target/stm32f7x: clarify reset_config comment
[openocd.git] / tcl / target / stm32f7x.cfg
index 98f3eea37291f43e7ccddf4065a5b909d66aeade..f6a44cc29947f015b6d14df11a5e9fb7ace5dd04 100755 (executable)
@@ -58,13 +58,24 @@ if {[using_jtag]} {
  jtag_ntrst_delay 100
 }
 
-# use hardware reset, connect under reset
+# Use hardware reset.
+#
+# This target is compatible with connect_assert_srst, which may be set in a
+# board file.
 reset_config srst_only srst_nogate
 
 if {![using_hla]} {
    # if srst is not fitted use SYSRESETREQ to
    # perform a soft reset
    cortex_m reset_config sysresetreq
+
+   # Set CSW[27], which according to ARM ADI v5 appendix E1.4 maps to AHB signal
+   # HPROT[3], which according to AMBA AHB/ASB/APB specification chapter 3.7.3
+   # makes the data access cacheable. This allows reading and writing data in the
+   # CPU cache from the debugger, which is far more useful than going straight to
+   # RAM when operating on typical variables, and is generally no worse when
+   # operating on special memory locations.
+   $_CHIPNAME.dap apcsw 0x08000000 0x08000000
 }
 
 $_TARGETNAME configure -event examine-end {
@@ -84,6 +95,45 @@ $_TARGETNAME configure -event trace-config {
 }
 
 $_TARGETNAME configure -event reset-init {
+       # If the HSE was previously enabled and the external clock source
+       # disappeared, RCC_CR.HSERDY can get stuck at 1 and the PLL cannot be
+       # properly switched back to HSI. This situation persists even over a system
+       # reset, including a pin reset via SRST. However, activating the clock
+       # security system will detect the problem and clear HSERDY to 0, which in
+       # turn allows the PLL to switch back to HSI properly. Since we just came
+       # out of reset, HSEON should be 0. If HSERDY is 1, then this situation must
+       # have happened; in that case, activate the clock security system to clear
+       # HSERDY.
+       if {[mrw 0x40023800] & 0x00020000} {
+               mmw 0x40023800 0x00090000 0 ;# RCC_CR = CSSON | HSEON
+               sleep 10                    ;# Wait for CSS to fire, if it wants to
+               mmw 0x40023800 0 0x00090000 ;# RCC_CR &= ~CSSON & ~HSEON
+               mww 0x4002380C 0x00800000   ;# RCC_CIR = CSSC
+               sleep 1                     ;# Wait for CSSF to clear
+       }
+
+       # If the clock security system fired, it will pend an NMI. A pending NMI
+       # will cause a bad time for any subsequent executing code, such as a
+       # programming algorithm.
+       if {[mrw 0xE000ED04] & 0x80000000} {
+               # ICSR.NMIPENDSET reads as 1. Need to clear it. A pending NMI can’t be
+               # cleared by any normal means (such as ICSR or NVIC). It can only be
+               # cleared by entering the NMI handler or by resetting the processor.
+               echo "[target current]: Clock security system generated NMI. Clearing."
+
+               # Keep the old DEMCR value.
+               set old [mrw 0xE000EDFC]
+
+               # Enable vector catch on reset.
+               mww 0xE000EDFC 0x01000001
+
+               # Issue local reset via AIRCR.
+               mww 0xE000ED0C 0x05FA0001
+
+               # Restore old DEMCR value.
+               mww 0xE000EDFC $old
+       }
+
        # Configure PLL to boost clock to HSI x 10 (160 MHz)
        mww 0x40023804 0x08002808   ;# RCC_PLLCFGR 16 Mhz /10 (M) * 128 (N) /2(P)
        mww 0x40023C00 0x00000107   ;# FLASH_ACR = PRFTBE | 7(Latency)
@@ -106,3 +156,4 @@ $_TARGETNAME configure -event reset-start {
        # Reduce speed since CPU speed will slow down to 16MHz with the reset
        adapter_khz 2000
 }
+

Linking to existing account procedure

If you already have an account and want to add another login method you MUST first sign in with your existing account and then change URL to read https://review.openocd.org/login/?link to get to this page again but this time it'll work for linking. Thank you.

SSH host keys fingerprints

1024 SHA256:YKx8b7u5ZWdcbp7/4AeXNaqElP49m6QrwfXaqQGJAOk gerrit-code-review@openocd.zylin.com (DSA)
384 SHA256:jHIbSQa4REvwCFG4cq5LBlBLxmxSqelQPem/EXIrxjk gerrit-code-review@openocd.org (ECDSA)
521 SHA256:UAOPYkU9Fjtcao0Ul/Rrlnj/OsQvt+pgdYSZ4jOYdgs gerrit-code-review@openocd.org (ECDSA)
256 SHA256:A13M5QlnozFOvTllybRZH6vm7iSt0XLxbA48yfc2yfY gerrit-code-review@openocd.org (ECDSA)
256 SHA256:spYMBqEYoAOtK7yZBrcwE8ZpYt6b68Cfh9yEVetvbXg gerrit-code-review@openocd.org (ED25519)
+--[ED25519 256]--+
|=..              |
|+o..   .         |
|*.o   . .        |
|+B . . .         |
|Bo. = o S        |
|Oo.+ + =         |
|oB=.* = . o      |
| =+=.+   + E     |
|. .=o   . o      |
+----[SHA256]-----+
2048 SHA256:0Onrb7/PHjpo6iVZ7xQX2riKN83FJ3KGU0TvI0TaFG4 gerrit-code-review@openocd.zylin.com (RSA)