关于达芬奇DM6446,里面内部有两个部分,一个是ARM926ejs的核,还有一个是C64+DSP的视频处理核,而我需要关心的重点是arm926ejs的核(bootload和linux内核)

从bootloader可知, 第一阶段主要是负责检测arm926ejs的相关硬件平台(主要是内存等),而第二阶段主要将内核映象以及根文件映象拷贝进入到RAM中运行!

硬件存储地址说明:

Flash地址存放:

利用EMIF(5.10—External Memory Interface)外部存储接口,一共128M空间

起始地址是0x02000000开始,分别存放bootloader, linux-kernel, Ramdisk

0x2030000---存放image---DDR2 内存进入点是0x80008000

0x21b0000---存放ramdisk----DDR2内存进入点是0x80800000

DDR2地址说明:

利用DDR2专用接口, 地址是0x8000 0000开始(看2.5—Memory Map Summary接口),这个是程序运行的RAM接口

程序运行过程:

根据达芬奇手册的3.3(BootMode)说明,和mx27一样,达芬奇也有自带的的一个类似BIOS的固化启动程序,根据pin脚的选择来选择相应的启动口!

查看表table 3-4可得到相关的启动的详细信息!

我们看到ARM启动模式:

当系统复位时,保存在片内ROM的RBL(rom boot load)程序开始运行,该程序根据读写BTSEL[1:0]脚来判断相应的启动方式,如果选择了EMIFA(NOR Flash)启动方式,那么立即从地址0x02000000开始运行,否则运行RBL程序,RBL程序首先便将flash的开始位置的UBL(用户user boot loader)拷贝到ARM内部的RAM(AIM)中,并运行该UBL程序(最多14K)大小!

UBL主要完成系统时钟、DDR频率的初始化,准备好加载u-boot镜像的环境。然后加载u-boot代码到DDR中,并跳转到u-boot上,然后u-boot启动内核!

DDR2内核启动内存分配:(TFTP 启动模式)

0x8000 0000-0x8000 8000这个32k是存放linux内核的全局变量,如命令参数、页表等

0x8000 8000-0x807f ffff这个8M左右的空间是存放真正的内核的

0x8080 0000-0x8180 0000这个是存放ramdisk的镜像的

0x8180 0000—这个存放uImage镜像文件

具体的内核运行过程为:

1.u-boot启动拷贝ramdisk镜像到0x8080 0000

2.u-boot启动拷贝uImage镜像到0x81800000中,如果在镜像在Flash的话,那么

3.运行uImage镜像在0x8000 8000开始处,那么开始内核解压,然后运行vmlinux

根据相关的资料,可以得出,bootloader的过程比较容易理解,直接将其CPU看成一个单片机类型的应用程序即可,有RAM和ROM(Flash)可用,并且ARM资源很吩咐,底层的初始化基本上用汇编实现,定义好了相关的地址启动CPU之后,那么可以用c语言实现相关的bootloader功能,比较简单,复杂的是linux的内核运行!

关于bootloader的相关详细分析,可以参考一篇强文《嵌入式系统bootloader技术内幕》

由上可知,关于内核运行,不管是TFTP模式还是flash模式:

内核运行的情况都是拷贝到0x8000 8000处,然后进行解压缩,解压后开始运行内核

内核挂载根文件系统是在0x8180 0000

接下来,利用u-boot中的两个有趣的函数实现的命令来做两个实验

1. do_go()函数,u-boot中的go命令

2. do_bootm()函数,u-boot对应的bootm命令(包含了写入内核相关全局启动参数)

这里我们内核进行编译后,可以看到生成zImge ,uImage 以及compressed/Image 三个内核文件,在u-boot中,利用命令

1.Tftp  81800000 zImage(其实也可以是任意的,82000000都可以,利用u-boot的tftp协议,将zImage文件,下载到81800000的地址处)

然后运行 go 81800000 ----可以看到我们的程序开始运行了吧,看到没?

程序马上进行解压内核,然后进入到内核,内核根据boot传递的参数开始执行!

2.tftp  8180000 uImage(这个也可以是8180000后的任意地址,因为前面需要用ramdisk),因此我们将uImage下载到0x8180000内存地址处

利用bootm 81800000来解压uImage

上面的两个方法都可以实现内核的启动,这里顺便说一下initrd参数,如果我们是挂载ramdisk类型,那么我们设定boot参数的时候,设定initrd=0x80800000这个地址来挂载系统的根文件系统,那么内核启动的时候,初始化之后,在挂载真正的根文件系统之前,会挂载一个初始根文件系统,该系统就是参数initrd指定地址开始,如果是yjttfs2类型的文件系统,那么直接用rootfs=/dev/来挂载,并且前面定义noinitrd来进行说明!

因此我们在boot的参数可以直接指定initrd=0x8080000 ,也就是前面

利用命令tftp 80800000 ramdisk 将ramdisk存放到指定位置后的地址

总结,上面我们运行实验知道了一点,就是利用u-boot中的tftp功能,将相关的内核可执行映象文件zImage存放到后面的ram中,然后直接运行!

接下来我们看看zImage是什么,它为什么可以直接运行?

关于两个起始文件:linux-2.6.*/arch/arm/kernel/*.S
  linux-2.6.*/arch/arm/boot/compressed/*.S

内核编译流程:

如上,首先编译生成的是未压缩过的内核文件,然后再将其拷贝进入boot/compressed/下进行压缩,生成相应的zImage或者是其他的uImage之类的(uImage就是在zImage前面加上一个64字节大小的信息头,包含了linux版本、内核大小等信息,是需要对应uboot的do_bootm命令来解压,如果你的bootloader不是u-boot,那么还是使用zImage,利用地址来直接跳转吧),从上可以大概明确一点:

1. 利用kernel/*.S vmlinux.lds等相关文件, 将编译好的相关内核代码进行分段链接,首先,生成一个叫vmlinux(虚拟内存内核elf格式文件),该文件包含了sections等信息,各个分段标识都可见 ,这个才是其实才是真正的内核执行文件Image,但是需要内存重映射才行,这个内核定义的运行地址和bootloader定义的基地址一定要匹配(如同这里的80008000才是真正的内核运行起始地址,8000 0000-80007fff是内核存放全局变量参数)

因为内核定义的运行地址其实是0x0000 0000,所以才需要一个基地址,因为不同的系统定义的SDRAM的物理地址是不一样的,如同MX27中是A000 0000是SDRAM的首物理地址,而S3C2440是0xC000 0000才是首物理地址,而这里规定的是0x8000 0000才是首地址!(如果你不相信, 可以试着做个实验,利用tftp  80008000 Image先下载到板子上,然后直接运行80008000 ,看看是不是直接可以运行下去,但是如果你不是将该Image下载到bootloader匹配的80008000处,那么不管是其它任何地址,都不会运行Image,  但是zImage就不同)

2. 利用objcopy把上面的文件进行处理,去掉sections等信息,生成一个vmlinux.bin文件

3. 利用gzip将其压缩成vmlinux.bin.gz, 并删除vmlinux.bin文件

4. 将vmlinux.bin.gz文件设为数据段文件,生成一个叫piggy.o的文件

5. 链接:compressed/vmlinux=head.o+misc.o+piggy.o,其中head.o+misc.o主要用于解压用

6. 再次利用objcopy将vmlinux去掉相关的section等信息,生成vmlinux.bin

7. 最后链接_start,生成zImage

zImage 的入口程序即为 arch/arm/boot/compressed/head.S。它依次完成以下工作:开启 MMU 和 Cache,调用 decompress_kernel()解压内核,最后通过调用 call_kernel()进入非压缩内核 Image 的启动

明白了上面大概的内核生成的过程,如果需要,请自行参考boot/compressed/下的相关代码

如果需要详细的明白该流程,可以相关参考资料:百度文库中《内核阅读心得》

那么真正的内核入口地址是0x80008000, 才是运行Image真正的入口地址!

一般情况下,不同的平台,文件下初始化linux-2.6/arch/arm/kernel/下的文件是不同的

下面我们分析Image的真正的执行情况!

Linux内核入口 (转)
Linux 非压缩内核的入口位于文件/arch/arm/kernel/head-armv.S 中的 stext 段。该段的基地址就是压缩内核解压后的跳转地址。如果系统中加载的内核是非压缩的 Image,那么bootloader将内核从 Flash中拷贝到 RAM 后将直接跳到该地址处,从而启动 Linux 内核。不同体系结构的 Linux 系统的入口文件是不同的,而且因为该文件与具体体系结构有关,所以一般均用汇编语言编写[3]。对基于 ARM 处理的 Linux 系统来说,该文件就是head-armv.S。该程序通过查找处理器内核类型和处理器类型调用相应的初始化函数,再建立页表,最后跳转到 start_kernel()函数开始内核的初始化工作。 
检测处理器内核类型是在汇编子函数__lookup_processor_type中完成的。通过以下代码可实现对它的调用:bl __lookup_processor_type。__lookup_processor_type调用结束返回原程序时,会将返回结果保存到寄存器中。其中r8 保存了页表的标志位,r9 保存了处理器的 ID 号,r10 保存了与处理器相关的 struproc_info_list 结构地址。 
检测处理器类型是在汇编子函数 __lookup_architecture_type 中完成的。与__lookup_processor_type类似,它通过代码:“bl __lookup_processor_type”来实现对它的调用。该函数返回时,会将返回结构保存在 r5、r6 和 r7 三个寄存器中。其中 r5 保存了 RAM 的起始基地址,r6 保存了 I/O基地址,r7 保存了 I/O的页表偏移地址。当检测处理器内核和处理器类型结束后,将调用__create_page_tables 子函数来建立页表,它所要做的工作就是将 RAM 基地址开始的 4M 空间的物理地址映射到 0xC0000000 开始的虚拟地址处。对笔者的 S3C2410 开发板而言,RAM 连接到物理地址 0x30000000 处,当调用 __create_page_tables 结束后 0x30000000 ~ 0x30400000 物理地址将映射到0xC0000000~0xC0400000 虚拟地址处。 
当所有的初始化结束之后,使用如下代码来跳到 C 程序的入口函数 start_kernel()处,开始之后的内核初始化工作: 
b SYMBOL_NAME(start_kernel) 
3.2 start_kernel函数 
start_kernel是所有 Linux 平台进入系统内核初始化后的入口函数,它主要完成剩余的与硬件平台相关的初始化工作,在进行一系列与内核相关的初始化后,调用第一个用户进程-init 进程并等待用户进程的执行,这样整个 Linux 内核便启动完毕。该函数所做的具体工作有[4][5] 
: 
1) 调用 setup_arch()函数进行与体系结构相关的第一个初始化工作; 
对不同的体系结构来说该函数有不同的定义。对于 ARM 平台而言,该函数定义在arch/arm/kernel/Setup.c。它首先通过检测出来的处理器类型进行处理器内核的初始化,然后通过 bootmem_init()函数根据系统定义的 meminfo 结构进行内存结构的初始化,最后调用paging_init()开启 MMU,创建内核页表,映射所有的物理内存和 IO空间。 
2) 创建异常向量表和初始化中断处理函数; 
3) 初始化系统核心进程调度器和时钟中断处理机制; 
4) 初始化串口控制台(serial-console); 
ARM-Linux 在初始化过程中一般都会初始化一个串口做为内核的控制台,这样内核在启动过程中就可以通过串口输出信息以便开发者或用户了解系统的启动进程。 
5) 创建和初始化系统 cache,为各种内存调用机制提供缓存,包括;动态内存分配,虚拟文件系统(VirtualFile System)及页缓存。 
6) 初始化内存管理,检测内存大小及被内核占用的内存情况; 
7) 初始化系统的进程间通信机制(IPC); 
当以上所有的初始化工作结束后,start_kernel()函数会调用 rest_init()函数来进行最后的初始化,包括创建系统的第一个进程-init 进程来结束内核的启动。Init 进程首先进行一系列的硬件初始化,然后通过命令行传递过来的参数挂载根文件系统。最后 init 进程会执行用 户传递过来的“init=”启动参数执行用户指定的命令,或者执行以下几个进程之一: 
execve("/sbin/init",argv_init,envp_init); 
execve("/etc/init",argv_init,envp_init); 
execve("/bin/init",argv_init,envp_init); 
execve("/bin/sh",argv_init,envp_init)。 
当所有的初始化工作结束后,cpu_idle()函数会被调用来使系统处于闲置(idle)状态并等待用户程序的执行。至此,整个 Linux 内核启动完毕。

tms320dm6446内核启动分析的更多相关文章

  1. mkimage工具 加载地址和入口地址 内核启动分析

    第三章第二节 mkimage工具制作Linux内核的压缩镜像文件,需要使用到mkimage工具.mkimage这个工具位于u-boot-2013. 04中的tools目录下,它可以用来制作不压缩或者压 ...

  2. 第3阶段——内核启动分析之start_kernel初始化函数(5)

    内核启动分析之start_kernel初始化函数(init/main.c) stext函数启动内核后,就开始进入start_kernel初始化各个函数, 下面只是浅尝辄止的描述一下函数的功能,很多函数 ...

  3. Linux内核启动分析过程-《Linux内核分析》week3作业

    环境搭建 环境的搭建参考课件,主要就是编译内核源码和生成镜像 start_kernel 从start_kernel开始,才真正进入了Linux内核的启动过程.我们可以把start_kernel看做平时 ...

  4. Linux内核启动分析

    张超<Linux内核分析>MOOC课程http://mooc.study.163.com/course/USTC-1000029000 我的代码可见https://www.shiyanlo ...

  5. 第3阶段——内核启动分析之prepare_namespace()如何挂载根文件系统和mtd分区介绍(6)

    内核启动并初始化后,最终目的是像Windows一样能启动应用程序,在windows中每个应用程序都存在C盘.D盘等,而linux中每个应用程序是存放在根文件系统里面,那么挂载根文件系统在哪里,怎么实现 ...

  6. 第3阶段——内核启动分析之创建si工程和分析stext启动内核函数(4)

    目标: (1)创建Source Insight 工程,方便后面分析如何启动内核的 (2)分析uboot传递参数,链接脚本如何进入stext的  (3) 分析stext函数如何启动内核:  (3.1) ...

  7. linux-2.6.22.6内核启动分析之head.S引导段代码

    学习目标: 了解arch/arm/kernel/head.S作为内核启动的第一个文件所实现的功能! 前面通过对内核Makefile的分析,可以知道arch/arm/kernel/head.S是内核启动 ...

  8. linux-2.6.22.6内核启动分析之Makefile文件

    学习目标 分析Makefile文件,了解内核中的哪些文件被编译,如何被编译,连接时顺序如何确定! Linux内核源码中包含很多的Makefile文件,这些Makefile文件又包含其它的一些文件,比如 ...

  9. linux内核启动分析(2)

    -----以下内容为从网络上整理所得------ 主要介绍kernel_init线程(函数),这个线程在rest_init函数中被创建,kernel_init函数将完成设备驱动程序的初始化,并调用in ...

随机推荐

  1. 面试中的Https

    在Http协议中有可能存在信息窃听或身份伪装的安全问题.使用HTTPS通信机制可以有效地防止这些问题. Https Http的缺点 通信使用明文(不加密),内容可能会被窃听. 不验证通信方的身份,因此 ...

  2. word文字覆盖问题

    我们在编写word文档时,偶尔会遇到这个问题: 在一个段落中的某个位置修改文字时,直接就把后面的字体给覆盖了,导致后面的句子也不完整了. 解决经过: 之前遇到这种情况,非常恼火,直接新建一个word文 ...

  3. c# excel print 打印 将所有列调整为一页

    excel有时候列数比较多,行数也比较多,转换成xps文档的时候,一般是通过打印来实现. 由于打印的范围限制,所以会出现本来在一行的数据,由于列数比较多,溢出范围,被打印到两页了. 为解决这个问题,需 ...

  4. iOS-生成二维码图片【附中间带有小图标二维码】(QRCode)

    生成二维码图片也是项目中常用到的,二维码的扫描Git上有很多好用的,这里主要说下二维码的生成 1.普通二维码 方法 /** 生成二维码 QRStering:字符串 imageFloat:二维码图片大小 ...

  5. ABP官方文档翻译 9.2 Entity Framework Core

    Entity Framework Core 介绍 DbContext 配置 在Startup类中 在模块PreInitialize方法中 仓储 默认仓储 自定义仓储 应用程序特定基础仓储类 自定义仓储 ...

  6. 700名黑客无法攻破Trillium安全防护软件 欲以网络安全险获利

    盖世汽车讯 据外媒报道,在2017 DEF CON黑客大会上,黑客们受邀入侵Car Hacking Village会场内的各类自动驾驶车辆.物联网网络安全公司--Trillium Incorporat ...

  7. json和xml的两者区别

    服务器端返回给客户端的数据一般都是JSON格式,JSON数据以键值的形式保存,数据之间以逗号分隔,{}表示对象,[]表示数组.JSON数据解析方案有四种,JSONKit,SBJson,TouchJso ...

  8. Centos7安装GitLab

    GitLab CE Download Archives gitlab安装调试小记 Gitlab Free Trial GitLab搭建手记 Gitlab社区版的使用 GUI PNG Gitlab升级到 ...

  9. 洛谷P2756飞行员配对方案问题 P2055假期的宿舍【二分图匹配】题解+代码

    洛谷 P2756飞行员配对方案问题 P2055假期的宿舍[二分图匹配] 飞行员配对方案问题 题目背景 第二次世界大战时期.. 题目描述 英国皇家空军从沦陷国征募了大量外籍飞行员.由皇家空军派出的每一架 ...

  10. CentOS利用Nginx+Docker部署.netcore应用

    安装docker 官方文档https://docs.docker.com/engine/installation/linux/docker-ce/centos/ [root@sn ~]# yum re ...