Я наконец figured out как получить код работает на this LPC1768 mini board, однако теперь я пытаюсь получить отладочную работу.Eclipse GDB «init» и «run» настройки для ARM LPC1768 с использованием OpenOCD?
Инструментарий, который я использую: Yagarto + Eclipse (Indigo) (с аппаратным отладчиком GDB) + OpenOCD. Мой интерфейс JTAG: Bus Blaster V2 плата.
Я нашел один guide, который проходит аналогичную настройку, но для другого интерфейса JTAG это не очень полезно. Также есть this post относительно LPC1768 example, но команды gdb не для OpenOCD.
На данный момент единственной командой, которую я точно знаю (для init), является target remote localhost:3333
(для подключения к серверу OpenOCD gdb).
Какие настройки и команды gdb следует использовать в этом диалоговом окне?
(Не обращайте внимания на "SAM7X256", просто повторно использовать скриншот одного из приведенных выше ссылок. Я использую ARM LPC1768)
Кроме того, не факт моей плата использует secondary bootloader (код пользователя начинается с 0x2000) влияет на любую из этих настроек отладки?
UPDATE: Принимая совет dwelch, я все же удалось получить некоторые базовые OpenOCD команды для работы (reset init
, mdw
, mww
, load_image
и т.д.). Странная ошибка «JTAG-DP STICKY» была чем-то с моим скриптом компоновщика ram, найденным project template for the LPC1758 с RAM linker script, просто пришлось изменить размеры памяти для LPC1768, а load_image отлично поработал.
Я все еще хотел бы знать, как правильно настроить eclipse для отладки GDB.
Удалось заставить несколько из этих команд работать, никогда не получив load_image для работы, он просто вернется с ошибкой «JTAG-DP STICKY ERROR MEM_AP_CSW 0x23000052». Я действительно возился с командой flash write_image и как-то удалял загрузчик, а затем возвращал его (но снова потерял, хех). – Craig
Должно быть, что-то не так в моем скрипте компоновщика «ram», потому что я вытащил ваш код mbed_samples/ebay_board/blinker01, и он загрузился нормально и работал нормально с load_image/resume 0x10000001. Мои скрипты компоновщика и Makefile находятся здесь: https://gist.github.com/1322088 – Craig
Мне не повезло с этими другими разделами плунжера, интересно, нужно ли что-то активировать для их работы. используя arm ... objdump, чтобы разобрать файл эльфа, покажет, что находится в 0x23000052 в вашей программе. Глядя на файл конфигурации lpc1768.cfg openocd, он указывает некоторый баран на 0x10000000, но я не вижу записи 0x23000000, поэтому, вероятно, для предупреждения есть жалоба jtag. возможно, jtag отказывается писать там. –