乐鑫技术交流
直播中

李红

7年用户 1281经验值
私信 关注
[问答]

esptool.py下载工具默认压缩APP,运行时分区镜像的zlib解压过程是在哪里?

在IDF下烧录APP,默认会压缩APP,然后烧录压缩后的数据。烧录脚本esptool.py采用python zlib库函数进行压缩。我查看了bootloader代码,并未发现zlib解压的过程,代码只是设置了IROM MMU映射了,然后就直接读取FLASH的内容,但实际运行又能正常,所以我感到很疑惑,运行时分区镜像的zlib解压过程是在哪里?
Changing baud rate to 460800
Changed.
Configuring flash size...
Flash will be erased from 0x00010000 to 0x0003efff...
Compressed 191520 bytes to 99726...
Writing at 0x00010000... (14 %)
Writing at 0x0001b380... (28 %)
Writing at 0x000217fd... (42 %)
Writing at 0x00028da6... (57 %)
Writing at 0x0002fe44... (71 %)
Writing at 0x00036db2... (85 %)
Writing at 0x0003e1a7... (100 %)
Wrote 191520 bytes (99726 compressed) at 0x00010000 in 2.8 seconds (effective 539.8 kbit/s)...
Hash of data verified.

Leaving...
Hard resetting via RTS pin...
                                                                                                                                                   

回帖(1)

李继明

2024-6-6 18:10:43
在ESP-IDF中,烧录APP时默认会压缩APP,然后烧录压缩后的数据。这是因为ESP32的闪存空间有限,压缩可以节省空间。当你使用esptool.py进行烧录时,它会使用Python的zlib库函数进行压缩。

关于解压过程,实际上在烧录过程中并没有直接进行解压。ESP32的bootloader会在启动时自动处理压缩的APP分区。具体来说,这个过程发生在以下步骤:

1. bootloader启动:当ESP32设备上电或复位时,bootloader会被加载并执行。

2. 检查分区表:bootloader会读取并解析分区表,找到APP分区的起始地址和长度。

3. 检查压缩标记:bootloader会检查APP分区的头部,确认数据是否被压缩。

4. 解压APP:如果APP分区被压缩,bootloader会使用zlib库进行解压。ESP-IDF的bootloader中包含了zlib库的实现,因此可以在设备上直接进行解压操作。

5. 跳转到APP:解压完成后,bootloader会将控制权交给APP的入口点,开始执行APP。

所以,虽然你在bootloader代码中没有找到zlib解压的过程,但实际上这个过程是在启动时自动完成的。这就是为什么实际运行时能够正常工作的原因。

总结一下,运行时分区镜像的zlib解压过程是在ESP32设备的bootloader启动时自动进行的。这个过程使用了zlib库对压缩的APP分区进行解压,然后将控制权交给APP。
举报

更多回帖

发帖
×
20
完善资料,
赚取积分