zoukankan      html  css  js  c++  java
  • JLINK7 固件修复

    J-LINK:是SEGGER公司为支持仿真ARM内核芯片推出的JTAG仿真器。配合IAR EWAR,ADS,KEIL,WINARM,RealView等集成开发环境支持所有绝大部分arm核soc芯片的仿真。

    市面上J-LINK大多都是盗版的,采用芯片为AT91SAM7S64。自己copy一个板子,在网上下一个固件一烧写就搞定。有时候固件会出问题,指示led不亮了,usb无法识别了,除非芯片坏可,一般重新烧写一下固件就好了。

    固件烧写步骤网上都有,我对其原理进行了补充:
    1、拉高55号管脚(ERASE),把将内部程序擦除掉。
    2、拉高40号管脚(TST),确保重新上电之前TST,PA0/PGMEN0,PA1/PGMEN1,PA2/PGMEN2 信号已经置位,由于PA0/PGMEN0,PA1/PGMEN1,PA2/PGMEN2 内置上拉电阻,且复位后上拉电阻使能,而TST复位后为下拉电阻使能,故只要将TST 信号上拉即可,并请等待10 秒钟。(The board is now working with the SAM-BA Boot application from the flash and waiting connection through USB port)。次过程在flash上准备好SAM-BA Boot application
    3、下电,将TST 信号悬空。再次上电后,SAM-BA Boot 应用程序已经运行于FLASH 并等待来自于PC的USB 或DBGU 的连接。
    4、启动SAM-PROG ,链接usb上电。jlink会主动查找usb的链接,并和SAM-PROG 建立连接。下载bin固件就ok了。如果v7老板下载v8固件不能用,那就换个v7的固件试一下。

  • 相关阅读:
    450. K组翻转链表
    6. 合并排序数组 II
    64. 合并排序数组
    165. 合并两个排序链表
    103. 带环链表 II
    102. 带环链表
    [web安全原理]PHP命令执行漏洞基础
    [原题复现]-HITCON 2016 WEB《babytrick》[反序列化]
    《将博客搬至CSDN》
    PHP反序列化漏洞-CVE-2016-7124(绕过__wakeup)复现
  • 原文地址:https://www.cnblogs.com/xidongs/p/1958710.html
Copyright © 2011-2022 走看看