Firefly开源社区

标题: rk3399启动时,打印的信息是从哪里来的 [打印本页]

作者: huawei_d    时间: 2017-3-31 16:20
标题: rk3399启动时,打印的信息是从哪里来的
DDR Version 1.07 20161103                                                           
In                                                                                 
Channel 0: DDR3, 666MHz                                                            
Bus Width=32 Col=10 Bank=8 Row=15 CS=1 Die Bus-Width=16 Size=1024MB         
Channel 1: DDR3, 666MHz                                                      
Bus Width=32 Col=10 Bank=8 Row=15 CS=1 Die Bus-Width=16 Size=1024MB
256B stride                                                
ch 0 ddrconfig = 0x101, ddrsize = 0x20                     
ch 1 ddrconfig = 0x101, ddrsize = 0x20                     
pmugrf_os_reg[2] = 0x32817281, stride = 0x9                 
OUT                                                         
Boot1: 2016-07-29, version: 1.05
CPUId = 0x0
ChipType = 10 1838
SdmmcInit=2 0
BootCapSize=100000
UserCapSize=14910MB
FwPartOffset=2000 , 100000
SdmmcInit=0 20
StorageInit ok = 62254
LoadTrustBL
No find bl30.bin
No find bl32.bin
theLoader 200000 74921
LoaderFlag2: 0x0
Unhandled Exception in EL3.
x30 =           0x0000000000045004
x0 =            0x0f1e2d3c4b5a6978
x1 =            0x00000000ff3b1fd0
x2 =            0x0000000000000018
x3 =            0x0000000000000018
x4 =            0x0000000000000018
x5 =            0x0000000000000000
x6 =            0x0000000000000000
x7 =            0x0000000000000000
x8 =            0x0000000003011908
x9 =            0x0000000000010080
x10 =           0x0000000000021030
x11 =           0x0000000000000000
x12 =           0x000000000000000a
x13 =           0x0000000000000001
x14 =           0x0000000000000002
x15 =           0x0000000000000004
x16 =           0x0000000000000000
x17 =           0x0000000000000000
x18 =           0x0000000000800000
x19 =           0x0f1e2d3c4b5a6978
x20 =           0x000000000004b130
x21 =           0x0f1e2d3c4b5a6978
x22 =           0x0000000000041a01
x23 =           0x0000000000041000
x24 =           0x000000000004b140
x25 =           0x0000000000000001
x26 =           0x00000000ff8c2000
x27 =           0x0000000000000110
x28 =           0x0000000000000110
x29 =           0x0000000000046940
scr_el3 =               0x0000000000000238
sctlr_el3 =             0x0000000000c5383a
cptr_el3 =              0x0000000000000000
tcr_el3 =               0x0000000000000000
daif =          0x00000000000003c0
mair_el3 =              0x44e048e000098aa4
spsr_el3 =              0x00000000600002cc
elr_el3 =               0x0000000000011bc0
ttbr0_el3 =             0x000508533634b010
esr_el3 =               0x0000000096000000
far_el3 =               0x0f1e2d3c4b5a6978
spsr_el1 =              0x0000000042021080
elr_el1 =               0x48416ec082792222
spsr_abt =              0x0000000022148549
spsr_und =              0x00000000240a0002
spsr_irq =              0x000000000a020408
spsr_fiq =              0x00000000a8001570
sctlr_el1 =             0x0000000000c52838
actlr_el1 =             0x0000000000000000
cpacr_el1 =             0x0000000000000000
csselr_el1 =            0x0000000000000000
sp_el1 =                0x0304668502004200
esr_el1 =               0x00000000a0a28308
ttbr0_el1 =             0x84004c0207024442
ttbr1_el1 =             0x0b040a0040006601
mair_el1 =              0x44e048e000098aa4
amair_el1 =             0x0000000000000000
tcr_el1 =               0x0000000000000000
tpidr_el1 =             0x4323019493020102
tpidr_el0 =             0x5180182088400c21
tpidrro_el0 =           0x083a8000a0806304
dacr32_el2 =            0x0000000094400711
ifsr32_el2 =            0x0000000000001420
par_el1 =               0x2400009444900942
mpidr_el1 =             0x0000000080000000
afsr0_el1 =             0x0000000000000000
afsr1_el1 =             0x0000000000000000
contextidr_el1 =                0x0000000000000000
vbar_el1 =              0x0000000000000000
cntp_ctl_el0 =          0x0000000000000000
cntp_cval_el0 =         0x8408c22100205081
cntv_ctl_el0 =          0x0000000000000000
cntv_cval_el0 =         0x1000034800040200
cntkctl_el1 =           0x0000000000000000
fpexc32_el2 =           0x0000000000000700
sp_el0 =                0x0000000000046940
isr_el1 =               0x0000000000000000
cpuectlr_el1 =          0x0000000000000040
cpumerrsr_el1 =         0x0000000000000000
l2merrsr_el1 =          0x0000000000000000
gicc_hppir =            0x0000000000000000
gicc_ahppir =           0x0000000000000000
gicc_ctlr =             0x0000000014000082
gicd_ispendr regs (Offsets 0x200 - 0x278)
0000000000000200:               0x0000001800000000
0000000000000208:               0x0000000000000000
0000000000000210:               0x0000000000000010
0000000000000218:               0x0000000000000000
0000000000000220:               0x0000000000000000
0000000000000228:               0x0000000000000000
0000000000000230:               0x0000000000000000
0000000000000238:               0x0000000000000000
0000000000000240:               0x0000000000000000
0000000000000248:               0x0000000000000000
0000000000000250:               0x0000000000000000
0000000000000258:               0x0000000000000000
0000000000000260:               0x0000000000000000
0000000000000268:               0x0000000000000000
0000000000000270:               0x0000000000000000
0000000000000278:               0x0000000000000000
cci_snoop_ctrl_cluster0 =               0x00000000c0000000
cci_snoop_ctrl_cluster1 =               0x00000000c0000000

我想指导,这些信息是从哪里来的




欢迎光临 Firefly开源社区 (https://dev.t-firefly.com/) Powered by Discuz! X3.1