跳转步骤
第一种应用在S32K144芯片
uint32_t JumpAddress;
pFunction Jump_To_App; /*定义函数指针*/
/* Jump to user application */
JumpAddress = *(__IO uint32_t*) (APP_ADDRESS +4);
/* 函数指针指向app的复位向量表的地址,注意将地址强转成函数入口地址 */
Jump_To_App = (pFunction) JumpAddress;
S32_SCB->VTOR = (uint32_t)APP_ADDRESS;//偏移中断向量表
/* Disable all peripherals */
SysHW_Deinit_All();//关闭全局中断
/*将pc指针指向入函数地址(app地址)运行*/
Jump_To_App();
1、根据芯片内存大小划分区域
2、按照内存分配分别配置bootloader工程和APP工程的链接文件
3、设置跳转地址。一般是内存分配的APP首地址+4(原因写在下一步)
4、偏移中断向量表到APP首地址。中断向量表是程序运行的起始位置,默认0x00000000。其中偏移0x4是复位向量,此地址所存储的内容是Reset_Handler复位函数的地址。(自行了解startup启动过程)
5、关闭所有外设、中断
6、跳转到设置的跳转地址,即APP工程的复位中断,开始运行APP工程
第二种应用在S32K344芯片
Call_FlexCAN_Ip_Deinit(1);
Cache_Ip_Clean(CACHE_IP_LMEM,CACHE_IP_ALL_BUS, 1);
Cache_Ip_Disable(CACHE_IP_LMEM,CACHE_IP_DATA);
INT_Interrutps_Disalbe();//关闭全局中断
__asm("bl 0x0042DC20");//Reset_Handler地址
前两步同上
3、关闭外设、中断
4、使用汇编指令直接跳转到APP工程的Reset_Handler复位函数地址,可以在APP工程中.map文件中找到
移植关键点
1、刷写指令的写入、读取和判断
2、UDS的ID
3、跳转前对刷写程序的校验
4、修改链接文件
5、修改上位机,包括UDS的ID、刷写文件hex或s19或bin文件
强刷步骤
1、在程序运行前,上位机持续发送强刷帧
2、上电运行bootloader程序
3、初始化CAN(还不能初始化MB),设置缓存区,可以接收发送CAN帧
4、接收上位机的强刷帧,进行判断
5、若接收到强刷请求,则进行回复,告知上位机
6、不在继续验证当前存在的APP程序和跳转APP,停留在bootloader中等待上位机刷写
调试步骤
- Bootloader程序进行手动测试UDS功能能够正常调用,并且符合刷写流程;
- APP程序进行手动测试UDS功能能够正常调用,并且符合刷写流程;
- 使用上位机在bootloader程序运行情况下进行刷写;
- 使用上位机在APP程序运行情况下进行刷写;
- 使用上位机在boot loader程序运行状态下进行刷写,并在刷写成功后运行APP程序;
- 使用上位机在APP程序运行状态下进行刷写,按照刷写流程能够进入bootloader程序继续刷写任务,刷写成功后运行APP程序。
调试结果:芯片中只烧录boot loader程序,通过上位机刷写APP程序,并能跳转到APP程序正常运行,再次使用上位机刷写,能够从APP程序跳转到boot loader程序正常运行并执行刷写任务,刷写完成后,能够再次进入APP程序正常运行。
联合调试方法
用与boot loader与APP联合调试,可看到是否正确跳转到APP并运行。
前提条件:运行boot loader能够正常运行刷写流程,APP能够正常运行刷写流程的前半部分。
第一步:使用PE(或其它烧录工具)将bootloader程序烧录到芯片中,然后断开Debug。
第二步:设置APP工程的Debug Configuration。不将程序烧录进芯片,添加APP工程文件,运行时可以跟踪到APP对应程序部分。
Apply后Debug
芯片中依然只有boot loader程序。
第三步:运行后,界面显示没有source,因为当前运行boot loader。使用上位机刷写,刷写成功后,如果界面中显示停留在了APP工程的main函数,则表示boot跳转成功,否则跳转失败。
第四步:继续运行APP程序,并且可以跟踪APP运行位置。
第五步:再进行刷写,跳回bootloader后不能跟踪到实际运行位置。刷写成功后,又会跟踪运行APP程序。
以上步骤可以检验完整刷写流程是否正确。