国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

虛擬化概述,Hypervisor簡介

倩倩 ? 來源:算力基建 ? 作者:Erick.X ? 2022-09-09 15:03 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

01虛擬化概述

1.1驅動力和優勢

虛擬化是一種廣泛使用的技術,支撐了幾乎所有現代云計算和企業基礎設施。開發人員基于虛擬化功能可以在單臺機器上運行多個操作系統,從而完成軟件測試而不會存在破壞主計算環境的風險。虛擬化為芯片和基礎設施帶來了許多特性,包括良好的隔離性、不同資源的可及性、同一資源的工作負載平衡、隔離保護等。 對于汽車芯片,尤其是座艙域SoC,當前的發展趨勢是通過提高集成度來節省成本,因此在同一個SoC芯片上會集成多個操作系統對應的物理資源,這些資源需要在虛擬化環境中安全隔離的情況下共存。具體而言,車載SoC虛擬化需要面臨的要求和挑戰有:

至少三個具有不同安全要求和異構操作系統的域之間的隔離,運行RTOS操作系統的需要滿足ASIL-D安全等級要求的安全島,運行QNX或輕量級Linux操作系統的需要滿足ASIL-B安全等級要求的儀表域,運行Android鴻蒙操作系統的信息和娛樂域系統。

關鍵資源的可及性和工作負載平衡,包括內存、CPU工作線程等,尤其是在GPU或NPU處理巨大工作負載時。在功率約束和內存容量限制下,通過虛擬化來動態保證資源的可用性和靈活性。

1.2Hypervisor簡介

Hypervisor是虛擬化功能最核心的支持組件。Hypervisor主要負責處理虛擬機下陷和管理實際物理資源等功能。Hypervisor主要可以分為兩大類:

原生獨立的Hypervisor,一般稱為Type1 Hypervisor。這類Hypervisor以最高權限運行,控制和管理所有物理資源。在這類Hypervisor運行過程中,與每個虛擬機相關的資源管理和調度功能可以卸載到該虛擬機的操作系統中實現,這樣管理程序可以專注于與虛擬化相關的功能。這類Hypervisor典型的案例有QNX Hypervisor和Xen Hypervisor等。

主操作系統內嵌Hypervisor擴展,一般稱為Type2 Hypervisor,基本管理功能可以通過主機操作系統實現,Hypervisor擴展只專注于虛擬化支持,與主機操作系統配合實現虛擬化功能。這類Hypervisor典型的案例有Linux KVM等。

對應于ARM異常處理體系結構,通常虛擬機操作系統的應用程序或用戶空間處于EL0安全等級。虛擬機操作系統的內核態空間處于EL1安全等級。為了支持虛擬化擴展引入EL2安全等級。具體安全等級細分如下圖所示:

對于Type1 Hypervisor:屬于虛擬機操作系統用戶態空間在EL0安全等級,虛擬機操作系統內核態在EL1安全等級,獨立的Hypervisor在EL2安全等級。

對于Type2 hypervisor:虛擬機操作系統用戶態空間和宿主機操作系統的用戶態空間都在EL0 安全等級,虛擬機操作系統內核態在EL1安全等級。帶有Hypervisor擴展的宿主機操作系統內核態空間在EL2安全等級。

3387f8a8-300c-11ed-ba43-dac502259ad0.png

圖1. Hypervisor類型和對應ARM異常處理等級 從不失一般性出發,后續章節將以 QNX Hypervisor相關的軟件實現和基于ARMv8.0體系結構的硬件實現作為典型示例來介紹當前虛擬化的主要問題和解決方案。根據虛擬化場景的功能劃分,當前主流座艙SoC的虛擬化大致可以分為三類:

用于VM管理和執行的CPU虛擬化;

用于內存空間分離和管理的內存虛擬化;

以及用于設備配置和管理的設備虛擬化。

02CPU虛擬化

2.1CPU虛擬化概述

CPU或處理器可以為VM提供虛擬處理器的抽象,并執行特定VM的相應指令。通常來說,Hypervisor管理程序直接在物理CPU上執行,占用物理資源并直接使用物理CPU的ISA。而虛擬機操作系統基于虛擬處理器的抽象占用相關資源并執行相關指令,除了需要更高權限的動作外,大部分場景也可以直接使用物理CPU資源和物理CPU的ISA。 Hypervisor和VM的協同管理是通過虛擬機下陷機制實現的,通常這種下陷是VM或應用需要更高的權限才能執行的時候會產生。在ARM架構中,上面介紹的對虛擬化的異常處理等級,VM和應用程序最多可以擁有EL1權限,因此對于不允許執行的指令,將觸發虛擬機陷阱。詳細流程如下:

通常情況下,VM在物理CPU上運行其指令,與沒有Hypervisor的情況下一樣;

當虛擬機操作系統或應用程序試圖執行一條超出執行權限的指令時,觸發虛擬機下陷,虛擬機操作系統做上下文切換,切到Hypervisor程序;

發生虛擬機陷阱后,Hypervisor接管現場,并保存虛擬機的上下文,之后處理虛擬機操作系統開啟的任務;

當Hypervisor完成任務后,恢復VM的上下文并將執行權限交還給VM。

33ae96de-300c-11ed-ba43-dac502259ad0.png

圖2. 虛擬機下陷機制和處理流程 虛擬機抽象和下陷處理機制將在后續QNX Hypervisor和ARM體系結構中進一步介紹。

2.2QNX虛擬機和虛擬處理器支持

QNX Hypervisor軟件架構中資源和組件的詳細層次結構如下圖所示,從Hypervisor作為操作系統視角來看,各個VM需要通過例化qvm進程來在Hypervisor操作系統用戶態空間中注冊。在配置某個VM時,會根據規范創建一個對應的qvm進程并進行配置,用以指定該VM的組件,包括虛擬虛擬處理器vCPU、虛擬設備、內存管理頁表配置等。

33d60c0a-300c-11ed-ba43-dac502259ad0.png

圖3. QNXHypervisor資源層級示意圖 在Hypervisor正常運行期間,qvm 進程實例需要執行以下操作:

捕獲從虛擬機出入的訪問嘗試,并根據類型進行相應的處理;

在切換物理CPU之前保存VM的上下文;

在物理CPU重新執行某個VM之前恢復該VM的上下文;

負責虛擬化相關故障處理;

執行確保虛擬機完整性所需的維護程序。

在一個qvm進程被例化的同時,會在進程內實例化多個vCPU線程、虛擬設備列表和Stage2頁表,分別用于應用線程抽象、虛擬設備抽象和內存虛擬化抽象。對于vCPU抽象,QNX Hypervisor遵循基于優先級的vCPU共享模型,其中優先級包括qvm進程優先級和vCPU線程優先級。在Hypervisor運行規則中,qvm進程的相對優先級和qvm 進程內的 vCPU調度線程的優先級層次化地決定哪個vCPU可以訪問物理CPU。但是映射過程和后續執行過程中,VM中運行的內容和數據對于Hypervisor來說是完全的黑盒。Hypervisor僅確保在基于 vCPU的優先級和調度策略共享物理CPU時,較高優先級的vCPU將始終搶占較低優先級的vCPU。除此之外的虛擬設備列表和Stage2頁表將在后續章節介紹。

2.3ARM 虛擬機和虛擬處理器支持

ARM架構中的下陷機制是通過異常處理來實現的。如上文所述,通常虛擬機操作系統的應用程序或用戶空間處于EL0安全等級。虛擬機操作系統的內核態空間處于EL1安全等級。Hypervisor處于EL2安全等級。如下如左邊所示,當超出EL1安全等級的VM或者應用程序指令執行時,將向 EL2級別的Hypervisor發出異常下陷,交由Hypervisor來處理異常,然后通過上下文切換返回到EL1安全等級的VM。 下圖右邊示例了一個CPU捕獲WFI的處理過程。執行等待中斷WFI指令通常會使物理CPU進入低功耗狀態。通過注入斷言TWI信號,如果滿足HCR_EL2.TWI==1,則在EL0或EL1安全等級上執行WFI將導致異常并下陷到EL2安全等級上處理。在此示例中,VM通常會在空閑循環中執行WFI,而Hypervisor可以捕獲此類下陷動作,并調度不同的vCPU到這個物理CPU,而不是直接進入低功耗狀態。

34174170-300c-11ed-ba43-dac502259ad0.png

圖4. 下陷機制和WFI下陷示例 在ARM體系結構中,vCPU一般代表虛擬的處理單元,每個vCPU在Hypervisor中需要例化對應的vCPU線程。VM對應的是Hypervisor中例化的qvm進程,會包含一個或者多個vCPU線程。

342b017e-300c-11ed-ba43-dac502259ad0.png

圖5. ARM虛擬機和虛擬處理器層級關系

03內存虛擬化

3.1內存虛擬化概述

內存虛擬化配合CPU虛擬化,可以保證所有VM都有獨立的內存空間,并嚴格按照權限進行隔離。而內存虛擬化的關鍵要求是地址管理,根據上下文配置和控制各個VM對物理內存的訪問。 內存虛擬化通常是與通過內存分配和釋放的管理相結合來實現的。從硬件實現視角,通常的內存虛擬化是通過控制兩級地址翻譯來實現的。Hypervisor和VM的內存分配和釋放機制都和典型的操作系統內部內存分配和釋放的機制類似,使用基于分級頁表實現內存管理。

3.2 ARM內存管理體系

ARM架構中采用基于頁表的兩級地址翻譯機制。通常來說,第一層級轉換將虛擬地址VA轉換為中間物理地址IPA,這一層級地址翻譯由操作系統管理和控制。而第二層級地址翻譯則將中間物理地址IPA轉換為物理地址PA,這一層級地址翻譯由Hypervisor管理和控制。這兩個階段的翻譯是相互獨立,互不干擾的。如下圖6所示,連續的虛擬頁地址可以映射到離散的中間物理頁中的地址,而離散的中間物理頁地址可以映射到連續的物理頁地址。

344c3e2a-300c-11ed-ba43-dac502259ad0.png

圖6. 兩級地址翻譯機制 下圖7顯示了ARMv8架構的典型兩級地址空間。其中,虛擬地址空間主要代表有:

位于非安全EL0/EL1安全等級中的虛擬機操作系統虛擬內存映射空間;

位于非安全EL2安全等級中的Hypervisor虛擬內存映射空間;

位于EL3安全等級中的安全監視器虛擬內存映射空間。

這些虛擬地址空間都是相互獨立的,并且每個內存空間都有獨立的配置和頁表。圖示的兩級頁表可以比較完整地支持內存虛擬化功能,其中Stage1虛擬機操作系統頁表可以將虛擬地址轉換為中間物理地址,包括串口設備地址、內存地址和存儲設備地址,而Stage2虛擬化頁表,結合Hypervisor頁表和安全監視器頁表,可以將中間物理地址轉換為合法的物理地址。

347cedc2-300c-11ed-ba43-dac502259ad0.png

圖7. ARMv8典型的兩級地址空間 在AArch64架構中,物理地址通常為48bits,頁表大小通常為4KB或者64KB,為避免頁表空間太大,通常采用4級頁表劃分,按照地址段進行頁表項查詢。下圖為4級頁表和第一層級地址翻譯示例,具體內容本文不再贅述。

34e553b2-300c-11ed-ba43-dac502259ad0.png

圖8. AArch64 4級頁表和第一層級地址翻譯示例

04設備虛擬化

4.1設備虛擬化概述

虛擬化中Device的概念可以概括為系統中除了運行Hypervisor和VM的處理器之外的可訪問內存的設備。在座艙芯片中,典型的Device類型可以總結為:

軟件模擬虛擬化設備:借助軟件模擬或硬件虛擬化的方法捕捉原生驅動,之后在Hypervisor內模擬虛擬設備的行為,所有虛擬機都通過管理程序陷阱與該設備交互;

半虛擬化設備:為所有虛擬機模擬一個實際的物理設備,所有虛擬機都可以通過一次下陷與該設備進行批處理調用;

直通設備:被虛擬化環境中的特定虛擬機完全獨占;

共享設備:可以供一個VM使用,也可以供一個或多個VM和Hypervisor本身使用。

后續章節將詳細介紹QNX Hypervisor中設備虛擬化的具體實現以及在ARM體系結構下對于設備虛擬化的支持。

4.2QNX設備虛擬化支持

QNX Hypervisor中的設備可以歸納為:

物理設備,包括直通設備和共享設備,

虛擬設備,包括全虛擬化和半虛擬化設備。

如前面所述,QNX Hypervisor在為VM配置和實例化qvm進程時,需要將物理設備和虛擬設備vdev配置給qvm進程和VM。下圖為QNX Hypervisor中對于不同種類設備虛擬化的支持。

35150738-300c-11ed-ba43-dac502259ad0.png

圖9. QNXHypervisor中的設備虛擬化支持 對于直通設備,VM具有直接且獨占的訪問權限,并且Hypervisor主機操作系統將被繞過。這類直通設備的驅動程序也將由VM直接擁有。對于直通設備,Hypervisor只需要將來自物理設備的中斷直接路由到對應的VM,并將來自VM的所有信號直接傳遞到對應的設備。所有交互都在VM和設備之間,Hypervisor需要識別并允許通過來自設備的中斷和來自來VM的信號。直通設備的典型示例是 PCIe、以太網等。 對于共享設備,這些設備可以被多個訪客使用,典型示例是共享內存。QNX Hypervisor支持兩種不同類型的設備共享,引用共享和中介共享:

引用共享:共享設備作為直通設備分配給一個特定的VM,該VM也管理該設備的驅動程序,其他授權的VM將通過虛擬設備訪問該設備。

中介共享:所有授權的VM通過虛擬設備訪問該設備,Hypervisor控制該設備并管理驅動程序。

對于虛擬設備,QNX Hypervisor支持全虛擬化和半虛擬化設備,用來隔離系統上物理設備之間的直接通信

全虛擬化設備/軟件模擬虛擬化設備:為VM模擬實際物理設備的虛擬設備。使用此類設備時,VM不需要知道它在虛擬化環境中運行。根據物理設備的類型,全虛擬化設備可以自己處理所有事務,也可以充當VM和實際物理設備之間的中介。典型示例包括中斷控制器GIC、計時器Timer等。

半虛擬化設備:與全虛擬化設備相比,半虛擬化設備可以通過單次異常下陷批量處理設備調用,從而提高效率,減少因為虛擬化而額外引入的異常下陷下陷。QNX Hypervisor支持基于VirtIO1.0標準的半虛擬化設備,包括典型的塊設備、I/O 設備、控制臺、GPU、DPU、ISP等。

4.3ARM設備虛擬化支持

ARM架構中針對設備虛擬化提供了多方位的支持,其中主要的機制包括系統內存管理單元SMMU和支持虛擬化的中斷控制器GIC。 對于SoC系統中除處理器以外的設備,尤其是DMA控制器或具有DMA控制器的設備,在虛擬化場景下由VM分配時,可以通過SMMU保證地址轉換和OS級別的內存保護。下圖左圖顯示了操作系統視角下不帶虛擬化支持的DMA控制器。DMA控制器將通過主機操作系統內核空間中的驅動程序進行編程,該驅動程序將根據MMU單元為DMA配置物理地址。但是在虛擬化環境中,特定VM的視角下,直通DMA只能基于該VM所對應的第一層級MMU做地址翻譯,從而只能配置中間物理。因此,下圖右圖顯示了用于該 DMA 控制器的虛擬化支持的系統內存管理單元SMMU,可以在支持VM直接配置直通DMA。所有的內存訪問都可以通過管理程序主機編程的SMMU從IPA轉換為PA,以確保VM和DMA都是基于IPA進行地址操作而保持統一的視角。

354fa974-300c-11ed-ba43-dac502259ad0.png

圖10. ARM架構中SMMU對設備虛擬化的支持 從Arm GICv2開始,如下圖所示,GIC可以通過提供物理CPU接口和虛擬CPU接口來發出物理和虛擬中斷信號。從GIC功能來看,這兩個接口是相同的,區別是一個發出物理中斷信號而另一個發出虛擬中斷信號。Hypervisor可以將虛擬CPU接口映射到VM,允許該VM中的軟件直接與GIC通信。這個機制的優點是Hypervisor只需要設置虛擬接口,而不需要采用全虛擬化的方式來支持GIC。可以減少中斷下陷的次數,從而減少中斷虛擬化的開銷。

357b976e-300c-11ed-ba43-dac502259ad0.png

圖11. ARM架構中GIC對設備虛擬化的支持

05結語

虛擬化正迅速成為現代車載場景軟件架構中的一項關鍵技術,尤其是座艙SoC當前面臨著安全隔離、靈活性和高利用率的挑戰。Hypervisor軟件與硬件虛擬化擴展的配合,可以讓座艙場景中的虛擬化特性更加高效、安全。

審核編輯 :李倩

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • cpu
    cpu
    +關注

    關注

    68

    文章

    11279

    瀏覽量

    224975
  • 操作系統
    +關注

    關注

    37

    文章

    7402

    瀏覽量

    129299
  • 虛擬化
    +關注

    關注

    1

    文章

    403

    瀏覽量

    30921

原文標題:虛擬化:提升座艙算力效率

文章出處:【微信號:算力基建,微信公眾號:算力基建】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    成都大學攜手曙光云成功完成虛擬平臺國產替代

    信創國產浪潮下,高校信息建設進入關鍵轉型期。成都大學數據中心引入曙光云平臺,成功完成虛擬平臺國產替代,實現業務無感遷移與安全平穩過渡
    的頭像 發表于 02-27 17:13 ?1093次閱讀

    Windows平臺EtherCAT實時控制:從抖動抑制到虛擬架構解析

    Windows平臺EtherCAT實時控制:從抖動抑制到虛擬架構解析
    的頭像 發表于 01-29 15:26 ?240次閱讀
    Windows平臺EtherCAT實時控制:從抖動抑制到<b class='flag-5'>虛擬</b><b class='flag-5'>化</b>架構解析

    普華基礎軟件龘微內核與龘Hypervisor榮獲ISO 26262 ASIL-D認證

    近日,普華基礎軟件面向智能駕駛操作系統龘EasyAda微內核與龘Hypervisor順利通過ISO 26262 ASIL-D級汽車功能安全最高等級認證,標志著普華基礎軟件在操作系統領域的安全性與可靠性上再邁堅實一步,更意味著國產智能駕駛操作系統微內核與虛擬
    的頭像 發表于 11-12 14:11 ?754次閱讀
    普華基礎軟件龘微內核與龘<b class='flag-5'>Hypervisor</b>榮獲ISO 26262 ASIL-D認證

    車載軟件vECU虛擬測試解決方案

    虛擬測試:利用虛擬技術,實現將真實域控制器轉化為虛擬域控制器,運行在PC或服務器環境中運行,從而實現在不依賴真實硬件的情況下完成對應測試
    的頭像 發表于 10-30 09:34 ?1694次閱讀
    車載軟件vECU<b class='flag-5'>虛擬</b><b class='flag-5'>化</b>測試解決方案

    KVM虛擬環境部署與性能優化教程

    在云計算時代,虛擬技術已經成為企業IT基礎設施的核心組件。作為一名在生產環境管理過上千臺虛擬機的運維工程師,我深知選擇正確的虛擬平臺對業
    的頭像 發表于 09-08 17:13 ?1495次閱讀

    什么是服務器虛擬?一文讀懂原理、優勢與實戰部署

    什么是服務器虛擬?當企業服務器CPU利用率長期低于15%,卻仍需不斷采購新硬件應對業務增長時,一場基礎設施領域的革命早已悄然發生——服務器虛擬。這項技術通過將物理服務器劃分為多個獨
    的頭像 發表于 08-25 10:52 ?1191次閱讀
    什么是服務器<b class='flag-5'>虛擬</b><b class='flag-5'>化</b>?一文讀懂原理、優勢與實戰部署

    RISC-V 虛擬堆棧和硬件的最新進展

    RISC-V 虛擬是其突破現有應用邊界、進入更廣泛場景(尤其是高性能計算、云計算、服務器及復雜嵌入式領域)的關鍵能力。比如,在嵌入式與實時系統中,虛擬能實現 “一核多用”—— 讓
    發表于 07-18 16:00 ?3908次閱讀

    構建基于 RISC-V 平臺的 TEE 架構:RV-ACRN Hypervisor 的實踐與展望

    ACRN 是由 Linux 基金會于 2018 年 3 月發布的開源輕量級 hypervisor 參考軟件,專為嵌入式與物聯網場景設計,由英特爾主導初始開發。其架構包含 hypervisor 和設備
    發表于 07-18 14:55 ?5004次閱讀

    車用虛擬技術:域控融合的必經之路

    本文闡述了汽車電子架構從分布式向集中演進的趨勢,黑芝麻智能分析了集中帶來的安全隔離、實時性等關鍵挑戰,并指出車用虛擬技術是實現域控融合的核心解決方案。該技術能夠優化資源分配、保障
    的頭像 發表于 07-05 16:14 ?1288次閱讀

    虛擬數據恢復—XenServer虛擬平臺上VPS不可用的數據恢復案例

    虛擬環境: 某品牌720服務器中有一組通過型號為H710P的RAID卡+4塊STAT硬盤組建的RAID10,上層部署Xen Server服務器虛擬平臺。
    的頭像 發表于 05-30 11:35 ?691次閱讀
    <b class='flag-5'>虛擬</b><b class='flag-5'>化</b>數據恢復—XenServer<b class='flag-5'>虛擬</b><b class='flag-5'>化</b>平臺上VPS不可用的數據恢復案例

    如何在Centos系統中部署KVM虛擬平臺

    KVM 通過將 Linux 內核轉換為一個裸機(bare-metal)管理程序(hypervisor),使得用戶可以在單一物理主機上運行多個虛擬機(VM),每個虛擬機都擁有獨立的操作系統和資源。這樣的架構不僅提高了硬件資源的利用
    的頭像 發表于 05-09 13:40 ?915次閱讀
    如何在Centos系統中部署KVM<b class='flag-5'>虛擬</b><b class='flag-5'>化</b>平臺

    基于云端虛擬技術云手機解決方案

    云手機解決方案基于云端虛擬技術,通過整合軟硬件資源實現多設備集群化管理與智能操作,以下是針對不同應用場景的核心要素與技術架構解析: 一、核心技術架構? 虛擬
    的頭像 發表于 05-09 08:04 ?843次閱讀
    基于云端<b class='flag-5'>虛擬</b><b class='flag-5'>化</b>技術云手機解決方案

    服務器虛擬和超融合哪個好,企業升級該選誰?

    若需快速落地現代數據中心,超融合架構的綜合優勢更顯著,尤其在中小規模場景或邊緣計算領域;而傳統虛擬技術仍適用于已有成熟虛擬化生態的企業。
    的頭像 發表于 03-27 10:16 ?885次閱讀

    虛擬數據恢復—VMware虛擬環境下重裝系統導致服務器數據丟失的數據恢復

    VMware虛擬平臺 vmfs文件系統 工作人員誤操作重裝操作系統,服務器崩潰。 重裝系統會導致文件系統元文件被覆蓋。要恢復數據,必須找到&提取重裝系統前的文件系統殘留信息,通過提取出來的元文件信息恢復虛擬磁盤。通過拼接
    的頭像 發表于 03-13 10:33 ?782次閱讀
    <b class='flag-5'>虛擬</b><b class='flag-5'>化</b>數據恢復—VMware<b class='flag-5'>虛擬</b><b class='flag-5'>化</b>環境下重裝系統導致服務器數據丟失的數據恢復

    RT-Thread虛擬部署DeepSeek大模型實踐

    Cortex-A55,8GBLPDDR4),通過虛擬技術實現虛擬Linux+RTOS混合部署,并在Linux環境中部署輕量化大語言模型DeepSeek-1.5B+語音轉
    的頭像 發表于 03-12 18:38 ?1289次閱讀
    RT-Thread<b class='flag-5'>虛擬</b><b class='flag-5'>化</b>部署DeepSeek大模型實踐