Pull to refresh

Comments 17

Спасибо за статью, читается легко. В избранное.
Вам спасибо за оценку, я старался чтобы получилось не мудрено.
Хм… Ну ладно, коммент заминосовали, карм-то зачем минусить? и главное — за что? оО
Да действительно отличная статья. Спасибо!
JTAG — это действительно просто. То ли дело cJTAG (1149.7) — самый поганый стандарт, который я когда-либо читал.
Статья супер, хоть кто-то догадался, продолжайте писать статьи, также четко как чечетка!
очень часто в некоторой технологии начинаешь хоть что-то понимать когда пощупаешь своими руками. Я вот с JTAG более менее разобрался только когда написал свой SVF player — программу, которая передает команды в микросхему через JTAG порт через микросхему FTDI. Вот это было интересно.
Исходники есть на github.
Я начал понимать, только после написания рабочей модели на Verolog. И то подглядывал в уже написанные =)
Я помню сколько нервов было убито на тестирование сабжа одного компонента с помощью Specman E.
Я бы к ссылкам добавил недавний выпуск EEVblog про JTAG — #499. У Дейва более поверхностный рассказ, но с обзором интересной железки для работы с интерфейсом.
Спасибо, добавил. Но это опять же на английском, а целью моей статьи было собрать наиболее полную информацию на русском языке, собственно то, чего не хватало мне, когда я только садился за изучение JTAG.
Я правильно понимаю, что название Xbox-хака Jtag означает, что приставку взломали именно через этот сервисный интерфейс?
Видимо да, я с этим не сталкивался никогда, но товарищ на видео припаивается за счет этого интерфейса и прошивает флеш-память.
Вот судя по моим ощущениям, суть не была раскрыта. Понятие о конструкции автомата интерфейса так же ничуть не приоткрыло завесу тайны над этим интерфейсом.

Какая должна быть осцилограмма на jtag шине, чтобы читать или писать физические адреса карты памяти микроконтроллера?

Sign up to leave a comment.

Articles