首页 > 其他 > 详细

Firefly-RK3399笔记

时间:2017-06-24 00:47:57      阅读:946      评论:0      收藏:0      [点我收藏+]

 

1、烧写工具

这里用到的主要是upgrade_tool,在按住recovery键开机会进入下载模式,此时运行这个工具,然后选择板子对应的设备号,就会进入命令行:

$sudo upgrade_tool 
List of rockusb connected
DevNo=1    Vid=0x2207,Pid=0x330c,LocationID=307    Loader
Found 1 rockusb,Select input DevNo,Rescan press <R>,Quit press <Q>:1

---------------------Tool Usage ---------------------
Help:             H
Quit:             Q
Version:          V
Clear Screen:     CS
------------------Upgrade Command ------------------
ChooseDevice:        CD
SwitchDevice:        SD
UpgradeFirmware:    UF <Firmware>
UpgradeLoader:        UL <Loader>
DownloadImage:        DI <-p|-b|-k|-s|-r|-m image> [parameter file]
DownloadBoot:        DB <Loader>
EraseFlash:        EF <Loader|firmware>
LowerFormat:        LF
----------------Professional Command -----------------
TestDevice:        TD
ResetDevice:        RD [subcode]
ResetPipe:        RP [pipe]
ReadFlashID:        RID
ReadFlashInfo:        RFI
ReadChipInfo:        RCI
ReadSector:        RS  <BeginSec> <SectorLen> [-decode] [File]
WriteSector:        WS  <BeginSec> <File>
ReadLBA:        RL  <BeginSec> <SectorLen> [File]
WriteLBA:        WL  <BeginSec> <File>
EraseBlock:        EB <CS> <BeginBlock> <BlokcLen> [--Force]
-------------------------------------------------------

Rockusb>

我们可以利用这个工具完成很多操作。

这个工具的下载地址:  百度云Linux_Upgrade_Tool_v1.24.zip

帮助手册: upgrade_tool帮助手册.pdf

 

2、使用upgrade_tool烧写uboot.img

阅读wiki:http://wiki.t-firefly.com/index.php/Firefly-RK3399/Flash_image 可以知道各个镜像在emmc中对应的地址:

技术分享

从这里可以看到uboot被烧写到了emmc的0x2000处。

烧写方法1:

进入upgrade_tool的命令行模式,执行:

Rockusb>WL 0x2000 uboot.img

烧写方法2:

直接执行:

sudo upgrade_tool wl 0x2000 ./uboot.img

其中wl也可以写成WL

 

Firefly-RK3399笔记

原文:http://www.cnblogs.com/pengdonglin137/p/7072082.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!