程序QSPI Flash DA1469X USB-套件

⚠️
你好。。谢谢你来到论坛。令人兴奋的消息!我们现在正在迁移到新的论坛平台,该平台将提供更好的功能,并包含在主对话网站中。所有员额和帐户都已迁移。我们现在只接受新论坛的流量-请在https://www.dialog-seminile.com/support.. 我们将在未来几天内修复bug/优化搜索和标记。
11个员额/0个新员额
最后一篇文章
Rubicoaxel.
离线
最后一次见到:1年4个月前
加入:2019-05-30 18:29
程序QSPI Flash DA1469X USB-套件

你好

我是一个尝试熟悉Smartsnippets开发环境的新用户。我正在使用:

开发工具包:da14695-00hqdevkt-u.
SDK:SDK_10.0.4.66.2.
jlink:jlink_linux__v644i._x86_64.
SmartSnippet:smartsnippetsstudio2.0.8

我已成功编译了测试程序“PXP-Reporter”,可以将其加载到SmartSnippet中的RAM和调试。我可以从手机扫描BLE设备,所以到目前为止一切都很顺利。

现在我想尝试将“PXP-Reporter”闪现给Dev-kit,但我无法达到工作。
我尝试了两种方法(见下文),没有结果。

一般问题:
- 我不明白闪存本身(例如,uartboot.bin的目的是什么?)。这是在某处文件的吗?
- 我是错误的方式吗?有更好的方法来闪光吗?

非常感谢帮助。

方法1:
下列的:http://lpccs-docs.dialog-semiconductor.com/um-b-090-da1469x_getting_started/07_Your%20First%20DA1469x%20Application%20%E2%80%93%20Advertising%20Demo/Your%20First%20DA1469x%20Application%20%E2%80%93%20Advertising%20Demo.html#build-调试qspi配置中的Advble

步骤1:使用debug_qspi构建配置构建二进制文件
step2:我使用运行 - >外部工具 - > program_qspi_jtag并获得以下输出

.................................................................................................................... ..程序qspi .. .......................................................................................................................................................................................................................................... .. ..编程图像.. ...................................................................................................................... cli_programmer 1.26.版权所有(c)2015-2019对话框半导体Boyabo国际娱乐otloader文件未指定,使用Internal UartBoot.bin

然后它永远挂着

方法2:
然后,我尝试直接使用以下命令行工具:SDK_10.0.4.66.2/doc/html/cli_programmer.html
我找不到关于GDB-服务器参数的任何文件(在那里,我没有发现任何这样的文档?),但我把参数从SmartSnippets调用,并开始gdbserver的,如下:

GDB-Server输出:

JLink_Linux_V644i_x86_64 // JLinkGDBServer  - 如果SWD -device的Cortex-M33 -endian小-SPEED 8000 -port 2331 -swoport 2332 -telnetport 2333 -vd -ir -localhostonly 1 -log jlink.log -singlerun -strict -timeout 0 -nogui -rtosgdbserver / rtosplugin_freertos segger j-link gdb server v6.44i命令行版本jlinkarm.dll v6.44i(Dll编译5月17日2019年5月17日17:37:26)命令行:-if swd -device cortex-m33-endian小 - 速度8000-port 2331 -swoport 2332 -telnetport 2333 -vd -ir -localhostonly 1 -log jlink.log -singlerun -strict -timeout 0 -nogui -rtos gdbserver / rttoSplugin_freertos ----- gdb服务器启动设置----- gdbinit文件:无GDB服务器侦听端口:2331 SWO原始输出侦听端口:2332终端I / O端口:2333接受远程连接:localhost仅生成日志文件:验证下载:在init regs上开始:在静音模式下:关闭单个运行模式:目标连接超时:0 ms ------ J-Link相关设置------ J-Link主机界面:USB J-Link脚本:无J-Link设置s文件:无------目标相关设置------目标设备:Cortex-M33目标接口:SWD目标接口速度:8000khz目标endian:与J-Link的一点连接... J-Link是连接的。固件:J-Link OB-SAM3U128 V3编译1月7日2019年1月7日14:06:26硬件:V3.00 S / N:483051972检查目标电压...目标电压:3.30 v聆听TCP / IP端口2331连接到目标。..连接到目标等待GDB连接...连接到127.0.0.1收到的Monitor命令:CLRBP收到的Monitor命令:重置0通过SysresetReq&VectreSet位重置核心和外围设备。收到的Monitor命令:睡眠10睡眠10ms收到的监视器命令:Halt Halting目标CPU ... ...目标停止(PC = 0x0000076C)收到的Monitor命令:Memu32 0x20010000 = 0xdeadbeef写入0xdeadbeef @地址0x20010000接收到显示器命令:memu32 0x20010004 = 0xdeadbeef写作0xdeadbeef @地址0x20010004收到的monitor命令:memu32 0x20010008 = 0xdeadbeef写入0xdeadbeef @地址0x20010008收到的monitor命令:memu32 0x2001000c = 0xdead10cc写入0xdead10cc @地址0x2001000c下载4 bytes @地址0x100c0050  - 验证失败收到的monitor命令:睡眠100睡眠100ms接收显示器 command: reset 0 Resets core & peripherals via SYSRESETREQ & VECTRESET bit. Received monitor command: sleep 1 Sleep 1ms Received monitor command: halt Halting target CPU... ...Target halted (PC = 0x200010CA) Downloading 2 bytes @ address 0x50000024 - Verified OK Received monitor command: loadbin /tmp/cli_programmer_IDqXYy, 0x00000000 Loading binary file [/tmp/cli_programmer_IDqXYy] ... Downloading 30484 bytes @ address 0x00000000 - Verified OK Binary file loaded successfully (30484 bytes downloaded) Received monitor command: reset 0 Resets core & peripherals via SYSRESETREQ & VECTRESET bit. Received monitor command: go Starting target CPU... Received monitor command: reset 0 Resets core & peripherals via SYSRESETREQ & VECTRESET bit. Received monitor command: halt Halting target CPU... ...Target halted (PC = 0x0000076C) Downloading 1 bytes @ address 0x00000218 - Verified OK Performing single step... ...Target halted (Vector catch, PC = 0x0000076E) Starting target CPU...

cli_programmer输出:

SDK_10.0.4.66.2/binaries$。/cli_程序员gdbserver 0x0../projects/dk_应用程序/演示程序/pxp_报告程序/DA1469x-00-Debug_QSPI/pxp_报告程序.bin cli_程序员1.26版权所有(c)2015-2019对话框半导体引导加载程序文件未指定,使用内部uartboot.bin上载yabo国际娱乐引导加载程序/应用程序可执行文件。。。可执行文件已上载。

然后它永远挂着

设备:
PM_对话框
离线
最后一次见到:19小时51分钟前
职员
加入:2018-02-08 11:03
rubicoaxel,

rubicoaxel,

你能按照下面的程序,然后让我知道你是否能够下载固件到QSPI闪存吗?

  1. 运行program_qspi_config脚本并选择相应的配置。请参阅9.4。配置SmartSnippets™以写入附加的文档的闪存。
  2. 运行ersase_qspi_jtag脚本
  3. 执行program_qspi_jtag脚本。请确保你已经从“工程资源管理器”中选择的项目

谢谢,下午好

Rubicoaxel.
离线
最后一次见到:1年4个月前
加入:2019-05-30 18:29
非常感谢你的

非常感谢您的快速回复!

我已经使用参数执行了第1步:
-产品编号:DA1469x-00
-闪存配置:MX25U3235F
- active_fw_image_addr:0x2000
- update_fw_image_address:0x2000

当运行erase_qspi_jtag时,我会遇到与以前相同的永久挂起问题(pxp_reporter项目被选中,正如您在#3中建议的那样)。

这是SmartSnippets中的输出

.................................................................................................................... .. ..擦除qspi .. ......................................................................................................................CLI_Programmer 1.26版权所有(c)2015-2019对话半导体Bootyabo国际娱乐loader文件未指定,使用内部UartBoot.bin上传引导加载程序/应用程序可执行文件...可执行文件上传。

我还附着:./sdk_10.0.4.66.2/utilities/python_scripts/qspi/jlink.log
我刚刚注意到gdbserver命令行sys“-device Cortex-M0”不是“Cortex-M33”。这正常吗?

SEGGER的J-Link GDB服务器日志文件V6.44i开始记录@ 2019年6月17日17:25 03-00000000-00-00000000-0092:命令行: - 如果SWD -device的Cortex-M0 -endian小-SPEED 4000  - 选择USB = 483051972 -port 2331 -swoport 2332 -telnetport 2333 -log jlink.log 03-00000000-00-00000000-01A9:----- GDB服务器启动设置----- GDBInit文件:无GDB服务器侦听端口:2331 SWO原始输出监听端口:2332终端I / O端口:2333接受远程连接:yes生成日志文件:在验证下载:关闭初始化的REG上启动:关闭静音模式:关闭单次运行模式:关闭目标连接超时:0毫秒03-00000000-00-00000000-014C:------的J-Link相关的设置------ J-Link主机接口:USB的J-Link脚本:没有的J-Link设置文件:无------target相关设置------目标设备:的Cortex-M0目标接口:SWD目标接口速度:4000kHz目标尾数:小03-00000000-00-00000000-0001:03-00000000-00-00000028-0018:连接到的J-Link ... 02-00000000-00-00000030-003D:固件:J-林ķOB-SAM3U128 V3编译2019年1月7日14时06分26秒02-00000000-00-00000030-000F:设备:V3.00 02-00000000-00-00000031-000E:S / N:483051972 02-00000000-00-00000031-0032:TELNET监听套接字打开端口19021WEBSRV 02-00000000-00-00000031-0029:启动网络服务器(0003ms,0030ms总数)02-00000000-00-00000031-0055:T858FA700 000:028 WEBSRV Web服务器的本地端口19080上运行(0003ms, 0030ms total) 02-00000000-00-00000031-0037: T858FA700 000:028 returns O.K. (0003ms, 0030ms total) 03-00000000-00-00000031-0015: J-Link is connected. 02-00000000-00-00000031-00D3: T858FA700 000:031 JLINK_ExecCommand("device = Cortex-M0", ...). XML file found at: /home/axel/development/igw/git_clones/i1807-road-helmet-1/tools/JLink_Linux_V644i_x86_64/JLinkDevices.xml (0000ms, 0030ms total) 02-00000000-00-00000071-00D4: T858FA700 000:031 /home/axel/development/igw/git_clones/i1807-road-helmet-1/tools/JLink_Linux_V644i_x86_64/JLinkDevices.xml evaluated successfully.Device "CORTEX-M0" selected. returns 0x00 (0040ms, 0070ms total) 02-00000000-00-00000071-0045: T858FA700 000:071 JLINK_GetFirmwareString(...) (0000ms, 0070ms total) 03-00000000-00-00000071-003E: Firmware: J-Link OB-SAM3U128 V3 compiled Jan 7 2019 14:06:26 02-00000000-00-00000071-0053: T858FA700 000:071 JLINK_GetHardwareVersion() returns 0x7530 (0000ms, 0070ms total) 03-00000000-00-00000071-0010: Hardware: V3.00 03-00000000-00-00000071-000F: S/N: 483051972 02-00000000-00-00000072-004D: T858FA700 000:071 JLINK_GetHWStatus(...) returns 0x00 (0001ms, 0071ms total) 02-00000000-00-00000072-0040: T858FA700 000:072 JLINK_EnableSoftBPs(ON) (0000ms, 0071ms total) 03-00000000-00-00000072-001B: Checking target voltage... 03-00000000-00-00000072-0017: Target voltage: 3.30 V 03-00000000-00-00000072-001E: Listening on TCP/IP port 2331 03-00000000-00-00000072-0017: Connecting to target... 02-00000000-00-00000072-0039: T858FA700 000:072 JLINK_ClrError() (0000ms, 0071ms total) 02-00000000-00-00000072-004D: T858FA700 000:072 JLINK_GetHWStatus(...) returns 0x00 (0000ms, 0071ms total) 02-00000000-00-00000072-0059: T858FA700 000:072 JLINK_TIF_Select(JLINKARM_TIF_SWD) returns 0x00 (0000ms, 0071ms total) 02-00000000-00-00000072-003D: T858FA700 000:072 JLINK_SetSpeed(4000) (0000ms, 0071ms total) 02-00000000-00-00000072-0048: T858FA700 000:072 JLINK_GetSpeed() returns 0xA6B (0000ms, 0071ms total) 02-00000000-00-00000072-007B: T858FA700 000:072 JLINK_SetResetType(JLINKARM_RESET_TYPE_NORMAL) returns JLINKARM_RESET_TYPE_NORMAL (0000ms, 0071ms total) 02-00000000-00-00000072-003F: T858FA700 000:072 JLINK_SetResetDelay(0) (0000ms, 0071ms total) 02-00000000-00-00000072-0059: T858FA700 000:072 JLINK_SetEndian(ARM_ENDIAN_LITTLE) returns 0x00 (0000ms, 0071ms total) 02-00000000-00-00000076-01D3: T858FA700 000:072 JLINK_Connect() >0x10B TIF>Found SW-DP with ID 0x0BE12477 >0x0D TIF> >0x28 TIF> >0x0D TIF> >0x28 TIF> >0x0D TIF> >0x28 TIF> >0x0D TIF> >0x28 TIF> >0x0D TIF> >0x21 TIF> >0x0D TIF> >0x28 TIF>Scanning AP map to find all available APs >0x0D TIF> >0x28 TIF> >0x0D TIF> >0x21 TIF> >0x0D TIF> >0x21 TIF> >0x0D TIF> >0x28 TIF> >0x0D TIF> >0x21 TIF> >0x0D TIF> >0x21 TIF>AP[1]: Stopped AP scan as end of AP map has been reachedAP[0]: AHB-AP (IDR: 0x14770015) 03-00000000-00-00000180-0062: WARNING: Identified core does not match configuration. (Found: Cortex-M33, Configured: Cortex-M0) 02-00000000-00-00000180-01F2: Iterating through AP map to find AHB-AP to use >0x42 TIF> >0x28 TIF> >0x0D TIF> >0x28 TIF> >0x0D TIF> >0x21 TIF> >0x0D TIF> >0x21 TIF> >0x42 TIF> >0x28 TIF> >0x0D TIF> >0x28 TIF> >0x0D TIF> >0x28 TIF> >0x0D TIF> >0x21 TIF> >0x0D TIF> >0x21 TIF>AP[0]: Core foundAP[0]: AHB-AP ROM base: 0xE00FF000 >0x0D TIF> >0x28 TIF> >0x0D TIF> >0x28 TIF> >0x0D TIF> >0x28 TIF> >0x0D TIF> >0x21 TIF> >0x0D TIF> >0x21 TIF>CPUID register: 0x410FD212. Implementer code: 0x41 (ARM)Found Cortex-M33 r0p2, Little endian. 02-00000000-00-00000184-01F4: Identified core does not match configuration. (Found: Cortex-M33, Configured: Cortex-M0) -- Max. mem block: 0x00005890 -- CPU_ReadMem(4 bytes @ 0xE000EDF0) -- CPU_WriteMem(4 bytes @ 0xE000EDF0) -- CPU_ReadMem(4 bytes @ 0xE0002000)FPUnit: 8 code (BP) slots and 0 literal slots -- CPU_ReadMem(4 bytes @ 0xE000EDFC) -- CPU_WriteMem(4 bytes @ 0xE000EDFC) -- CPU_ReadMem(4 bytes @ 0xE0001000) -- CPU_WriteMem(4 bytes @ 0xE0001000) -- CPU_ReadMem(4 bytes @ 0xE000ED88) -- CPU_WriteMem(4 bytes @ 0xE000ED88) 02-00000000-00-00000187-01DD: -- CPU_ReadMem(4 bytes @ 0xE000ED88) -- CPU_WriteMem(4 bytes @ 0xE000ED88) -- CPU_ReadMem(4 bytes @ 0xE000EFB8)Security extension: not implementedCoreSight components:ROMTbl[0] @ E00FF000 -- CPU_ReadMem(16 bytes @ 0xE00FF000) -- CPU_ReadMem(16 bytes @ 0xE000EFF0) -- CPU_ReadMem(16 bytes @ 0xE000EFE0) -- CPU_ReadMem(4 bytes @ 0xE000EFBC) -- CPU_ReadMem(4 bytes @ 0xE000EFCC)ROMTbl[0][0]: E000E000, CID: B105900D, PID: 000BBD21 Cortex-M33 -- CPU_ReadMem(16 bytes @ 0xE0001FF0) 02-00000000-00-00000190-01E8: -- CPU_ReadMem(16 bytes @ 0xE0001FE0) -- CPU_ReadMem(4 bytes @ 0xE0001FBC) -- CPU_ReadMem(4 bytes @ 0xE0001FCC)ROMTbl[0][1]: E0001000, CID: B105900D, PID: 000BBD21 DWT -- CPU_ReadMem(16 bytes @ 0xE0002FF0) -- CPU_ReadMem(16 bytes @ 0xE0002FE0) -- CPU_ReadMem(4 bytes @ 0xE0002FBC) -- CPU_ReadMem(4 bytes @ 0xE0002FCC)ROMTbl[0][2]: E0002000, CID: B105900D, PID: 000BBD21 FPB -- CPU_ReadMem(16 bytes @ 0xE00FF010) -- CPU_ReadMem(16 bytes @ 0xE0042FF0) -- CPU_ReadMem(16 bytes @ 0xE0042FE0) 02-00000000-00-00000192-019B: -- CPU_ReadMem(4 bytes @ 0xE0042FBC) -- CPU_ReadMem(4 bytes @ 0xE0042FCC)ROMTbl[0][6]: E0042000, CID: B105900D, PID: 000BBD21 CTI -- CPU_ReadMem(16 bytes @ 0xE0043FF0) -- CPU_ReadMem(16 bytes @ 0xE0043FE0) -- CPU_ReadMem(4 bytes @ 0xE0043FBC) -- CPU_ReadMem(4 bytes @ 0xE0043FCC)ROMTbl[0][7]: E0043000, CID: B105900D, PID: 000BBD21 MTB -- CPU_ReadMem(16 bytes @ 0xE00FF020) returns 0x00 (0120ms, 0191ms total) 02-00000000-00-00000192-00A6: T858FA700 000:192 JLINK_GetIdData(...) >0x0D TIF> >0x21 TIF> ScanLen=4 NumDevices=1 aId[0]=0x0BE12477 aIrRead[0]=0 aScanLen[0]=0 aScanRead[0]=0 (0000ms, 0191ms total) 02-00000000-00-00000192-004C: T858FA700 000:192 JLINK_GetDeviceFamily() returns 14 (0000ms, 0191ms total) 02-00000000-00-00000192-0051: T858FA700 000:192 JLINK_CORE_GetFound() returns 0xE0200FF (0000ms, 0191ms total) 02-00000000-00-00000192-0048: T858FA700 000:192 JLINK_IsHalted() returns FALSE (0000ms, 0191ms total) 02-00000000-00-00000195-0043: T858FA700 000:192 JLINK_Halt() returns 0x00 (0003ms, 0194ms total) 02-00000000-00-00000195-0047: T858FA700 000:195 JLINK_IsHalted() returns TRUE (0000ms, 0194ms total) 03-00000000-00-00000195-0014: Connected to target 03-00000000-00-00000195-001D: Waiting for GDB connection... 03-00000000-00-00000195-0017: Connected to 127.0.0.1 03-00000000-00-00000195-001D: GDB closed TCP/IP connection 03-00000000-00-00000305-0017: Connected to 127.0.0.1 00-0000000D-00-00000305-0016: $m00000214,00000005#A5 01-0000000D-00-00000306-0001: + 03-00000000-00-00000306-0025: Reading 5 bytes @ address 0x00000214 02-00000000-00-00000306-00A0: T76BFC700 000:306 JLINK_ReadMem (0x00000214, 0x0005 Bytes, ...) -- CPU_ReadMem(5 bytes @ 0x00000214) - Data: 44 42 47 50 01 returns 0x00 (0000ms, 0194ms total) 01-0000000D-00-00000306-000E: $4442475001#ff 00-0000000D-00-00000306-0017: +$m0000021C,00000004#B3 01-0000000D-00-00000306-0001: + 02-00000000-00-00000306-009D: T76BFC700 000:306 JLINK_ReadMem (0x0000021C, 0x0004 Bytes, ...) -- CPU_ReadMem(4 bytes @ 0x0000021C) - Data: 00 00 00 00 returns 0x00 (0000ms, 0194ms total) 03-00000000-00-00000306-0036: Read 4 bytes @ address 0x0000021C (Data = 0x00000000) 01-0000000D-00-00000306-000C: $00000000#80 00-0000000D-00-00000307-0001: + 00-0000000D-01-00000307-000E: 2458363634632c323a01ff234633 01-0000000D-00-00000307-0001: + 03-00000000-00-00000307-0029: Downloading 2 bytes @ address 0x0000664C 02-00000000-00-00000307-0098: T76BFC700 000:307 JLINK_WriteMem(0x0000664C, 0x0002 Bytes, ...) - Data: 01 FF -- CPU_WriteMem(2 bytes @ 0x0000664C) returns 0x02 (0000ms, 0194ms total) 01-0000000D-00-00000307-0006: $OK#9a 00-0000000D-01-00000307-0010: 2b24583232382c343a15000000234133 01-0000000D-00-00000307-0001: + 03-00000000-00-00000307-0029: Downloading 4 bytes @ address 0x00000228 02-00000000-00-00000307-009E: T76BFC700 000:307 JLINK_WriteMem(0x00000228, 0x0004 Bytes, ...) - Data: 15 00 00 00 -- CPU_WriteMem(4 bytes @ 0x00000228) returns 0x04 (0000ms, 0194ms total) 01-0000000D-00-00000307-0006: $OK#9a 00-0000000D-00-00000308-0001: + 00-0000000D-01-00000308-000F: 24583231632c343a01000000234239 01-0000000D-00-00000308-0001: + 03-00000000-00-00000308-0029: Downloading 4 bytes @ address 0x0000021C 02-00000000-00-00000308-009E: T76BFC700 000:308 JLINK_WriteMem(0x0000021C, 0x0004 Bytes, ...) - Data: 01 00 00 00 -- CPU_WriteMem(4 bytes @ 0x0000021C) returns 0x04 (0000ms, 0194ms total) 01-0000000D-00-00000308-0006: $OK#9a 00-0000000D-00-00000308-0006: +$s#73 01-0000000D-00-00000308-0001: + 03-00000000-00-00000308-001A: Performing single step... 02-00000000-00-00000310-0155: T76BFC700 000:308 JLINK_Step() -- CPU_ReadMem(2 bytes @ 0x00002FC2) -- CPU_ReadMem(4 bytes @ 0xE000ED18) -- CPU_WriteMem(4 bytes @ 0xE000ED18) -- CPU_ReadMem(4 bytes @ 0xE000ED18) -- CPU_WriteMem(4 bytes @ 0xE000ED18) -- CPU_ReadMem(4 bytes @ 0xE0001004) -- CPU_ReadMem(4 bytes @ 0xE000EE08) -- Simulated returns 0x00 (0002ms, 0196ms total) 02-00000000-00-00000310-0047: T76BFC700 000:310 JLINK_IsHalted() returns TRUE (0000ms, 0196ms total) 02-00000000-00-00000310-0054: T76BFC700 000:310 JLINK_ReadReg(R15 (PC)) returns 0x00002FC2 (0000ms, 0196ms total) 02-00000000-00-00000310-006E: T76BFC700 000:310 JLINK_GetMOEs(...) -- CPU_ReadMem(4 bytes @ 0xE000ED30) returns 0x01 (0000ms, 0196ms total) 03-00000000-00-00000310-002A: ...Target halted (DBGRQ, PC = 0x00002FC2) 01-0000000D-00-00000310-0017: $T05thread:0000DEAD;#74 00-0000000D-00-00000310-0006: +$c#63 01-0000000D-00-00000310-0001: + 03-00000000-00-00000310-0017: Starting target CPU... 02-00000000-00-00000310-0047: T76BFC700 000:310 JLINK_IsHalted() returns TRUE (0000ms, 0196ms total) 02-00000000-00-00000312-00C5: T76BFC700 000:310 JLINK_GoEx(MaxEmulInsts = -1, Flags = 0x00) -- CPU_ReadMem(4 bytes @ 0xE0001000) -- CPU_WriteMem(4 bytes @ 0xE000ED30) -- CPU_WriteMem(4 bytes @ 0xE0001004) (0002ms, 0198ms total) 02-00000000-00-00000312-0048: T76BFC700 000:312 JLINK_IsHalted() returns FALSE (0000ms, 0198ms total) 02-00000000-00-00000333-0048: T76BFC700 000:332 JLINK_IsHalted() returns FALSE (0001ms, 0199ms total) 02-00000000-00-00000353-0048: T76BFC700 000:353 JLINK_IsHalted() returns FALSE (0000ms, 0198ms total) 02-00000000-00-00000374-0048: T76BFC700 000:373 JLINK_IsHalted() returns FALSE (0001ms, 0199ms total) 02-00000000-00-00000394-0048: T76BFC700 000:394 JLINK_IsHalted() returns FALSE (0000ms, 0198ms total) 02-00000000-00-00000415-0048: T76BFC700 000:414 JLINK_IsHalted() returns FALSE (0001ms, 0199ms total) 

PM_对话框
离线
最后一次见到:19小时51分钟前
职员
加入:2018-02-08 11:03
rubicoaxel,

rubicoaxel,

你能检查一下跳线的配置吗?我想这张照片会很有帮助的。bin是用于加载应用程序二进制映像的辅助引导加载程序。当设备引导时,BootROM代码将检查OTP,如果它没有与辅助引导加载程序绑定,将加载uartboot.bin,这是默认配置。我看不出你收到的信息有任何错误。你把电路板复位了吗?另外,您可以尝试通过UART擦除/编程QSPI闪存吗?

谢谢,下午好

Rubicoaxel.
离线
最后一次见到:1年4个月前
加入:2019-05-30 18:29
你好

你好

这是我的dev-kit的照片:https://drive.google.com/file/d/1NVgKlmbTPuT9DU0yS34o1FosYikG_K5y/view

UART擦除/程序:
我无法弄清楚如何删除和/或节目uart(如您要求我尝试)。
我能找到的所有信息都是://www.xmece.com/sites/default/files/an-b-069-da1469...
但这只解释了该协议。
我假设在SDK之后有SW-工具(希望有些人入门指南?)?
你能给我指一些相关的文件吗?

JTAG删除/程序:
你能帮我弄清楚这个过程(或指向相关文档),什么部分应该做什么?
到目前为止,这是我对过程的零散猜测:

0. Python脚本启动GDB-Server并使用CLI_Programmer工具执行下面的操作
1.通过直接编写到RAM(类似于RAM-Debug-Session),JTAG附加并上传UartBoot.bin
2.JTAG执行软件重置(同样,正如我认为RAM调试所做的那样)
3.uartboot.bin从RAM执行,做什么?
4. uartboot以某种方式(?)执行“ /二进制/ cli_programmer”给出的命令,例如
- “chip_erase_all”或
- “program_flash”(在这种情况下,实际图像如何传输?横槽虚拟串口(/ dev / ttyacm0)或其他一些手段?

或者是uartboot.bin由bootrom读取和执行(而不是上面的步骤1-3)?如果是这样,是UARTBOOT.BIN传送的槽/ dev / ttyacm0 - >调试器USB到UART转换器 - > DA1469X BOOT UART?PC侧的工具是负责该沟通的责任吗?

问题4仍然存在,一旦uartboot.bin启动,如何将擦除/闪存命令传输到目标运行的uartboot.bin程序?

非常感谢任何帮助
此致

PM_对话框
离线
最后一次见到:19小时51分钟前
职员
加入:2018-02-08 11:03
rubicoaxel,

rubicoaxel,

让我检查你的问题,我会尽快回复你。

谢谢,下午好

Rubicoaxel.
离线
最后一次见到:1年4个月前
加入:2019-05-30 18:29
非常感谢坦克你!

非常感谢坦克你!

Rubicoaxel.
离线
最后一次见到:1年4个月前
加入:2019-05-30 18:29
好了,我已经解决了!

好了,我已经解决了!

我发现关于CLI-Programmer的文档(SDK_10.0.4.66.2 / doc / html / cli_programmer.html)能够从那里省略。

精简版:看来flash中的当前程序导致了gdb崩溃。有一次我弄明白了cli_程序员和串行工作者是怎么做的

./cli\u程序员/dev/ttyACM0芯片\u擦除\u qspi

然后,我能够让JTAG闪存Python脚本工作成功编程图像。
如果其他人遇到这种情况,那么串行芯片擦除就是你的朋友:)

细节(如果有人奇迹):

使用cli_程序员上的strace,我检查了与gdb的通信,在发出最后一个“continue”命令后,gdbserver简单地停止响应我的命令

Axel @ Axel $ SDK_10.0.4.66.2 /二进制$ scrace ./cli_programmer gdbserver read_qspi 0  -  10

GDBSERVER的输出(仅限最后两个命令)

执行单一步骤......目标暂停(矢量catch,pc = 0x0000076e)启动目标cpu ... <之后没有

strace cli_programmer的输出(#后的评论)

# - 单步发送到(3,“$ S#73”,5,0,null,0)= 5 recvfrom(3,“+”,1,0,null,null)= 1 recvfrom(3,“$ T05thread:0000DEAD;#74" ,132000,0,NULL,NULL)= 23 SENDTO(3, “+”,1,0,NULL,0)= 1# - 继续SENDTO(3,“$ C#63“,5,0,null,0)= 5 recvfrom(3,”+“,1,0,null,null)= 1 recvfrom(3,<回复结束,等待永不到达的gdbserver回复>

在jlink.log中,我们看到了无尽的

02-0000000000-0048:T76BFC700 000:332 jlink_ishalted()返回假(0001ms,总计0199ms)

我猜:
是,GDBSERVER与从Flash运行的程序之间存在一些时序竞争条件,导致调试器崩溃并挂起该过程。具有擦除的FlashMemory消除了比赛(在Flash和GDB中的RUEGE程序之间)。

解决了我的一些问题uartboot.bin
一旦我进入一些CLI_Programmer示例,我也会管理我自己的问题。

UARBOOT.BIN由BOOT-ROM TROUGH启动串口(未在我第一次想到的情况下使用GDB上传)。
1.在第一次执行cli_编程器时,它打开并准备seralport进行引导,然后要求用户按reset启动uartboot.bin的过程。
2.启动后,UARTBOOT.BIN留存(在调用和用于CLI_Programmer给出的命令的终端服务器之间)。
3.在CLI程序员的后续调用上,不需要启动/重置UartBoot.bin已在运行。

最终问题:
只是我不明白的最后一件事。
就我所见,serialport根本不在jtag模式下使用,那么为什么jtag版本的cli_程序员需要上传uartboot.bin(据我所知,它作为串行终端服务器工作)?

SDK_10.0.4.66.2/binaries$./cli_程序员gdbserver read_qspi 0--10 cli_程序员1.26版权所有(c)未指定2015-2019 Dialog半导体引导加载程序文件,使用内部uayabo国际娱乐rtboot.bin上载引导加载程序/应用程序可执行文件。。。可执行文件已上载。00000000 50 70 00 20 00 00 200页。。

此致

PM_对话框
离线
最后一次见到:19小时51分钟前
职员
加入:2018-02-08 11:03
rubicoaxel,

rubicoaxel,

很高兴你认为你发出了发出并感谢您的详细迹象。

你能澄清你最后一个问题吗?正如我在我之前的注释中提到的那样,UartBoot.bin是一个辅助引导程序,以便加载应用程序二进制图像。

谢谢,下午好

Rubicoaxel.
离线
最后一次见到:1年4个月前
加入:2019-05-30 18:29
你好!

你好!

是的,在加载应用程序 - 图像槽UART(CLI_Programmer / dev / ttyacm0 ...)的情况下,Uartboot会通过UART接收应用程序并将其编程到QSPI-Flash。到目前为止我和你在一起。

但在其他情况下,在JTAG(CLI_Programmer Gdbserver ......)上加载应用程序,那么uartboot.bin的目的是什么?
它可能还负责闪烁吗?比如:
1.JTAG将应用程序映像上载到ram
2.uartboot.bin(以某种方式由JTAG触发)从RAM复制到闪存?

这些是低级细节,我认为不是很重要,如果你碰巧从头顶知道的话,我只是好奇:)

此致

PM_对话框
离线
最后一次见到:19小时51分钟前
职员
加入:2018-02-08 11:03
rubicoaxel,

rubicoaxel,

因为uartboot.bin是cli_程序员用于与目标通信的中间引导加载程序。uartboot固件将自动检测设备变量。uartboot一直用作辅助引导加载程序,以便将二进制映像加载到设备。

谢谢,下午好