首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
介绍了一种通过Flash主控芯片的JTAG接口实现对Flash加载数据的方法.描述了Flash存储器的特点、JTAG技术的发展和应用以及TCL脚本语言的编程方法,给出了一个以JTAG方法对Flash进行数据加载的通用方案,该方案可以作为嵌入式处理器电路调试方法的重要补充.  相似文献   

2.
嵌入式DSP系统在独立运行时需要把用户代码从外部Flash中加载到系统RAM运行,包括了Flash的编程及上电加载两项技术,是DSP系统开发中的重点和难点。本文采用一种在系统编程方法对Flash编程,巧妙地利用JTAG仿真器实现系统在线调试及编程,无需进行COFF到HEX的数据格式转换。  相似文献   

3.
《今日电子》2007,(1):89-89
手持编程器可让使用Silabs MCU客户的产品先贴片,然后进行生产装配,装配完毕再进行编程。手持编程器支持C2接口或者JTAG接口目标板;支持编程手柄操作,编程手柄采用探针方式,可以快速完成编程操作;支持电池、本机9V供电和目标板供电,也可为目标板供电;支持手动编程和自动编程,并且在编程时无须PC参与,可完全独立工作;支持C8051F系列单片机64KB Flash以下的全部产品。  相似文献   

4.
介绍了TI公司数字信号处理器TMS320F2812的引导方式、Flash编程方法、Flash启动流程。在此基础上提出了一种基于429总线的TMS320F2812程序的远程加载方案,并详细阐述了软硬件的实现过程。该方案摆脱了Flash编程时对JTAG接口、RS232接口的依赖,非常适用于军用领域,具有较大的实用价值。  相似文献   

5.
《电子产品世界》2005,(8B):54-54
Corelis公司推出据称测试行业第一款边界扫描(JTAG)控制器NetUSB-1149.1/SE,该产品将网络连接的灵活性、USB接口的简单性和对多达八个目标同时进行边界扫描测试并对这些目标上的Flash与EEPROM存储器器件进行编程的能力集合于一身。NetUSB-1149.1/SE是一种先进的多端口边界扫描控制器,具有八个TAP(测试访问端口),允许工程师同时对多达八个JTAG链运行边界扫描测试和对这些链上的CPLD、FPGA和Flash存储器进行编程。  相似文献   

6.
基于CAN总线的TMS320F2812程序更新技术   总被引:1,自引:0,他引:1  
介绍了TI公司数字信号处理器TMS320F2812的引导方式、Flash编程方法、Flash启动流程。在此基础上提出了一种基于CAN总线的TMS320F2812程序的远程加载方案,并详细阐述了详细的实现过程。该方案摆脱了Flash编程时对JTAG接口、RS232接口的依赖,非常适用于军用领域,具有较大的实用价值。  相似文献   

7.
在由TI公司TMS320VC33构成的DSP应用系统中,为了充分发挥DSP外部扩展的存储器资源的效能,介绍了通过JTAG口对DSP外部FLASH存储器实现在系统编程的方法。同时给出了示例源程序,并讨论2种不同的DSP系统上电复位实现并行自举引导的实用方法。2种方案具有较大的灵活性和实用性,经过多次试验均在车内通信系统用户板上得以验证。  相似文献   

8.
并口JTAG仿真器的设计与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
许建荣  姚国良  胡晨   《电子器件》2007,30(1):314-317
通过对JTAG协议和标准并口规范的研究,提出了适合嵌入式系统调试的并口JTAG仿真器的实现方案.给出了硬件电路的设计,并通过并口信号的软件时序模拟实现底层通信从而完成JTAG协议的转换,最后提出开放接口的驱动软件架构,可以对目标机器进行在线编程和调试,实现人机交互以及与第三方开发工具的交互,并对基本功能进行了验证.  相似文献   

9.
主要介绍了目前世界上主要流行的一种Flash加载技术——利用JTAG技术加载Flash。文章分为3个部分。首先描述了JTAG加载Flash的原理。然后对JTAG加载Flash的优点做了说明。最后对实验性能做了详细分析。  相似文献   

10.
在系统编程是嵌入式系统开发的重要组成部分。在没有任何初始化程序的开发板上,目标处理器初始化启动引导代码的下载通常是通过在系统编程来实现。基于Intel PXA255 JTAG的在系统编程针对具体硬件通讯渠道和接口,重点研究整个编程过程,并给出关键技术的软件实现。  相似文献   

11.
基于边界扫描技术的Flash测试技术研究   总被引:1,自引:0,他引:1       下载免费PDF全文
韩可  邓中亮  闫华   《电子器件》2008,31(2):568-571
提出了一种片内存储器的可测性设计方法.在详细分析了边界扫描技术的结构,功能与控制原理的基础上:设计了一种存储器测试接口.该接口符合JTAG标准(IEEE 1149.1标准),其中包含了标准的指令寄存器设计,用来控制访问不同的扫描链.在权衡了测试效率和芯片面积的基础上,提出了一种在线测试器电路的设计方法.实验表明,该测试电路可以以小的面积开销而节省大量测试时间.  相似文献   

12.
The standard IEEE 1149.1 (Test Access Port and Boundary-Scan Architecture, also known as JTAG port) provides a useful interface for embedded systems development, debug, and test. In an 1149.1-compatible integrated circuit, the JTAG port allows the circuit to be easily accessed from the external world, and even to control and observe the internal scan chains of the circuit. However, the JTAG port can be also exploited by attackers to mount several cryptographic attacks. In this paper we propose a novel architecture that implements a secure JTAG interface. Our JTAG scheme allows for mutual authentication between the device and the tester. In contrast to previous work, our scheme uses provably secure asymmetric-key based authentication and verification protocols. The complete scheme is implemented in hardware and integrated with the standard JTAG interface. Detailed area and timing results are also presented.  相似文献   

13.
一种遵循IEEE 1149.1标准的可测试性设计结构   总被引:7,自引:0,他引:7  
IEEE ll49.1(也称JTAG)是支持芯片边界扫描的国际标准,提供了统一的测试访问端口。如今,它已成为芯片必不可少的一种“开销”。本文通过定制JTAG逻辑,以求用最少的开销,最简单灵活的方式来管理各种DFT逻辑。  相似文献   

14.
介绍了TMS320LF240xA内部FALSH的特性和优点,标准JTAG接口各个主要引脚的定义,通过并口将PC与目标板上的边界扫描器件(标准JTAG接口)相连,烧写TMS320LF240xA内部FLASH的新方法。同时,文章论述了烧写TMS320LF240xA内部FLASH的闪存编程命令、烧写FLASH时的步骤和注意事项,给出了CMD文件中变量的定义,以及将const section加载进程序存储器的方法和示例程序。  相似文献   

15.
基于串口的DSP软件下载设计与实现   总被引:3,自引:0,他引:3  
在以DSP为CPU的嵌入式系统软件开发中,常常需要对目标机软件进行升级更新,一般的方法是利用仿真器通过DSP上的JTAG端口对目标机软件进行调试后烧写,这种方法操作复杂,常用在软件开发阶段。文中设计了一种利用计算机串口与目标机串口实现对DSP软件下载的方法,并且对软件下载过程和软件加载过程进行了比较详细的设计说明。这种方法不需要仿真器和JTAG端口即可方便地实现目标机的软件下载更新。  相似文献   

16.
JTAG (Joint Test Access Group) is a powerful tool for the embedded system development environments. The features of JTAG, however, can be exploited by malicious users as a backdoor for launching attacks, an approach which now constitutes a major threat in the domain of device hacking. To deny unauthenticated users access to the features of JTAG port, this paper proposes a novel JTAG security mechanism. The proposed solution uses authentication based on credentials to achieve improved security and usability over existing solutions. Our approach is easily applicable to all standard JTAG environments because its structure is designed to be independent from the application environment. Further, the approach has lower implementation cost than encryption/decryption-based solutions since only hash and XOR calculations are employed in its authentication protocol. The security of the proposed mechanism has been verified through analysis against all forms of expected attacks, and its functionality is demonstrated with a real-life implementation.  相似文献   

17.
王洋 《电子设计工程》2013,21(18):17-18,21
为了实现对那些仅有标准打印接口的陈旧设备的信息化改造。本文在分析并口通信、设备与打印机交互信息原理的基础上,设计了一款基于隔离电路的并口设备数据获取系统。该系统可以在不影响设备与打印机正常工作的前提下,截获设备与打印机的通信信息,通过这些信息还原设备的原始打印内容。实际应用表明,该系统达到了设计要求,实现了信息的有效共享和使用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号