深入解析:N32G43x Flash 驱动移植与封装实践

news/2025/9/19 18:46:05/文章来源:https://www.cnblogs.com/ljbguanli/p/19101494

深入解析:N32G43x Flash 驱动移植与封装实践

在嵌入式 Bootloader 和固件升级中,Flash 的读写擦操作是必不可少的底层能力。本文基于 N32G43x MCU,实现了一个跨平台的 Flash 驱动封装,并总结了移植过程中的关键点和注意事项。

一、设计目标

移植的 Flash 驱动主要目标如下:

  1. 跨平台封装
    通过统一的 API (remo_flash_xxx),让上层应用代码不需要关心底层硬件差异。

  2. 提供常见的 Flash 操作

    • 读操作:读取 Flash 存储数据。

    • 写操作:写入半字(2 字节)和字(4 字节)。

    • 擦除操作:包括擦除单个扇区和整个 Flash 芯片。

  3. 增强的可靠性

    • 地址合法性检查,确保 Flash 操作在有效范围内。

    • 考虑到中断和非对齐写入等问题,确保操作的正确性和稳定性。

二、接口设计

对上层的统一接口,Flash 驱动提供了统一的 API,包含了读取、写入、擦除等常见操作:

// 读数据
AW_S32 remo_flash_read_bytes(AW_U32 address, AW_U32 length, AW_U8 *buf);
// 半字写入(2 Byte 对齐)
AW_S32 remo_flash_write_halfwords(AW_U32 address, AW_U32 length, AW_U16 *buf);
// 字写入(4 Byte 对齐)
AW_S32 remo_flash_write_words(AW_U32 address, AW_U32 length, AW_U32 *buf);
// 擦除扇区
AW_S32 remo_flash_erase_sector(AW_U32 sector);
// 地址 -> 扇区映射
AW_U32 remo_flash_get_sector(AW_U32 address, AW_U32* left_size);
// 整片擦除
AW_S32 remo_flash_erase_chip();

这些接口对上层应用提供了一致的使用方式,而底层具体的实现由 remo_flash_plat.c 完成。

底层平台相关接口

AW_S32 remo_flash_read_bytes_plat(AW_

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/908008.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Backblaze上如何传大文件

问题 创建好一个存储桶后,直接点击上传文件即可。但是当文件很大时将会显示:第一次通过以下步骤解决 第一步:准备工作 1.安装命令行工具 (B2 CLI) pip install --upgrade b2检验安装是否成功(可选) b2 version显示:…

解题报告-老逗找基友 (friends)

老逗找基友 (friends) 题目背景 吴老逗有 \(n\) 个基友,位于平面直角坐标系的整点上。每个基友已与其最近的基友(如有多个则取编号最小)建立了双向心灵感应。但这样形成的网络可能不连通,因此吴老逗可以使用爱之魔…

Python_occ 学习记录 | 细观建模(1) - 教程

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

深入解析:uv:用 Rust 重写的极速 Python 包管理器

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

Caused by: java.lang.ClassNotFoundException: org.apache.rocketmq.remoting.common.RemotingUtil

前言 启动报错,打包可以,启动报错; 针对这个问题 可以看下.ClassNotFoundException和NoClassDefFoundError:有啥区别先 org.springframework.beans.factory.BeanCreationException: Error creating bean with name …

VAE In JAX【个人记录向】

和上一篇 SAC In JAX 一样,我们用 JAX 实现 VAE,配置一样,只需要安装符合版本的 torchvision 即可,实现中提供了 tensorboard 记录以及最后的可视化展示,测试集即为最经典的 MNIST,代码如下: import jax import…

BLE蓝牙配网双模式实操:STA+SoftAP技术原理与避坑指南

想让设备同时支持蓝牙快速配网与AP热点备份?STA+SoftAP双模式是关键!本文深度解析技术原理,结合真实项目案例总结实操避坑点,助你一文搞懂双模式配网逻辑,开发少走90%弯路。 本文特别分享蓝牙配网方案: 以Air800…

【小白也能懂】PyTorch 里的 0.5 到底是干啥的?——一次把 Normalize 讲透! - 教程

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

第58天:RCE代码amp;命令执行amp;过滤绕过amp;异或无字符amp;无回显方案amp;黑白盒挖掘

第58天:RCE代码&命令执行&过滤绕过&异或无字符&无回显方案&黑白盒挖掘 案例演示RCE & 代码执行 & 命令执行 RCE-利用&绕过&异或&回显 白盒-CTF-RCE代码命令执行 黑盒-运行-R…

057-Web攻防-SSRFDemo源码Gopher项目等

057-Web攻防-SSRF&Demo源码&Gopher项目等 知识点知识点: 1、SSRF-原理-外部资源加载 2、SSRF-利用-伪协议&无回显 3、SSRF-挖掘-业务功能&URL参数案例演示1、SSRF-原理&挖掘&利用&修复 2…

060-WEB攻防-PHP反序列化POP链构造魔术方法流程漏洞触发条件属性修改

060-WEB攻防-PHP反序列化&POP链构造&魔术方法流程&漏洞触发条件&属性修改 知识点: 1、PHP-反序列化-应用&识别&函数 2、PHP-反序列化-魔术方法&触发规则 3、PHP-反序列化-联合漏洞&P…

059-Web攻防-XXE安全DTD实体复现源码等

059-Web攻防-XXE安全&DTD实体&复现源码等 知识点 XML&XXE-传输-原理&探针&利用&玩法 XML&XXE-黑盒-JS&黑盒测试&类型修改 XML&XXE-白盒-CMS&PHPSHE&无回显什么是XML?…

061-WEB攻防-PHP反序列化原生类TIPSCVE绕过漏洞属性类型特征

061-WEB攻防-PHP反序列化&原生类TIPS&CVE绕过漏洞&属性类型特征知识点 1、PHP-反序列化-属性类型&显示特征 2、PHP-反序列化-CVE绕过&字符串逃逸 3、PHP-反序列化-原生类生成&利用&配合1、…

051-Web攻防-文件安全目录安全测试源码等

051-Web攻防-文件安全&目录安全&测试源码等 知识点1、文件安全-前后台功能点-下载&读取&删除 2、目录安全-前后台功能点-目录遍历&目录穿越演示案例:➢文件安全-下载&删除-案例黑白盒 ➢目录…

Dilworth定理及其在算法题中的应用

1. Dilworth定理 Dilworth定理由数学家Robert P. Dilworth于1950年提出,它描述了偏序集中链和反链之间的关系。偏序集:一个集合 equipped with a partial order(即一个自反、反对称、传递的关系)。 链:偏序集的一…

error: xxxxx does not have a commit checked out

$ git commit -m "test" *error: AW30N does not have a commit checked outfatal: updating files failed解决方法: 删除多余的文件夹AW30N

049-WEB攻防-文件上传存储安全OSS对象分站解析安全解码还原目录执行

049-WEB攻防-文件上传&存储安全&OSS对象&分站&解析安全&解码还原&目录执行-cnblog#文件-解析方案-执行权限&解码还原 1、执行权限文件上传后存储目录不给执行权限 原理:开启禁止目录执行…

云原生周刊:MetalBear 融资、Chaos Mesh 漏洞、Dapr 1.16 与 AI 平台新趋势

云原生热点 MetalBear 获得 1250 万美元种子轮融资,推动 Kubernetes 开发解决方案 以色列初创公司 MetalBear 宣布完成 1250 万美元种子轮融资,由 TLV Partners 领投,TQ Ventures、MTF、Netz Capital 及多位知名天使…

AI一周资讯 250913-250919

原文: https://mp.weixin.qq.com/s/bnJ-kyOojPi6rqgx0NOXxg 阿里版Cursor正式收费!Qoder全球推出付费订阅,小白用了都说“最懂我” 2025年9月15日,阿里AI编程平台Qoder(被称为“阿里版Cursor”)面向全球用户正式推…

045-WEB攻防-PHP应用SQL二次注入堆叠执行DNS带外功能点黑白盒条件-cnblog

045-WEB攻防-PHP应用&SQL二次注入&堆叠执行&DNS带外&功能点&黑白盒条件-cnblog PHP-MYSQL-二次注入-DEMO&74CMS1、DEMO-用户注册登录修改密码1.注册新用户时,将注入的内容包含在注册的用户名…