]> git.proxmox.com Git - mirror_edk2.git/blobdiff - ArmPlatformPkg/ArmRealViewEbPkg/Library/ArmRealViewEbLibRTSM/ArmRealViewEbMem.c
ArmPlatformPkg: Code cleaning
[mirror_edk2.git] / ArmPlatformPkg / ArmRealViewEbPkg / Library / ArmRealViewEbLibRTSM / ArmRealViewEbMem.c
index 01720bb23eacf6a6f49c5a8b029aab9bf3e1eb85..616fa0ef8cafcd4863143e3462745b5d786109d3 100644 (file)
 #include <Library/MemoryAllocationLib.h>\r
 #include <Library/IoLib.h>\r
 \r
+#define MAX_VIRTUAL_MEMORY_MAP_DESCRIPTORS          6\r
+\r
 // DDR attributes\r
 #define DDR_ATTRIBUTES_CACHED           ARM_MEMORY_REGION_ATTRIBUTE_WRITE_BACK\r
 #define DDR_ATTRIBUTES_UNCACHED         ARM_MEMORY_REGION_ATTRIBUTE_UNCACHED_UNBUFFERED\r
 #define DDR_ATTRIBUTES_SECURE_CACHED    ARM_MEMORY_REGION_ATTRIBUTE_SECURE_WRITE_BACK\r
 #define DDR_ATTRIBUTES_SECURE_UNCACHED  ARM_MEMORY_REGION_ATTRIBUTE_SECURE_UNCACHED_UNBUFFERED\r
 \r
-/**\r
-  Return the information about the memory region in permanent memory used by PEI\r
-\r
-  One of the PEI Module must install the permament memory used by PEI. This function returns the\r
-  information about this region for your platform to this PEIM module.\r
-\r
-  @param[out]   PeiMemoryBase       Base of the memory region used by PEI core and modules\r
-  @param[out]   PeiMemorySize       Size of the memory region used by PEI core and modules\r
-\r
-**/\r
-VOID ArmPlatformGetPeiMemory (\r
-    OUT UINTN*                                   PeiMemoryBase,\r
-    OUT UINTN*                                   PeiMemorySize\r
-    ) {\r
-    ASSERT((PeiMemoryBase != NULL) && (PeiMemorySize != NULL));\r
-    \r
-    *PeiMemoryBase = ARM_EB_DRAM_BASE + ARM_EB_EFI_FIX_ADDRESS_REGION_SZ;\r
-    *PeiMemorySize = ARM_EB_EFI_MEMORY_REGION_SZ;\r
-}\r
-\r
 /**\r
   Return the Virtual Memory Map of your platform\r
 \r
@@ -54,76 +36,84 @@ VOID ArmPlatformGetPeiMemory (
                                     entry\r
 \r
 **/\r
-VOID ArmPlatformGetVirtualMemoryMap(ARM_MEMORY_REGION_DESCRIPTOR** VirtualMemoryMap) {\r
-    UINT32                        CacheAttributes;\r
-    BOOLEAN                       bTrustzoneSupport = FALSE;\r
-    UINTN                         Index = 0;\r
-    ARM_MEMORY_REGION_DESCRIPTOR  *VirtualMemoryTable;\r
-\r
-    ASSERT(VirtualMemoryMap != NULL);\r
-\r
-    VirtualMemoryTable = (ARM_MEMORY_REGION_DESCRIPTOR*)AllocatePages(sizeof(ARM_MEMORY_REGION_DESCRIPTOR) * 9);\r
-    if (VirtualMemoryTable == NULL) {\r
-        return;\r
-    }\r
-\r
-    if (FeaturePcdGet(PcdCacheEnable) == TRUE) {\r
-        CacheAttributes = (bTrustzoneSupport ? DDR_ATTRIBUTES_CACHED : DDR_ATTRIBUTES_SECURE_CACHED);\r
-    } else {\r
-        CacheAttributes = (bTrustzoneSupport ? DDR_ATTRIBUTES_UNCACHED : DDR_ATTRIBUTES_SECURE_UNCACHED);\r
-    }\r
-\r
-    // ReMap (Either NOR Flash or DRAM)\r
-    VirtualMemoryTable[Index].PhysicalBase = ARM_EB_REMAP_BASE;\r
-    VirtualMemoryTable[Index].VirtualBase  = ARM_EB_REMAP_BASE;\r
-    VirtualMemoryTable[Index].Length       = ARM_EB_REMAP_SZ;\r
-    VirtualMemoryTable[Index].Attributes   = (ARM_MEMORY_REGION_ATTRIBUTES)CacheAttributes;\r
-\r
-    // DDR\r
-    VirtualMemoryTable[++Index].PhysicalBase = ARM_EB_DRAM_BASE;\r
-    VirtualMemoryTable[Index].VirtualBase  = ARM_EB_DRAM_BASE;\r
-    VirtualMemoryTable[Index].Length       = ARM_EB_DRAM_SZ;\r
-    VirtualMemoryTable[Index].Attributes   = (ARM_MEMORY_REGION_ATTRIBUTES)CacheAttributes;\r
-\r
-    // SMC CS7\r
-    VirtualMemoryTable[++Index].PhysicalBase = ARM_EB_SMB_MB_ON_CHIP_PERIPH_BASE;\r
-    VirtualMemoryTable[Index].VirtualBase  = ARM_EB_SMB_MB_ON_CHIP_PERIPH_BASE;\r
-    VirtualMemoryTable[Index].Length       = ARM_EB_SMB_MB_ON_CHIP_PERIPH_SZ;\r
-    VirtualMemoryTable[Index].Attributes   = (bTrustzoneSupport ? ARM_MEMORY_REGION_ATTRIBUTE_DEVICE : ARM_MEMORY_REGION_ATTRIBUTE_SECURE_DEVICE);\r
-\r
-    // SMB CS0-CS1 - NOR Flash 1 & 2\r
-    VirtualMemoryTable[++Index].PhysicalBase = ARM_EB_SMB_NOR_BASE;\r
-    VirtualMemoryTable[Index].VirtualBase  = ARM_EB_SMB_NOR_BASE;\r
-    VirtualMemoryTable[Index].Length       = ARM_EB_SMB_NOR_SZ + ARM_EB_SMB_DOC_SZ;\r
-    VirtualMemoryTable[Index].Attributes   = (bTrustzoneSupport ? ARM_MEMORY_REGION_ATTRIBUTE_DEVICE : ARM_MEMORY_REGION_ATTRIBUTE_SECURE_DEVICE);\r
-\r
-    // SMB CS2 - SRAM\r
-    VirtualMemoryTable[++Index].PhysicalBase = ARM_EB_SMB_SRAM_BASE;\r
-    VirtualMemoryTable[Index].VirtualBase  = ARM_EB_SMB_SRAM_BASE;\r
-    VirtualMemoryTable[Index].Length       = ARM_EB_SMB_SRAM_SZ;\r
-    VirtualMemoryTable[Index].Attributes   = (ARM_MEMORY_REGION_ATTRIBUTES)CacheAttributes;\r
-\r
-    // SMB CS3-CS6 - Motherboard Peripherals\r
-    VirtualMemoryTable[++Index].PhysicalBase = ARM_EB_SMB_PERIPH_BASE;\r
-    VirtualMemoryTable[Index].VirtualBase  = ARM_EB_SMB_PERIPH_BASE;\r
-    VirtualMemoryTable[Index].Length       = ARM_EB_SMB_PERIPH_SZ;\r
-    VirtualMemoryTable[Index].Attributes   = (bTrustzoneSupport ? ARM_MEMORY_REGION_ATTRIBUTE_DEVICE : ARM_MEMORY_REGION_ATTRIBUTE_SECURE_DEVICE);\r
-\r
-    // If a Logic Tile is connected to The ARM Versatile Express Motherboard\r
-    if (MmioRead32(ARM_EB_SYS_PROCID1_REG) != 0) {\r
-        VirtualMemoryTable[++Index].PhysicalBase = ARM_EB_LOGIC_TILE_BASE;\r
-        VirtualMemoryTable[Index].VirtualBase  = ARM_EB_LOGIC_TILE_BASE;\r
-        VirtualMemoryTable[Index].Length       = ARM_EB_LOGIC_TILE_SZ;\r
-        VirtualMemoryTable[Index].Attributes   = (bTrustzoneSupport ? ARM_MEMORY_REGION_ATTRIBUTE_DEVICE : ARM_MEMORY_REGION_ATTRIBUTE_SECURE_DEVICE);\r
-    }\r
-\r
-    // End of Table\r
-    VirtualMemoryTable[++Index].PhysicalBase = 0;\r
-    VirtualMemoryTable[Index].VirtualBase  = 0;\r
-    VirtualMemoryTable[Index].Length       = 0;\r
-    VirtualMemoryTable[Index].Attributes   = (ARM_MEMORY_REGION_ATTRIBUTES)0;\r
-\r
-    *VirtualMemoryMap = VirtualMemoryTable;\r
+VOID\r
+ArmPlatformGetVirtualMemoryMap (\r
+  IN ARM_MEMORY_REGION_DESCRIPTOR** VirtualMemoryMap\r
+  )\r
+{\r
+  UINT32                        CacheAttributes;\r
+  BOOLEAN                       bTrustzoneSupport = FALSE;\r
+  UINTN                         Index = 0;\r
+  ARM_MEMORY_REGION_DESCRIPTOR  *VirtualMemoryTable;\r
+\r
+  ASSERT(VirtualMemoryMap != NULL);\r
+\r
+  VirtualMemoryTable = (ARM_MEMORY_REGION_DESCRIPTOR*)AllocatePages(EFI_SIZE_TO_PAGES (sizeof(ARM_MEMORY_REGION_DESCRIPTOR) * MAX_VIRTUAL_MEMORY_MAP_DESCRIPTORS));\r
+  if (VirtualMemoryTable == NULL) {\r
+      return;\r
+  }\r
+\r
+  if (FeaturePcdGet(PcdCacheEnable) == TRUE) {\r
+    CacheAttributes = (bTrustzoneSupport ? DDR_ATTRIBUTES_CACHED : DDR_ATTRIBUTES_SECURE_CACHED);\r
+  } else {\r
+    CacheAttributes = (bTrustzoneSupport ? DDR_ATTRIBUTES_UNCACHED : DDR_ATTRIBUTES_SECURE_UNCACHED);\r
+  }\r
+\r
+  // ReMap (Either NOR Flash or DRAM)\r
+  VirtualMemoryTable[Index].PhysicalBase = ARM_EB_REMAP_BASE;\r
+  VirtualMemoryTable[Index].VirtualBase  = ARM_EB_REMAP_BASE;\r
+  VirtualMemoryTable[Index].Length       = ARM_EB_REMAP_SZ;\r
+  VirtualMemoryTable[Index].Attributes   = (ARM_MEMORY_REGION_ATTRIBUTES)CacheAttributes;\r
+\r
+  // DDR\r
+  VirtualMemoryTable[++Index].PhysicalBase = ARM_EB_DRAM_BASE;\r
+  VirtualMemoryTable[Index].VirtualBase  = ARM_EB_DRAM_BASE;\r
+  VirtualMemoryTable[Index].Length       = ARM_EB_DRAM_SZ;\r
+  VirtualMemoryTable[Index].Attributes   = (ARM_MEMORY_REGION_ATTRIBUTES)CacheAttributes;\r
+\r
+  // SMC CS7\r
+  VirtualMemoryTable[++Index].PhysicalBase = ARM_EB_SMB_MB_ON_CHIP_PERIPH_BASE;\r
+  VirtualMemoryTable[Index].VirtualBase  = ARM_EB_SMB_MB_ON_CHIP_PERIPH_BASE;\r
+  VirtualMemoryTable[Index].Length       = ARM_EB_SMB_MB_ON_CHIP_PERIPH_SZ;\r
+  VirtualMemoryTable[Index].Attributes   = (bTrustzoneSupport ? ARM_MEMORY_REGION_ATTRIBUTE_DEVICE : ARM_MEMORY_REGION_ATTRIBUTE_SECURE_DEVICE);\r
+\r
+  // SMB CS0-CS1 - NOR Flash 1 & 2\r
+  VirtualMemoryTable[++Index].PhysicalBase = ARM_EB_SMB_NOR_BASE;\r
+  VirtualMemoryTable[Index].VirtualBase  = ARM_EB_SMB_NOR_BASE;\r
+  VirtualMemoryTable[Index].Length       = ARM_EB_SMB_NOR_SZ + ARM_EB_SMB_DOC_SZ;\r
+  VirtualMemoryTable[Index].Attributes   = (bTrustzoneSupport ? ARM_MEMORY_REGION_ATTRIBUTE_DEVICE : ARM_MEMORY_REGION_ATTRIBUTE_SECURE_DEVICE);\r
+\r
+  // SMB CS2 - SRAM\r
+  VirtualMemoryTable[++Index].PhysicalBase = ARM_EB_SMB_SRAM_BASE;\r
+  VirtualMemoryTable[Index].VirtualBase  = ARM_EB_SMB_SRAM_BASE;\r
+  VirtualMemoryTable[Index].Length       = ARM_EB_SMB_SRAM_SZ;\r
+  VirtualMemoryTable[Index].Attributes   = (ARM_MEMORY_REGION_ATTRIBUTES)CacheAttributes;\r
+\r
+  // SMB CS3-CS6 - Motherboard Peripherals\r
+  VirtualMemoryTable[++Index].PhysicalBase = ARM_EB_SMB_PERIPH_BASE;\r
+  VirtualMemoryTable[Index].VirtualBase  = ARM_EB_SMB_PERIPH_BASE;\r
+  VirtualMemoryTable[Index].Length       = ARM_EB_SMB_PERIPH_SZ;\r
+  VirtualMemoryTable[Index].Attributes   = (bTrustzoneSupport ? ARM_MEMORY_REGION_ATTRIBUTE_DEVICE : ARM_MEMORY_REGION_ATTRIBUTE_SECURE_DEVICE);\r
+\r
+  // If a Logic Tile is connected to The ARM Versatile Express Motherboard\r
+  if (MmioRead32(ARM_EB_SYS_PROCID1_REG) != 0) {\r
+      VirtualMemoryTable[++Index].PhysicalBase = ARM_EB_LOGIC_TILE_BASE;\r
+      VirtualMemoryTable[Index].VirtualBase  = ARM_EB_LOGIC_TILE_BASE;\r
+      VirtualMemoryTable[Index].Length       = ARM_EB_LOGIC_TILE_SZ;\r
+      VirtualMemoryTable[Index].Attributes   = (bTrustzoneSupport ? ARM_MEMORY_REGION_ATTRIBUTE_DEVICE : ARM_MEMORY_REGION_ATTRIBUTE_SECURE_DEVICE);\r
+\r
+      ASSERT((Index + 1) == (MAX_VIRTUAL_MEMORY_MAP_DESCRIPTORS + 1));\r
+  } else {\r
+    ASSERT((Index + 1) == MAX_VIRTUAL_MEMORY_MAP_DESCRIPTORS);\r
+  }\r
+\r
+  // End of Table\r
+  VirtualMemoryTable[++Index].PhysicalBase = 0;\r
+  VirtualMemoryTable[Index].VirtualBase  = 0;\r
+  VirtualMemoryTable[Index].Length       = 0;\r
+  VirtualMemoryTable[Index].Attributes   = (ARM_MEMORY_REGION_ATTRIBUTES)0;\r
+\r
+  *VirtualMemoryMap = VirtualMemoryTable;\r
 }\r
 \r
 /**\r
@@ -136,67 +126,10 @@ VOID ArmPlatformGetVirtualMemoryMap(ARM_MEMORY_REGION_DESCRIPTOR** VirtualMemory
                                     EFI Memory region. This array must be ended by a zero-filled entry\r
 \r
 **/\r
-VOID ArmPlatformGetEfiMemoryMap (\r
-    OUT ARM_SYSTEM_MEMORY_REGION_DESCRIPTOR** EfiMemoryMap\r
-) {\r
-    EFI_RESOURCE_ATTRIBUTE_TYPE     Attributes;\r
-    UINT64                          MemoryBase;\r
-    UINTN                           Index = 0;\r
-    ARM_SYSTEM_MEMORY_REGION_DESCRIPTOR  *EfiMemoryTable;\r
-\r
-    ASSERT(EfiMemoryMap != NULL);\r
-\r
-    EfiMemoryTable = (ARM_SYSTEM_MEMORY_REGION_DESCRIPTOR*)AllocatePages(sizeof(ARM_SYSTEM_MEMORY_REGION_DESCRIPTOR) * 6);\r
-\r
-    Attributes =\r
-    (\r
-      EFI_RESOURCE_ATTRIBUTE_PRESENT |\r
-      EFI_RESOURCE_ATTRIBUTE_INITIALIZED |\r
-      EFI_RESOURCE_ATTRIBUTE_UNCACHEABLE |\r
-      EFI_RESOURCE_ATTRIBUTE_WRITE_COMBINEABLE |\r
-      EFI_RESOURCE_ATTRIBUTE_WRITE_THROUGH_CACHEABLE |\r
-      EFI_RESOURCE_ATTRIBUTE_WRITE_BACK_CACHEABLE |\r
-      EFI_RESOURCE_ATTRIBUTE_TESTED\r
-    );\r
-    MemoryBase = ARM_EB_DRAM_BASE;\r
-  \r
-    // Memory Reserved for fixed address allocations (such as Exception Vector Table)\r
-    EfiMemoryTable[Index].ResourceAttribute = Attributes;\r
-    EfiMemoryTable[Index].PhysicalStart = MemoryBase;\r
-    EfiMemoryTable[Index].NumberOfBytes = ARM_EB_EFI_FIX_ADDRESS_REGION_SZ;\r
-    \r
-    MemoryBase += ARM_EB_EFI_FIX_ADDRESS_REGION_SZ;\r
-\r
-    // Memory declared to PEI as permanent memory for PEI and DXE\r
-    EfiMemoryTable[++Index].ResourceAttribute = Attributes;\r
-    EfiMemoryTable[Index].PhysicalStart = MemoryBase;\r
-    EfiMemoryTable[Index].NumberOfBytes = ARM_EB_EFI_MEMORY_REGION_SZ;\r
-\r
-    MemoryBase += ARM_EB_EFI_MEMORY_REGION_SZ;\r
-\r
-    // We must reserve the memory used by the Firmware Volume copied in DRAM at 0x80000000\r
-    if (FeaturePcdGet(PcdStandalone) == FALSE) {\r
-        // Chunk between the EFI Memory region and the firmware\r
-        EfiMemoryTable[++Index].ResourceAttribute = Attributes;\r
-        EfiMemoryTable[Index].PhysicalStart = MemoryBase;\r
-        EfiMemoryTable[Index].NumberOfBytes = PcdGet32(PcdNormalFdBaseAddress) - MemoryBase;\r
-\r
-        // Chunk reserved by the firmware in DRAM\r
-        EfiMemoryTable[++Index].ResourceAttribute = Attributes & (~EFI_RESOURCE_ATTRIBUTE_PRESENT);\r
-        EfiMemoryTable[Index].PhysicalStart = PcdGet32(PcdNormalFdBaseAddress);\r
-        EfiMemoryTable[Index].NumberOfBytes = PcdGet32(PcdNormalFdSize);\r
-\r
-        MemoryBase = PcdGet32(PcdNormalFdBaseAddress) + PcdGet32(PcdNormalFdSize);\r
-    }\r
-      \r
-    // We allocate all the remain memory as untested system memory\r
-    EfiMemoryTable[++Index].ResourceAttribute = Attributes & (~EFI_RESOURCE_ATTRIBUTE_TESTED);\r
-    EfiMemoryTable[Index].PhysicalStart = MemoryBase;\r
-    EfiMemoryTable[Index].NumberOfBytes = ARM_EB_DRAM_SZ - (MemoryBase-ARM_EB_DRAM_BASE);\r
-\r
-    EfiMemoryTable[++Index].ResourceAttribute = 0;\r
-    EfiMemoryTable[Index].PhysicalStart = 0;\r
-    EfiMemoryTable[Index].NumberOfBytes = 0;\r
-\r
-    *EfiMemoryMap = EfiMemoryTable;\r
+EFI_STATUS\r
+ArmPlatformGetAdditionalSystemMemory (\r
+  OUT ARM_SYSTEM_MEMORY_REGION_DESCRIPTOR** EfiMemoryMap\r
+  )\r
+{\r
+  return EFI_UNSUPPORTED;\r
 }\r