option ကို အသုံးပြု၍ တစ်ဦးချင်းစီ payloads အမည်များကို စိတ်ကြိုက်ရွေးချယ်နိုင်ပါသည်။ ဟောင်းအတွက်ample-
    test/u-boot.bin- { exec-addr- '0x80200000'၊ ပိုင်ရှင်-ဟတ်- u54_1၊ အလယ်တန်း-ဟတ်- u54_2၊ အလယ်တန်း-ဟတ်- u54_3၊ အလယ်တန်း-ဟတ်- u54_4၊ လျှို့ဝှက်မုဒ်- prv_s၊ နောက်ဆက်တွဲ-ဒေတာ : test/pic64gx.dtb၊ payload-name- 'u-boot' }

Yocto နှင့် Buildroot Linux တည်ဆောက်သူများသည် hss-payload- ကိုတည်ဆောက်၊ စီစဉ်သတ်မှတ်ကာ လုပ်ဆောင်မည်ဖြစ်ကြောင်း သတိပြုပါ။
အပလီကေးရှင်းပုံများကိုထုတ်လုပ်ရန် လိုအပ်သလို ဂျင်နရေတာ။ ထို့အပြင် pic64gx-curiosity-kit-amp Yocto ရှိ စက်ပစ်မှတ်သည် hss-payload-generator tool ကိုအသုံးပြု၍ အပလီကေးရှင်းပုံတစ်ပုံအား ထုတ်ပေးလိမ့်မည် AMPLinux သည် ဟတ် 3 ခုတွင် လုပ်ဆောင်နေပြီး Zephyr သည် ဟတ် 1 ခုတွင် လုပ်ဆောင်နေသည်။

ပြန်လည်ပြင်ဆင်မှုမှတ်တမ်း
တည်းဖြတ်မှုမှတ်တမ်းသည် စာရွက်စာတမ်းတွင် အကောင်အထည်ဖော်ခဲ့သော အပြောင်းအလဲများကို ဖော်ပြသည်။ အပြောင်းအလဲများကို လက်ရှိထုတ်ဝေမှုအများဆုံးမှ စတင်၍ ပြန်လည်ပြင်ဆင်ခြင်းဖြင့် စာရင်းပြုစုထားပါသည်။

ပြန်လည်ပြင်ဆင်ခြင်း။

ရက်စွဲ

ဖော်ပြချက်

A ၅/၅ ကနဦးပြန်လည်ပြင်ဆင်မှု

Microchip အချက်အလက်

Microchip ပါ။ Website
Microchip သည် ကျွန်ုပ်တို့မှ တစ်ဆင့် အွန်လိုင်း ပံ့ပိုးမှု ပေးပါသည်။ website မှာ www.microchip.com/. ဒီ website ကိုဖန်တီးရန်အသုံးပြုသည်။ files နှင့် အချက်အလက်များကို ဖောက်သည်များအတွက် အလွယ်တကူ ရရှိနိုင်သည်။ ရရှိနိုင်သောအကြောင်းအရာအချို့တွင်-

  • ထုတ်ကုန်ပံ့ပိုးမှု - ဒေတာစာရွက်များနှင့်အမှားအယွင်းများ၊ လျှောက်လွှာမှတ်စုများနှင့် sample ပရိုဂရမ်များ၊ ဒီဇိုင်းအရင်းအမြစ်များ၊ အသုံးပြုသူ၏လမ်းညွှန်ချက်များနှင့် ဟာ့ဒ်ဝဲပံ့ပိုးမှုစာရွက်စာတမ်းများ၊ နောက်ဆုံးထွက်ဆော့ဖ်ဝဲလ်များနှင့် မော်ကွန်းတင်ထားသောဆော့ဖ်ဝဲများ
  • အထွေထွေနည်းပညာပံ့ပိုးမှု - မကြာခဏမေးလေ့ရှိသောမေးခွန်းများ (FAQs)၊ နည်းပညာဆိုင်ရာ ပံ့ပိုးကူညီမှုတောင်းဆိုမှုများ၊ အွန်လိုင်းဆွေးနွေးမှုအဖွဲ့များ၊ Microchip ဒီဇိုင်းမိတ်ဖက်ပရိုဂရမ်အဖွဲ့ဝင်စာရင်း
  • Microchip ၏စီးပွားရေး - ထုတ်ကုန်ရွေးချယ်ခြင်းနှင့် မှာယူခြင်းလမ်းညွှန်များ၊ နောက်ဆုံးထုတ် Microchip သတင်းထုတ်ပြန်ချက်များ၊ ဆွေးနွေးပွဲများနှင့် ပွဲများစာရင်းများ၊ Microchip အရောင်းရုံးများ၊ ဖြန့်ဖြူးသူများနှင့် စက်ရုံကိုယ်စားလှယ်များစာရင်းများ။

ထုတ်ကုန်ပြောင်းလဲမှု အကြောင်းကြားချက် ဝန်ဆောင်မှု

  • Microchip ၏ထုတ်ကုန်ပြောင်းလဲမှုသတိပေးချက်ဝန်ဆောင်မှုသည် သုံးစွဲသူများအား Microchip ထုတ်ကုန်များပေါ်တွင် လက်ရှိရှိနေစေရန် ကူညီပေးပါသည်။ စာရင်းသွင်းသူများသည် သတ်မှတ်ထားသော ထုတ်ကုန်မိသားစု သို့မဟုတ် စိတ်ပါဝင်စားသော ဖွံ့ဖြိုးတိုးတက်ရေးကိရိယာတစ်ခုနှင့် ပတ်သက်သည့် အပြောင်းအလဲများ၊ အပ်ဒိတ်များ၊ တည်းဖြတ်မှုများ သို့မဟုတ် အမှားအယွင်းများ ရှိသည့်အခါတိုင်း အီးမေးလ်အကြောင်းကြားချက် ရရှိပါမည်။
  • စာရင်းသွင်းရန်၊ သို့သွားပါ။ www.microchip.com/pcn မှတ်ပုံတင်ရန် ညွှန်ကြားချက်များကို လိုက်နာပါ။

ဖောက်သည်ပံ့ပိုးမှု
Microchip ထုတ်ကုန်များကို အသုံးပြုသူများသည် ချန်နယ်များစွာမှတစ်ဆင့် အကူအညီများ ရရှိနိုင်ပါသည်။

  • ဖြန့်ဖြူးသူ သို့မဟုတ် ကိုယ်စားလှယ်
  • ပြည်တွင်းအရောင်းရုံး
  • Embedded Solutions Engineer (ESE)
  • နည်းပညာနှင့်ပတ်သက်သောအထောက်အပံ့

ဝယ်ယူသူများသည် ၎င်းတို့၏ ဖြန့်ဖြူးရောင်းချသူ၊ ကိုယ်စားလှယ် သို့မဟုတ် ESE ကို ပံ့ပိုးကူညီရန် ဆက်သွယ်သင့်သည်။ ဖောက်သည်များကို ကူညီရန် ဒေသတွင်း အရောင်းရုံးများလည်း ရှိသည်။ အရောင်းရုံးများနှင့် တည်နေရာများစာရင်းကို ဤစာတမ်းတွင် ထည့်သွင်းထားသည်။
နည်းပညာပိုင်းဆိုင်ရာ ပံ့ပိုးကူညီမှုများကိုလည်း ရရှိနိုင်ပါသည်။ webဆိုက်- www.microchip.com/support.

Microchip Devices Code Protection Feature
Microchip ထုတ်ကုန်များတွင် ကုဒ်ကာကွယ်ရေးအင်္ဂါရပ်၏ အောက်ပါအသေးစိတ်အချက်အလက်များကို မှတ်သားထားပါ-

  • Microchip ထုတ်ကုန်များသည် ၎င်းတို့၏ သီးခြား Microchip Data Sheet တွင်ပါရှိသော သတ်မှတ်ချက်များနှင့် ကိုက်ညီပါသည်။
  • ရည်ရွယ်ထားသည့်ပုံစံ၊ လည်ပတ်မှုသတ်မှတ်ချက်များအတွင်းနှင့် ပုံမှန်အခြေအနေများတွင် အသုံးပြုသည့်အခါ ၎င်း၏ထုတ်ကုန်မိသားစုသည် လုံခြုံသည်ဟု Microchip က ယုံကြည်သည်။
  • Microchip သည် တန်ဖိုးရှိပြီး ၎င်း၏ ဉာဏပစ္စည်းမူပိုင်ခွင့်များကို ပြင်းပြင်းထန်ထန် ကာကွယ်ပေးသည်။ Microchip ထုတ်ကုန်များ၏ ကုဒ်အကာအကွယ်အင်္ဂါရပ်များကို ချိုးဖောက်ရန် ကြိုးပမ်းမှုများကို တင်းကြပ်စွာတားမြစ်ထားပြီး Digital Millennium မူပိုင်ခွင့်အက်ဥပဒေကို ချိုးဖောက်နိုင်သည်။
  • Microchip နှင့် အခြား semiconductor ထုတ်လုပ်သူ နှစ်ဦးလုံးသည် ၎င်း၏ကုဒ်၏ လုံခြုံရေးကို အာမခံနိုင်မည်မဟုတ်ပေ။ ကုဒ်အကာအကွယ်သည် ကျွန်ုပ်တို့သည် ထုတ်ကုန်သည် “မပျက်စီးနိုင်သော” ဖြစ်သည်ဟု အာမခံသည်ဟု မဆိုလိုပါ။ ကုဒ်အကာအကွယ်သည် အဆက်မပြတ် ပြောင်းလဲနေသည်။ Microchip သည် ကျွန်ုပ်တို့၏ထုတ်ကုန်များ၏ ကုဒ်ကာကွယ်ရေးအင်္ဂါရပ်များကို စဉ်ဆက်မပြတ်တိုးတက်ကောင်းမွန်အောင်လုပ်ဆောင်ရန် ကတိပြုပါသည်။

ဥပဒေသတိပေးချက်
ဤထုတ်ဝေမှုနှင့် ဤနေရာတွင်ရှိအချက်အလက်များကို Microchip ထုတ်ကုန်များကို ဒီဇိုင်းထုတ်ခြင်း၊ စမ်းသပ်ခြင်းနှင့် Microchip ထုတ်ကုန်များကို သင့်အက်ပ်လီကေးရှင်းနှင့် ပေါင်းစပ်ရန်အပါအဝင် Microchip ထုတ်ကုန်များနှင့်သာ အသုံးပြုနိုင်ပါသည်။ ဤအချက်အလက်ကို အခြားနည်းဖြင့် အသုံးပြုခြင်းသည် ဤစည်းကမ်းချက်များကို ချိုးဖောက်ပါသည်။ စက်ပစ္စည်းအပလီကေးရှင်းများနှင့်ပတ်သက်သည့် အချက်အလက်များကို သင့်အဆင်ပြေစေရန်အတွက်သာ ပံ့ပိုးပေးထားပြီး အပ်ဒိတ်များဖြင့် အစားထိုးနိုင်ပါသည်။ သင့်လျှောက်လွှာသည် သင့်သတ်မှတ်ချက်များနှင့် ကိုက်ညီကြောင်း သေချာစေရန်မှာ သင့်တာဝန်ဖြစ်သည်။ အပိုပံ့ပိုးကူညီမှုများအတွက် သင်၏ဒေသခံ Microchip အရောင်းရုံးသို့ ဆက်သွယ်ပါ သို့မဟုတ် အပိုပံ့ပိုးကူညီမှုအား တွင် ရယူပါ။ www.microchip.com/en-us/support/design-help/client-support-services.

ဤအချက်အလက်များကို Microchip “ရှိသကဲ့သို့” မှ ပံ့ပိုးပေးပါသည်။ MICROCHIP သည် မည်သည့်အမျိုးအစားကိုမဆို ကိုယ်စားပြုခြင်း သို့မဟုတ် အာမခံချက်များအား ဖော်ပြခြင်း သို့မဟုတ် အဓိပ္ပါယ်ဖွင့်ဆိုသည်ဖြစ်စေ စာဖြင့်ဖြစ်စေ သို့မဟုတ် နှုတ်ဖြင့်ဖြစ်စေ၊ ဥပဒေအရဖြစ်စေ သို့မဟုတ် အခြားနည်းဖြင့်ဖြစ်စေ ပါဝင်သည့်အချက်အလက်များနှင့်သက်ဆိုင်သော်လည်း အကန့်အသတ်မရှိ ဖော်ပြထားသည်ဖြစ်စေ ချိုးဖောက်မှုမရှိသော၊ ရောင်းဝယ်ဖောက်ကားခြင်းနှင့် ကြံ့ခိုင်မှုတို့သည် ၎င်း၏အခြေအနေ၊ အရည်အသွေး သို့မဟုတ် စွမ်းဆောင်ရည်နှင့်သက်ဆိုင်သော အာမခံချက်များ သို့မဟုတ် အထူးရည်ရွယ်ချက်အတွက် သို့မဟုတ် အာမခံချက်။

သွယ်ဝိုက်သော၊ အထူး၊ ပြစ်ဒဏ်ခတ်သော၊ မတော်တဆ သို့မဟုတ် အကျိုးဆက်ဖြစ်သော ဆုံးရှုံးမှု၊ ပျက်စီးမှု၊ ကုန်ကျစရိတ်၊ ကုန်ကျစရိတ်၊ သို့မဟုတ် စရိတ်စကတစ်မျိုးမျိုးအတွက် Microchip တွင် တာဝန်ရှိမည်မဟုတ်ပါ။ ၏အကြံပြုထားသည့်အတိုင်း ဖြစ်နိုင်ခြေ သို့မဟုတ် ပျက်စီးမှုများသည် မှန်းဆနိုင်သည်။ ဥပဒေအရ ခွင့်ပြုထားသော အတိုင်းအတာအထိ၊ သတင်းအချက်အလက်နှင့် သက်ဆိုင်သည့် မည်သည့်နည်းလမ်းဖြင့်မဆို တောင်းဆိုမှုအားလုံးတွင် Microchip ၏ စုစုပေါင်းတာဝန်ဝတ္တရားမှာ အချက်အလက်များ သို့မဟုတ် ၎င်း၏အသုံးပြုမှုအတွက် အခကြေးငွေပမာဏကို ကျော်လွန်မည်မဟုတ်ပါ၊ အကယ်၍ သင့်တွင် ပေးချေရမည့်ငွေအတွက်

အသက်အထောက်အကူနှင့်/သို့မဟုတ် ဘေးကင်းရေးအပလီကေးရှင်းများတွင် Microchip စက်ပစ္စည်းများကို အသုံးပြုခြင်းသည် ဝယ်သူ၏အန္တရာယ်တွင် လုံးလုံးလျားလျားဖြစ်ပြီး ဝယ်ယူသူသည် ယင်းအသုံးပြုမှုမှရရှိလာသော ပျက်စီးဆုံးရှုံးမှုများ၊ အရေးဆိုမှုများ၊ လျော်ကြေးများ သို့မဟုတ် ကုန်ကျစရိတ်များမှ ကာကွယ်ရန်၊ လျော်ကြေးပေးရန်၊ ကိုင်ဆောင်ထားရန် သဘောတူပါသည်။ မည်သည့် Microchip ဉာဏပစ္စည်းမူပိုင်ခွင့်အခွင့်အရေးများအောက်တွင်၊ သွယ်ဝိုက်၍ဖြစ်စေ၊ အခြားနည်းဖြင့်ဖြစ်စေ လိုင်စင်များကို အခြားနည်းဖြင့်ဖော်ပြခြင်းမပြုဘဲ ဖြန့်ဝေခြင်းမပြုပါ။

ကုန်အမှတ်တံဆိပ်များ
Microchip အမည်နှင့် လိုဂို၊ Microchip လိုဂို၊ Adaptec၊ AVR၊ AVR လိုဂို၊ AVR Freaks၊ BesTime၊ BitCloud၊ CryptoMemory၊ CryptoRF၊ dsPIC၊ flexPWR၊ HELDO၊ IGLOO၊ JukeBlox၊ KeeLoq၊ Kleer၊ LANCheck၊ LinkMD, maXtouch MediaLB၊ megaAVR၊ Microsemi၊ Microsemi လိုဂို၊ အများစု၊ အများဆုံး လိုဂို၊ MPLAB၊ OptoLyzer၊ PIC၊ picoPower၊ PICSTART၊ PIC32 လိုဂို၊ PolarFire၊ Prochip ဒီဇိုင်နာ၊ QTouch၊ SAM-BA၊ SenGenuity၊ SpyNIC၊ SST၊ SST Logoym၊ SuperFlash၊ ၊ SyncServer၊ Tachyon၊ TimeSource၊ tinyAVR၊ UNI/O၊ Vectron နှင့် XMEGA တို့သည် USA နှင့် အခြားနိုင်ငံများရှိ Microchip Technology Incorporated ၏ မှတ်ပုံတင်ထားသော ကုန်အမှတ်တံဆိပ်များဖြစ်သည်။

AgileSwitch၊ ClockWorks၊ The Embedded Control Solutions ကုမ္ပဏီ၊ EtherSynch၊ Flashtec၊ Hyper Speed ​​Control၊ HyperLight Load၊ Libero၊ မော်တာခုံတန်းလျား၊ mTouch၊ Powermite 3၊ Precision Edge၊ ProASIC၊ ProASIC Plus၊ ProASIC Plus လိုဂို၊ Quiet-Wire၊ SmartFusion၊ SyncWorld ၊ TimeCesium၊ TimeHub၊ TimePictra၊ TimeProvider နှင့် ZL တို့သည် USA ရှိ Microchip Technology Incorporated ၏ မှတ်ပုံတင်ထားသော ကုန်အမှတ်တံဆိပ်များဖြစ်သည်

ကပ်လျက်သော့ ဖိနှိပ်မှု ၊ DAM၊ ECAN၊ Espresso T1S၊ EtherGREEN၊ EyeOpen၊ GridTime၊ IdealBridge၊
IGaT၊ In-Circuit Serial Programming၊ ICSP၊ INICnet၊ Intelligent Paralleling၊ IntelliMOS၊ Inter-Chip ချိတ်ဆက်မှု၊ JitterBlocker၊ Knob-on-Display၊ MarginLink၊ maxCrypto၊ အမြင့်ဆုံးView, memBrain, Mindi, MiWi, MPASM, MPF, MPLAB အသိအမှတ်ပြုလိုဂို၊ MPLIB, MPLINK, mSiC, MultiTRAK, NetDetach, Omniscient Code Generation, PICDEM, PICDEM.net, PICkit, PICtail, Power MOS IV, Power MOS 7, PowerSmart, Pure ၊ QMatrix၊ REAL ICE၊ Ripple Blocker၊ RTAX၊ RTG4၊ SAM-ICE၊ Serial Quad I/O၊ ရိုးရှင်းသောမြေပုံ၊ SimpliPHY၊ SmartBuffer၊ SmartHLS၊ SMART-IS၊ storClad၊ SQI၊ SuperSwitcher၊ SuperSwitcher II၊ Switchtec၊ SynchroPHY၊ စုစုပေါင်း ခံနိုင်ရည်ရှိမှု၊ ယုံကြည်ရသောအချိန်၊ TSHARC၊ Turing၊ USBCheck၊ VariSense၊ VectorBlox၊ VeriPHY၊ ViewSpan၊ WiperLock၊ XpressConnect နှင့် ZENA တို့သည် USA နှင့် အခြားသောနိုင်ငံများရှိ Microchip Technology Incorporated ၏ ကုန်အမှတ်တံဆိပ်များဖြစ်သည်။

  • SQTP သည် USA တွင်ထည့်သွင်းထားသော Microchip Technology ၏ဝန်ဆောင်မှုအမှတ်အသားတစ်ခုဖြစ်သည်။
  • Adaptec လိုဂို၊ ဝယ်လိုအားရှိ ကြိမ်နှုန်း၊ Silicon Storage Technology နှင့် Symmcom တို့သည် အခြားနိုင်ငံများတွင် Microchip Technology Inc. ၏ မှတ်ပုံတင်ထားသော ကုန်အမှတ်တံဆိပ်များဖြစ်သည်။
  • GestIC သည် Microchip Technology Germany II GmbH & Co. KG ၏ မှတ်ပုံတင်ထားသော ကုန်အမှတ်တံဆိပ်တစ်ခုဖြစ်ပြီး အခြားနိုင်ငံများရှိ Microchip Technology Inc. ၏ လုပ်ငန်းခွဲတစ်ခုဖြစ်သည်။

ဤနေရာတွင်ဖော်ပြထားသော အခြားကုန်အမှတ်တံဆိပ်များအားလုံးသည် ၎င်းတို့၏သက်ဆိုင်ရာကုမ္ပဏီများ၏ပိုင်ဆိုင်မှုဖြစ်သည်။ © 2024၊ Microchip Technology Incorporated နှင့် ၎င်း၏ လုပ်ငန်းခွဲများ။ မူပိုင်ခွင့်ကိုလက်ဝယ်ထားသည်။

  • ISBN- 978-1-6683-4890-1

အရည်အသွေးစီမံခန့်ခွဲမှုစနစ်
Microchip ၏ အရည်အသွေးစီမံခန့်ခွဲမှုစနစ်များနှင့် ပတ်သက်သော အချက်အလက်များအတွက် ကျေးဇူးပြု၍ ဝင်ရောက်ကြည့်ရှုပါ။ www.microchip.com/quality.

ကမ္ဘာတစ်ဝှမ်း အရောင်းနှင့် ဝန်ဆောင်မှု

အမေရိကား

အာရှ/ပစိဖိတ်ဒေသ အာရှ/ပစိဖိတ်ဒေသ

ဥရောပ

အသင်းအဖွဲ့ ရုံး

2355 အနောက် Chandler Blvd Chandler၊ AZ 85224-6199

ဖုန်း ၇၃၆-၇၈၄-၆၀၉၄

ဖက်စ်- ၇၃၆-၇၈၄-၆၀၉၄

နည်းပညာနှင့်ပတ်သက်သောအထောက်အပံ့: www.microchip.com/support

Web လိပ်စာ- www.microchip.com

အတ္တလန်တာ

Duluth၊ GA

ဖုန်း ၇၃၆-၇၈၄-၆၀၉၄

ဖက်စ်- ၇၃၆-၇၈၄-၆၀၉၄

အော်စတင်၊ TX

ဖုန်း ၇၃၆-၇၈၄-၆၀၉၄

ဘော်စတွန်

Westborough, MA ဖုန်း ၇၃၆-၇၈၄-၆၀၉၄

ဖက်စ်- ၇၃၆-၇၈၄-၆၀၉၄

ချီကာဂို

Itasca, IL

ဖုန်း ၇၃၆-၇၈၄-၆၀၉၄

ဖက်စ်- ၇၃၆-၇၈၄-၆၀၉၄

ဒါလား

Addison၊ TX

ဖုန်း ၇၃၆-၇၈၄-၆၀၉၄

ဖက်စ်- ၇၃၆-၇၈၄-၆၀၉၄

ဒက်ထရွိုက်

Novi, MI

ဖုန်း ၇၃၆-၇၈၄-၆၀၉၄

ဟူစတန်၊ TX

ဖုန်း ၇၃၆-၇၈၄-၆၀၉၄

အင်ဒီယာနာပိုလစ်

Noblesville၊ Tel: IN ၇၃၆-၇၈၄-၆၀၉၄

ဖက်စ်- ၇၃၆-၇၈၄-၆၀၉၄

ဖုန်း ၇၃၆-၇၈၄-၆၀၉၄

လော့စ်အိန်ဂျလိစ်

Mission Viejo, CA ဖုန်း ၇၃၆-၇၈၄-၆၀၉၄

ဖက်စ်- ၇၃၆-၇၈၄-၆၀၉၄

ဖုန်း ၇၃၆-၇၈၄-၆၀၉၄

Raleigh၊ NC

ဖုန်း ၇၃၆-၇၈၄-၆၀၉၄

နယူးယောက်၊ NY

ဖုန်း ၇၃၆-၇၈၄-၆၀၉၄

စန်း ဟိုဆေး၊ CA

ဖုန်း ၇၃၆-၇၈၄-၆၀၉၄

ဖုန်း ၇၃၆-၇၈၄-၆၀၉၄

ကနေဒါ တိုရွန်တို

ဖုန်း ၇၃၆-၇၈၄-၆၀၉၄

ဖက်စ်- ၇၃၆-၇၈၄-၆၀၉၄

သြစတြေးလျ - ဆစ်ဒနီ

Tel: 61-2-9868-6733

တရုတ်-ပေကျင်း

Tel: 86-10-8569-7000

တရုတ်-ချန်ဒူး

Tel: 86-28-8665-5511

တရုတ်-ချုံကင်း

Tel: 86-23-8980-9588

တရုတ် - Dongguan

Tel: 86-769-8702-9880

တရုတ်-ကွမ်ကျိုး

Tel: 86-20-8755-8029

တရုတ် - Hangzhou

Tel: 86-571-8792-8115

တရုတ် ဟောင် ကောင် SAR

Tel: 852-2943-5100

တရုတ်-နန်ကျင်း

Tel: 86-25-8473-2460

တရုတ် - Qingdao

Tel: 86-532-8502-7355

တရုတ်-ရှန်ဟိုင်း

Tel: 86-21-3326-8000

တရုတ် - ရှန်ယန်း

Tel: 86-24-2334-2829

တရုတ်-ရှန်ကျန်း

Tel: 86-755-8864-2200

တရုတ် - Suzhou

Tel: 86-186-6233-1526

တရုတ်-ဝူဟန်

Tel: 86-27-5980-5300

တရုတ်-ရှန်း

Tel: 86-29-8833-7252

တရုတ် – Xiamen

Tel: 86-592-2388138

တရုတ်-ဇူဟိုင်

Tel: 86-756-3210040

အိန္ဒိယ လိုးသည်။

Tel: 91-80-3090-4444

အိန္ဒိယ - နယူးဒေလီ

Tel: 91-11-4160-8631

အိန္ဒိယ ပူနေ

Tel: 91-20-4121-0141

ဂျပန် အိုဆာကာ

Tel: 81-6-6152-7160

ဂျပန် တိုကျို

Tel: 81-3-6880- 3770

ကိုရီးယား - ဒေဂူ

Tel: 82-53-744-4301

ကိုရီးယား - ဆိုးလ်

Tel: 82-2-554-7200

မလေးရှား - ကွာလာ လမ်ပူ

Tel: 60-3-7651-7906

မလေးရှား-ပီနန်

Tel: 60-4-227-8870

ဖိလစ်ပိုင် မနီလာ

Tel: 63-2-634-9065

စင်္ကာပူ

Tel: 65-6334-8870

ထိုင်ဝမ် - ရှင်ချူး

Tel: 886-3-577-8366

ထိုင်ဝမ် - ရှုံ

Tel: 886-7-213-7830

ထိုင်ဝမ်-တိုင်ပေ

Tel: 886-2-2508-8600

ထိုင်း - ဘန်ကောက်

Tel: 66-2-694-1351

ဗီယက်နမ် - ဟိုချီမင်း

Tel: 84-28-5448-2100

သြစတြီးယား ဝဲလ်

Tel: 43-7242-2244-39

Fax: 43-7242-2244-393

ဒိန်းမတ် ကိုပင်ဟေဂင်

Tel: 45-4485-5910

Fax: 45-4485-2829

ဖင်လန် Espoo

Tel: 358-9-4520-820

ပြင်သစ် ပါရီ

Tel: 33-1-69-53-63-20

Fax: 33-1-69-30-90-79

ဂျာမနီ ပြေးလွှားနေသည်။

Tel: 49-8931-9700

ဂျာမနီ ဟား

Tel: 49-2129-3766400

ဂျာမနီ Heilbronn

Tel: 49-7131-72400

ဂျာမနီ Karlsruhe

Tel: 49-721-625370

ဂျာမနီ မြူးနစ်

Tel: 49-89-627-144-0

Fax: 49-89-627-144-44

ဂျာမနီ Rosenheim

Tel: 49-8031-354-560

အစ္စရေး – Hod Hasharon

Tel: 972-9-775-5100

အီတလီ – မီလန်

Tel: 39-0331-742611

Fax: 39-0331-466781

အီတလီ – Padova

Tel: 39-049-7625286

နယ်သာလန် - Drunen

Tel: 31-416-690399

Fax: 31-416-690340

နော်ဝေး Trondheim

Tel: 47-72884388

ပိုလန် - ဝါဆော

Tel: 48-22-3325737

ရိုမေးနီးယား ဘူခါရက်စ်

Tel: 40-21-407-87-50

စပိန် – မက်ဒရစ်

Tel: 34-91-708-08-90

Fax: 34-91-708-08-91

ဆွီဒင် – Gothenburg

Tel: 46-31-704-60-40

ဆွီဒင် – စတော့ဟုမ်း

Tel: 46-8-5090-4654

ယူကေ - Wokingham

Tel: 44-118-921-5800

Fax: 44-118-921-5820

© 2024 Microchip Technology Inc. နှင့် ၎င်း၏ လုပ်ငန်းခွဲများ။

စာရွက်စာတမ်းများ / အရင်းအမြစ်များ

MICROCHIP PIC64GX 64-Bit RISC-V Quad-Core မိုက်ခရိုပရိုဆက်ဆာ [pdf] အသုံးပြုသူလမ်းညွှန်
PIC64GX၊ PIC64GX 64-Bit RISC-V Quad-Core Microprocessor၊ 64-Bit RISC-V Quad-Core Microprocessor၊ RISC-V Quad-Core Microprocessor၊ Quad-Core Microprocessor၊ Microprocessor

ကိုးကား

မှတ်ချက်တစ်ခုချန်ထားပါ။

သင့်အီးမေးလ်လိပ်စာကို ထုတ်ပြန်မည်မဟုတ်ပါ။ လိုအပ်သောအကွက်များကို အမှတ်အသားပြုထားသည်။ *