Los programadores de JTAG trabajan formando una cadena de comandos a través de un controlador de punto de acceso de prueba (TAP). Anteriormente, JTAG usaba cuatro cables. Selección del modo de prueba (TMS), Prueba CLocK (TCLK), Entrada de datos de prueba (TDI) y Salida de datos de prueba (TDO).
El controlador TAP tiene dos registros, un registro de instrucciones (IR) y un registro de datos (DR). Los patrones retorcidos en TMS y TCK por el programador JTAG hacen que el controlador TAP atraviese una máquina de estado que se ve así:
Se registran varias instrucciones y datos en el chip a través del controlador TAP a través del bus JTAG. El IR y el DR se llenan poco a poco.
Cada dispositivo en la cadena JTAG (creado al vincular en serie el TDO de un dispositivo al TDI de otro) tiene un ancho definido para su IR y DR. El programador puede determinar qué dispositivos están presentes en la cadena emitiendo instrucciones IDCODE, que generalmente es una instrucción requerida. Se requiere que el dispositivo extraiga TDO cuando termine de generar su código. El estado alto viaja a través de toda la cadena hasta que el programador lo lee. Un IDCODE de FFFF FFFF significa el final de la cadena. Así, el programador puede averiguar qué y cuántos hay en la cadena.
- ¿Por qué no se hace todo para garantizar que los jóvenes tengan un buen comienzo en términos de trabajo para evitar el costo de la sociedad?
- Acabo de descubrir que a mis colegas varones se les paga más que a mí en mi lugar de trabajo. Todos tenemos el mismo título y las mismas obligaciones laborales. ¿Qué debo hacer como ingeniera?
- ¿Cuáles son los aspectos más fascinantes y peores de trabajar como abogado?
- ¿Crees que a alguien que trabaja a tiempo completo se le debería garantizar vivienda y comida? ¿Qué problemas ve con esto y cómo podría mejorarse mi idea?
- Cómo tomar una acción para el trabajo y comenzar a trabajar hacia ella sin interrupción
Luego, el programador usa el IDCODE para cargar un archivo de descripción de escaneo de límites para los dispositivos en la cadena. Este archivo le dice al programador qué instrucciones admite el dispositivo. Entonces todo lo que el programador tiene que hacer es seguir las instrucciones del usuario. Si el usuario desea borrar una EEPROM, el programador busca el comando o secuencia de comandos adecuados y los ejecuta girando nuevamente TMS y TCLK. Esta vez también hace girar TDO para pasar datos al DR.
Finalmente, el programador debe asegurarse de emitir comandos BYPASS en serie en el flujo de datos para que los dispositivos que no interactúan sepan ignorar el flujo.
En realidad es una técnica muy poderosa y robusta.
Pero después de escribir esto, no estoy seguro de que es lo que buscas … je.