首页
Web开发
Windows程序
编程语言
数据库
移动开发
系统相关
微信
其他好文
会员
首页
>
其他好文
> 详细
(待解决)开发板刷系统(一)---破坏bootloader以及从SD卡启动
时间:
2016-10-01 21:46:07
阅读:
468
评论:
0
收藏:
0
[点我收藏+]
标签:
开发板上默认在板载iNand中烧入了bootloader和Android系统镜像,如果想要从SD卡来启动,就必须先破坏掉iNand中的bootloader,让其校验失败,从而选择第二启动即从SD通道2启动。
破坏板载iNand中的bootloader的方法,可以参考九鼎的文档,其中提到的在Android平台下破坏iNand的bootloader的方法如下如所示:
执行上述指令后,在执行sync命令确保数据有效。解读下上面那条指令的意思:
输入文件是/dev/zero,输出文件是/dev/block/mmcblk0代表着板载的iNand设备,bs=512代表一次读写都以512个字节为单位,seek=1代表跳过输出文件的前1块,每块大小由bs大小来指定,count=1代表写入数目为1块,块大小由bs大小指定。其实就是将iNand的第1块扇区(不是第0块)给清零。使得iRom中的代码在检查BL1校验和的时候发生错误从而启动失败。
=======================================================
使用九鼎提供的SD卡烧录工具x210_Fusing_Tool将bootloader烧录到SD卡后,开发板又可以再次启动。
这里有个疑问,就是原本的bootloader和Android镜像都是存放在板载的iNand中,bootloader会将操作系统镜像复制到SDRAM中运行,这可以理解。而现在开发板是从SD卡上启动,那么SD卡中的bootloader为什么仍然会将板载iNand中的Android镜像复制到SDRAM中?这个估计要等到分析bootloader才能知道
(待解决)开发板刷系统(一)---破坏bootloader以及从SD卡启动
标签:
原文地址:http://www.cnblogs.com/frank-yxs/p/5926272.html
踩
(
0
)
赞
(
0
)
举报
评论
一句话评论(
0
)
登录后才能评论!
分享档案
更多>
2021年07月29日 (22)
2021年07月28日 (40)
2021年07月27日 (32)
2021年07月26日 (79)
2021年07月23日 (29)
2021年07月22日 (30)
2021年07月21日 (42)
2021年07月20日 (16)
2021年07月19日 (90)
2021年07月16日 (35)
周排行
更多
分布式事务
2021-07-29
OpenStack云平台命令行登录账户
2021-07-29
getLastRowNum()与getLastCellNum()/getPhysicalNumberOfRows()与getPhysicalNumberOfCells()
2021-07-29
【K8s概念】CSI 卷克隆
2021-07-29
vue3.0使用ant-design-vue进行按需加载原来这么简单
2021-07-29
stack栈
2021-07-29
抽奖动画 - 大转盘抽奖
2021-07-29
PPT写作技巧
2021-07-29
003-核心技术-IO模型-NIO-基于NIO群聊示例
2021-07-29
Bootstrap组件2
2021-07-29
友情链接
兰亭集智
国之画
百度统计
站长统计
阿里云
chrome插件
新版天听网
关于我们
-
联系我们
-
留言反馈
© 2014
mamicode.com
版权所有 联系我们:gaon5@hotmail.com
迷上了代码!