一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

RT106X Secure JTAG測試與IDE調(diào)試

恩智浦MCU加油站 ? 來源:未知 ? 2023-07-20 08:45 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

一、概述關(guān)于RT10XX Secure JTAG的使用,官方早已經(jīng)推出了一篇非常好的應(yīng)用筆記AN12419Secure JTAG for i.MXRT10xx:

https://www.nxp.com/docs/en/application-note/AN12419.pdf

AN12419講述了關(guān)于Secure JTAG的原理、如何修改fuse實現(xiàn)Secure JTAG功能,以及JLINKscript相關(guān)文件內(nèi)容,給出了使用JLINK commander形式實現(xiàn)了內(nèi)核的識別。通常情況下,內(nèi)核能夠找到就說明Secure JTAG已經(jīng)成功了,但在實際的使用中,客戶還是會遇到很多問題。比如:SecureJTAG找不到內(nèi)核或時有時無;如何在通用的IDE,MCUXPresso,IAR, MDK中添加Secure JTAG的功能,從而實現(xiàn)基于Secure JTAG debug的功能等。多說一句,關(guān)于secure JTAG的測試,實際上還是需要一點成本的,因為需要修改fuse,如果粗心修改錯了fuse的位置,那么可能導(dǎo)致無法恢復(fù)的問題。由于每個客戶的情況不盡相同,小編也做了較多測試,借助其他部門帶有芯片夾能夠換芯片的板子測試,測過RT1050,RT1060, RT1064,但在實際使用中,仍有些客戶提到EVK上會復(fù)現(xiàn),導(dǎo)致小編一度懷疑是否和EVK不一致所導(dǎo)致,所以也測過RT1060,RT1064 EVK的secure JTAG。

本文就把之前所有相關(guān)經(jīng)驗寫入到這篇文章,便于后來者遇到類似問題能夠有個參考,避免一些不必要的雷區(qū)踏入,請大家借鑒。

二、本文測試平臺情況

MIMXRT1064-EVKrevA: RT1060-EVK, RT1050-EVKB 情況類似

SDK_2_13_0_EVK-MIMXRT1064

MCUXpressoIDE v11.7.1_9221

MDKV5.36:高版本也是如此

IAR 9.30.1:高版本也是如此

SeggerJLINK plus

JLINK驅(qū)動V788D

NXP-MCUBootUtility-5.1.

三、RT1064 secure JTAG修改

通常情況下,不建議客戶一股腦把所有的相關(guān)fuse直接燒完然后再測,小編通常情況下會循序漸進,硬件摸排,保證能支持JTAG,然后fuse原始讀取保持,燒JTAG,測JTAG,最后上secure JTAG的其他fuse燒錄和測試。

3.1MIMXRT1064-EVK硬件修改

對于RT10XX EVK,默認和芯片一樣,是支持SWD的,JTAG的引腳從硬件上連接到了其他的硬件模塊,所以會對JTAG有所影響,在確定要使用JTAG的時候,需要修改電路,正如MIMXRT105060HDUG說的那樣:

(1). Burn fuse DAP_SJC_SWD_SEL from ‘0’ to ‘1’ to choose JTAG.

(2). DNP R323,R309,R152 to isolate JTAG multiplexed signals.

(3). Keep off J47 to J50to isolate board level debugger.

當然,這里硬件目前只需要修改,去掉R323, R309, R152,然后斷開J47,J48,J49,J50。使用Segger JLINK JTAG連接到EVK J21。

3.2 原始fuse讀取 首先MIMXRT1064-EVK板子進入到serial download模式,SW7:1-OFF,2-OFF,3-OFF,4-ON。使用MCUBootUtility工具連接EVK,并且讀取初始fuse map,情況如下:70002e1e-2696-11ee-962d-dac502259ad0.png

3.3 JTAG 修改與測試

修改fuse實現(xiàn)SWD->JTAG:0X460[19]DAP_SJC_SWD_SEL=1:

7066fe64-2696-11ee-962d-dac502259ad0.png

JTAG方式測試連接,找到內(nèi)核:

70dfc5e2-2696-11ee-962d-dac502259ad0.png

果找不到內(nèi)核,說明硬件修改不正確,或者fuse修改的位置不對,需要自行進一步檢查,確保JLINK commander的JTAG能夠找到內(nèi)核,才能繼續(xù)下一步。

3.4 secureJTAG 修改

修改fuse實現(xiàn)secure JTAG:

0X460[23:22]:JTAG_SMODE =1

0X460[26]: KTE_FUSE=1

0X610,0X600燒錄key: 0xedcba987654321,用戶可以燒錄自己的key,記錄下來放到自己的JLINKscript中皆可。

7149c4ec-2696-11ee-962d-dac502259ad0.png上面的相關(guān)的secure JTAG fuse和key fuse燒錄好之后,最后燒錄fuse 0X400[6]: SJC_RESP_LOCK=1,關(guān)閉secret response key的讀寫:

71a1b0a8-2696-11ee-962d-dac502259ad0.png

可以看到,這里的0X600,0X610key區(qū)域已經(jīng)不可見。這里記錄下UUID0,UUID1,后續(xù)需要腳本讀取的時候進行正確性查看。

3.5 secureJTAG JLINK commander測試

因為在secure JTAG的連接過程中,需要拉低拉高JTAG_MOD引腳,所以需要接一根線用于拉低拉高JTAG_MOD,MIMXRT1064-EVK可以使用J25_4,該引腳是3.3V,JTAG_MOD信號使用TP11測試點。默認JTAG_MOD是拉低,需要拉高的時候,可以接到J25_4.測試過程中需要使用到JLINK script,腳本內(nèi)容如下,具體查看附件NXP_RT1064_SecureJTAG.JlinkScript:

int  InitTarget(void) {


  int r;


  int v;


  int Key0;


  int Key1;


   JLINK_SYS_Report("***********************************************");


  JLINK_SYS_Report("J-Link script:  InitTarget()                    *");


  JLINK_SYS_Report("NXP iMXRT, Enable  Secure JTAG *");


   JLINK_SYS_Report("***********************************************");


  JLINK_SYS_MessageBox("Set pin JTAG_MOD  => 1 and press any key to continue...");


 


  // Secure response stored @ 0x600, 0x610 in  eFUSE region (OTP memory)


  Key0 = 0x87654321;


  Key1 = 0xedcba9;


   JLINK_CORESIGHT_Configure("IRPre=0;DRPre=0;IRPost=0;DRPost=0;IRLenDevice=5");


  CPU = CORTEX_M7;


  JLINK_SYS_Sleep(100);


  JLINK_JTAG_WriteIR(0xC); // Output  Challenge instruction


 


  // Readback Challenge, Shift 64 dummy bits  on TDI, TODO: receive Challenge bits on TDO


  JLINK_JTAG_StartDR();


  JLINK_SYS_Report("Reading Challenge  ID....");


  JLINK_JTAG_WriteDRCont(0xffffffff, 32); //  32-bit dummy write on TDI / read 32 bits on TDO


  v = JLINK_JTAG_GetU32(0);


  JLINK_SYS_Report1("Challenge  UUID0:", v);


  JLINK_JTAG_WriteDREnd(0xffffffff, 32);


  v = JLINK_JTAG_GetU32(0);


  JLINK_SYS_Report1("Challenge  UUID1:", v);


  JLINK_JTAG_WriteIR(0xD); // Output Response  instruction 


 


  JLINK_JTAG_StartDR();


  JLINK_JTAG_WriteDRCont(Key0, 32);


  JLINK_JTAG_WriteDREnd(Key1, 24);


  JLINK_SYS_MessageBox("Change pin  JTAG_MOD => 0, press any key to continue...");


  return 0;


}
SecJtag.bat文件如下:jlink.exe-JLinkScriptFile NXP_RT1064_SecureJTAG.JlinkScript -device MIMXRT1064XXX6A -ifJTAG -speed 4000 -autoconnect 1 -JTAGConf -1,-1;

要用于使用JLINK commander和JLINKscript實現(xiàn)secure JTAG的連接。SecJtag.bat,JLink.exe, NXP_RT1064_SecureJTAG.JlinkScript三個文件放到一個文件夾。

測試時可以配置板子到internal boot模式:SW7:1-OFF,2-OFF,3-ON, 4-OFF.

運行SecJtag.bat測試情況如下:首先提示連接JTAG_MOD到1:

722f3040-2696-11ee-962d-dac502259ad0.png

這個時候板子上,使用杜邦線連接J25_4和TP11, 也就是將JTAG_MOD=1,點擊OK,進入下一步:

72579634-2696-11ee-962d-dac502259ad0.png這里可以看到,已經(jīng)能夠識別正確的UUID,和上面MCUBootutility讀到的UUID一致,很多客戶在這個地方就不能讀到正確的UUID,說明要么硬件修改有問題,要么fuse修改有問題,要么另外一種情況,app里面JTAG引腳沒使能,后續(xù)詳細講。

這里松開TP11和J25_4的連接,默認為JTAG_MOD=0,點擊OK,繼續(xù):72aae06e-2696-11ee-962d-dac502259ad0.png這里可以看到,ARM CM7內(nèi)核已經(jīng)成功找到,意味著,硬件平臺已經(jīng)能夠?qū)崿F(xiàn)JTAG的通訊。下面可以進入IDE Secure JTAG debug階段了。

四、Secure JTAG在三大IDE的debug

本章針對如何使用secure JTAG在RT10XX常用三大IDE:mcuxpresso, IAR, MDK中實現(xiàn)secure jtag的代碼debug運行。

4.1 軟件代碼準備

本文選擇SDK的hello_world工程測試:

SDK_2_13_0_EVK-MIMXRT1064oardsevkmimxrt1064demo_appshello_world

這里需要注意兩個點:(1)不要直接使用led_blinky,因為代碼使用的led控制引腳GPIO_AD_B0_09是 JTAG_TDI,會導(dǎo)致下載了這個代碼之后,不能實現(xiàn)下次的Secure JTAG連接,因為JTAG的引腳功能被修改;

(2)在app pinmux.c中添加對于JTAG的引腳配置,否則會因為缺少JTAG的引腳配置,出現(xiàn)一種現(xiàn)象,空的RT1064,也就是沒有燒過代碼的片子能夠使用Secure JTAG連接,一旦燒錄代碼之后,就無法連接的情況。Pinmux.c添加如下代碼:
IOMUXC_SetPinMux(IOMUXC_GPIO_AD_B0_11_JTAG_TRSTB,  0U);


   IOMUXC_SetPinMux(IOMUXC_GPIO_AD_B0_06_JTAG_TMS, 0U);


   IOMUXC_SetPinMux(IOMUXC_GPIO_AD_B0_07_JTAG_TCK, 0U);


  IOMUXC_SetPinMux(IOMUXC_GPIO_AD_B0_09_JTAG_TDI,  0U);


   IOMUXC_SetPinMux(IOMUXC_GPIO_AD_B0_10_JTAG_TDO, 0U);
4.2 MCUXpressoSecure JTAG debug

使用MCUXpresso IDE導(dǎo)入hello world代碼,修改pinmux.c,添加JTAG引腳配置。

配置MCUXPresso IDE的JLinkGDBServerCL.exe版本為使用的JLINK驅(qū)動版本,Window->preferences:

72e0f55a-2696-11ee-962d-dac502259ad0.png

Run->Debugconfigurations,配置為JTAG,選擇device為MIMXRT1064xxx6A,添加JLINKscript腳本:

73e387c4-2696-11ee-962d-dac502259ad0.png

741d4e46-2696-11ee-962d-dac502259ad0.png連接JTAG_MOD=1, 即TP11連接J25_4,點擊OK:

7468ef22-2696-11ee-962d-dac502259ad0.png可以看到,已經(jīng)獲取到正確的UUID,并且要求連接JTAG_MOD=0, 這時候讓TP11懸空,點擊OK繼續(xù):74a34096-2696-11ee-962d-dac502259ad0.png這時候已經(jīng)能夠成功進入到debug模式,能夠仿真,具體可以查看附件中的MCUXpresso11_7_1_MIMXRT1064_SJTAG.mp4文件。

這里測試經(jīng)驗是,發(fā)現(xiàn)MCUXpresso V11.7.1有點不太穩(wěn)定,需要多試幾次,但是后續(xù)的V11.8.0版本,下載非常穩(wěn)定。如果能夠拿到高于V11.7.1的版本,建議使用高版本IDE。

4.3 IAR SecureJTAG debug

有些客戶需要使用IAR版本debug Secure JTAG功能,可以使用SDK demo中的helloworld,修改pinmux.c添加JTAG引腳配置代碼。

不同之處在于:

(1)運行JLINK驅(qū)動,JLinkDLLUpdater.exe 刷新JLINK驅(qū)動到IAR,MDK IDE:

74bfdfda-2696-11ee-962d-dac502259ad0.png

(2)修改JLINKscript的文件名,和demo名稱一致,并放到工程文件夾的settings文件夾下面,比如這里的例程是hello_world_flexspi_nor_debug,則需要JlinkScript的文件名為:hello_world_flexspi_nor_debug.JlinkScript,這樣IAR就會自動調(diào)用對應(yīng)的JlinkScript文件:74f6ea66-2696-11ee-962d-dac502259ad0.png(3)配置IAR debugger為JLINK JTAG:

752b31b8-2696-11ee-962d-dac502259ad0.png

  1. 點擊debug,進入debug:756a21b6-2696-11ee-962d-dac502259ad0.png
  2. 提示配置JTAG_MOD=1, 則連接TP11到J25_4:
75adb142-2696-11ee-962d-dac502259ad0.pngc. 提示JTAG_MOD=0, 則讓TP11懸空,點擊OK繼續(xù):75e032d4-2696-11ee-962d-dac502259ad0.png已經(jīng)顯示IAR已經(jīng)能夠成功進行secureJTAG debug.4.4 MDK SecureJTAG debug

對于MDK的secure JTAG配置,基本要求如下:

(1)修改pinmux.c 代碼,使能JTAG 引腳功能

(2)運行JLINK驅(qū)動,JLinkDLLUpdater.exe,刷新到MDK

(3)JlinkScript文件名修改為JLinkSettings.JlinkScript,拷貝到工程所在目錄下,這樣MDK就會自動調(diào)用客戶的JLINK腳本

76402266-2696-11ee-962d-dac502259ad0.png

(4)修改debugger為JLINK,并且修改為JTAG接口

768031bc-2696-11ee-962d-dac502259ad0.png

76d2aa96-2696-11ee-962d-dac502259ad0.png到目前為止,MDK的Secure JTAG相關(guān)配置已經(jīng)完成,按道理,可以直接debug去運行了。但是小編這里經(jīng)過多次測試發(fā)現(xiàn)有些問題,對于RAM的代碼(hello_world debug),能夠進行secure JTAG debug沒問題,但是對于flash的代碼(hello_world_flexspi_nor_debug),通過secure jtagdownload沒有問題,但是debug會程序跑飛,檢查memory數(shù)據(jù),讀不出正確的數(shù)據(jù):

7721c176-2696-11ee-962d-dac502259ad0.pngUUID也能讀正確了,通常這種情況可能和MDK與JLINK驅(qū)動的lashloader有關(guān),但是JLINK的Flashloader并沒有直接開放出來,所以,小編又嘗試使用RT-UFL作為Flashloader,能夠debugger成功。如果遇到類似問題的網(wǎng)友,需要MDK secure。

具體步驟,請參考文檔:

https://www.cnblogs.com/henjay724/p/13951686.html

https://www.cnblogs.com/henjay724/p/15465655.html

這里總結(jié)下,拷貝iMXRT_UFL文件到JLINK驅(qū)動:

C:Program FilesSEGGERJLINKDevicesNXP

拷貝JLinkDevices.xml到:

C:Program FilesSEGGERJLINK

Jlinkscript的添加和圖21一樣。

修改JlinkSettings.ini文件,device為MIMXRT1064_UFL, override =1.

775da1b4-2696-11ee-962d-dac502259ad0.png

刪除燒錄算法

778781dc-2696-11ee-962d-dac502259ad0.png

去掉update target before Debugging:77b0452c-2696-11ee-962d-dac502259ad0.png

進入debug模式:77e20030-2696-11ee-962d-dac502259ad0.png

配置JTAG_MOD=1, 連接TP11到J25_4,點擊OK繼續(xù):78143424-2696-11ee-962d-dac502259ad0.png配置JTAG_MOD=0, 讓TP11 浮空,點擊OK, 進入debug模式,并且運行如下:78304b50-2696-11ee-962d-dac502259ad0.png

可以看到,換過flashloader為RT-UFL之后,MDK 工程Secure JTAG debug也能成功運行。附件給出RT-UFL相關(guān)的文件。

五、總結(jié)

對于Secure JTAG,需要修改硬件支持JTAG, 修改fuse支持secure JTAG, 修改代碼引腳使能JTAG功能,對于IDE,需要配置相關(guān)的接口為JTAG,添加正確的JlinkScriptfile,這樣就能成功的運行Secure JTAG功能,并且進行IDE的代碼debug。

附件情況:

evkmimxrt1064_hello_world_SJTAG.zip:mcuxpresso工程

EVK-MIMXRT1064-hello_world_iar.7z:IAR工程

EVK-MIMXRT1064-hello_world_mdk.7z:mdk工程

File NXP_RT1064_SecureJTAG.JlinkScript, JLINK 腳本

File SecJtag.bat,結(jié)合JLink.exe 和NXP_RT1064_SecureJTAG.JlinkScript實現(xiàn)JLINK Commander形式的內(nèi)核查找連接

File RT-UFL:超級下載算法,來源https://github.com/JayHeng/RT-UFL

附件可到官方論壇下載:

https://community.nxp.com/t5/i-MX-RT-Knowledge-Base/RT106X-secure-JTAG-test-and-IDE-debug/ta-p/1685577

作者:周晶晶

END

更多恩智浦AI-IoT市場和產(chǎn)品信息,邀您同時關(guān)注“NXP客棧”微信公眾號

7878ab84-2696-11ee-962d-dac502259ad0.jpg ? ? ?

NXP客棧


恩智浦致力于打造安全的連接和基礎(chǔ)設(shè)施解決方案,為智慧生活保駕護航。

長按二維碼,關(guān)注我們

恩智浦MCU加油站


這是由恩智浦官方運營的公眾號,著重為您推薦恩智浦MCU的產(chǎn)品信息、開發(fā)技巧、教程文檔、培訓(xùn)課程等內(nèi)容。

78968488-2696-11ee-962d-dac502259ad0.jpg ?

長按二維碼,關(guān)注我們


原文標題:RT106X Secure JTAG測試與IDE調(diào)試

文章出處:【微信公眾號:恩智浦MCU加油站】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • mcu
    mcu
    +關(guān)注

    關(guān)注

    146

    文章

    17971

    瀏覽量

    366601
  • 恩智浦
    +關(guān)注

    關(guān)注

    14

    文章

    5980

    瀏覽量

    116518

原文標題:RT106X Secure JTAG測試與IDE調(diào)試

文章出處:【微信號:NXP_SMART_HARDWARE,微信公眾號:恩智浦MCU加油站】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    CYW43907如果將SECURE_BIT設(shè)置為 1,設(shè)備上的USB和HSIC接口是否被禁用?

    一旦 SECURE_BIT 設(shè)置為 1 ,OTP 和閃存就無法編程,因此這必須是最后一項任務(wù) 安全啟動和安全閃存程序完成后執(zhí)行。 當安全位(SECURE_BIT)設(shè)置為 1 時,設(shè)備上的 JTAG
    發(fā)表于 07-09 07:19

    RT-Trace調(diào)試工具正式發(fā)布!

    嵌入式開發(fā)者打造的高性能調(diào)試工具。RT-Trace支持SWD/JTAG高速連接,搭載板載顯示屏離線交互系統(tǒng)與WebUI實時監(jiān)控平臺,助力代碼調(diào)試、性能分析、故障排查全流程
    的頭像 發(fā)表于 06-18 12:02 ?476次閱讀
    <b class='flag-5'>RT</b>-Trace<b class='flag-5'>調(diào)試</b>工具正式發(fā)布!

    有辦法讓SDK 1.3.5與JTAG調(diào)試器配合使用嗎?

    .... 的 DIE 引用的位于 0x0 的 DIE 調(diào)試器停止在主界面。 之后,如果我繼續(xù)執(zhí)行(運行),調(diào)試器就不再響應(yīng)--不會在任何斷點處停止,也不允許暫停。 我只能終止調(diào)試會話
    發(fā)表于 05-23 07:32

    重磅預(yù)售!RT-Trace調(diào)試工具

    重磅登場。它支持SWD/JTAG高速連接,搭載板載顯示屏離線交互系統(tǒng)與WebUI實時監(jiān)控平臺,助力代碼調(diào)試、性能分析、故障排查全流程,大幅提升開發(fā)效率。RT-Tra
    的頭像 發(fā)表于 05-20 18:15 ?492次閱讀
    重磅預(yù)售!<b class='flag-5'>RT</b>-Trace<b class='flag-5'>調(diào)試</b>工具

    RISC-V JTAG:開啟MCU 芯片調(diào)試之旅

    基于 RISC-V 架構(gòu)的 MCU 芯片JTAG 調(diào)試過程及操作,為后續(xù)類似調(diào)試工作提供詳實參考的依據(jù),助力研發(fā)團隊高效推進芯片研發(fā)進程。 RISC-V 架構(gòu)以其開源、模塊化等優(yōu)勢在 MCU 芯片領(lǐng)域嶄露頭角。
    的頭像 發(fā)表于 05-07 17:57 ?1667次閱讀
    RISC-V <b class='flag-5'>JTAG</b>:開啟MCU 芯片<b class='flag-5'>調(diào)試</b>之旅

    FPGA的Jtag接口燒了,怎么辦?

    在展開今天的文章前,先來討論一個問題:FPGA的jtag接口燒了怎么辦?JTAG接口的輸入引腳通常設(shè)計為高阻抗,這使得它們對靜電電荷積累非常敏感,由于JTAG接口需要頻繁連接調(diào)試器、下
    的頭像 發(fā)表于 04-27 11:01 ?929次閱讀
    FPGA的<b class='flag-5'>Jtag</b>接口燒了,怎么辦?

    蜂鳥N203移植到xilinx ZCU104板子上,用JTAG調(diào)試的時出現(xiàn)報錯怎么解決?

    求助各位大佬,蜂鳥N203移植到xilinx ZCU104板子上,用JTAG調(diào)試的時候出現(xiàn)這樣的錯誤 在vivado里面跟JTAG有關(guān)的約束如下: 在調(diào)試的時候,用的是Nucle
    發(fā)表于 04-17 06:33

    將NXP RT1166更換為RT1064,可以使用JTAG/SWD存儲和檢索其閃存上的數(shù)據(jù)嗎?

    我在我的項目中使用了 RT1166,但是,其中一個要求是芯片應(yīng)該具有可被 JTAG/SWD 訪問的內(nèi)部閃存。 RT1166 有,但 RT1064 有 4MB 的內(nèi)部 Flash。 我
    發(fā)表于 04-07 06:29

    蜂鳥N203移植到xilinx ZCU104板子上,用JTAG調(diào)試的時候出現(xiàn)錯誤怎么解決?

    求助各位大佬,蜂鳥N203移植到xilinx ZCU104板子上,用JTAG調(diào)試的時候出現(xiàn)這樣的錯誤 在vivado里面跟JTAG有關(guān)的約束如下: 在調(diào)試的時候,用的是Nucle
    發(fā)表于 03-07 16:46

    AN-1086: ADM106x的熱插拔應(yīng)用

    電子發(fā)燒友網(wǎng)站提供《AN-1086: ADM106x的熱插拔應(yīng)用.pdf》資料免費下載
    發(fā)表于 01-12 10:00 ?0次下載
    AN-1086: ADM<b class='flag-5'>106x</b>的熱插拔應(yīng)用

    JTAG的基礎(chǔ)知識

    JTAG是一種IEEE標準用來解決板級問題,開發(fā)于上個世紀80年代。今天JTAG被用來燒錄、debug、探查端口。當然,最原始的使用是邊界測試。
    的頭像 發(fā)表于 11-15 10:02 ?1935次閱讀
    <b class='flag-5'>JTAG</b>的基礎(chǔ)知識

    適用于MSP430? MCU的Code Composer Studio(代碼調(diào)試器)? IDE v10.x

    電子發(fā)燒友網(wǎng)站提供《適用于MSP430? MCU的Code Composer Studio(代碼調(diào)試器)? IDE v10.x.pdf》資料免費下載
    發(fā)表于 10-31 09:35 ?0次下載
    適用于MSP430? MCU的Code Composer Studio(代碼<b class='flag-5'>調(diào)試</b>器)? <b class='flag-5'>IDE</b> v10.<b class='flag-5'>x</b>

    【AI技術(shù)支持】ESP32-S3 JTAG調(diào)試問題處理

    啟明云端/01你是否曾遇到過?在使用ESP32-S3模塊,ESP-IDF版本為idf5.0時,調(diào)試JTAG,嘗試很久也無法調(diào)通,這是為什么呢?啟明云端/02這是咋回事呢?這個過程需要安裝zadig
    的頭像 發(fā)表于 10-30 08:01 ?2229次閱讀
    【AI技術(shù)支持】ESP32-S3 <b class='flag-5'>JTAG</b><b class='flag-5'>調(diào)試</b>問題處理

    C2000 MCU JTAG 連接調(diào)試

    電子發(fā)燒友網(wǎng)站提供《C2000 MCU JTAG 連接調(diào)試.pdf》資料免費下載
    發(fā)表于 09-09 09:30 ?0次下載
    C2000 MCU <b class='flag-5'>JTAG</b> 連接<b class='flag-5'>調(diào)試</b>

    如何使用JTAG調(diào)試ESP-12模塊?

    我想使用 JTAG調(diào)試 ESP-12 模塊。我知道這個模塊使用Xtensa LX106內(nèi)核,并且這個內(nèi)核具有JTAG功能。那么,如果我正確配置了引腳,我可以使用
    發(fā)表于 07-19 10:57