具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
可以理解,本申请实施例所使用的术语“每个”、“多个”及“任一”等,多个包括两个或两个以上,每个是指对应的多个中的每一个,任一是指对应的多个中的任意一个。举例来说,多个词语包括10个词语,而每个词语是指这10个词语中的每一个词语,任一词语是指10个词语中的任意一个词语。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
首先在执行本申请实施例之前,对本申请实施例中涉及的名词进行解释。
中断(Interrupt)是指计算机运行过程中,出现某些意外情况需主机干预时,机器能自动停止正在运行的程序并转入处理新情况的程序,处理完毕后又返回原被暂停的程序继续运行。
执行环境是指应用服务的运行环境。出于安全考虑,不同的应用服务需要运行在不同的执行环境。执行环境通常包括通用执行环境和可信执行环境。其中,通用执行环境用于运行通用操作系统和应用程序,比如Linux操作系统、安卓操作系统等。可信执行环境用于运行对安全具有特殊要求的操作系统和应用程序,比如支付应用程序等。
可信固件是一个开源软件,运行在一个硬件隔离的安全环境中并提供安全服务。硬件隔离是指基于处理器的多核结构通过一个独立的处理器核来实现的安全隔离。安全服务包括执行域切换功能及中断拦截功能等。安全服务仅仅暴露出有限的接口,这样可以降低被攻击的概率。可信固件拥有自己的资源和唯一的执行线程,进一步降低了被攻击的概率。
寄存器是有限存贮容量的高速存贮部件,用来暂存指令、数据及地址。在处理器的控制部件中包含的寄存器包括指令寄存器和程序计数器;在处理器的算术及逻辑部件中包含的寄存器包括累加器。
多层特权模型是RISC-V架构提供的另一种具有安全扩展能力的属性,包括三种工作模式,分别为M模式、S模式及U模式。M模式运行的是管理员执行环境,S模式运行的是操作系统,U模式运行的是应用程序。M模式具有最高权限,用于管理多个S模式环境的执行,并能拦截来自任何S/U模式环境的中断和异常。一般来说,M模式为必选模式,S/U模式为可选模式,通过不同的模式组合,可实现不同的系统。在M模式下,可以通过PMP的锁定功能将M模式的访问限制在有限的物理内存区域内,比如只允许M模式访问、执行划分给可信固件的物理内存区域,以减少受到对M模式攻击的影响。该PMP的锁定功能可以为SMAP(SupervisorMemory Access Prevention,管理程序内存访问阻止)机制和SMEP(Supervisor MemoryExecution Prevention,监督内存执行防止)机制,通过采用PMP的锁定功能,增加了对关键信息的保护。
PMP机制是RISC-V架构提供的一种具有安全扩展能力的属性,用于隔离M模式与S/U模式下的内存访问。通常只有M模式才有权限配置PMP。PMP包含几组(通常是8到16个)地址寄存器以及相应的配置寄存器,这些配置寄存器可以授予或拒绝S/U模式对物理内存区域的读、写和执行权限。PMP同时也能保护内存映射I/O(MMIO),M模式下的可信固件通过配置PMP来约束处理器对外设I/O的访问。PMP机制要求每个执行域都有一个PMP配置信息,每个执行域的PMP配置信息中写有相应物理内存区域允许的访问权限。当处理器从一个执行域切换到另一个执行域时,PMP配置信息由可信固件进行更新。具体来说,M模式下的可信固件先保存当前执行域的PMP配置信息,然后载入下一个即将切换的执行域的PMP配置信息,完成对内存和内存映射I/O(MMIO)访问权限的切换。当多个执行域需要共享内存时,可以将需要共同访问的物理内存区域的访问权限同时授予给多个执行域,即将该块物理内存区域的允许访问权限写到每个执行域的PMP配置信息里。
出于成本和应用的考虑,RISC-V处理器一般只设计M模式和U模式,其中,REE的OS和TEE的OS运行在M模式,REE的应用程序和TEE的应用程序运行在U模式。由于REE的OS和TEE的OS均运行在M模式,因而无法实现REE和TEE的隔离。为了实现REE和TEE的隔离,现有技术对上述两级特权的处理器的软件架构进行改进,改进后的两级特权的处理器架构如图1所示。参见图1,改进后的两级特权的处理器将REE的OS由M模式迁移至U模式,而保持可信固件和TEE的OS处于M模式。该改进后的两级特权的处理器虽然能够实现REE和TEE的隔离,但是依然存在以下几方面的缺陷:
一方面,由于对原有的软件架构进行了改进,因而增加了软件设计的复杂度,同时增加了改进后处理器的应用难度。
另一方面,改进后的REE的OS迁移到U态,这使得REE的OS在执行特权操作(例如,中断隔离、对CLIC(Core Local Interrupt Controller,核内局部中断控制器)的访问、对CSR(Control and Status Registers,控制状态寄存器)的访问等)均需要先陷入到M模式,执行效率低下。
再一方面,改进后的TEE的OS与可信固件均运行在M模式,可能会同时受到攻击,攻击面较大,安全性能较低。
简言之,对于两个特权的处理器,如果采用原有的软件架构,则无法实现可信执行环境和通用执行环境的隔离,如果对原有的软件架构进行改进,则不仅增加了软件设计的复杂度,降低了系统的安全性能,而且对于REE侧来说,执行特权操作的效率低下。
为了解决现有技术中存在问题,本申请实施例提供了一种基于RISC-V架构的处理器,该处理器具有两级特权,该两级特权包括机器模式和用户模式。首先,该基于RISC-V架构具有两级特权的处理器,维持了原有的软件架构不变,即将处理器支持的至少两种执行环境的操作系统,例如可行执行环境和通用执行环境等,运行在M模式,将至少两种执行环境的应用程序运行在U模式。由于未对软件架构进行改进,因而不会额外增加软件设计的复杂度,降低了处理器的应用难度。
再者,本申请实施例对M模式的执行域进行了扩展,从原来的执行域中扩展出一个新的执行域,即第一执行域,该第一执行域表示为Root Domain,此时M模式的执行域包括第一执行域和第二执行域。其中,可信固件运行在第一执行域,处理器运行第一执行域,由可信固件提供安全服务,该安全服务包括管理各个执行域的PMP配置信息、管理CLIC的访问权限、处理外部中断指令及内部异常指令等等。至少两种执行环境的操作系统运行在第二执行域,处理器通过运行每种执行环境的操作系统对相应执行环境的指令进行处理。
再者,本申请实施例还赋予第一执行域最高的权限,使得可信固件和至少两种执行环境的操作系统即便同时运行在模式,因具有不同的权限等级,而不会同时受到攻击,提升了系统的安全性能。且由于至少两种执行环境的操作系统均位于M模式,因而REE的OS在执行特权操作时,无需陷入到M模式,提高了执行效率。
对于运行在第二执行域内的至少两种执行环境的操作系统,处理器还将为每种执行环境的操作系统添加PMP锁,使得至少两种执行环境的操作系统能够通过PMP锁实现隔离。通过添加PMP锁,不同执行环境的操作系统即便均处于M模式,也无法访问其他执行环境的内存,满足了安全的要求。
此处需要说明的是,虽然原有的具有两级特权的处理器的可信固件和不同执行环境的操作系统均运行在M模式,但是无法通过添加PMP锁实现隔离。原因在于,可信固件和不同执行环境的操作系统运行在同一执行域内,如果为不同执行环境的操作系统添加PMP锁,可信固件将无法访问各个执行环境的内存,导致处理器无法正常运行。本申请的技术方案之所以能够通过添加PMP锁实现不同执行环境的隔离,是因为本申请实施例扩展出一个新的执行域,并使不同执行环境的操作系统与可信固件运行在不同的执行域内,同时赋予可信固件所在执行域最高的访问权限,这样即便为不同执行环境的操作系统添加了PMP锁,具有最高权限的可信固件也可访问不同执行环境的内存。
为了支持软件层面上的改进,本申请实施例为机器模式下扩展出的第一执行域配置了域标识,该域标识可以表示为R。同时为该域标识设置不同的数值,包括第一数值和第二数值,该第一数值可以为1,第二数值可以为0,当然,第一数值和第二数值还可以为其他数值,只要能够指示出不同数值对应第一执行域的不同状态即可。进一步地,为便于后续应用,可将该域标识及当前数值存储在处理器的寄存器中。
在本申请实施例中,基于RISC-V架构具有两级特权的处理器根据域标识的数值运行或退出第一执行域。设置域标识为第一数值时,该处理器运行该第一执行域;域标识为第二数值时,处理器退出第一执行域。计算机设备上电后,该处理器通过从寄存器中读取该域标记的数值,分时运行第一执行域,以执行相应指令。
在本申请实施例中,域标识的数值为第一数值的情况,包括但不限于以下任一项:
第一项、当设备上电时,处理器自动将该域标识的数值置为第一数值,来执行一些安全操作。
第二项、当外部中断源产生外部中断指令,平台级中断控制器接收到该外部中断指令,将该外部中断指令发送至处理器,当接收到外部中断指令,处理器自动将该与域标识的数值置为第一数值,从而运行第一执行域,以执行该外部中断指令。
第三项、当内部访问异常时,会触发生成内部异常指令,处理器接收到该内部异常指令时,自动将该域标识的数值置为第一数值。
在本申请实施例中,为实现不同执行环境的操作系统的隔离,虽然会为运行在M模式的操作系统添加PMP锁,但是该PMP锁对第一执行域没有约束,无论每个执行域的PMP配置信息是否被锁住,当域标识的数值为第一数值时,处理器均可运行该第一执行域,由可信固件对各个执行域的PMP配置信息进行修改。其中,PMP配置信息用于指示处理器对相应执行域所映射的物理内存区域的访问权限。
通常处理器的CSR中存储有各个执行域的上下文信息,该上下文信息为执行域运行过程需要的最小数据集合。该CSR由运行在第一执行域内的可信固件进行管理。当处理器运行第一执行域,该可信固件即可对该CSR中存储的各个执行域的上下文信息进行修改。
出于安全考虑,一般来说,只有M模式可以访问该CSR。对于软件架构改进的两级特权的处理器,REE的OS运行在U模式,无法访问该CSR,需要陷入到M模式进行访问,访问效率较低。而本申请实施例未对软件架构进行改进,REE的OS运行依然运行在M模式,这样,REE的OS可直接访问该CSR,访问效率较高。
本申请实施例中的处理器内集成有CLIC,该CLIC负责对处理器的局部中断进行管理。其中,局部中断也称为内部中断,RISC-V架构规定的局部中断有两种,分别为计数器(Timer)发起的中断和软件(Software)发起的中断。当局部中断的中断源产生内部中断指令(即内部异常指令)后,可通过CLIC发送至处理器,由处理器对该内部中断指令进行处理。该CLIC的访问权限由可信固件初始化后通过PMP机制进行配置。一般来说,处理器运行第一执行域(Root Domain),由可信固件将CLIC的访问权限配置为禁止第一执行域外的其他执行域访问。当检测到任一执行环境的操作系统访问CLIC,处理器生成内部异常指令,响应于该内部异常指令,处理器运行第一执行域,执行内部异常指令。通过进行上述配置,REE的OS和TEE的OS均无法正常访问CLIC,当检测到REE的OS或TEE的OS访问CLIC,CLIC生成内部异常指令,触发处理器运行该Root Domain。
在本申请实施例中,至少两种执行环境包括可信执行环境和通用执行环境,每种执行环境的应用程序运行在用户模式。为实现内存隔离,可信执行环境的各个可信应用程序之间采用IOPMP(Input Output Physical Memory Protection,输入输出物理内存保护)或PMP进行隔离,用户模式的各个应用程序与可信执行环境的操作系统之间采用IOPMP或PMP隔离,至少两种执行环境的操作系统之间采用PMP锁进行隔离。进一步地,为实现I/O隔离,处理器的物理内存区域与外设设备之间也采用IOPMP进行隔离。
需要说明的是,上述PMP隔离面向的是内部处理器,IOPMP隔离面向的是外设处理器。如果单独采用PMP进行隔离,由于PMP隔离针对的是内部处理器,无法阻止外设处理器的非法访问,因而需要采用IOPMP对外设处理器进行隔离。
图2示出了本申请实施例提供的基于RISC-V架构具有两级特权的处理器的结构示意图,参见图2,该处理器的两级特权包括机器模式和用户模式,处理器支持的执行环境包括REE和TEE。其中,可信固件和REE的OS即RTOS(Real Time Operating System,实时操作系统)及TEE的OS运行在S模式。S模式的执行域包括Domain#0和Domain#2,可信固件运行在Domain#0(即Root Domain),RTOS及TEE的OS运行在Domain#2。REE的APP(Application,应用程序)和TEE的APP运行在U模式,且U模式的执行域包括Domain#1、Domain#3、…、Domain#N,其中,REE的APP运行在Domain#1,TEE的APP分别运行在Domain#3、…、Domain#N。
上述RTOS与TEE的OS均添加了PMP锁,基于所添加的PMP锁实现了RTOS与TEE的OS的隔离。可信固件并未添加PMP锁,且具有最高的访问权限,能够对CLIC进行管理、配置各个执行域的PMP配置信息等。可信固件与RTOS及TEE的OS采用PMP或IOPMP进行隔离;TEE的OS与TEE的各个APP之间采用PMP或IOPMP进行隔离,TEE的各个APP之间采用PMP或IOPMP进行隔离,REE的各个APP与TEE的各个APP之间采用PMP或IOPMP进行隔离。RTOS与REE的各个APP、REE的各个APP以及可信固件与处理器的硬件资源(包括RISC-V cores(RISC-V架构核心)、IOPMP、Root of Trust(可信根)、Optional Trusted HW(可选可信固件设计)等)之间可以进行隔离,也可以不进行隔离。如果进行隔离,则可采用PMP或IOPMP进行隔离。
图3示出了采用本申请实施例提供的基于RISC-V架构具有两级特权的处理器对外部中断指令的处理过程。参见图3,RTOS和TEE的OS均运行在M模式,当REE侧或TEE侧发生中断,平台级中断控制器将外部中断指令发送至处理器,处理器运行Root Domain进行响应,然后将外部中断指令发送至相应的执行域进行处理。如果是REE侧的中断,则转发至Domain#2的RTOS,由RTOS执行该外部中断指令;如果TEE侧的中断,则转发至Domain#2的TEE的OS,由TEE的OS执行该外部中断指令。
图4示出了采用本申请实施例提供的基于RISC-V架构具有两级特权的处理器对内部异常指令的处理过程。参见图4,RTOS和TEE的OS不具有对CLIC的访问权限,当检测到RTOS或TEE的OS访问CLIC,CLIC生成内部异常指令,响应于该内部异常指令,处理器运行RootDomain,由可信固件获取该内部异常指令的指令码,对该指令码进行解析,得到内部异常指令对应的操作数据,进而将该操作数据更新到异常访问前所运行的应用程序的上下文堆栈,使得应用程序可从该上下文堆栈中获取该操作数据。
本申请实施例提供的基于RISC-V架构的处理器,在维持原有的软件架构不变的前提下,以极小的硬件代价(只需存储Root Domain的域标识),扩展了Root Domain,将可信固件(运行于Root Domain)和TEE的OS进行分离,减小攻击面,提升了安全性能。同时通过PMP锁特性,保证了TEE的OS和REE的OS的安全隔离,且处理器运行Root Domain时,PMP锁对RootDomain无约束,使得可信固件可以修改各个执行域的PMP配置信息。同时扩展了中断/异常功能,当中断/异常发生时,处理器自动运行Root Domain;中断/异常退出时,处理器自动退出Root Domain,从而实现了对中断/异常的处理。另外,由于维持原有的软件架构不变,因而无需在可信固件中模拟CSR特权指令,提升了执行效率,从而在两级特权的情况下,使得RISC-V处理器拥有完整的安全能力。
参见图5,本申请实施例提供了一种中断隔离方法,该方法由基于RISC-V架构具有两级特权的处理器执行,本申请实施例提供的方法流程包括:
501、当接收到外部中断指令,处理器运行第一执行域,由可信固件确定外部中断指令对应的目标执行域。
其中,外部中断指令是指由外部中断源发送的中断指令。外部中断指令中携带中断源标识,该中断源标识用于识别发送外部中断指令的中断源。通常不同的外部中断源具有不同的中断源标识。中断源标识可以采用中断序号。一些处理器最多支持1023个中断源采样,因而共有1至1023个中断源序号,这些中断源序号可以作为外部中断源的中断源标识。
当接收到外部中断指令,处理器陷入到M模式,运行第一执行域。响应于该外部中断指令,可信固件保存当前运行的执行域的上下文信息,从外部中断指令中解析出中断源标识,进而基于该中断源标识,查询该目标中断源标识对应的目标执行域。然后,可信固件将PMP配置信息更新为目标执行域的PMP配置信息,并将所存储的当前执行域的域标识切换成目标执行域的域标识。进一步地,可信固件冲洗所有通用寄存器,即擦除所有通用寄存器内存储的当前运行执行域的上下文信息。
需要说明的是,通用寄存器作为处理器内重要的数据存储资源,存储当前执行域的上下文信息,避免了上下文信息存入内存后再读取内存的操作。由于寄存器的存取速度比内存快,因而能够在执行域的运行过程中使得操作数被快速读取出来。然而,由于通用寄存器的个数和容量都有限,因而通用寄存器只保存当前运行的执行域的上下文信息。这里可信固件冲洗所有通用寄存器,是为了使得通用寄存器供处理外部中断指令的执行域使用。
502、将外部中断指令发送至目标执行域。
可信固件将接收到的外部中断指令发送至目标执行域,由目标执行域内的操作系统执行该外部中断指令。
考虑到同一操作系统运行有多个应用程序,而该外部中断指令的执行只需要运行部分应用程序执行,因而需要确定出中断入口。其中,中断入口即用于处理外部中断指令的应用程序。
503、通过运行目标执行域执行外部中断指令。
可信固件执行mret指令退出当前运行的执行域,即第一执行域,跳转到中断入口,执行相应的中断处理函数。该中断函数执行完成后,可信固件通过ecall指令切换到第一执行域,由可信固件对前一个执行域的现场进行恢复。其中,现场恢复是指处理器在处理完中断指令后需要恢复到中断前的应用程序。
需要说明的是,上述mret指令和ecall指令为现有技术提供的、用于进行执行域切换的指令,其功能及作用与现有技术中功能及作用相同,此处不再赘述。
对于上述外部中断指令的处理流程,为了更直观地展示该外部中断指令的流转过程,下面将结合图6进行说明。
601、当接收到外部中断指令,处理器陷入M模式,运行Root Domain。
该外部中断指令可以为REE侧的中断源生成的中断指令,也可以为TEE的中断源生成后中断指令。
602、响应于该外部中断指令,可信固件保存当前Domain的上下文信息。
603、可信固件获取该外部中断指令的中断源标识,并基于该中断源标识,查询获取该中断所属的Domain。
604、可信固件将PMP配置信息更新成该中断所属Domain的PMP配置信息。
605、可信固件将当前Domain的Zone ID(域标识)更新为该中断所属Domain的ZoneID。
606、可信固件冲洗所有通用寄存器。
607、可信固件获取该中断所属的Domain的中断入口。
608、可信固件执行mret指令,跳转到该中断所属的Domain的中断入口。
609、执行该中断的中断处理函数。
610、当执行完该中断的中断处理函数,执行ecall指令切换到Root Domain。
611、可信固件对中断发生前的Domain的现场进行恢复。
参见图7,本申请实施例提供了一种指令模拟方法,该方法由基于RISC-V架构具有两级特权的处理器执行,本申请实施例提供的方法流程包括:
701、在目标应用程序运行过程中,响应于目标应用程序的内部异常指令,处理器运行第一执行域,由可信固件获取内部异常指令对应的操作数据。
其中,目标应用程序为当前运行的应用程序,该目标应用程序所属的执行环境可以为处理器支持的至少两种执行环境中的任一种。在该目标应用程序运行过程中,当检测到该目标应用程序非法访问,例如,访问CLIC的寄存器等,处理器生成针对该目标应用程序的内部异常指令,自动将第一执行域的域标识的数值置为第一数值,进而运行第一执行域。响应于该内部异常指令,可信固件保存当前执行域的上下文信息,并从MEPC(MachineException Program Counter,机器异常程序计数器)寄存器中,获取内部异常指令的地址。其中,MEPC寄存器用于存储异常指令的地址,MEPC寄存器中所存储的异常指令的地址大小可以为16bit,还可以为32bit等。基于该内部异常指令的地址,可信固件可以获取该内部异常指令的指令码,通过对该指令码进行解析,得到该内部异常指令对应的操作数据。
进一步地,为了提高数据的安全性,还可基于可信固件所在的第一执行域的相关信息,对可信固件对内部异常指令的地址的访问权限进行校验。例如,可获取可信固件所在第一执行域的域标识,并将该域标识与预先设置的具有访问权限的执行域的域标识进行比较,如果该域标识属于具有访问权限的执行域的域标识,则允许可信固件访问该内部异常指令的地址。
702、将操作数据更新到目标应用程序对应的上下文堆栈,以使目标应用程序能够从上下文堆栈中获取操作数据。
可信固件将该内部异常指令对应的操作数据更新到目标应用程序对应的上下文堆栈中。由于该上下文堆栈能够为目标应用程序合法访问,因而目标应用程序可通过访问该上下文堆栈,获取到该内部异常指令对应的操作数据,从而通过对该操作数据进行分析,对该异常进行处理。
对于上述指令模拟流程,为了更直观地展示该内部异常指令的流转过程,下面将结合图8,以REE的OS非法访问CLIC触发访问异常为例进行说明。
801、当检测到REE的OS访问CLIC,CLIC触发访问异常,生成内部异常指令,处理器陷入M模式。
802、响应于该内部异常指令,可信固件保存当前Domain的上下文信息。
803、可信固件从MEPC寄存器中,获取该内部异常指令的地址。
804、可信固件基于该内部异常指令的地址,获取该内部异常指令的指令码。
可信固件在获取内部异常指令的指令码之前,可基于可信固件所在的第一执行域的相关信息,对可信固件对内部异常指令的地址的访问权限进行校验。
805、可信固件通过对该指令码进行解析,获取该内部异常指令对应的操作数据。
806、可信固件将该操作数据更新到运行的前一个Domain的上下文堆栈。
807、可信固件恢复前一个Domain的所有现场。
808、可信固件执行异常返回指令,切换到前一个Domain,进而运行该前一个Domain。
参见图9,本申请实施例提供了一种片上系统900,该片上系统900包括处理器901,该处理器901如上述实施例所述的处理器,该处理器901内部集成有CLIC。该处理器901用于在检测到目标应用程序CLIC的异常访问时,生成内部异常指令,响应于该内部异常指令,由可信固件获取该内部异常指令的指令码,通过对该指令码进行解析,得到内部异常指令对应的操作数据,进而将该操作数据更新到目标应用程序对应的上下文堆栈中,从而使得应用程序能够从该上下文堆栈中获取该操作数据。
参见图9,该片上系统900还包括中断控制器902和片内总线903。该处理器901与中断控制器902通过片内总线903进行连接。
其中,中断控制器902可以为平台级中断控制器等。该中断控制器902用于为外部中断源配置工作模式,并在接收到外部中断源发送的外部中断指令后,将该外部中断指令发送至处理器901。
处理器901用于接收外部中断指令,由可行固件确定出该外部中断指令对应的目标执行域,然后将该外部中断指令发送至目标执行域,进而通过运行该目标执行域执行该外部中断指令。
当然,片上系统900还可以根据需求布置其他部件,此处不再一一说明。
图10示出了本申请一个示例性实施例提供的一种计算机设备1000的结构框图。通常,计算机设备1000包括上述实施例所述的片上系统900、片外总线1002及存储器1003,该片上系统900与存储器1003通过片外总线1002连接。该片上系统900包括处理器901、中断控制器902及片内总线903。
其中,处理器901可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable LogicArray,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器901也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器;协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器901可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器901还可以包括人工智能处理器,该人工智能处理器用于处理有关机器学习的计算操作。
存储器1003可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是可以是非临时性计算机可读存储介质,例如,所述非临时性计算机可读存储介质可以是CD-ROM(Compact Disc Read-Only Memory,只读光盘)、ROM、RAM(Random AccessMemory,随机存取存储器)、磁带、软盘和光数据存储设备等。该计算机可读存储介质中存储有至少一条计算机程序,该至少一条计算机程序被执行时能够实现中断隔离方法,或指令模拟方法。
当然,上述计算机设备必然还可以包括其他部件,例如输入/输出接口、通信组件等。输入/输出接口为处理器和外围接口模块之间提供接口,上述外围接口模块可以是输出设备、输入设备等。通信组件被配置为便于计算机设备和其他设备之间有线或无线方式的通信等。
本领域技术人员可以理解,图10中示出的结构并不构成对计算机设备1000的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
本申请实施例提供了计算机可读存储介质,该计算机可读存储介质中存储有至少一条计算机程序,该至少一条计算机程序被上述处理器加载并执行,以实现中断隔离方法,或,实现指令模拟方法。
本申请实施例提供了一种计算机程序产品,该计算机程序产品包括计算机程序,该计算机程序被上述处理器加载并执行,以实现中断隔离方法,或,指令模拟方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。