********************************LoongEmbedded********************************

作者:LoongEmbedded(kandi)

时间:2012.03.14

类别:WINCE系统开发

********************************LoongEmbedded********************************


备注:基于usb下载的方式,MLC nand flash为K9G8G08U


1.      Multiple XIP模式的文件说明

Multiple XIP模式下生成的文件有chain.bin、chain.lst、NK.bin、xip.bin和xipkernel.bin

 


2.      Eboot下载Multiple XIP镜像文件的顺序

下载chain.lst文件, chain.lst文件定义了要把哪些bin文件下载到flash上,以及这些bin文件的下载顺序,我们用UltraEdit打开chain.lst文件,内容如下:

+XIPKERNEL.bin

NK.bin

chain.bin

表示要把这些bin文件下载到NAND FLASH中,依次下载XIPKERNEL.bin、NK.bin和chain.bin。

然后Eboot会根据lst文件自动下载XIPKERNEL.bin和NK.bin及chain.bin文件,然后会启动WinCE6.0系统;

3.      Eboot下载Multiple XIP镜像文件的具体实现

在按下键盘的U之后,eboot进入接收PC机通过usb下载镜像文件到RAM的状态中,PC机下载镜像文件到RAM的那块区域范围呢?这由eboot.bib文件指定:

USB_BUF          83000000         03000000         RESERVED


这里指定可以下载的镜像文件的最大大小为0x03000000=48MB,如果要调整此大小,eboot中对应的大小也要相应修改。


3.1   DNW v0.60C.exe软件的处理机制


DNW v0.60C.exe和eboot是如何配置来下载multiple XIP镜像文件的呢?在选择DNW v0.60C.exe的“USB port->UBOOT->UBOOT”选择chain.lst下载的时候,DNW软件获取到chain.lst文件的路径及其内容,知道要下载的镜像文件有xipkernel.bin、nk.bin和chain.bin(总共3个bin文件),然后依次打开这三个文件来获取它们的起始地址、长度和名称,这些信息用结构体MultiBINInfo来描述:


获取到这些信息后计算其校验码,接着创建ubootimage.ubi文件,然后把这些信息主要用MultiBINInfo结构体的方式填写在ubootimage.ubi文件的前面,紧接着依次把xipkernel.bin、nk.bin和chain.bin文件的内容填写到ubootimage.ubi文件MultiBINInfo结构体描述的信息后面,然后把ubootimage.ubi文件通过usb的方式发送到指定的RAM地址处,下图是此文件前面的内容:


下面是ubootimage.ubi文件后面紧接着的一部分内容:


这样可以总结出ubootimage.ubi文件的格式如下:


3.2   Eboot支持multiple XIP镜像文件下载的处理机制

3.2.1         Eboot解压镜像文件到指定的RAM地址空间

当我们按下键盘的U按键时,eboot进入调用DownloadImage函数的流程,下面就来看这个函数(我把一些暂时无关的去掉了):


下面就分别介绍这些函数:

⑴ GetImageType()函数通过去读镜像文件的头7个magic number字节来获取当前要下载的WNCE镜像文件的格式,WINCE6.0 eboot支持下载的文件格式有下面几种:

“N000FF\X0A”——BL_IMAGE_TYPE_MANIFEST

“X000FF\X0A”——BL_IMAGE_TYPE_MULTIXIP

“B000FF\X0A”——BL_IMAGE_TYPE_BIN

“S000FF\X0A”——BL_IMAGE_TYPE_SIGNED_BIN

“R000FF\X0A”——BL_IMAGE_TYPE_SIGNED_NB0

无特征码——BL_IMAGE_TYPE_UNKNOWN

当前我们下载ubootimage.ubi文件是BL_IMAGE_TYPE_MANIFEST格式的,见图4。

GetImageType()函数会调用到一个非常重要的函数,如下图:



⑵CheckImageManifest()函数主要用于获取要下载的multiple XIP镜像文件xipkernel.bin、nk.bin和chain.bin的MultiBINInfo结构体信息的校验码,并且进行校验。


⑶DownloadBin()函数从RAM的0x83000333地址处依次读取xipkernel.bin,nk.bin和chain.bin的内容到config.bib中指定的RAM的内存处,这需要结合config.bib中的配置理解,eboot从RAM中解压镜像文件到RAM中其他地址处的示意图如下:


下面来解读DownloadBin()函数:

①读取镜像文件(第一个是xipkernel.bin)被解压到RAM中起始地址,此镜像文件实际有效数据的长度。


⑵对当前解压的镜像文件在RAM中的起始地址和长度检验,如果没有在config.bib指定的范围之内,则会出错。


③循环读取当前镜像文件,直到读取到最后一个record,最后一个record的dwRecAddr 和dwRecChk 值都为0x00000000,由此可以判断是否到了最后一个record。


④判断当前下载的镜像文件是否包含”CECE”以及是否包含nk.exe模块,并且记录下此文件被加载到RAM中的起始地址,文件长度和文件开始执行。


这里有必要分析IsKernelRegion的函数体


TOCentry结构体的定义如下:

typedef struct TOCentry {           // MODULE BIB section structure

    DWORD dwFileAttributes;

    FILETIME ftTime;

    DWORD nFileSize;

    LPSTR   lpszFileName;

    ULONG   ulE32Offset;            // Offset to E32 structure

    ULONG   ulO32Offset;            // Offset to O32 structure

    ULONG   ulLoadOffset;           // MODULE load buffer offset

} TOCentry, *LPTOCentry;

另外为更好去理解,给出xipkernel.bin中ROMHDR和TOCentry结构体描述的数据


这样,图7中执行了3此的do…while()循环后,就把xipkernel.bin、nk.bin和chain.bin解压到RAM中了,接下来就可以写到flash中。


3.2.2         Eboot把解压的镜像文件写到flash中

当eboot把镜像文件解压到指定的RAM地址空间之后,接下来就是要把解压后的镜像文件烧录到flash中,这个处理流程回到eboot的主流程控制函数BootloaderMain的下面部分:


下面我们来看OEMLaunch函数在下载系统镜像文件和启动所用到的部分:


下面就分别分析WriteOSImageToBootMedia函数:

⑴计算MBR开始的逻辑扇区数,并且为MBR格式化指定block数量的flash大小。

 

⑵找出包含nk.exe模块的bin文件中ROM扩展数据及获取chain.bin在RAM中的起始地址和chain.bin文件的实际长度。


结合xipkernel.bin中下图的内容可以更好理解。


typedef struct ROMPID {

  union{

    DWORD dwPID[PID_LENGTH];        // PID

    struct{

      char  name[(PID_LENGTH - 4) * sizeof(DWORD)];

      DWORD type;

      PVOID pdata;

      DWORD length;

      DWORD reserved;

    };

  };

  PVOID pNextExt;                 // pointer to next extension if any

} ROMPID, EXTENSION;


typedef struct _XIPCHAIN_SUMMARY {

    LPVOID  pvAddr;                 // address of the XIP

    DWORD   dwMaxLength;            // the biggest it can grow to

    USHORT  usOrder;                // where to put into ROMChain_t

    USHORT  usFlags;                // flags/status of XIP

    DWORD   reserved;               // for future use

}XIPCHAIN_SUMMARY, *PXIPCHAIN_SUMMARY;


⑶确定要下载的bin文件的最大长度总和。


⑷创建BINFS分区并且往此分区中写入bin镜像文件


⑸更新TOC信息并且为剩余的flash空间创建FAT分区


然后调用图19中的OEMLaunch函数启动系统,到此下载multiple XIP镜像文件就暂时分析到这里了。