中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

RISC-V架構中的指令集和特權模式是什么

發布時間:2021-11-01 09:48:09 來源:億速云 閱讀:204 作者:柒染 欄目:系統運維

RISC-V架構中的指令集和特權模式是什么 ,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。

從2010年開始的RISC-V 項目,已經有10年的時間,RISC-V基金會先后批準了RISC-V Base ISA, Privileged  Architecture,Processor  Trace等規范。RISC-V對Linux的基本支持也已經完成。本文嘗試通俗易懂的介紹RISC-V對于Linux的基本支持,包括指令集和異常處理。內存管理,遷移到RISC-V,UEFI,KVM等支持,歡迎繼續關注本公眾號。

ISA

眼見為實,下面就是RISC-V的匯編語言了。從筆者代碼中反匯編得來,功能是把傳入的字符c,通過RISC-V提供的標準接口(此處指OpenSBI,見 下文  )輸出到終端。

RISC-V架構中的指令集和特權模式是什么

名正才能言順,RISC-V指令集規范

想做好一個生態,需要大家對齊目標,RISC-V的規范(  Specifications,參考鏈接1)就起了這樣的作用,目前的規范分成兩部分,第1卷是非特權指令,第2卷是特權指令。在第一卷中,RISC-V已經定義了RV32I和RV64I兩個基礎整數運算,并有如下擴展。

RISC-V架構中的指令集和特權模式是什么

現在問題來了,這么多規范,大家如果用的指令集不一致,豈不是沒法互操作了?別急,RISC-V還定義了下面指令集組合。

RISC-V架構中的指令集和特權模式是什么

為了提高指令密度,更節省存儲空間,RISC-V還有上述的C擴展(壓縮指令),例如RV32GC表示使用壓縮指令的RV32G指令集,RV64GC表示使用壓縮指令的RV64G指令集。根據Andrew  Waterman的測試,在Spec2006(一個測試cpu性能的商用測試套)中,RV32GC和RV64GC分別比RV32G和RV64G節省30%+的空間,而性能變化不大,見  參考資料2 。

除了非特權指令,RISC-V的規范還包括特權指令。Privileged Spec里面Machine ISA和Supervisor  ISA已經release了1.11版本。而虛擬化Virtualization ISA目前是0.6,還在討論中。

ISA簡述

了解指令集有助于我們了解這個架構。RISC-V是一個RISC架構。所有的運算都在寄存器之間進行,通過單獨的load和store指令,把數據從內存中讀出或寫回。整體的指令集架構方面,包云崗老師帶領團隊已經做了很好的中文翻譯(參考鏈接3)  ,我這邊就不再詳細的展開講,僅僅舉兩個例子

“Addi sp,sp,-32”是把sp寄存器的值減32并保存到sp寄存器中,這條指令在準備本函數自己的棧空間。

“Sd ra,24(sp)”是把本返回地址(ra)保存到棧上,24(sp)表示相對+24的位置,這是RISC-V二進制調用規范定義的。

偽匯編

平時讀代碼的時候,除了架構中定義的匯編指令還會遇到偽匯編。偽匯編是一些幫助我們平時手寫匯編提高效率的東西。比如說寄存器的賦值,下面的一條li偽指令會被翻譯為lui和addiw兩條指令。

RISC-V架構中的指令集和特權模式是什么

再舉個例子,csrw用于寫入csr寄存器。其中csr的全稱是Control and Status Register,主要是和特權管理相關的寄存器。

RISC-V架構中的指令集和特權模式是什么

異常處理

了解了基本的匯編語言,我們就可以進一步的了解RISC-V的異常,這是操作系統的職責之一(另一個重要職責是虛擬內存的管理,在下一篇文章介紹)。

為了便于理解,我們與ARM和X86對比下。

RISC-V架構中的指令集和特權模式是什么

大約40年前,x86架構有了如上圖的保護模式。其中Level0跑操作系統,Level3跑應用。為了支持虛擬化,x86引入了VMX  operation(如下圖),Guest操作系統和應用運行在non-root模式,Hypervisor運行在root模式。在這樣的設計下,支持Type-1和Type-2的虛擬機技術都比較方便,并且原有的操作系統不需要任何修改就可以作為Guest操作系統運行。不過早期的x86虛擬化也有缺點,例如不支持二級頁表轉換,需要用shadow  page table,這樣效率很低,直到EPT的引入解決這一問題。

RISC-V架構中的指令集和特權模式是什么

相比之下,ARM架構采取了不同的方式。由于ARM架構下已經有了如下圖的Normal和Secure world設計(這里指的是Normal  world的操作系統,例如Linux,可以不加修改的運行在Secure world)。沒有用類似x86添加VMX  root和non-root的operation的形式。

RISC-V架構中的指令集和特權模式是什么

而是如下圖添加了新的一個異常級別EL2(下圖的Hypervisor),很容易理解的是EL2比EL1有更多的級別。問題在于EL2并不是EL1的復制,也就是說Linux  kernel沒法直接運行在EL2上。對于Xen這種典型的Type-1虛擬化機制沒問題,Xen  hypervisor可以很開心的運行在EL2。但是對于KVM,KVM作為Linux  kernel的一個模塊,就比較尷尬:KVM需要EL2的一些權限,但是Linux又只能運行在EL1。于是原本在x86上完整的KVM被拆成了high-visor和low-visor(需要EL2特權能力的部分)兩部分。平時KVM的high-visor愉快和Linux  kernel一起運行在EL1,當需要虛擬化管理的特權操作時,KVM從high-visor陷入到low-visor處理。

RISC-V架構中的指令集和特權模式是什么

ARM的虛擬化技術比x86的晚了很多年,有個好處是可以完成x86多次迭代得到的狀態,例如前文提到的x86為了避免shadow page  table引入的EPT,在ARM虛擬化擴展時是原生支持的。同時,ARM的虛擬化擴展在32位和64位架構下是完全一樣的,早期的虛擬化工作,不論是xen還是KVM的工作都是在32位的ARMv7a架構的Cortex-A15和Cortex-A7上完成的。這樣ARM64推出后,虛擬化這部分工作不需要重新做。至于ARM虛擬化上更多異常處理導致的性能問題,從ARMv8.1開始,有了VHE模式,支持把EL1下沉到EL2運行,這樣KVM  ARM就沒有了前述的開銷。

從上述歷史可以看出,軟硬件的協同,靈活可擴展的設計非常重要。RISC-V的設計中也體現了這一點。在沒有虛擬化特性情況下,RISC-V最多支持三個特權級別。通常來說,為了支持Linux這樣的Rich  OS,需要同時支持這三個模式。每一層有不同的權限。Bootloader/BIOS/UEFI運行系統的最高級別machine mode,Linux  kernel運行在supervisor mode,應用運行在user mode。默認情況下,所有的異常都在machine mode處理。在有Linux  kernel時,這樣明顯降低了效率:所有原本可以由Linux kernel處理的異常,例如應用的缺頁異常,都需要先陷入到machine  mode再轉發給kernel。為了允許軟件系統更靈活的管理異常,RISC-V引入了delegation機制,可以選擇把一部分異常和中斷由硬件直接交給supervisor  mode的kernel處理。

RISC-V架構中的指令集和特權模式是什么

現在問題來了,RISC-V的虛擬化是如何設計的呢?很明顯,虛擬化的特權級別需要支持Linux kernel這種Rich  OS。所以RISC-V沒有像早期的ARM虛擬化一樣把虛擬化異常直接直接加到supervisor mode和machine  mode之間,而是定義了獨立的virtualization mode,這個mode再與user和supervisor mode組合,于是有了下面的表格。

RISC-V架構中的指令集和特權模式是什么

(表格來自The RISC-V Instruction Set Manual, Volume II: Privileged Architecture,  Document Version 1.12-draft Table 5.1)

這么說有點抽象,用RISC-V kVM作者之一的Anup Patel畫的圖表示(圖片已獲得作者授權, 原圖見參考鏈接4)。

RISC-V架構中的指令集和特權模式是什么

備注:RISC-V虛擬化規范目前處于0.6草稿狀態,未來可能還會有些小的變化。

SBI

了解了RISC-V的特權模式,不同層次的軟件調用遵循什么樣的規范呢?RISC-V的設計中,下層(硬件/軟件)對上層透明,規范會定義二進制接口,對具體如何實現沒有要求。例如Linux  kernel在supervisor mode,對下面的特權級別,通過SBI(Supervisor Binary  Interface)訪問,SBI訪問的軟件稱為SEE(Supervisor Execution  Environment),SEE可以是bootloader,BIOS,也可以Hypervisor。和SEE類似的還有支持應用的運行環境AEE。

RISC-V架構中的指令集和特權模式是什么

(圖片來自The RISC-V Instruction Set Manual, Volume II: Privileged Architecture,  Document Version 1.12-draft Figure 1.1)

SBI的規范見參考鏈接5,規范定義了SBI的能力,例如獲得SBI規范的版本,發送或接收一個字符,remote  fence,設置timer,發送IPI中斷,管理RISC-V處理器(RISC-V中稱為hart)等,以及SBI的二進制調用規范。截止這篇文章,SBI是0.3  draft,這個版本主要是增加了用于系統復位的SBI接口。既然SBI是個規范,那就有各種實現,OpenSBI就是其中一個實現,這個實現支持generic(用于支持qemu的RISC-V  virt machine),sifive和k210等芯片。

這么說有點抽象,咱們舉個簡單的例子。如果想寫一個簡單的從supervisor mode調用SBI接口打印字符的代碼,要怎么做呢?

首先,假設,我們以及有了c語言的運行環境,那我們需要根據SBI定義的二進制調用規范,使用寄存器a7傳遞指定的extension ID。

RISC-V架構中的指令集和特權模式是什么

(圖片來自 RISC-V Supervisor Binary Interface Specification Version 0.3-rc0  p6)

從下圖可以看到,extension ID是1。同時我們看到函數原型是通過第一個參數傳入字符ch。

RISC-V架構中的指令集和特權模式是什么

(圖片來自 RISC-V Supervisor Binary Interface Specification Version 0.3-rc0  p6)

RISC-V使用哪個寄存器保存第一個參數呢?根據RISC-V ELF psABI

specification的整數寄存器調用約定( 參考鏈接6 ),我們可以看到寄存器a0用于傳遞第一個參數。發送一個字符的對應的代碼是這個樣子

RISC-V架構中的指令集和特權模式是什么

寫了SBI調用接口,還沒有萬事大吉,如果希望bootloader直接加載我們的代碼,我們還需要自己準備c語言運行環境。加上下面幾行匯編即可。

RISC-V架構中的指令集和特權模式是什么

cpu_enter里面會打印字符串。我們選擇使用OpenSBI的fw_jump從固定的0x80200000加載我們的二進制,啟動效果如下。最后一行“Hello  XU Xiake“是上面代碼打印的。希望我們像徐霞客一樣,通過編寫代碼,游覽RISC-V的各種特性。

RISC-V架構中的指令集和特權模式是什么

看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

蓬莱市| 托克托县| 桃园县| 盐城市| 南平市| 台中市| 新兴县| 乐安县| 津南区| 临颍县| 泾川县| 东乌珠穆沁旗| 宁南县| 赣州市| 阿勒泰市| 浦东新区| 米易县| 梓潼县| 赤水市| 息烽县| 云龙县| 开远市| 宣威市| 蒲城县| 兴仁县| 纳雍县| 桐庐县| 漾濞| 沁阳市| 南安市| 杂多县| 来凤县| 杨浦区| 布拖县| 平湖市| 若尔盖县| 讷河市| 兴仁县| 大化| 孝昌县| 凌云县|