zoukankan      html  css  js  c++  java
  • 基于WINCE6.0下载multiple XIP镜像文件

     

    ********************************LoongEmbedded********************************

    作者:LoongEmbedded(kandi)

    时间:2012.03.14

    类别:WINCE系统开发

    ********************************LoongEmbedded********************************

    备注:基于usb下载的方式,MLC nand flash为K9G8G08U

    1.      Multiple XIP模式的文件说明

    Multiple XIP模式下生成的文件有chain.bin、chain.lst、NK.bin、xip.bin和xipkernel.bin,如下图所示:

     

    图1

    2.      Eboot下载Multiple XIP镜像文件的顺序

    下载chain.lst文件, chain.lst文件定义了要把哪些bin文件下载到flash上,以及这些bin文件的下载顺序,我们用UltraEdit打开chain.lst文件,内容如下:

    +XIPKERNEL.bin

    NK.bin

    chain.bin

    表示要把这些bin文件下载到NAND FLASH中,依次下载XIPKERNEL.bin、NK.bin和chain.bin。

    然后Eboot会根据lst文件自动下载XIPKERNEL.bin和NK.bin及chain.bin文件,然后会启动WinCE6.0系统;

    3.      Eboot下载Multiple XIP镜像文件的具体实现

    在按下键盘的U之后,eboot进入接收PC机通过usb下载镜像文件到RAM的状态中,PC机下载镜像文件到RAM的那块区域范围呢?这由eboot.bib文件指定:

    USB_BUF          83000000         03000000         RESERVED

     

    图2

    这里指定可以下载的镜像文件的最大大小为0x03000000=48MB,如果要调整此大小,eboot中对应的大小也要相应修改。

    3.1   DNW v0.60C.exe软件的处理机制

    DNW v0.60C.exe和eboot是如何配置来下载multiple XIP镜像文件的呢?在选择DNW v0.60C.exe的“USB port->UBOOT->UBOOT”选择chain.lst下载的时候,DNW软件获取到chain.lst文件的路径及其内容,知道要下载的镜像文件有xipkernel.bin、nk.bin和chain.bin(总共3个bin文件),然后依次打开这三个文件来获取它们的起始地址、长度和名称,这些信息用结构体MultiBINInfo来描述:

     

    图3

    获取到这些信息后计算其校验码,接着创建ubootimage.ubi文件,然后把这些信息主要用MultiBINInfo结构体的方式填写在ubootimage.ubi文件的前面,紧接着依次把xipkernel.bin、nk.bin和chain.bin文件的内容填写到ubootimage.ubi文件MultiBINInfo结构体描述的信息后面,然后把ubootimage.ubi文件通过usb的方式发送到指定的RAM地址处,下图是此文件前面的内容:

     

    图4

    下面是ubootimage.ubi文件后面紧接着的一部分内容:

     

    图5

    这样可以总结出ubootimage.ubi文件的格式如下:

     

    图6

    3.2   Eboot支持multiple XIP镜像文件下载的处理机制

    3.2.1         Eboot解压镜像文件到指定的RAM地址空间

    当我们按下键盘的U按键时,eboot进入调用DownloadImage函数的流程,下面就来看这个函数(我把一些暂时无关的去掉了):

     

    图7

    下面就分别介绍这些函数:

    ⑴ GetImageType()函数通过去读镜像文件的头7个magic number字节来获取当前要下载的WNCE镜像文件的格式,WINCE6.0 eboot支持下载的文件格式有下面几种:

    “N000FF\X0A”——BL_IMAGE_TYPE_MANIFEST

    “X000FF\X0A”——BL_IMAGE_TYPE_MULTIXIP

    “B000FF\X0A”——BL_IMAGE_TYPE_BIN

    “S000FF\X0A”——BL_IMAGE_TYPE_SIGNED_BIN

    “R000FF\X0A”——BL_IMAGE_TYPE_SIGNED_NB0

    无特征码——BL_IMAGE_TYPE_UNKNOWN

    当前我们下载ubootimage.ubi文件是BL_IMAGE_TYPE_MANIFEST格式的,见图4。

    GetImageType()函数会调用到一个非常重要的函数,如下图:

     

    图8

    ⑵CheckImageManifest()函数主要用于获取要下载的multiple XIP镜像文件xipkernel.bin、nk.bin和chain.bin的MultiBINInfo结构体信息的校验码,并且进行校验。

     

    图9

    ⑶DownloadBin()函数从RAM的0x83000333地址处依次读取xipkernel.bin,nk.bin和chain.bin的内容到config.bib中指定的RAM的内存处,这需要结合config.bib中的配置理解,eboot从RAM中解压镜像文件到RAM中其他地址处的示意图如下:

     

    图10

    下面来解读DownloadBin()函数:

    ①读取镜像文件(第一个是xipkernel.bin)被解压到RAM中起始地址,此镜像文件实际有效数据的长度。

     

    图11

    ⑵对当前解压的镜像文件在RAM中的起始地址和长度检验,如果没有在config.bib指定的范围之内,则会出错。

     

    图12

    ③循环读取当前镜像文件,直到读取到最后一个record,最后一个record的dwRecAddr 和dwRecChk 值都为0x00000000,由此可以判断是否到了最后一个record。

     

    图13

     

    图14

     

    图15

    ④判断当前下载的镜像文件是否包含”CECE”以及是否包含nk.exe模块,并且记录下此文件被加载到RAM中的起始地址,文件长度和文件开始执行。

     

    图16

    这里有必要分析IsKernelRegion的函数体

     

    图17

    TOCentry结构体的定义如下:

    typedef struct TOCentry {           // MODULE BIB section structure

        DWORD dwFileAttributes;

        FILETIME ftTime;

        DWORD nFileSize;

        LPSTR   lpszFileName;

        ULONG   ulE32Offset;            // Offset to E32 structure

        ULONG   ulO32Offset;            // Offset to O32 structure

        ULONG   ulLoadOffset;           // MODULE load buffer offset

    } TOCentry, *LPTOCentry;

    另外为更好去理解,给出xipkernel.bin中ROMHDR和TOCentry结构体描述的数据

     

    图18

    这样,图7中执行了3此的do…while()循环后,就把xipkernel.bin、nk.bin和chain.bin解压到RAM中了,接下来就可以写到flash中。

    3.2.2         Eboot把解压的镜像文件写到flash中

    当eboot把镜像文件解压到指定的RAM地址空间之后,接下来就是要把解压后的镜像文件烧录到flash中,这个处理流程回到eboot的主流程控制函数BootloaderMain的下面部分:

     

    图19

    下面我们来看OEMLaunch函数在下载系统镜像文件和启动所用到的部分:

     

    图20

    下面就分别分析WriteOSImageToBootMedia函数:

    ⑴计算MBR开始的逻辑扇区数,并且为MBR格式化指定block数量的flash大小。

     

    图21

    ⑵找出包含nk.exe模块的bin文件中ROM扩展数据及获取chain.bin在RAM中的起始地址和chain.bin文件的实际长度。

     

    图22

    结合xipkernel.bin中下图的内容可以更好理解。

     

    图23

    typedef struct ROMPID {

      union{

        DWORD dwPID[PID_LENGTH];        // PID

        struct{

          char  name[(PID_LENGTH - 4) * sizeof(DWORD)];

          DWORD type;

          PVOID pdata;

          DWORD length;

          DWORD reserved;

        };

      };

      PVOID pNextExt;                 // pointer to next extension if any

    } ROMPID, EXTENSION;

    typedef struct _XIPCHAIN_SUMMARY {

        LPVOID  pvAddr;                 // address of the XIP

        DWORD   dwMaxLength;            // the biggest it can grow to

        USHORT  usOrder;                // where to put into ROMChain_t

        USHORT  usFlags;                // flags/status of XIP

        DWORD   reserved;               // for future use

    }XIPCHAIN_SUMMARY, *PXIPCHAIN_SUMMARY;

    ⑶确定要下载的bin文件的最大长度总和。

     

    图24

    ⑷创建BINFS分区并且往此分区中写入bin镜像文件

     

    图25

    ⑸更新TOC信息并且为剩余的flash空间创建FAT分区

     

    图26

    然后调用图19中的OEMLaunch函数启动系统,到此下载multiple XIP镜像文件就暂时分析到这里了。

  • 相关阅读:
    Codeforces 1249 F. Maximum Weight Subset
    Codeforces 1249 E. By Elevator or Stairs?
    Codeforces 1249 D2. Too Many Segments (hard version)
    使用subline作为Stata外部编辑器,并实现代码高亮
    Getting a handle on
    Economics degrees
    The threat to world
    他山之石,calling by share——python中既不是传址也不是传值
    Python的几个爬虫代码整理(网易云、微信、淘宝、今日头条)
    一梦江湖费六年——QQ群聊天分析
  • 原文地址:https://www.cnblogs.com/liang123/p/6325693.html
Copyright © 2011-2022 走看看