Re: [問題] Bootloader && Flash

看板ASM (組合語言)作者 (su27)時間10年前 (2014/08/08 13:34), 編輯推噓0(003)
留言3則, 1人參與, 最新討論串4/4 (看更多)
你想在hex檔內丟一些資訊(如版本號碼)嗎 這沒問題呀 我目前寫的bootloader並沒有弄成bin檔 而是直接從hex file 一行一行丟 不是有一個data type 00代表資料 01結束 04位擴充位置 你自己加入你的就行了 反正結果也是你去接收資料 韌體怎麼去解讀 接收到的資料 都是自己寫的 ※ 引述《gg1122 (99通未接來電)》之銘言: : Hi 各位先進 現在在做bootloader遇到一些問題 : 狀況為我們製作bin丟 給客戶AP 由UART/Lin 丟回來做韌體更新 : 目前我編好我的app code hex轉成bin之後 : 會在偷包一些Head資訊 版本別之類在最前面約40byte : 更新韌體時我先把這些40byte 搬走 : 在FALSH PAGE寫入時 : 哪邊前面位置(app code start address) : 其實變成padding oxFF *40(假資料) 再加後面真的資料216個 : 問題1.這樣對APP code跑起來會造成問題嗎 ? : 問題2.絕對位置的讀取 Volatile int *ptr =(Volatile int *)(0x0400) : 前面要加 Volatile 嗎? : 問題3.ARM有指令讓程式跳到絕對位置方法嗎? : 例如 在APP code 想重回bootload哪邊 (不用reset)? : MCU為NXP 1114 : 還請有經驗的先進幫忙解惑 : 謝謝 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 222.72.90.181 ※ 文章網址: http://www.ptt.cc/bbs/ASM/M.1407476055.A.77F.html

08/08 23:06, , 1F
我後來搞定了 客戶那邊ap協定訂的很不清楚
08/08 23:06, 1F

08/08 23:07, , 2F
後來反推他的ap 發現他就很單純一次抓256byte
08/08 23:07, 2F

08/08 23:08, , 3F
反正我就藏256倍數 我可以自包自解就好
08/08 23:08, 3F
文章代碼(AID): #1Jv65NT_ (ASM)
討論串 (同標題文章)
文章代碼(AID): #1Jv65NT_ (ASM)