看板 ASM 關於我們 聯絡資訊
你想在hex檔內丟一些資訊(如版本號碼)嗎 這沒問題呀 我目前寫的bootloader並沒有弄成bin檔 而是直接從hex file 一行一行丟 不是有一個data type 00代表資料 01結束 04位擴充位置 你自己加入你的就行了 反正結果也是你去接收資料 韌體怎麼去解讀 接收到的資料 都是自己寫的 ※ 引述《gg1122 (99通未接來電)》之銘言: : Hi 各位先進 現在在做bootloader遇到一些問題 : 狀況為我們製作bin丟 給客戶AP 由UART/Lin 丟回來做韌體更新 : 目前我編好我的app code hex轉成bin之後 : 會在偷包一些Head資訊 版本別之類在最前面約40byte : 更新韌體時我先把這些40byte 搬走 : 在FALSH PAGE寫入時 : 哪邊前面位置(app code start address) : 其實變成padding oxFF *40(假資料) 再加後面真的資料216個 : 問題1.這樣對APP code跑起來會造成問題嗎 ? : 問題2.絕對位置的讀取 Volatile int *ptr =(Volatile int *)(0x0400) : 前面要加 Volatile 嗎? : 問題3.ARM有指令讓程式跳到絕對位置方法嗎? : 例如 在APP code 想重回bootload哪邊 (不用reset)? : MCU為NXP 1114 : 還請有經驗的先進幫忙解惑 : 謝謝 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 222.72.90.181 ※ 文章網址: http://www.ptt.cc/bbs/ASM/M.1407476055.A.77F.html
gg1122:我後來搞定了 客戶那邊ap協定訂的很不清楚 08/08 23:06
gg1122:後來反推他的ap 發現他就很單純一次抓256byte 08/08 23:07
gg1122:反正我就藏256倍數 我可以自包自解就好 08/08 23:08