命令行下通过jlink烧录Navota小记
来源:互联网 发布:足球大师卡卡捏脸数据 编辑:程序博客网 时间:2024/05/17 20:11
以下是Navota官方提供的烧录txt的执行步骤
r#unlock kinetissi 1 speed 4000device NV32F100rhloadbin ./flash/swdg.bin 0x1ffff800setpc 0x1ffff800 ghloadbin ./flash/nv32f.bin 0x1ffff800hloadbin ./flash/gpio.bin 0setpc 0gq
以下是自己根据官方步骤分析的内容注释
#去除保护,会自动清除所有数据unlock kinetis#选择swd接口si 1 #设置速度speed 4000#选择芯片类型device NV32F100#重新复位目标r#挂起目标h#烧录Navota官方提供的swdg.bin文件loadbin ./flash/swdg.bin 0x1ffff800#设置pc指针setpc 0x1ffff800 #运行g#挂起目标h#烧录Navota官方提供的nv32f.bin文件loadbin ./flash/nv32f.bin 0x1ffff800#挂起目标h------必须执行官方提供的两个BIN文件之后才能够进行改写Flash上的数据及执行擦除动作----------------------------#可以使用w1,w2,w4的接口修改芯片的数据w1 0x00000001,0xAAW2 0x00000002,0xAABBW4 0x00000004,0xAABBCCDD#必须将指针设置成0,然后退出能够使用数据写到芯片上面setpc 0gq#可以使用mem的接口读取芯片的数据mem 0x0000000,0x10#擦除芯片方式exec EnableEraseAllFlashBankserase
有需要自己做烧录接口的同志可以参考一下,另外特别有趣的一点是通过jlink的写接口w1,可以随意更改芯片的代码数据(如,将某个地址的只由0x00 修改为 0xFF)
另外需要注意,写的方式第一次不能够写地址0,只能够先写其他非0地址之后再写地址0才能够成功。
阅读全文
0 0
- 命令行下通过jlink烧录Navota小记
- 通过JLink烧录Nor/NandFlash
- stm32 ---jlink的烧录
- jlink烧录程序小知识
- jlink烧录2440.jflash出错
- windows下如何通过jlink调试eCos
- 研究了下FBX Sdk小记录
- ~~小记录~~
- 小记录
- 小记录
- 小记录
- 小记录
- 小记录
- 小记录
- JLINK V9 修复小记
- 如何使用JLink烧录44B0板的FLASH
- 如何使用Jlink烧录BIOS到GEC2440
- micro2440/tiny6410使用JLINK直接烧录nand flash
- boost.asio系列——io_service
- Python的zip函数
- PHP最佳实践之过滤、验证、转义和密码
- 如何让你的Python爬虫采集得更快
- 考勤
- 命令行下通过jlink烧录Navota小记
- 星空摄影入门
- Spark GraphX之Dijkstra(单源最短路径)、Prime(最小生成树)、FloydWarshall(多源最短路径)
- 有关无符号数的错误
- 《android获得进程名字的方法》
- jzoj3838【NOIP2014模拟9.14】Super Big Stupid Cross (枚举,qsort)
- Spark GraphX之全局聚类系数、局部聚类系数、网络平均聚类系数
- TextView初识
- css边框