【嵌入式烧录/刷写文件】-1.6-剪切/保留Motorola S-record(S19/SREC/mot/SX)文件中指定地址范围内的数据

news/2024/10/19 13:23:03/

案例背景:

有如下一段S19文件,保留地址范围0x9140-0x91BF的数据,删除地址范围0x9140-0x91BF的数据。

S0110000486578766965772056312E30352EA6
S123910058595A5B5C5D5E5F606162636465666768696A6B6C6D6E6F70717273747576775B
S123912078797A7B7C7D7E7F808182838485868788898A8B8C8D8E8F90919293949596973B
S123914098999A9B9C9D9E9FA0A1A2A3A4A5A6A7A8A9AAABACADAEAFB0B1B2B3B4B5B6B71B
S1239160B8B9BABBBCBDBEBFC0C1C2C3C4C5C6C7C8C9CACBCCCDCECFD0D1D2D3D4D5D6D7FB
S1239180D8D9DADBDCDDDEDFE0E1E2E3E4E5E6E7E8E9EAEBECEDEEEFF0F1F2F3F4F5F6F7DB
S12391A0F8F9FAFBFCFDFEFF000102030405060708090A0B0C0D0E0F1011121314151617BB
S12391C018191A1B1C1D1E1F202122232425262728292A2B2C2D2E2F30313233343536379B
S10B91E038393A3B3C3D3E3FA7
S9030000FC

注意:该篇与博文“【嵌入式烧录/刷写文件】-1.3-删除/修改Motorola S-record(S19/SREC/mot/SX)文件中指定地址范围内的数据https://blog.csdn.net/qfmzhu/article/details/130663106”的第1章节相似

目录

1 使用Vector HexView工具“保留”S19文件指定地址范围数据

1.1 “自动”完成保留/删除

1.2 “手动”完成保留/删除

1.3 Command line命令行说明

2 案例应用

结尾


优质博文推荐阅读(单击下方链接,即可跳转):

点击返回「《Autosar从入门到精通-实战篇》总目录」

点击返回「《Autosar_BSW高阶配置》总目录」

点击返回《嵌入式硬件/软件开发刷写/烧录文件》专栏

1 使用Vector HexView工具“保留”S19文件指定地址范围数据

1.1 “自动”完成保留/删除

基于批处理Bat(如下图中的Address_range_reduction.bat)调用HexView工具提供的Command line,通过该脚本来实现S19文件(Application.s19)的保留指定地址范围的数据,删除指定地址范围的数据。将该脚本集成开发环境IDE(CodeWarrior,S32K DS,Davinci,EB Tresos,ETAS…)中,即可自动实现。见图1-1。

图1-1

Application.s19摘录:

S0110000486578766965772056312E30352EA6
S123910058595A5B5C5D5E5F606162636465666768696A6B6C6D6E6F70717273747576775B
S123912078797A7B7C7D7E7F808182838485868788898A8B8C8D8E8F90919293949596973B
S123914098999A9B9C9D9E9FA0A1A2A3A4A5A6A7A8A9AAABACADAEAFB0B1B2B3B4B5B6B71B
S1239160B8B9BABBBCBDBEBFC0C1C2C3C4C5C6C7C8C9CACBCCCDCECFD0D1D2D3D4D5D6D7FB
S1239180D8D9DADBDCDDDEDFE0E1E2E3E4E5E6E7E8E9EAEBECEDEEEFF0F1F2F3F4F5F6F7DB
S12391A0F8F9FAFBFCFDFEFF000102030405060708090A0B0C0D0E0F1011121314151617BB
S12391C018191A1B1C1D1E1F202122232425262728292A2B2C2D2E2F30313233343536379B
S10B91E038393A3B3C3D3E3FA7
S9030000FC

Address_range_reduction.bat摘录:

@echo offRem Path to the executable exe of the Vector HexView tool on your PC
set "HexViewPath=D:\Reduction_S19\HexView\hexview.exe"Rem Filled input file Input_S19_File
set "Input_S19_File=D:\Reduction_S19\Application.s19"Rem The output file Output_S19_File after filling
set "Output_S19_File=D:\Reduction_S19\Reduction_Application.s19"Rem Call the command line provided by the HexView tool to retain the data of the specified address segment in the Input_S19_File file.
%HexViewPath% %Input_S19_File% /S /AR:0x9140-0x91BF /XS:32 -o %Output_S19_File%

运行该批处理Address_range_reduction.bat,即可得到保留指定地址范围(0x9140-0x91BF)数据后的Reduction_Application.s19文件。

1.2 “手动”完成保留/删除

该过程在Vector Hexview中不支持直接手动操作。

1.3 Command line命令行说明

/AR:’range’1      加载一个有限的数据范围。

range是一个地址范围,可以用两种方式指定:用开始地址和长度,用逗号隔开,或者用开始地址和结束地址,用减号隔开。

2 案例应用

应用1:合并两个S19文件前,处理对应的S19文件:保留对应文件地址段内的数据,删除对应文件地址段外的数据。处理完文件后,再进行合并;

应用2:提取S19文件中指定地址段信息

命令行摘自“ReferenceManual_HexView.pdf”文件。

结尾

获取更多“汽车电子资讯”和“工具链使用”,

请关注CSDN博客“汽车电子助手”,做您的好助手。


http://www.ppmy.cn/news/123170.html

相关文章

批量 ping 网段的终极方法

我们分析和判定网络故障,如果有 10 设备,100 台设备,1000 台设备怎么办?一个个 ping 过去人都要疯掉了,这种情况在大型网络中我们有可能遇到,那怎么办呢?来听听海翎光电小编的一点看法吧&#x…

什么是DDoS高防?

未接入DDoS高防, 未接入高防时,源站直接对互联网暴露,一旦发生DDoS攻击,很容易导致源站瘫痪。 接入DDoS高防 当您购买DDoS高防并将业务接入DDoS高防后,网站类业务把域名解析指向高防IP,非网站类的业务IP…

AKM AKM-35-4-01-15X-10

今日谷雨:一杯清茶,足以慰浮生 清晨醒来,谷雨的风夹杂着雨的清凉,从窗外鱼贯而入,泥土的芬芳把潮意作为温床,滋养万物春深。推着脚踏车,走在知音桥上,远方的天空下,林立…

3KAL芯片规格书,3KAL电路图

一般说明 PW4055是一款完整的单电池锂离子恒流/恒压线性充电器电池。它轻薄的封装和低的外部组件数量使PW4055成为理想的选择适合携带应用程序。此外,PW4055是专门为在USB中工作而设计的电源规格。 PW4055不需要外部感应电阻器,也不需要阻塞二极管&…

hive如何实现oracle的connect by prior函数

Hive中如何实现层级查询 类似oracle中 connect by prior 实现的效果? - 知乎 大佬写的很详细,有兴趣自己看,但是存在一个问题 create table test.emp ( empno string, ename string, job string, mgr strin…

Kali简单DDos攻击

第一步: 从github中克隆我们所要DDos的文件 git clone https://github.com/Ha3MrX/DDos-Attack第二步:进入该文件中,并列出 cd DDos-Attackls第三步:执行DDos的py文件 python ddos-attack.py接下来,输入网站地址或ip地址;Port一…