Пакеты поддержки модулей для ЗОСРВ «Нейтрино» > MIPS > BSP для устройств на базе процессора Элвис 1892ВМ206 > Загрузка образа ОС



Загрузка образа ОС

Загрузка образа ОС

Загрузка образа c помощью mjtagserver и mdb
Результат загрузки образа

Загрузка образа c помощью mjtagserver и mdb

Загрузка осуществляется с помощью утилит mjtagserver и mdb, данные утилиты доступны на сайте ЭЛВИС.

Запустить mjtagserver на инструментальной системе:

sudo ./mjtagsrv Listening on @/tmp/mdb.sock alwaysOn=1

Далее с помощью утилиты mdb и скрипта для нее произвести инициализацию и запуск платы. В скрипте для mdb добавит строки запуска к файлам ipl и загрузки образа системы:

loadelf <path-to-image>/ipl-mct06em-ram loadbin <path-to-image>/mct06em.bin 0x80018000

Вывод запуска скрипта для mdb:

reset reset sleep 1 core risc set 0xb82f4004 0xffffffff # CLK_EN. enable all clocks set 0xb82f4000 0x00009099 set 0x182f300C 0x83 set 0x182f3000 0x43 set 0x182f300C 0x3 set 0xb82f1000 0x00b000f8 # CScon0 for SDRAM , virtual address 0x80000000 set 0xb82f1004 0x009f08f8 # CScon1 for SRAM , virtual address 0x88000000 set 0xb82f100c 0x000F0000 # CScon3 set 0xb82f1014 0x01ad0030 # SDRCON for SDRAM set 0xb82f1018 0x00f50222 # SDRTMR for SDRAM set 0x182f101c 0x40 # SDRCSR init SDRAM set 0xb82f101c 0x1 # SDRCSR init SDRAM loadelf <path-to-image>/ipl-mct06em-ram loadbin <path-to-image>/mct06em.bin 0x80018000 run

Результат загрузки образа

В результате выполнения приведенных выше команд должен запуститься образ ЗОСРВ, выведены сообщения о ходе загрузки и запущен командный интерпретатор. Пример вывода:

KPDA Neutrino IPL for the MCT06EM module Scanning for KPDA image... Scanning image @ 0x80018000 Image found. Jumping to startup. KPDA Neutrino startup for the MCT06EM Loading IFS...decompressing...done Alloc syspage size:00000bd8 _syspage_ptr:8000e000 Header size=0x0000009c, Total Size=0x00000598, #Cpu=1, Type=2 Section:system_private offset:0x000001a8 size:0x00000068 syspage ptr user:0801e000 kernel:8000e000 cpupage ptr user:0801ebd8 kernel:8000ebd8 spacing:84 kdebug info:00000000 callback:00000000 boot pgms: idx=0 0) base paddr:00067000 start addr:800cfce8 ramsize:00000000 pagesize:00001000 Section:qtime offset:0x00000128 size:0x00000060 boot:00000000 CPS:0773594000000000 rate/scale:8/-9 intr:7 flags:00000000 load:0 epoch:1970 rr_mul:0 adj count/inc:0/0 nsec:0000000000000000 stable:0000000000000000 inc:00000000 Section:callout offset:0x000000a0 size:0x00000048 reboot:8000e9fc power:00000000 timer_load:8000ea58 reload:8000ea74 value:8000eaa8 0) display:8000eac8 poll:8000eb10 break:8000eb44 1) display:00000000 poll:00000000 break:00000000 Section:cpuinfo offset:0x00000188 size:0x00000020 0) cpu:000a2001 flg:c0000866 spd:125 cache i/d:1/0 name:40 Section:cacheattr offset:0x00000558 size:0x00000040 0) flags:802 size:0010 #lines:0400 control:8000e598 next:255 1) flags:801 size:0010 #lines:0400 control:8000e5d4 next:255 Section:meminfo offset:0x00000598 size:0x00000000 Section:asinfo offset:0x000002f8 size:0x00000160 0000) 0000000000000000-00000000ffffffff o:ffff a:0010 p:100 c:00000000 n:21 0020) 0000000000000000-00000000ffffffff o:0000 a:0010 p:100 c:00000000 n:28 0040) 0000000000000000-0000000003ffffff o:0020 a:0017 p:100 c:00000000 n:36 0060) 0000000000065108-0000000000931c0f o:0000 a:0005 p:100 c:00000000 n:70 0080) 0000000000018000-0000000000065107 o:0000 a:0007 p:100 c:00000000 n:78 00a0) 0000000000065108-0000000000931c0f o:0000 a:0007 p:100 c:00000000 n:86 00c0) 0000000000000000-00000000ffffffff o:ffff a:0010 p:100 c:00000000 n:94 00e0) 0000000080068000-0000000080119e40 o:00c0 a:0000 p:100 c:00000000 n:102 0100) 0000000000001000-000000000000dfff o:0040 a:0007 p:100 c:00000000 n:108 0120) 0000000000931c10-0000000003ffffff o:0040 a:0007 p:100 c:00000000 n:108 0140) 000000000000ec2c-0000000000065107 o:0040 a:0007 p:100 c:00000000 n:108 Section:hwinfo offset:0x000002a8 size:0x00000050 0) size:3 tag:3(Group) isize:3, iname:0(hw), owner:65535, kids:1 12) size:3 tag:17(Bus) isize:3, iname:9(unknown), owner:0, kids:1 24) size:4 tag:54(Device) isize:10, iname:49(itwd), owner:12, kids:0 07 00 00 00 40) size:6 tag:61(location) 10 00 00 00 00 d0 2f 18 00 00 00 00 00 00 00 00 00 00 00 00 Section:typed_strings offset:0x00000210 size:0x00000020 off:0 type:5 string:'mct06em' off:12 type:2 string:'localhost' Section:strings offset:0x00000230 size:0x00000078 [0]'hw' [3]'Group' [9]'unknown' [17]'Bus' [21]'memory' [28]'below4G' [36]'ram' [40]'1892VM10' [49]'itwd' [54]'Device' [61]'location' [70]'imagefs' [78]'startup' [86]'bootram' [94]'virtual' [102]'vboot' [108]'sysram' Section:intrinfo offset:0x00000458 size:0x00000100 0) vector_base:00000000, #vectors:8, cascade_vector:7fffffff cpu_intr_base:00000000, cpu_intr_stride:0, flags:0000 id => flags:8000, size:0078, rtn:8000e610 eoi => flags:1000, size:0028, rtn:8000e688 mask:8000e6b0, unmask:8000e6f0, config:00000000 1) vector_base:0000000a, #vectors:32, cascade_vector:00000002 cpu_intr_base:00000000, cpu_intr_stride:0, flags:0000 id => flags:0000, size:0058, rtn:8000e72c eoi => flags:1000, size:0030, rtn:8000e784 mask:8000e7b4, unmask:8000e7e8, config:00000000 2) vector_base:0000002a, #vectors:32, cascade_vector:00000003 cpu_intr_base:00000000, cpu_intr_stride:0, flags:0000 id => flags:0000, size:0058, rtn:8000e81c eoi => flags:1000, size:0030, rtn:8000e874 mask:8000e8a4, unmask:8000e8d8, config:00000000 3) vector_base:0000004a, #vectors:32, cascade_vector:00000004 cpu_intr_base:00000000, cpu_intr_stride:0, flags:0000 id => flags:0000, size:0058, rtn:8000e90c eoi => flags:1000, size:0030, rtn:8000e964 mask:8000e994, unmask:8000e9c8, config:00000000 Section:smp offset:0x00000598 size:0x00000000 Section:pminfo offset:0x00000598 size:0x00000000 Section:mdriver offset:0x00000598 size:0x00000000 Section:boxinfo offset:0x00000598 size:0x00000000 Section:ptehack offset:0x00000598 size:0x00000000 System page at phys:0000e000 user:0801e000 kern:8000e000 Starting next program at v800cfce8 Welcome to KPDA Neutrino running on the MCT06EM board Starting UART Starting Flash driver Starting ethernet driver... Starting Shell #




Предыдущий раздел: перейти