热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

ARMV8M架构简介

尽管ARMV8-M处理器存在广泛的潜在应用,但致力于安全实时应用的嵌入式开发人员肯定会看到最大的好处。ARMV8-M架构可以在M23和M33Cortex-M和M35P

  尽管 ARMV8-M 处理器存在广泛的潜在应用,但致力于安全实时应用的嵌入式开发人员肯定会看到最大的好处。ARMV8-M 架构可以在 M23 和 M33 Cortex-M 和 M35P 处理器中找到。让我们来看看 ARMV8-M 中包含的新功能以及这些处理器与上一代 ARMV7-M 部件的不同之处。

  首先,了解 Cortex-M 系列中的全系列实时处理器并了解它们的性能比较是很有用的。M23 本质上适合作为一种新的低功耗处理器,与 M0+ 相比略有改进。M33 适合高性能 M3/M4 处理器,但性能有所提高。

  真正使 M23、M33 和 M35P 与众不同的 ARMV8-M 功能是它们对 ARM TrustZone 的支持。TrustZone 是一个安全扩展,可在微控制器内提供硬件隔离,以便开发人员可以创建安全和不安全区域。这些区域可以是 RAM、Flash 甚至是中断和外设中的位置。安全和不安全区域之间的分离在微控制器内创建了隔离,允许嵌入式开发人员保护关键任务代码和数据。

  隔离创建了处理器可以运行的两种新模式:安全和不安全。在安全模式下,执行代码可以访问安全和不安全区域内的所有内存。但是,如果处理器在不安全区域中执行,则只能看到不安全区域。安全区域是隐藏的,如果不添加特殊代码,就无法从不安全状态执行,这会创建一个访问安全调用的网关。这使得在隐藏幕后发生的事情的同时使用安全功能成为可能。

 

  除了 TrustZone 扩展之外,开发人员还会发现其他几个有趣的新功能。这些包括:

  更简单的 MPU 设置

  灵活的断点配置

  改进的跟踪支持

  指令集增强

  中断的动态重新优先级

  关于 ARMV8-M 架构为开发人员提供什么,当然还有更多需要了解和调查的内容。期待TrustZone的功能为嵌入式开发人员提供改进的安全机会。


推荐阅读
  • 单点登录原理及实现方案详解
    本文详细介绍了单点登录的原理及实现方案,其中包括共享Session的方式,以及基于Redis的Session共享方案。同时,还分享了作者在应用环境中所遇到的问题和经验,希望对读者有所帮助。 ... [详细]
  • 深度学习中的Vision Transformer (ViT)详解
    本文详细介绍了深度学习中的Vision Transformer (ViT)方法。首先介绍了相关工作和ViT的基本原理,包括图像块嵌入、可学习的嵌入、位置嵌入和Transformer编码器等。接着讨论了ViT的张量维度变化、归纳偏置与混合架构、微调及更高分辨率等方面。最后给出了实验结果和相关代码的链接。本文的研究表明,对于CV任务,直接应用纯Transformer架构于图像块序列是可行的,无需依赖于卷积网络。 ... [详细]
  • 本文介绍了win7系统休眠功能无法启动和关闭的解决方法,包括在控制面板中启用休眠功能、设置系统休眠的时间、通过命令行定时休眠、手动进入休眠状态等方法。 ... [详细]
  • SpringBoot整合SpringSecurity+JWT实现单点登录
    SpringBoot整合SpringSecurity+JWT实现单点登录,Go语言社区,Golang程序员人脉社 ... [详细]
  • 恶意软件分析的最佳编程语言及其应用
    本文介绍了学习恶意软件分析和逆向工程领域时最适合的编程语言,并重点讨论了Python的优点。Python是一种解释型、多用途的语言,具有可读性高、可快速开发、易于学习的特点。作者分享了在本地恶意软件分析中使用Python的经验,包括快速复制恶意软件组件以更好地理解其工作。此外,作者还提到了Python的跨平台优势,使得在不同操作系统上运行代码变得更加方便。 ... [详细]
  • 本文概述了JNI的原理以及常用方法。JNI提供了一种Java字节码调用C/C++的解决方案,但引用类型不能直接在Native层使用,需要进行类型转化。多维数组(包括二维数组)都是引用类型,需要使用jobjectArray类型来存取其值。此外,由于Java支持函数重载,根据函数名无法找到对应的JNI函数,因此介绍了JNI函数签名信息的解决方案。 ... [详细]
  • Harmony 与 Game Space 达成合作,在 Shard1 上扩展 Web3 游戏
    旧金山20 ... [详细]
  • Kali Linux 简介
    KaliLinux是世界渗透测试行业公认的优秀的网络安全审计工具集合,它可以通过对设备的探测来审计其安全性,而且功能完备,几乎包含了目前所 ... [详细]
  • AstridDAO 专访:波卡稳定币黑马 BAI
    加入Pol ... [详细]
  • C#设计模式之八装饰模式(Decorator Pattern)【结构型】
    一、引言今天我们要讲【结构型】设计模式的第三个模式,该模式是【装饰模式】,英文名称:DecoratorPattern。我第一次看到这个名称想到的是另外一个词语“装修”,我就说说我对“装修”的理 ... [详细]
  • 【技术分享】一个 ELF 蠕虫分析
    【技术分享】一个 ELF 蠕虫分析 ... [详细]
  • 基于PgpoolII的PostgreSQL集群安装与配置教程
    本文介绍了基于PgpoolII的PostgreSQL集群的安装与配置教程。Pgpool-II是一个位于PostgreSQL服务器和PostgreSQL数据库客户端之间的中间件,提供了连接池、复制、负载均衡、缓存、看门狗、限制链接等功能,可以用于搭建高可用的PostgreSQL集群。文章详细介绍了通过yum安装Pgpool-II的步骤,并提供了相关的官方参考地址。 ... [详细]
  • 生成式对抗网络模型综述摘要生成式对抗网络模型(GAN)是基于深度学习的一种强大的生成模型,可以应用于计算机视觉、自然语言处理、半监督学习等重要领域。生成式对抗网络 ... [详细]
  • 云原生边缘计算之KubeEdge简介及功能特点
    本文介绍了云原生边缘计算中的KubeEdge系统,该系统是一个开源系统,用于将容器化应用程序编排功能扩展到Edge的主机。它基于Kubernetes构建,并为网络应用程序提供基础架构支持。同时,KubeEdge具有离线模式、基于Kubernetes的节点、群集、应用程序和设备管理、资源优化等特点。此外,KubeEdge还支持跨平台工作,在私有、公共和混合云中都可以运行。同时,KubeEdge还提供数据管理和数据分析管道引擎的支持。最后,本文还介绍了KubeEdge系统生成证书的方法。 ... [详细]
  • 问题描述:域名已经备案,我全部都有,也在后台配置了,但是手机预览,还是请求失败,PC端是可以请求 ... [详细]
author-avatar
奔跑的人儿
很傲娇的做一个家伙!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有