完善资料让更多小伙伴认识你,还能领取20积分哦, 立即完善>
我之前刷过一段选择 F8C000h 作为引导头文件的代码。
但是,我想将引导头文件更改为 FA0000h,因此我在 FA0000h 中刷了另一个带有引导头文件的代码。 我希望当我使用multilink JTAG烧写代码时,F8C000h地址会先被自动清除,但结果是我在F8C000h和FA0000h的前半字都得到了005A。 F8C000h的boot header怎么读? |
|
相关推荐
1个回答
|
|
F8C000h地址处的boot header应该包含了一些重要的引导信息,例如程序入口点和程序加载地址等。要读取F8C000h地址处的boot header,您可以使用JTAG调试器的读取命令,读取该地址处的数据,然后根据文档说明来解析读取的数据。如果您已经将FA0000h中的代码刷入了目标设备,并且要自动清除F8C000h地址处的代码,请检查您的代码是否正确实现了该功能。您也可以使用JTAG调试器的擦除命令来手动清除该地址处的数据。
|
|
|
|
只有小组成员才能发言,加入小组>>
1906个成员聚集在这个小组
加入小组我的项目我做主,使用GN+Ninja来完成构建系统(VSCode开发RT106X)
36358 浏览 0 评论
NXP IMX8应用处理器快速入门必备:技巧、使用、设计指南
4395 浏览 0 评论
6050 浏览 1 评论
6763 浏览 0 评论
NXP i.MX6UL开发板(linux系统烧录+规格+硬件+模块移植)使用手册
4212 浏览 0 评论
619浏览 2评论
求助,S32G上Core M启动后如何让Core A在Flash指定位置加载uboot?
614浏览 2评论
ESP32-WROVER-IE + LAN8720以太网,GPIO0电压只有1.6v,无法正常进入spi flash boot模式如何解决?
605浏览 2评论
求分享适用于PN7160 Android的NFC工厂测试应用程序
694浏览 2评论
796浏览 2评论
小黑屋| 手机版| Archiver| 电子发烧友 ( 湘ICP备2023018690号 )
GMT+8, 2024-11-22 04:40 , Processed in 1.028428 second(s), Total 80, Slave 63 queries .
Powered by 电子发烧友网
© 2015 bbs.elecfans.com
关注我们的微信
下载发烧友APP
电子发烧友观察
版权所有 © 湖南华秋数字科技有限公司
电子发烧友 (电路图) 湘公网安备 43011202000918 号 电信与信息服务业务经营许可证:合字B2-20210191 工商网监 湘ICP备2023018690号