ID บทความ: 000074491 ประเภทข้อมูล: การแก้ไขปัญหา การตรวจสอบครั้งล่าสุด: 14/10/2016

ทําไมการดําเนินการส่งคืนคําสั่ง KEY_VERIFY JTAG 0x0 (hex) หลังจากตั้งโปรแกรมบิตการป้องกันการงัดแงะในอุปกรณ์ Stratix V, Arria V หรือ Cyclone V

สิ่งแวดล้อม

BUILT IN - ARTICLE INTRO SECOND COMPONENT
คำอธิบาย

คําสั่ง JTAG, KEY_VERIFY เป็นหนึ่งในคําสั่ง JTAG ที่ไม่บังคับมากมายที่ถูกปิดใช้งานเมื่อเปิดใช้งานบิตการป้องกันการงัดแงะใน Stratix® V, Arria® V หรือ Cyclone® V FPGAs เมื่อดําเนินการคําสั่งแบบไม่บังคับ เช่น KEY_VERIFYเมื่อมีการตั้งโปรแกรมบิตการป้องกันการงัดแงะ TDI จะชี้ไปยังการลงทะเบียน BYPASS ด้วยเหตุนี้ การเรียกใช้คําสั่งKEY_VERIFYเมื่อมีการตั้งค่าบิตการป้องกันการงัดแงะจะส่งผลให้มีการส่งคืน0x0 (hex)

ความละเอียด

หากต้องการตรวจสอบว่าบิตการป้องกันการงัดแงะถูกตั้งโปรแกรมในอุปกรณ์หรือไม่ ให้เปลี่ยนรูปแบบที่กําหนดโดยผู้ใช้ในขณะดําเนินการคําสั่ง KEY_VERIFY และตรวจสอบว่ารูปแบบ TDO ที่ได้รับมีการปรับเปลี่ยน \'0\'

ตัวอย่างเช่น คุณเปลี่ยนเป็น 0x15A (1 0101 1010 ในเลขฐานสอง) หากบิตการป้องกันการงัดแงะได้รับการตั้งโปรแกรมเนื่องจาก KEY_VERIFY=BYPASS คุณควรคาดหวัง 0 1011 0100 โดยที่ 0 สุดท้ายคือเนื้อหาของการลงทะเบียน BYPASS

ผลิตภัณฑ์ที่เกี่ยวข้อง

บทความนี้จะนำไปใช้กับ 14 ผลิตภัณฑ์

Arria® V GT FPGA
Arria® V ST SoC FPGA
Arria® V GX FPGA
Arria® V GZ FPGA
Arria® V SX SoC FPGA
Cyclone® V E FPGA
Cyclone® V GT FPGA
Cyclone® V SE SoC FPGA
Stratix® V GS FPGA
Cyclone® V ST SoC FPGA
Cyclone® V SX SoC FPGA
Stratix® V E FPGA
Stratix® V GT FPGA
Stratix® V GX FPGA

เนื้อหาในหน้านี้เป็นการผสมผสานระหว่างการแปลเนื้อหาต้นฉบับภาษาอังกฤษโดยมนุษย์และคอมพิวเตอร์ เนื้อหานี้จัดทำขึ้นเพื่อความสะดวกของคุณและเพื่อเป็นข้อมูลทั่วไปเท่านั้นและไม่ควรอ้างอิงว่าสมบูรณ์หรือถูกต้อง หากมีความขัดแย้งใด ๆ ระหว่างเวอร์ชันภาษาอังกฤษของหน้านี้กับคำแปล เวอร์ชันภาษาอังกฤษจะมีผลเหนือกว่าและควบคุม ดูเวอร์ชันภาษาอังกฤษของหน้านี้