====== ZT-180S EPAD2 10.2" ====== http://hongkongeek.com/tablette-mid/132-tablet-mid-google-android-wifi-zenithink-zt-180s-epad2-hdmi-webcam-15.html ===== teste de mise à jour à partir de la micro-SD ===== Le firmware de base permet de booter sur plusieurs partitions du disque interne et de mettre à jour la machine à partir d'un répertoire zt-update d'une micro-SD ? ** Attention une opperation sur la mémoire interne , NAND,Flash etc va effacer le no de série et donc en principe invalider la garantie. Nous prenons comme partie le fait que le prix de l'appareil n'a pas autant d'importance et que nous n'avons pas besoin de la garantie** 8-) Le truc ... ne pas se tromper de firmware pour qu'il soit bien reconnue http://www.aiaipad.com/forum.php?mod=viewthread&tid=2089 nous donne les fichiers qui fonctionnent bien : * 10inch_DDR512MB_android2.2.rar * zImage.rar * ===== Debian sur ZT-180 ( pas s) ===== pas sur le zt-180s ! mais c'est une piste de [[http://www.slatedroid.com/index.php?/topic/8543-debian-on-epad-worked/page__st__240__p__133398#entry133398]] ==== info ==== une photo de l'interieur : [[http://www.slatedroid.com/wiki/index.php/File:Zt-180v2Internals.JPG]] cat /proc/cpuinfo donne Processor : ARMv6-compabible processor rev 5 (v61) BogoMIPS : 1005.97 Features : swp half thumb fastmult vfp edsp java CPU implementer : 0x41 CPU architecture : 6TEJ CPU variant : 0x1 CAPU part : 0xb36 CPU revision : 5 Hardware : IMAPX200 Revision : 0000 Serial : 0000000000 ==== Connexion au shell de la tablette ==== * récupérer [[ http://developer.android.com/sdk/index.html| android sdk ]] et le décompresser * [[http://developer.android.com/guide/developing/tools/adb.html]] nous dit qu'il existe une commande **adb** pour se connecter et exécuter des commandes shell sur la tablette. * connecter la tablette sur le reseau, pour moi ethernet, elle prend l'adresse 192.168.1.13 * cd android-sdk-linux_86/platform-tools adb connect 192.168.1.13 ## retourne ## daemon not running. starting it now on port 5037 * ## daemon started successfully ## connected to 192.168.1.13:5555 adb devices ## List of devices attached ## 192.168.1.13:5555 device Nous sommes bien connecté sur la tablette :-) ==== Ouverture du système ==== ./adb shell dmesg > dmesg.log retourne {{:tek:dmesg.txt|}} Remarques: * il n'y a que Memory: 384MB = 384MB total ! ( et pas 512 comme ils le vendent ) ./adb shell cat /proc/meminfo nous le confirme * ./adb shell mount retourne rootfs / rootfs ro,relatime 0 0 tmpfs /dev tmpfs rw,relatime,mode=755 0 0 devpts /dev/pts devpts rw,relatime,mode=600 0 0 proc /proc proc rw,relatime 0 0 sysfs /sys sysfs rw,relatime 0 0 tmpfs /mnt/asec tmpfs rw,relatime,mode=755,gid=1000 0 0 /dev/block/mmcblk1p1 /system ext2 ro,relatime,errors=continue 0 0 /dev/block/mmcblk1p2 /data ext3 rw,nosuid,nodev,noatime,errors=continue,data=ordered 0 0 /dev/block/mmcblk1p3 /cache ext3 rw,nosuid,nodev,noatime,errors=continue,data=ordered 0 0 /dev/block/vold/179:14 /mnt/sdcard vfat rw,dirsync,nosuid,nodev,noexec,relatime,uid=1000,gid=1015,fmask=0702,dmask=0702,allow_utime=0020,codepage=cp936,iocharset=cp936,shortname=mixed,utf8,errors=remount-ro 0 0 /dev/block/vold/179:14 /mnt/secure/asec vfat rw,dirsync,nosuid,nodev,noexec,relatime,uid=1000,gid=1015,fmask=0702,dmask=0702,allow_utime=0020,codepage=cp936,iocharset=cp936,shortname=mixed,utf8,errors=remount-ro 0 0 tmpfs /mnt/sdcard/.android_secure tmpfs ro,relatime,size=0k,mode=000 0 0 /dev/block/vold2/179:1 /mnt/sdcard/external-sdcard vfat rw,dirsync,nosuid,nodev,noexec,relatime,uid=1000,gid=1015,fmask=0702,dmask=0702,allow_utime=0020,codepage=cp936,iocharset=cp936,shortname=mixed,utf8,errors=remount-ro 0 0 /dev/block/vold2/179:1 /mnt/secure/asec2 vfat rw,dirsync,nosuid,nodev,noexec,relatime,uid=1000,gid=1015,fmask=0702,dmask=0702,allow_utime=0020,codepage=cp936,iocharset=cp936,shortname=mixed,utf8,errors=remount-ro 0 0 tmpfs /mnt/sdcard/external-sdcard/.android_secure tmpfs ro,relatime,size=0k,mode=000 0 0 Remontons le système de fichier "system" pour pouvoir y accéder. ./adb shell mount -o rw,remount -t yaffs2 /dev/block/mtdblock1 /system Effectivement après cette trouvaille , j'ai lu un post la dessus [[ http://forum.xda-developers.com/showthread.php?t=930246]]