Microchip
直播中

张奕

8年用户 204经验值
私信 关注
[问答]

是否有人成功地通过RTSP清除了JTAGEN或其他PIC32MZ部件

PIC32MZ2048EFM144MPLAB-X v3.35XC32v1.42我们正在开发软件,以支持PIC32MZ-EF启动器套件电路卡上的实时更新,同时我们正在制造应用程序专用硬件。午睡。所有操作都按预期进行,只是我们无法对DEVCFG0进行编程以匹配预期的配置:当使用Row或Quad-word编程(即,使用运行时自编程(RTSP),而不是JTAG)时,JTAGEN将不能清除。从那个引导闪存库引导(PIC32MZ–EF数据表明确指出在配置寄存器上不使用Word编程)。其他帖子提到,当通过JTAG编程时,在硬件中禁止清除JTAGEN。使用在线串行编程器,我们可以在编程初始映像时根据需要设置JTAGEN=0(OFF),但是Live Update需要通过RSTP软件对配置寄存器进行编程。是否有人成功地通过RTSP清除了JTAGEN,或其他PIC32MZ部件?

回帖(15)

罗玉婧

2020-4-28 08:11:38
你如何测试程序设计的结果?高速缓存会妨碍你吗?
举报

罗玉婧

2020-4-28 08:36:46
只有当JTAG被用于调试/编程时,我才看到JTaGEN不可写。例如,我曾经在JTAG上从一个设备到另一个设备复制引导加载程序做了一个小项目。JTAGEN位在源中是明确的,但是在目标中它最终被设置了。但是如果在运行时执行RTSP(没有调试),它应该可以工作。
举报

张虎豹

2020-4-28 08:48:47
我不清楚为什么在编程时不能清除DEVCFG0.JTAGEN位。但是如果您打算禁用JTAG,那么在运行时尝试清除CFGCON.JTAGEN。只要设置了DEVCFG0.JTAGEN熔断位,就可以写入这个CFGCON.JTAGEN字段,这实际上是您的情况请确保在将任何东西写入CFGCON寄存器之前打开。
举报

陈刚

2020-4-28 08:58:19
@Totem:好建议。我对PIC上的JTAG还不够熟悉,不知道是否能够完全解决我们所关心的问题,即所加载代码的IP的安全问题。我认为JTAG程序员/调试器可以在我们的固件清除CFGCON.JTAGEN之前读出内存内容,这是我们想要防止的。您的建议确实给了我在重新编写DEVCFG0之前尝试清除CFGCON.JTAGEN的想法——唉,将CFGCON.JTAGEN从1更改为0不允许DEVCFG0.JTAGEN被清除。我们刚刚收到我们新硬件板的第一篇文章,所以我将提出那些,看看这个行为是否重复,或者它是否与这个Starter Kit板隔离,并报告回来。
举报

更多回帖

发帖
×
20
完善资料,
赚取积分