Hi 各位先進 現在在做bootloader遇到一些問題
狀況為我們製作bin丟 給客戶AP 由UART/Lin 丟回來做韌體更新
目前我編好我的app code hex轉成bin之後
會在偷包一些Head資訊 版本別之類在最前面約40byte
更新韌體時我先把這些40byte 搬走
在FALSH PAGE寫入時
哪邊前面位置(app code start address)
其實變成padding oxFF *40(假資料) 再加後面真的資料216個
問題1.這樣對APP code跑起來會造成問題嗎 ?
問題2.絕對位置的讀取 Volatile int *ptr =(Volatile int *)(0x0400)
前面要加 Volatile 嗎?
問題3.ARM有指令讓程式跳到絕對位置方法嗎?
例如 在APP code 想重回bootload哪邊 (不用reset)?
MCU為NXP 1114
還請有經驗的先進幫忙解惑
謝謝