首页 > 代码库 > Firefly-RK3399笔记
Firefly-RK3399笔记
1、烧写工具
这里用到的主要是upgrade_tool,在按住recovery键开机会进入下载模式,此时运行这个工具,然后选择板子对应的设备号,就会进入命令行:
$sudo upgrade_tool List of rockusb connectedDevNo=1 Vid=0x2207,Pid=0x330c,LocationID=307 LoaderFound 1 rockusb,Select input DevNo,Rescan press <R>,Quit press <Q>:1---------------------Tool Usage ---------------------Help: HQuit: QVersion: VClear Screen: CS------------------Upgrade Command ------------------ChooseDevice: CDSwitchDevice: SDUpgradeFirmware: UF <Firmware>UpgradeLoader: UL <Loader>DownloadImage: DI <-p|-b|-k|-s|-r|-m image> [parameter file]DownloadBoot: DB <Loader>EraseFlash: EF <Loader|firmware>LowerFormat: LF----------------Professional Command -----------------TestDevice: TDResetDevice: RD [subcode]ResetPipe: RP [pipe]ReadFlashID: RIDReadFlashInfo: RFIReadChipInfo: RCIReadSector: RS <BeginSec> <SectorLen> [-decode] [File]WriteSector: WS <BeginSec> <File>ReadLBA: RL <BeginSec> <SectorLen> [File]WriteLBA: WL <BeginSec> <File>EraseBlock: EB <CS> <BeginBlock> <BlokcLen> [--Force]-------------------------------------------------------Rockusb>
我们可以利用这个工具完成很多操作。
这个工具的下载地址: 百度云 或 Linux_Upgrade_Tool_v1.24.zip
帮助手册: upgrade_tool帮助手册.pdf
2、使用upgrade_tool烧写uboot.img
阅读wiki:http://wiki.t-firefly.com/index.php/Firefly-RK3399/Flash_image 可以知道各个镜像在emmc中对应的地址:
从这里可以看到uboot被烧写到了emmc的0x2000处。
烧写方法1:
进入upgrade_tool的命令行模式,执行:
Rockusb>WL 0x2000 uboot.img
烧写方法2:
直接执行:
sudo upgrade_tool wl 0x2000 ./uboot.img
其中wl也可以写成WL
Firefly-RK3399笔记
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。