]> sigrok.org Git - libsigrokdecode.git/blob - decoders/mx25lxx05d/pd.py
c7dbd20f5035ddc1141284667448f3b9692b84f7
[libsigrokdecode.git] / decoders / mx25lxx05d / pd.py
1 ##
2 ## This file is part of the libsigrokdecode project.
3 ##
4 ## Copyright (C) 2011-2014 Uwe Hermann <uwe@hermann-uwe.de>
5 ##
6 ## This program is free software; you can redistribute it and/or modify
7 ## it under the terms of the GNU General Public License as published by
8 ## the Free Software Foundation; either version 2 of the License, or
9 ## (at your option) any later version.
10 ##
11 ## This program is distributed in the hope that it will be useful,
12 ## but WITHOUT ANY WARRANTY; without even the implied warranty of
13 ## MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14 ## GNU General Public License for more details.
15 ##
16 ## You should have received a copy of the GNU General Public License
17 ## along with this program; if not, write to the Free Software
18 ## Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA  02110-1301 USA
19 ##
20
21 import sigrokdecode as srd
22
23 # Dict which maps command IDs to their names and descriptions.
24 cmds = {
25     0x06: ('WREN', 'Write enable'),
26     0x04: ('WRDI', 'Write disable'),
27     0x9f: ('RDID', 'Read identification'),
28     0x05: ('RDSR', 'Read status register'),
29     0x01: ('WRSR', 'Write status register'),
30     0x03: ('READ', 'Read data'),
31     0x0b: ('FAST/READ', 'Fast read data'),
32     0xbb: ('2READ', '2x I/O read'),
33     0x20: ('SE', 'Sector erase'),
34     0xd8: ('BE', 'Block erase'),
35     0x60: ('CE', 'Chip erase'),
36     0xc7: ('CE2', 'Chip erase'), # Alternative command ID
37     0x02: ('PP', 'Page program'),
38     0xad: ('CP', 'Continuously program mode'),
39     0xb9: ('DP', 'Deep power down'),
40     0xab: ('RDP/RES', 'Release from deep powerdown / Read electronic ID'),
41     0x90: ('REMS', 'Read electronic manufacturer & device ID'),
42     0xef: ('REMS2', 'Read ID for 2x I/O mode'),
43     0xb1: ('ENSO', 'Enter secured OTP'),
44     0xc1: ('EXSO', 'Exit secured OTP'),
45     0x2b: ('RDSCUR', 'Read security register'),
46     0x2f: ('WRSCUR', 'Write security register'),
47     0x70: ('ESRY', 'Enable SO to output RY/BY#'),
48     0x80: ('DSRY', 'Disable SO to output RY/BY#'),
49 }
50
51 device_name = {
52     0x14: 'MX25L1605D',
53     0x15: 'MX25L3205D',
54     0x16: 'MX25L6405D',
55 }
56
57 def cmd_annotation_classes():
58     return [[cmd[0].lower(), cmd[1]] for cmd in cmds.values()]
59
60 def decode_status_reg(data):
61     # TODO: Additional per-bit(s) self.put() calls with correct start/end.
62
63     # Bits[0:0]: WIP (write in progress)
64     s = 'W' if (data & (1 << 0)) else 'No w'
65     ret = '%srite operation in progress.\n' % s
66
67     # Bits[1:1]: WEL (write enable latch)
68     s = '' if (data & (1 << 1)) else 'not '
69     ret += 'Internal write enable latch is %sset.\n' % s
70
71     # Bits[5:2]: Block protect bits
72     # TODO: More detailed decoding (chip-dependent).
73     ret += 'Block protection bits (BP3-BP0): 0x%x.\n' % ((data & 0x3c) >> 2)
74
75     # Bits[6:6]: Continuously program mode (CP mode)
76     s = '' if (data & (1 << 6)) else 'not '
77     ret += 'Device is %sin continuously program mode (CP mode).\n' % s
78
79     # Bits[7:7]: SRWD (status register write disable)
80     s = 'not ' if (data & (1 << 7)) else ''
81     ret += 'Status register writes are %sallowed.\n' % s
82
83     return ret
84
85 class Decoder(srd.Decoder):
86     api_version = 1
87     id = 'mx25lxx05d'
88     name = 'MX25Lxx05D'
89     longname = 'Macronix MX25Lxx05D'
90     desc = 'SPI (NOR) flash chip protocol.'
91     license = 'gplv2+'
92     inputs = ['spi', 'logic']
93     outputs = ['mx25lxx05d']
94     optional_probes = [
95         {'id': 'hold', 'name': 'HOLD#', 'desc': 'Pause device w/o deselecting it'},
96         {'id': 'wp_acc', 'name': 'WP#/ACC', 'desc': 'Write protect'},
97     ]
98     annotations = cmd_annotation_classes() + [
99         ['bits', 'Bits'],
100         ['bits2', 'Bits2'],
101         ['warnings', 'Warnings'],
102     ]
103     annotation_rows = (
104         ('bits', 'Bits', (24, 25)),
105         ('commands', 'Commands', tuple(range(23 + 1))),
106         ('warnings', 'Warnings', (26,)),
107     )
108
109     def __init__(self, **kwargs):
110         self.state = None
111         self.cmdstate = 1
112         self.addr = 0
113         self.data = []
114
115     def start(self):
116         # self.out_python = self.register(srd.OUTPUT_PYTHON)
117         self.out_ann = self.register(srd.OUTPUT_ANN)
118
119     def putx(self, data):
120         # Simplification, most annotations span exactly one SPI byte/packet.
121         self.put(self.ss, self.es, self.out_ann, data)
122
123     def handle_wren(self, mosi, miso):
124         self.putx([0, ['Command: %s' % cmds[self.state][1]]])
125         self.state = None
126
127     def handle_wrdi(self, mosi, miso):
128         pass # TODO
129
130     # TODO: Check/display device ID / name
131     def handle_rdid(self, mosi, miso):
132         if self.cmdstate == 1:
133             # Byte 1: Master sends command ID.
134             self.start_sample = self.ss
135             self.putx([2, ['Command: %s' % cmds[self.state][1]]])
136         elif self.cmdstate == 2:
137             # Byte 2: Slave sends the JEDEC manufacturer ID.
138             self.putx([2, ['Manufacturer ID: 0x%02x' % miso]])
139         elif self.cmdstate == 3:
140             # Byte 3: Slave sends the memory type (0x20 for this chip).
141             self.putx([2, ['Memory type: 0x%02x' % miso]])
142         elif self.cmdstate == 4:
143             # Byte 4: Slave sends the device ID.
144             self.device_id = miso
145             self.putx([2, ['Device ID: 0x%02x' % miso]])
146
147         if self.cmdstate == 4:
148             # TODO: Check self.device_id is valid & exists in device_names.
149             # TODO: Same device ID? Check!
150             d = 'Device: Macronix %s' % device_name[self.device_id]
151             self.put(self.start_sample, self.es, self.out_ann, [0, [d]])
152             self.state = None
153         else:
154             self.cmdstate += 1
155
156     def handle_rdsr(self, mosi, miso):
157         # Read status register: Master asserts CS#, sends RDSR command,
158         # reads status register byte. If CS# is kept asserted, the status
159         # register can be read continuously / multiple times in a row.
160         # When done, the master de-asserts CS# again.
161         if self.cmdstate == 1:
162             # Byte 1: Master sends command ID.
163             self.putx([3, ['Command: %s' % cmds[self.state][1]]])
164         elif self.cmdstate >= 2:
165             # Bytes 2-x: Slave sends status register as long as master clocks.
166             if self.cmdstate <= 3: # TODO: While CS# asserted.
167                 self.putx([24, ['Status register: 0x%02x' % miso]])
168                 self.putx([25, [decode_status_reg(miso)]])
169
170             if self.cmdstate == 3: # TODO: If CS# got de-asserted.
171                 self.state = None
172                 return
173
174         self.cmdstate += 1
175
176     def handle_wrsr(self, mosi, miso):
177         pass # TODO
178
179     def handle_read(self, mosi, miso):
180         # Read data bytes: Master asserts CS#, sends READ command, sends
181         # 3-byte address, reads >= 1 data bytes, de-asserts CS#.
182         if self.cmdstate == 1:
183             # Byte 1: Master sends command ID.
184             self.putx([5, ['Command: %s' % cmds[self.state][1]]])
185         elif self.cmdstate in (2, 3, 4):
186             # Bytes 2/3/4: Master sends read address (24bits, MSB-first).
187             self.addr |= (mosi << ((4 - self.cmdstate) * 8))
188             # self.putx([0, ['Read address, byte %d: 0x%02x' % \
189             #                (4 - self.cmdstate, mosi)]])
190             if self.cmdstate == 4:
191                 self.putx([24, ['Read address: 0x%06x' % self.addr]])
192                 self.addr = 0
193         elif self.cmdstate >= 5:
194             # Bytes 5-x: Master reads data bytes (until CS# de-asserted).
195             # TODO: For now we hardcode 256 bytes per READ command.
196             if self.cmdstate <= 256 + 4: # TODO: While CS# asserted.
197                 self.data.append(miso)
198                 # self.putx([0, ['New read byte: 0x%02x' % miso]])
199
200             if self.cmdstate == 256 + 4: # TODO: If CS# got de-asserted.
201                 # s = ', '.join(map(hex, self.data))
202                 s = ''.join(map(chr, self.data))
203                 self.putx([24, ['Read data']])
204                 self.putx([25, ['Read data: %s' % s]])
205                 self.data = []
206                 self.state = None
207                 return
208
209         self.cmdstate += 1
210
211     def handle_fast_read(self, mosi, miso):
212         pass # TODO
213
214     def handle_2read(self, mosi, miso):
215         pass # TODO
216
217     # TODO: Warn/abort if we don't see the necessary amount of bytes.
218     # TODO: Warn if WREN was not seen before.
219     def handle_se(self, mosi, miso):
220         if self.cmdstate == 1:
221             # Byte 1: Master sends command ID.
222             self.addr = 0
223             self.start_sample = self.ss
224             self.putx([8, ['Command: %s' % cmds[self.state][1]]])
225         elif self.cmdstate in (2, 3, 4):
226             # Bytes 2/3/4: Master sends sectror address (24bits, MSB-first).
227             self.addr |= (mosi << ((4 - self.cmdstate) * 8))
228             # self.putx([0, ['Sector address, byte %d: 0x%02x' % \
229             #                (4 - self.cmdstate, mosi)]])
230
231         if self.cmdstate == 4:
232             d = 'Erase sector %d (0x%06x)' % (self.addr, self.addr)
233             self.put(self.start_sample, self.es, self.out_ann, [24, [d]])
234             # TODO: Max. size depends on chip, check that too if possible.
235             if self.addr % 4096 != 0:
236                 # Sector addresses must be 4K-aligned (same for all 3 chips).
237                 d = 'Warning: Invalid sector address!'
238                 self.put(self.start_sample, self.es, self.out_ann, [101, [d]])
239             self.state = None
240         else:
241             self.cmdstate += 1
242
243     def handle_be(self, mosi, miso):
244         pass # TODO
245
246     def handle_ce(self, mosi, miso):
247         pass # TODO
248
249     def handle_ce2(self, mosi, miso):
250         pass # TODO
251
252     def handle_pp(self, mosi, miso):
253         # Page program: Master asserts CS#, sends PP command, sends 3-byte
254         # page address, sends >= 1 data bytes, de-asserts CS#.
255         if self.cmdstate == 1:
256             # Byte 1: Master sends command ID.
257             self.putx([12, ['Command: %s' % cmds[self.state][1]]])
258         elif self.cmdstate in (2, 3, 4):
259             # Bytes 2/3/4: Master sends page address (24bits, MSB-first).
260             self.addr |= (mosi << ((4 - self.cmdstate) * 8))
261             # self.putx([0, ['Page address, byte %d: 0x%02x' % \
262             #                (4 - self.cmdstate, mosi)]])
263             if self.cmdstate == 4:
264                 self.putx([24, ['Page address: 0x%06x' % self.addr]])
265                 self.addr = 0
266         elif self.cmdstate >= 5:
267             # Bytes 5-x: Master sends data bytes (until CS# de-asserted).
268             # TODO: For now we hardcode 256 bytes per page / PP command.
269             if self.cmdstate <= 256 + 4: # TODO: While CS# asserted.
270                 self.data.append(mosi)
271                 # self.putx([0, ['New data byte: 0x%02x' % mosi]])
272
273             if self.cmdstate == 256 + 4: # TODO: If CS# got de-asserted.
274                 # s = ', '.join(map(hex, self.data))
275                 s = ''.join(map(chr, self.data))
276                 self.putx([24, ['Page data']])
277                 self.putx([25, ['Page data: %s' % s]])
278                 self.data = []
279                 self.state = None
280                 return
281
282         self.cmdstate += 1
283
284     def handle_cp(self, mosi, miso):
285         pass # TODO
286
287     def handle_dp(self, mosi, miso):
288         pass # TODO
289
290     def handle_rdp_res(self, mosi, miso):
291         pass # TODO
292
293     def handle_rems(self, mosi, miso):
294         if self.cmdstate == 1:
295             # Byte 1: Master sends command ID.
296             self.start_sample = self.ss
297             self.putx([16, ['Command: %s' % cmds[self.state][1]]])
298         elif self.cmdstate in (2, 3):
299             # Bytes 2/3: Master sends two dummy bytes.
300             # TODO: Check dummy bytes? Check reply from device?
301             self.putx([24, ['Dummy byte: %s' % mosi]])
302         elif self.cmdstate == 4:
303             # Byte 4: Master sends 0x00 or 0x01.
304             # 0x00: Master wants manufacturer ID as first reply byte.
305             # 0x01: Master wants device ID as first reply byte.
306             self.manufacturer_id_first = True if (mosi == 0x00) else False
307             d = 'manufacturer' if (mosi == 0x00) else 'device'
308             self.putx([24, ['Master wants %s ID first' % d]])
309         elif self.cmdstate == 5:
310             # Byte 5: Slave sends manufacturer ID (or device ID).
311             self.ids = [miso]
312             d = 'Manufacturer' if self.manufacturer_id_first else 'Device'
313             self.putx([24, ['%s ID' % d]])
314         elif self.cmdstate == 6:
315             # Byte 6: Slave sends device ID (or manufacturer ID).
316             self.ids.append(miso)
317             d = 'Manufacturer' if self.manufacturer_id_first else 'Device'
318             self.putx([24, ['%s ID' % d]])
319
320         if self.cmdstate == 6:
321             self.end_sample = self.es
322             id = self.ids[1] if self.manufacturer_id_first else self.ids[0]
323             self.putx([24, ['Device: Macronix %s' % device_name[id]]])
324             self.state = None
325         else:
326             self.cmdstate += 1
327
328     def handle_rems2(self, mosi, miso):
329         pass # TODO
330
331     def handle_enso(self, mosi, miso):
332         pass # TODO
333
334     def handle_exso(self, mosi, miso):
335         pass # TODO
336
337     def handle_rdscur(self, mosi, miso):
338         pass # TODO
339
340     def handle_wrscur(self, mosi, miso):
341         pass # TODO
342
343     def handle_esry(self, mosi, miso):
344         pass # TODO
345
346     def handle_dsry(self, mosi, miso):
347         pass # TODO
348
349     def decode(self, ss, es, data):
350
351         ptype, mosi, miso = data
352
353         # if ptype == 'DATA':
354         #     self.putx([0, ['MOSI: 0x%02x, MISO: 0x%02x' % (mosi, miso)]])
355
356         # if ptype == 'CS-CHANGE':
357         #     if mosi == 1 and miso == 0:
358         #         self.putx([0, ['Asserting CS#']])
359         #     elif mosi == 0 and miso == 1:
360         #         self.putx([0, ['De-asserting CS#']])
361
362         if ptype != 'DATA':
363             return
364
365         self.ss, self.es = ss, es
366
367         # If we encountered a known chip command, enter the resp. state.
368         if self.state == None:
369             self.state = mosi
370             self.cmdstate = 1
371
372         # Handle commands.
373         if self.state in cmds:
374             s = 'handle_%s' % cmds[self.state][0].lower().replace('/', '_')
375             handle_reg = getattr(self, s)
376             handle_reg(mosi, miso)
377         else:
378             self.putx([24, ['Unknown command: 0x%02x' % mosi]])
379             self.state = None
380