首页 > 代码库 > Firefly-RK3399笔记

Firefly-RK3399笔记

 

1、烧写工具

这里用到的主要是upgrade_tool,在按住recovery键开机会进入下载模式,此时运行这个工具,然后选择板子对应的设备号,就会进入命令行:

$sudo upgrade_tool List of rockusb connectedDevNo=1    Vid=0x2207,Pid=0x330c,LocationID=307    LoaderFound 1 rockusb,Select input DevNo,Rescan press <R>,Quit press <Q>:1---------------------Tool Usage ---------------------Help:             HQuit:             QVersion:          VClear Screen:     CS------------------Upgrade Command ------------------ChooseDevice:        CDSwitchDevice:        SDUpgradeFirmware:    UF <Firmware>UpgradeLoader:        UL <Loader>DownloadImage:        DI <-p|-b|-k|-s|-r|-m image> [parameter file]DownloadBoot:        DB <Loader>EraseFlash:        EF <Loader|firmware>LowerFormat:        LF----------------Professional Command -----------------TestDevice:        TDResetDevice:        RD [subcode]ResetPipe:        RP [pipe]ReadFlashID:        RIDReadFlashInfo:        RFIReadChipInfo:        RCIReadSector:        RS  <BeginSec> <SectorLen> [-decode] [File]WriteSector:        WS  <BeginSec> <File>ReadLBA:        RL  <BeginSec> <SectorLen> [File]WriteLBA:        WL  <BeginSec> <File>EraseBlock:        EB <CS> <BeginBlock> <BlokcLen> [--Force]-------------------------------------------------------Rockusb>

我们可以利用这个工具完成很多操作。

这个工具的下载地址:  百度云 或 Linux_Upgrade_Tool_v1.24.zip

帮助手册: upgrade_tool帮助手册.pdf

 

2、使用upgrade_tool烧写uboot.img

阅读wiki:http://wiki.t-firefly.com/index.php/Firefly-RK3399/Flash_image 可以知道各个镜像在emmc中对应的地址:

技术分享

从这里可以看到uboot被烧写到了emmc的0x2000处。

烧写方法1:

进入upgrade_tool的命令行模式,执行:

Rockusb>WL 0x2000 uboot.img

烧写方法2:

直接执行:

sudo upgrade_tool wl 0x2000 ./uboot.img

其中wl也可以写成WL

 

Firefly-RK3399笔记