gpt4 book ai didi

stm32f4discovery - OpenOCD - telnet 上传演示程序

转载 作者:行者123 更新时间:2023-12-01 01:08:16 27 4
gpt4 key购买 nike

我在尝试将演示程序上传到新的 stm32f4discovery 板时遇到问题,这就是我正在做的:

  • 连接板到电脑
  • openocd -f board/stm32f4discovery.cfg
  • 远程登录本地主机 4444
    Open On-Chip Debugger
    > reset init
    target state: halted
    target halted due to debug-request, current mode: Thread
    xPSR: 0x01000000 pc: 0xfffffffe msp: 0xfffffffc
    > flash write_image demo.hex
    device id = 0x10016413
    flash size = 8192kbytes
    flash write algorithm aborted by target
    error executing stm32x flash write algorithm
    flash memory write protected
    flash write failed = 00000010
    error writing to flash at address 0x08000000 at offset 0x00000000
    in procedure 'flash'

    我究竟做错了什么 ?我试过闪存保护,stm32f2x 解锁但响应仍然相同:“闪存写保护”,我错过了什么?我正在使用来自 st.com 的预编译演示程序,其中包含来自“Project/Demonstration/Binary”的包“STM32F4-Discovery_FW_V1.1.0”。
  • 最佳答案

    在重写之前,必须先删除闪存。

    monitor flash protect 0 0 11 off
    monitor flash erase_address 0x08000000 0x40000
    monitor flash write_image erase *"/path/to/hex/file.hex"* 0 ihex

    或者,代替 telnet 和 hex 文件,使用 arm-none-eabi-gdb 和 ELF 和以下命令:
    arm-none-eabi-gdb
    target remote localhost:3333
    monitor reset halt
    file */path/to/elf/file.elf*
    load
    monitor reset
    continue

    请注意,在使用 ELF 文件时,您无需指定其所在的地址(通常为 0x08000000 或 0x08008000 与引导加载程序)。

    另外,考虑使用像 OpenBLT 这样的 bootstrap 。 ,它将帮助您掌握VTOR,偏移量,堆栈地址等原理。

    关于stm32f4discovery - OpenOCD - telnet 上传演示程序,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/17003519/

    27 4 0
    Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
    广告合作:1813099741@qq.com 6ren.com