高通平台Bootloader启动流程【转】
本文转载自:http://blog.csdn.net/fang_first/article/details/49615631
app //主函数启动app执行的目录,第一个app在app/aboot/aboot.c中
/* called from crt0.S */
void kmain(void) __NO_RETURN __EXTERNALLY_VISIBLE;
void kmain(void) //从kmain函数开始执行
{
thread_init_early(); //线程初始化
arch_early_init(); //平台体系x86或者arm初始化,类似uboot的第一阶段汇编,在arch/arm下面实现
实现功能:关闭cache,设置异常向量,mmu初始化,打开cache
// do any super early platform initialization
platform_early_init();----> //开始涉及到具体平台
void platform_early_init(void)
{
board_init(); //目标平台板的初始化
platform_clock_init(); //平台时钟初始化msm8994_clock
qgic_init(); //通用IO通道初始化
qtimer_init(); //时钟初始化
scm_init(); //单片机初始化
} // do any super early target initialization
target_early_init(); //只初始化串口为了打印信息,与后面的target_init对应
以上采用层层递进的关系进行初始化 dprintf(INFO, "welcome to lk\n\n"); //开始进入LK,INFO级别在console打印 // initialize the threading system
dprintf(SPEW, "initializing threads\n"); //SPEW级别在console口不打印
thread_init(); // initialize the dpc system
dprintf(SPEW, "initializing dpc\n");
dpc_init(); // initialize kernel timers
dprintf(SPEW, "initializing timers\n");
timer_init(); // create a thread to complete system initialization -->创建线程完成系统初始化,跳转到第二阶段
dprintf(SPEW, "creating bootstrap completion thread\n");
/*jump to bootstrap2*/
thread_resume(thread_create("bootstrap2", &bootstrap2, NULL, DEFAULT_PRIORITY, DEFAULT_STACK_SIZE)); // become the idle thread //变成空闲线程
thread_become_idle();
} static int bootstrap2(void *arg)
{
platform_init(); --->void platform_init(void) //msm8994
{
dprintf(INFO, "platform_init()\n");
#if ENABLE_XPU_VIOLATION
scm_xpu_err_fatal_init();
#endif
}
target_init(); //各种板子资源初始化,mmc,sdc,usb,volumn等---->
//里面最重要的是mmc的初始化 target_sdc_init();
//还有RPM rpm_smd_init(); dprintf(SPEW, "calling apps_init()\n");//app初始化以及启动app
apps_init();//开始执行app/aboot.c中的aboot_init函数
}
在amboot.c的源码最底端:
APP_START(aboot) //可以看出上述的app启动的第一个就是aboot_init
.init = aboot_init,
APP_END /* each app needs to define one of these to define its startup conditions */每个app需要的定义
struct app_descriptor {
const char *name;
app_init init;
app_entry entry;
unsigned int flags;
};
开始研究aboot_init函数:
void aboot_init(const struct app_descriptor *app)
{
/* Setup page size information for nv storage */首先判断从哪启动emmc还是flash
if (target_is_emmc_boot())
{
page_size = mmc_page_size();
page_mask = page_size - ;
}
else
{
page_size = flash_page_size();
page_mask = page_size - ;
}
read_device_info(&device); //读取设备信息 /* Display splash screen if enabled */
#if DISPLAY_SPLASH_SCREEN //初始化显示屏
dprintf(SPEW, "Display Init: Start\n");
target_display_init(device.display_panel);
dprintf(SPEW, "Display Init: Done\n");
#endif target_serialno((unsigned char *) sn_buf); //获取串口号
dprintf(SPEW,"serial number: %s\n",sn_buf); memset(display_panel_buf, '\0', MAX_PANEL_BUF_SIZE);
/*如果用户强制重启是进入正常模式的,不会进入fastboot模式,然而在实现中该函数返回0,不执行
* Check power off reason if user force reset,
* if yes phone will do normal boot.
*/
if (is_user_force_reset())
goto normal_boot; 接下来就做一些除了boot up之外的一些事情,这里面主要判断组合按键,其中可以进入dload(livesuit)模式和recovery模式
其中recovery模式进入Linux内核,启动recovery映像,通过界面选择烧写的软件包update.zip
注:android镜像烧写总共有三种:fastboot(调试用),livesuit(下载整个镜像),recovery(启动recovery镜像) 然后判断是正常启动还是非正常启动,如果正常启动就recovery_init然后直接启动内核(包括传参)
两种情况:emmc和flash启动
if (target_is_emmc_boot())
{
if(emmc_recovery_init())
dprintf(ALWAYS,"error in emmc_recovery_init\n");
if(target_use_signed_kernel())
{
if((device.is_unlocked) || (device.is_tampered))
{
#ifdef TZ_TAMPER_FUSE
set_tamper_fuse_cmd();
#endif
#if USE_PCOM_SECBOOT
set_tamper_flag(device.is_tampered);
#endif
}
} boot_linux_from_mmc(); ---->lk的启动画面也在里面,其实就是完成启动前的最后准备工作
}
else
{
recovery_init();
#if USE_PCOM_SECBOOT
if((device.is_unlocked) || (device.is_tampered))
set_tamper_flag(device.is_tampered);
#endif
boot_linux_from_flash();
} 如果是非正常启动就进入fastboot模式,之前进行fastboot命令的注册以及启动fastboot
/* register aboot specific fastboot commands */注册fastboot命令
aboot_fastboot_register_commands(); /* dump partition table for debug info */
partition_dump(); /* initialize and start fastboot */初始化fastboot以及启动
fastboot_init(target_get_scratch_address(), target_get_max_flash_size());
}
现在分析fastboot_init函数做些什么工作:
int fastboot_init(void *base, unsigned size)
{
/* target specific initialization before going into fastboot. */进入fastboot前的目标板初始化
target_fastboot_init(); /* setup serialno */创建串口号
target_serialno((unsigned char *) sn_buf);
dprintf(SPEW,"serial number: %s\n",sn_buf);
surf_udc_device.serialno = sn_buf; /* initialize udc functions to use dwc controller */初始化usb控制器,因为fastboot和板子通过usb进行通信
/* register udc device */注册usb controller设备 /* register gadget */注册gadget thr = thread_create("fastboot", fastboot_handler, , DEFAULT_PRIORITY, );//创建线程
---->static int fastboot_handler(void *arg)
{
for (;;) {
event_wait(&usb_online);//等待usb连接
fastboot_command_loop();//循环处理fastboot命令
}
return ;
}
}
大多数fastboot命令cmd_xxx是在aboot.c中实现的,然后进行注册
struct boot_img_hdr
{
unsigned char magic[BOOT_MAGIC_SIZE]; unsigned kernel_size; /* size in bytes */
unsigned kernel_addr; /* physical load addr */ unsigned ramdisk_size; /* size in bytes */
unsigned ramdisk_addr; /* physical load addr */ unsigned second_size; /* size in bytes */
unsigned second_addr; /* physical load addr */ unsigned tags_addr; /* physical addr for kernel tags */
unsigned page_size; /* flash page size we assume */
unsigned dt_size; /* device_tree in bytes */
unsigned unused; /* future expansion: should be 0 */ unsigned char name[BOOT_NAME_SIZE]; /* asciiz product name */ unsigned char cmdline[BOOT_ARGS_SIZE]; //串口的传参在这里 unsigned id[]; /* timestamp / checksum / sha1 / etc */
};
现在研究串口cmdline在哪打印的:
void boot_linux(void *kernel, unsigned *tags,
const char *cmdline, unsigned machtype,
void *ramdisk, unsigned ramdisk_size)
{
final_cmdline = update_cmdline((const char*)cmdline); } void aboot_init(const struct app_descriptor *app)
{
bool boot_into_fastboot = false; //判断是否进入fastboot模式
#if UART_INPUT_INTO_FASTBOOT
char getc_value;
#endif #if UART_INPUT_INTO_FASTBOOT //经测验,按键f要一直按住,否则很难检测到,后续可以考虑延迟一段时间
if(dgetc(&getc_value, ) >= ) {
if(getc_value == 'f') {
boot_into_fastboot = true;
dprintf(INFO,"keyboard is pressed, goto fastboot mode!\n");
}
}
#endif }
高通平台Bootloader启动流程【转】的更多相关文章
- 【转】高通平台android 环境配置编译及开发经验总结
原文网址:http://blog.csdn.net/dongwuming/article/details/12784535 1.高通平台android开发总结 1.1 搭建高通平台环境开发环境 在高通 ...
- 高通 MSM8K bootloader : SBL1 .
一. MSM8K Boot Flow 图1: 高通MSM8K平台bootloader启动流程基本类似,但具体各平台,比如MSM8974.MSM8916.MSM8994等,会有微小区别. 从上图,可以看 ...
- 高通 MSM8K bootloader之一: SBL1
MSM8K Boot Flow 转自:http://www.cnblogs.com/liang123/p/6325257.html http://blog.csdn.net/F ...
- 高通平台的bootloader过程【转】
====================基本知识=======================LK是(L)ittle (K)ernel的缩写.高通平台android普遍采用LK作为其bootloade ...
- 高通平台 lcd driver 调试小结
一.概述 1.1 简介 本文档主要包括LCD模块的驱动流程分析.Framebuffer相关知识.Gralloc等相关内容,以及LCD调试的一些经验和相关bug的分析和讲解. 1.2 开发环境 And ...
- 高通 MSM8K bootloader 之四: ramdump
前面说过高通平台,系统crash发生时,抓取crash ramdump非常重要,否则很难定位crash原因. 平台默认抓取ramdump的方法都有很强的局限性,如下: 1.PC端工具QPST提供的 M ...
- 高通平台msm8909 LK 实现LCD 兼容
前段时间小米出现红米note2 换屏门,现在我们公司也要上演了:有两个供应商提供不同IC 的LCD panel. 软件区分的办法是读取LCD IC 的ID 寄存器,下面解析高通平台LK中LCD兼容的过 ...
- [修改高通平台WIFI MAC 地址] & [adb over wifi]
[修改高通平台WIFI MAC 地址]fccmd --helpfccmd startfccmd getwifimacfccmd setwifimac 74:AC:5F:F5:D7:40 [adb ov ...
- 高通平台MSM8916LCM模块移植(一)-bootloader部分
此次移植打算分成两个模块来说,bootloader部分和kernel部分.在实际的移植调试过程中也是这么分成了两个部分分别调试. 高通平台中的bootloader叫做LK(Little Kernel, ...
随机推荐
- centos7 virtualbox使用internal network 内网模式
1)打开对应虚拟机的Settings,点开Network, 2)Adapter1如果已经选了挂到Bridged Adapter,则点开Adapter2, 3)选择挂到 Internal Network ...
- windows共享文件夹给centOS
服务器使用的是CentOS系统,而本机使用的win7系统.考虑到是临时使用,所以就不打算搭建FTP和Samba服务器,直接通过CentOS挂载windows共享文件夹的方式来达到此目的. 既然是使用w ...
- python_selenium之第一个自动化脚本
python_selenium之第一个自动化脚本 上一节介绍了xpath的使用,接下来完成第一个自动化脚本 一.步骤: 1. 这里使用火狐浏览器,首先打开火狐浏览器 2. 使浏览器窗口最大化 3.输入 ...
- lumen 事件
今天需要实现日志功能,所有使用了一下lumen的event(事件)和listener(监听) Lumen事件:https://lumen.laravel-china.org/docs/5.3/even ...
- 浅析Avicii的MV Hey Brother
date: 2017-04-10 20:30:19 其实这篇随感早应在一个月之前就写完的,但是笔者刚从老家来到北京,需要安顿各种事情,再加上自己比较懒上班比较忙,每天晚上回到家,都是直接趴在床上睡了. ...
- Java Random 含参与不含参构造函数的区别
##Random 通常用来作为随机数生成器,它有两个构造方法: Random random = new Random(); Random random2 = new Random(50); 1.不含参 ...
- Android获取应用程序的信息
1.获取应用程序的版本号: private String getAppVersionName() { String versionName = ""; try { PackageM ...
- Docker Metasploit Framework
https://hub.docker.com/r/usertaken/metasploit-framework/ docker pull usertaken/metasploit-framework ...
- 自定义log4j日志级别
转载自: http://blog.csdn.net/seven_cm/article/details/26849821 自定义log4j日志级别 参考了网上资料:http://www.360doc. ...
- VCL控件组件大都应该重载TWinControl的虚函数WndProc来进行处理窗口消息的工作
TWinControl的构造函数中会调用MakeObjectInstance并且传递MainWndProc作为窗口消息处理函数,而MainWndProc则会调用虚函数WndProc来处理窗口消息.留个 ...