Add Broadcom's code for bcm63xx support
[project/bcm63xx/atf.git] / readme.rst
index f8f8daf8de11c7c1bd9702a2ca7e4c58b966d590..148d477a424e3f667b66a5c83ec6f9b6f9bae9ff 100644 (file)
@@ -1,13 +1,13 @@
 Trusted Firmware-A
 ==================
 
-Trusted Firmware-A is a reference implementation of secure world software for
-`Arm A-Profile architectures`_ (Armv8-A and Armv7-A), including an
-Exception Level 3 (EL3)`Secure Monitor`_. It provides a suitable starting point
-for productization of secure world boot and runtime firmware, in either the
-|AArch32| or |AArch64| execution states.
+Trusted Firmware-A (TF-A) is a reference implementation of secure world software
+for `Arm A-Profile architectures`_ (Armv8-A and Armv7-A), including an Exception
+Level 3 (EL3) `Secure Monitor`_. It provides a suitable starting point for
+productization of secure world boot and runtime firmware, in either the AArch32
+or AArch64 execution states.
 
-|TF-A| implements Arm interface standards, including:
+TF-A implements Arm interface standards, including:
 
 -  `Power State Coordination Interface (PSCI)`_
 -  `Trusted Board Boot Requirements CLIENT (TBBR-CLIENT)`_
@@ -18,15 +18,15 @@ for productization of secure world boot and runtime firmware, in either the
 The code is designed to be portable and reusable across hardware platforms and
 software models that are based on the Armv8-A and Armv7-A architectures.
 
-In collaboration with interested parties, we will continue to enhance |TF-A|
+In collaboration with interested parties, we will continue to enhance TF-A
 with reference implementations of Arm standards to benefit developers working
 with Armv7-A and Armv8-A TrustZone technology.
 
 Users are encouraged to do their own security validation, including penetration
 testing, on any secure world code derived from TF-A.
 
-Read More
----------
+More Info and Documentation
+---------------------------
 
 To find out more about Trusted Firmware-A, please `view the full documentation`_
 that is available through `trustedfirmware.org`_.