在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

eSPI協議抓包分析

CHANBAEK ? 來源:吃面小哥 ? 作者:吃面小哥 ? 2023-11-18 15:29 ? 次閱讀

eSPI 協議在物理層是遵循 SPI 通訊規范的,但是協議層有差異,因此不能使用 SPI 協議去解析(沒有 eSPI 協議分析儀的情況下,可以使用 SPI 協議分析儀去做單獨 Byte 的初步解析,接下來就人肉解析 eSPI)。

一般邏輯分析儀只能解析 I2C、SPI 等通用協議。要分析 eSPI 協議必須使用可以解析 eSPI 協議的邏輯分析儀 Acute TravelLogic

目前市場上常用的 eSPI 分析儀如下圖,型號是 TL4234B。

圖片

下載邏輯分析儀軟件

打開官網鏈接,下載配套軟件并且安裝,如下圖。

圖片

軟件設置

打開軟件后,如下圖,選擇邏輯分析儀。

圖片

抓取 eSPI 波形,可以采用快速通道配置。點擊快速設置,選擇 eSPI 協議。

圖片

點擊下圖,配置按鈕,可以配置 eSPI Bus 采集的參數

圖片

圖片

通道設置

通道配置中,channel 默認從 0 開始,一共占用 7 個 channel。依次為 CS#、SCK、IO-0、IO-1、IO-2、IO-3、Alert、Reset。

事實上,使用 signal IO Mode 時,Alert 是復用在 IO-1上,因此沒有實際的 Alert pin。

CS 工作模式選擇 Active Low,即低電平選擇。

Response 采樣點選擇 Clock Rising,即上升沿采樣。

IO Mode 默認 signal mode 即可。

解碼顯示設置

解碼顯示設置中,選擇需要顯示的內容即可。

硬件連線

筆記本設計中,采用的是 Signal Master - Signal Slave 模式,Master 是 PCH,Slave 是 EC。

如下圖,IO 有 4個,分別是 IO-0,IO-1,IO-2,IO-3。實際應用中通訊模式選擇 Signal Mode居多。

如果通訊模式是 Signal Mode,邏輯分析儀可以不抓取 IO-2,IO-3 信號

按上述軟件配置,邏輯分析儀的 CH[0--7] 分別接硬件的 CS#、CLK、I/O 0、I/O 1、I/O 2、I/O 3、Alert、Reset#。

同時記得連接一個地線。

圖片

抓取 eSPI 波形

點擊采集,即可開啟捕獲波形。捕獲完成后,軟件自動解析,黑色區域顯示具體波形,底下框中顯示每一筆數據包的詳情。

圖片

持續抓取 eSPI 波形

圖片

eSPI 數據包

筆記本的 eSPI 的應用中,是 Signal Master - Signal Slave,即一主一從。

PCH 作為 eSPI Master,當 EC 把 RSMRSET 拉高后,PCH 拉高 eSPI Reset,開始做 eSPI 的初始化。

主要內容有通訊速率、通訊模式、通訊通道等信息配置。

圖片

eSPI 初始化數據包

PCH 端的 eSPI Master 對 EC 端的 eSPI Slave 初始化,其實就是根據實際需求,改寫 eSPI Slave Register。

使用到的指令是 GET_CONFIGURATION 和 SET_CONFIGURATION。

所以基本邏輯就是 eSPI Master 讀取 eSPI Slave 寄存器,改寫寄存器,回讀確認。寄存器操作最小單位是 4Byte。

eSPI Slave 端需要配置的寄存器只有如下 5個,即 Offset 08、10、20、30、40。

圖片

Offset 08h: General Capabilities and Configurations

通用功能描述和配置寄存器。包括通訊速率、模式、校驗使能,通道支持。

讀取 offset 08h 寄存器

圖片

改寫 offset 08h 寄存器

eSPI Master 選擇 Quad I/O mode,66MHz 通訊。下圖可以明顯看到改寫 08 寄存器后,CLK 變快,I/O[2-3] 參與通訊。

圖片

Offset 10h: Channel 0 Capabilities and Configurations

通道 0 功能描述和配置寄存器。 Peripheral Channel

寫 offset 10h 寄存器,使能 Peripheral Channel。

圖片

Offset 20h: Channel 1 Capabilities and Configurations

通道 1 功能描述和配置寄存器。 Virtual Wire Channel

讀取 offset 20h 寄存器

圖片

寫 offset 20h 寄存器,使能 Virtual Channel。

圖片

Offset 30h: Channel 2 Capabilities and Configurations

通道 2 功能描述和配置寄存器。 OOB Message Channel

讀取 offset 30h 寄存器

圖片

寫 offset 30h 寄存器,使能 OOB Message Channel。

圖片

Offset 40h: Channel 3 Capabilities and Configurations

通道 3 功能描述和配置寄存器。 Flash Access Channel

寫 offset 40h 寄存器,使能 Flash Access Channel。

圖片

PCH SLP Signal 數據包

PCH 端的 eSPI Master 使用 PUT_VWIRE 指令把 SLP 信號傳遞給 EC。

Index = 0x02,代表 System Event 2。

Data = 0x76,代表 SLP_S5、SLP_S4、SLP_S3 信號有效,其中 SLP_S5、SLP_S4 為 High,SLP_S3 為 Low。

圖片

EC 端的 eSPI Slave 有 Virtual Wire 信號發送時,會先在 I/O[1] 上產生一個 Alert#,然后 Host 使用 GET_VWIRE 獲取 Virtual Wire 狀態。

圖片

KBC 數據包

按下 “A” 鍵后松開。有按鍵觸發后,KBC 端需要主動發送 IRQ 并且發送 Key Code(Make and Release)。

EC 端的 KBC 有數據需要發送給 Host,需要用 Virtual Wire 發送一個 SERIRQ。

圖片

Host 讀取 Virtual Wire,返回值是 Index=0x00,Data=0x81。

Index = 0x00,代表 Interrupt Event 0。

Data = 0x81,BIT-7 為 1 代表 Interrupt Level High。BIT[0-6] 為 1 代表 IRQ-1。

圖片

Host 端發收到 IRQ-1,讀取 I/O 64 判斷 OBF 是否為 1,即 KBC 端是否已經準備好數據。然后讀取 I/O 60 獲取數據(1E,即 “A” 鍵 Scan Code Set-1)。

圖片

Host 讀取完“Key Code”,緊接著讀取 Virtual Wire 狀態,發現 IRQ-1 變為 Low。因此 KBC 的 IRQ-1 是高電平觸發。

圖片

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • SPI
    SPI
    +關注

    關注

    17

    文章

    1717

    瀏覽量

    91845
  • 波形
    +關注

    關注

    3

    文章

    379

    瀏覽量

    31608
  • 邏輯分析儀
    +關注

    關注

    3

    文章

    214

    瀏覽量

    23219
  • SPI協議
    +關注

    關注

    0

    文章

    18

    瀏覽量

    8381
收藏 人收藏

    評論

    相關推薦

    USB軟件分析工具之一:Bus Hound逍遙派北冥神功

    本文介紹Bus Hound在USB分析上的應用。
    的頭像 發表于 04-27 09:56 ?2.3w次閱讀
    USB軟件<b class='flag-5'>抓</b><b class='flag-5'>包</b><b class='flag-5'>分析</b>工具之一:Bus Hound逍遙派北冥神功

    常見eSPI通訊數據分析

    eSPI 通訊一般來說無需特別關注,因為通訊都是 PCH(eSPI_Master)和 EC(eSPI_Slave)硬件完成的,軟件不參與。
    的頭像 發表于 11-18 15:35 ?2724次閱讀
    常見<b class='flag-5'>eSPI</b>通訊數據<b class='flag-5'>包</b>的<b class='flag-5'>分析</b>

    加密后分析的問題?

    請問一下,我的zigbee設備全部都開啟了加密, 使用軟件的時候,數據都是加密的,我應該怎么解密分析這些數據呢,謝謝了
    發表于 06-01 14:22

    空口方式和wireshank分析工具使用介紹

    主要介紹下最近使用中感覺很萬能的空口方式和wireshank分析工具使用;目的:抓取各種設備網絡通信過程中數據,定位并分析軟硬件設計中
    發表于 01-18 09:11

    請問BLE-Dongle是否支持協議分析?請問怎么進行協議分析

    如題,請問貴司的BLE-Dongle是否支持協議分析?請問怎么進行
    發表于 09-07 07:12

    使用wireshark分析TCP及UDP的資料詳細說明

    本文檔的主要內容詳細介紹的是使用wireshark分析TCP及UDP的資料詳細說明。
    發表于 05-09 17:36 ?27次下載
    使用wireshark<b class='flag-5'>抓</b><b class='flag-5'>包</b><b class='flag-5'>分析</b>TCP及UDP的資料詳細說明

    Wireshark數據網絡協議分析

    。使用它,可以以各種方式抓取用戶所需要的網絡數據。但是用戶往往無法從數據中直接獲取所需要的數據。這是由于所有的信息在傳輸過程中,都會被按照各種網絡協議進行封裝。用戶想要從海量的數據
    發表于 10-12 08:00 ?1次下載
    Wireshark數據<b class='flag-5'>抓</b><b class='flag-5'>包</b>網絡<b class='flag-5'>協議</b>的<b class='flag-5'>分析</b>

    最新PCIe Gen 5 switch芯片已內置SerialTek PCIe分析功能

    環節可能遇到的各種疑難問題,工程師只需要免費下載SerialTek PCIe協議分析儀軟件BusXpert即可直接配置PCIe Gen 5 switch進行
    的頭像 發表于 04-13 15:30 ?5738次閱讀
    最新PCIe Gen 5 switch芯片已內置SerialTek PCIe<b class='flag-5'>抓</b><b class='flag-5'>包</b><b class='flag-5'>分析</b>功能

    Wireshark從入門到精通之網絡協議分析必備

    Wireshark從入門到精通之網絡協議分析必備
    發表于 01-18 13:53 ?9次下載

    802.11軟件對比之Microsoft Network Monitor

    從事WiFi嵌入式軟件開發的同學,802.11協議分析是一個需要熟練掌握的一個技能,需要通過分析WiFi底層802.11
    發表于 01-25 20:10 ?3次下載
    802.11<b class='flag-5'>抓</b><b class='flag-5'>包</b>軟件對比之Microsoft Network Monitor

    SRT協議的工作流程、數據結構及Wireshark分析

    摘 要:本文從SRT協議的工作流程談起,著重介紹和解析了SRT協議的數據結構,并舉例說明如何利用Wireshark軟件進行鏈路故障
    的頭像 發表于 05-17 10:08 ?3546次閱讀

    【RT-Thread學習筆記】好用高性價比的BLE藍牙

    作為基于藍牙協議的開發者,少不了各種需要分析藍牙報文的應用場景;而專業的藍牙器非常昂貴,
    的頭像 發表于 07-30 11:45 ?2851次閱讀
    【RT-Thread學習筆記】好用高性價比的BLE藍牙<b class='flag-5'>抓</b><b class='flag-5'>包</b>器

    如何抓取app數據 網絡原理及實現

    要實現對App的網絡數據,需要監控App與服務器交互之間的網絡節點,監控其中任意一個網絡節點(網卡),獲取所有經過網卡中的數據,對這些數據按照網絡協議進行解析,這就是
    發表于 08-11 09:30 ?3324次閱讀
    如何抓取app數據<b class='flag-5'>包</b> 網絡<b class='flag-5'>抓</b><b class='flag-5'>包</b>原理及實現

    如何利用eNSP進行實驗?

    使用Wireshark工具進行ping,并分析報文
    的頭像 發表于 09-12 09:32 ?4310次閱讀
    如何利用eNSP進行<b class='flag-5'>抓</b><b class='flag-5'>包</b>實驗?

    CentOS中使用tcpdump

    CentOS中使用tcpdump
    的頭像 發表于 10-28 14:48 ?294次閱讀
    主站蜘蛛池模板: 欧美狠狠| 天天噜天天射| 视频在线色| 亚洲一区中文| 91大神在线视频观看| 欧美色惰aⅴ| 国产大乳孕妇喷奶水在线观看| 色com| 月夜免费观看高清在线完整| 91大神免费视频| 亚洲一区二区免费在线观看| 男男浪荡双性受hplay| 激情伦成人综合小说| 国产高清免费午夜在线视频| 91精品啪国产在线观看免费牛牛| 欧美黑人性xxx猛交| www激情com| 免费视频在线观看1| 性叉叉| 亚洲一区不卡视频| 狠狠色噜噜狠狠狠狠97不卡| 少妇被按摩| 伊人婷婷涩六月丁香七月| 男女交性视频播放视频视频| 超h高h文污肉| 黄免费看| 四虎永久在线精品免费观看地址| 欧美一级免费在线观看| 人与牲动交xxxbbb| 日本三级a| 日本高清视频色www在线观看| 免费的日本网站| 377p亚洲欧洲日本大胆色噜噜| 人人干在线观看| 5252色欧美在线激情| 一区二区三区精品视频| 狼狼鲁狼狼色| 曰本又色又爽又黄三级视频| 欧美一级精品| 亚洲精品影视| 欧美高清老少配性啪啪|