エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Japanese Raspberry Pi Users Group
はじめに こんにちは、tnishinagaです。 今回はRP1のJTAGデバッグ方法を見つけたので、ご紹介します。 ... はじめに こんにちは、tnishinagaです。 今回はRP1のJTAGデバッグ方法を見つけたので、ご紹介します。 注意 本記事ではRP1が想定していない操作を行うため、本内容の実施によりRP1含めRaspberry Pi 5が故障する可能性があります。 十分ご注意の上、実施される際は自己責任のもとでお願いします。 要約 RP1のJTAGは基板裏面のJ19やテストパッドから出ている なひたふさんの調査結果より http://nahitafu.cocolog-nifty.com/nahitafu/2023/12/post-8c634b.html RP1のCortex-M3コアのJTAG TAPは隠しコマンドを送ると出てくる overview in english RP1 JTAG port exporsed from J19 or test pads on the back of the P
2019/01/11 リンク