********************************LoongEmbedded********************************
作者:LoongEmbedded(kandi)
时间:2012.03.14
类别:WINCE系统开发
********************************LoongEmbedded********************************
备注:基于usb下载的方式,MLC nand flash为K9G8G08U
1. Multiple XIP模式的文件说明
Multiple XIP模式下生成的文件有chain.bin、chain.lst、NK.bin、xip.bin和xipkernel.bin
2. Eboot下载Multiple XIP镜像文件的顺序
下载chain.lst文件, chain.lst文件定义了要把哪些bin文件下载到flash上,以及这些bin文件的下载顺序,我们用UltraEdit打开chain.lst文件,内容如下:
+XIPKERNEL.bin
NK.bin
chain.bin
表示要把这些bin文件下载到NAND FLASH中,依次下载XIPKERNEL.bin、NK.bin和chain.bin。
然后Eboot会根据lst文件自动下载XIPKERNEL.bin和NK.bin及chain.bin文件,然后会启动WinCE6.0系统;
3. Eboot下载Multiple XIP镜像文件的具体实现
在按下键盘的U之后,eboot进入接收PC机通过usb下载镜像文件到RAM的状态中,PC机下载镜像文件到RAM的那块区域范围呢?这由eboot.bib文件指定:
USB_BUF 83000000 03000000 RESERVED
这里指定可以下载的镜像文件的最大大小为0x03000000=48MB,如果要调整此大小,eboot中对应的大小也要相应修改。
3.1 DNW v0.60C.exe软件的处理机制
DNW v0.60C.exe和eboot是如何配置来下载multiple XIP镜像文件的呢?在选择DNW v0.60C.exe的“USB port->UBOOT->UBOOT”选择chain.lst下载的时候,DNW软件获取到chain.lst文件的路径及其内容,知道要下载的镜像文件有xipkernel.bin、nk.bin和chain.bin(总共3个bin文件),然后依次打开这三个文件来获取它们的起始地址、长度和名称,这些信息用结构体MultiBINInfo来描述:
获取到这些信息后计算其校验码,接着创建ubootimage.ubi文件,然后把这些信息主要用MultiBINInfo结构体的方式填写在ubootimage.ubi文件的前面,紧接着依次把xipkernel.bin、nk.bin和chain.bin文件的内容填写到ubootimage.ubi文件MultiBINInfo结构体描述的信息后面,然后把ubootimage.ubi文件通过usb的方式发送到指定的RAM地址处,下图是此文件前面的内容:
下面是ubootimage.ubi文件后面紧接着的一部分内容:
这样可以总结出ubootimage.ubi文件的格式如下:
3.2 Eboot支持multiple XIP镜像文件下载的处理机制
3.2.1 Eboot解压镜像文件到指定的RAM地址空间
当我们按下键盘的U按键时,eboot进入调用DownloadImage函数的流程,下面就来看这个函数(我把一些暂时无关的去掉了):
下面就分别介绍这些函数:
⑴ GetImageType()函数通过去读镜像文件的头7个magic number字节来获取当前要下载的WNCE镜像文件的格式,WINCE6.0 eboot支持下载的文件格式有下面几种:
“N000FF\X0A”——BL_IMAGE_TYPE_MANIFEST
“X000FF\X0A”——BL_IMAGE_TYPE_MULTIXIP
“B000FF\X0A”——BL_IMAGE_TYPE_BIN
“S000FF\X0A”——BL_IMAGE_TYPE_SIGNED_BIN
“R000FF\X0A”——BL_IMAGE_TYPE_SIGNED_NB0
无特征码——BL_IMAGE_TYPE_UNKNOWN
当前我们下载ubootimage.ubi文件是BL_IMAGE_TYPE_MANIFEST格式的,见图4。
GetImageType()函数会调用到一个非常重要的函数,如下图:
⑵CheckImageManifest()函数主要用于获取要下载的multiple XIP镜像文件xipkernel.bin、nk.bin和chain.bin的MultiBINInfo结构体信息的校验码,并且进行校验。
⑶DownloadBin()函数从RAM的0x83000333地址处依次读取xipkernel.bin,nk.bin和chain.bin的内容到config.bib中指定的RAM的内存处,这需要结合config.bib中的配置理解,eboot从RAM中解压镜像文件到RAM中其他地址处的示意图如下:
下面来解读DownloadBin()函数:
①读取镜像文件(第一个是xipkernel.bin)被解压到RAM中起始地址,此镜像文件实际有效数据的长度。
⑵对当前解压的镜像文件在RAM中的起始地址和长度检验,如果没有在config.bib指定的范围之内,则会出错。
③循环读取当前镜像文件,直到读取到最后一个record,最后一个record的dwRecAddr 和dwRecChk 值都为0x00000000,由此可以判断是否到了最后一个record。
④判断当前下载的镜像文件是否包含”CECE”以及是否包含nk.exe模块,并且记录下此文件被加载到RAM中的起始地址,文件长度和文件开始执行。
这里有必要分析IsKernelRegion的函数体
TOCentry结构体的定义如下:
typedef struct TOCentry { // MODULE BIB section structure
DWORD dwFileAttributes;
FILETIME ftTime;
DWORD nFileSize;
LPSTR lpszFileName;
ULONG ulE32Offset; // Offset to E32 structure
ULONG ulO32Offset; // Offset to O32 structure
ULONG ulLoadOffset; // MODULE load buffer offset
} TOCentry, *LPTOCentry;
另外为更好去理解,给出xipkernel.bin中ROMHDR和TOCentry结构体描述的数据
这样,图7中执行了3此的do…while()循环后,就把xipkernel.bin、nk.bin和chain.bin解压到RAM中了,接下来就可以写到flash中。
3.2.2 Eboot把解压的镜像文件写到flash中
当eboot把镜像文件解压到指定的RAM地址空间之后,接下来就是要把解压后的镜像文件烧录到flash中,这个处理流程回到eboot的主流程控制函数BootloaderMain的下面部分:
下面我们来看OEMLaunch函数在下载系统镜像文件和启动所用到的部分:
下面就分别分析WriteOSImageToBootMedia函数:
⑴计算MBR开始的逻辑扇区数,并且为MBR格式化指定block数量的flash大小。
⑵找出包含nk.exe模块的bin文件中ROM扩展数据及获取chain.bin在RAM中的起始地址和chain.bin文件的实际长度。
结合xipkernel.bin中下图的内容可以更好理解。
typedef struct ROMPID {
union{
DWORD dwPID[PID_LENGTH]; // PID
struct{
char name[(PID_LENGTH - 4) * sizeof(DWORD)];
DWORD type;
PVOID pdata;
DWORD length;
DWORD reserved;
};
};
PVOID pNextExt; // pointer to next extension if any
} ROMPID, EXTENSION;
typedef struct _XIPCHAIN_SUMMARY {
LPVOID pvAddr; // address of the XIP
DWORD dwMaxLength; // the biggest it can grow to
USHORT usOrder; // where to put into ROMChain_t
USHORT usFlags; // flags/status of XIP
DWORD reserved; // for future use
}XIPCHAIN_SUMMARY, *PXIPCHAIN_SUMMARY;
⑶确定要下载的bin文件的最大长度总和。
⑷创建BINFS分区并且往此分区中写入bin镜像文件
⑸更新TOC信息并且为剩余的flash空间创建FAT分区
然后调用图19中的OEMLaunch函数启动系统,到此下载multiple XIP镜像文件就暂时分析到这里了。