Rigol DHO804 ファームウェア1.02 ハッキングガイド

<!-- markdown-mode-on --> --- ## Rigol DHO804 ファームウェア1.02 ハッキングガイド <div class="separator" style="clear: both; text-align: center;"><iframe class="BLOG_video_class" allowfullscreen="" youtube-src-id="oBfuWxMFSsI" width="800" height="644" src="https://www.youtube.com/embed/oBfuWxMFSsI"></iframe></div> この動画では、Rigol DHO804 オシロスコープのファームウェアバージョン1.02をハッキングし、帯域幅とメモリ深度をアップグレードする方法を説明しています。 ### 1. はじめに - ファームウェアの変更点と注意点 \[[00:00](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=0)\] * 以前のファームウェアバージョン1.01でのハッキング方法が、バージョン1.02では変更されたことが説明されています \[[00:06](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=6)\]。 * 今後のファームウェアアップデートで手順が変わる可能性があり、最新情報はEEVblogフォーラムで確認するよう推奨されています \[[00:25](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=25)\]。 * ハッキングは保証を無効にする可能性があり、自己責任で行う必要があると警告されています \[[00:37](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=37)\]。 ### 2. ファームウェアのアップデート \[[00:52](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=52)\] * オシロスコープがまだバージョン1.01の場合、ファームウェアを1.02にアップデートする方法が示されています \[[00:52](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=52)\]。 * 既に1.02の場合はこの手順は不要です \[[01:16](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=76)\]。 * アップデート後も帯域幅が100MHzと表示される場合があるが、これはハッキングの目的とは異なるため無視して良いとされています \[[01:31](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=91)\]。 ### 3. ネットワーク接続の確立 \[[01:58](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=118)\] * オシロスコープにネットワーク経由でアクセスするために、イーサネットポートまたはWi-Fiドングルを使用する方法が説明されています \[[01:58](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=118)\]。 * Wi-Fiドングルの設定方法については、以前の動画が参照されています \[[02:02](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=122)\]。 * オシロスコープのIPアドレスを確認する方法が示されています (例: 192.168.1.115) \[[02:12](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=132)\]。 ### 4. PCでの準備とファイルのダウンロード \[[02:24](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=144)\] * Windowsマシンを使用し、以下のツールをダウンロードします。 * **Minimal ADB and Fastboot tools**: ADB接続のために必要です \[[02:29](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=149)\]。 * **Rigol Vendor Bin**: GitHubからダウンロードし、最新の.exeバージョンを取得します \[[02:33](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=153)\]。 * ダウンロードしたファイルを整理し、ADBを解凍してRigol Vendor Binファイルを同じフォルダに移動します \[[02:51](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=171)\]。 ### 5. ADBを使用したファイルの取得 \[[03:02](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=182)\] * コマンドプロンプトを開き、ADBを使用してオシロスコープに接続します \[[03:02](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=182)\]。 * `adb connect [オシロスコープのIPアドレス]:5555` (例: `adb connect 192.168.1.115:5555`) \[[03:08](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=188)\]。 * オシロスコープから以下のファイルをプル(取得)します。 * `adb pull /data/vendor.bin` \[[03:29](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=209)\]。 * `adb pull /data/rkey.dat` または `adb pull /data/key.dat` (どちらか動作する方) \[[03:43](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=223)\]。 ### 6. Rigol Vendor Binの実行とモデル変更 \[[04:12](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=252)\] * ダウンロードした`rigol_vendor_bin.exe`を実行します \[[04:12](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=252)\]。 * オシロスコープのモデルをDHO900シリーズに変更することで、すべてのオプションをアンロックします \[[04:28](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=268)\]。 * `rigol_vendor_bin.exe -M DHO924` \[[04:41](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=281)\]。 * 新しい`vendor.enc`ファイルが生成されるので、元の`vendor.bin`を`vendor.old`にリネームし、`vendor.enc`を`vendor.bin`にリネームします \[[04:46](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=286)\]。 ### 7. 変更されたファイルのプッシュと再起動 \[[05:16](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=316)\] * 変更された`vendor.bin`ファイルをADBを使用してオシロスコープにプッシュ(送信)します \[[05:16](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=316)\]。 * `adb push vendor.bin /data/vendor.bin` \[[05:25](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=325)\]。 * オシロスコープを再起動します \[[05:40](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=340)\]。 ### 8. ハッキングの確認 \[[05:46](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=346)\] * 再起動後、オシロスコープがDHO900シリーズとして認識され、論理アナライザのボタンが表示されます \[[05:46](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=346)\]。 * ユーティリティメニューの「About」タブで、モデルが「DH924」、最大帯域幅が「250MHz」と表示されていることを確認します \[[06:11](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=371)\]。 * メモリ深度が「50Mポイント」になっていることも確認します \[[06:33](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=393)\]。 ### 9. まとめと謝辞 \[[06:39](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=399)\] * EEVblogフォーラムの貢献者に感謝が述べられています \[[06:39](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=399)\]。 * ハッキングは自己責任で行うこと、今後のファームウェアアップデートで手順が変わる可能性があることが再度強調されています \[[06:51](http://www.youtube.com/watch?v=oBfuWxMFSsI&t=411)\]。 --- この情報がお役に立てれば幸いです。 http://googleusercontent.com/youtube_content/2 --- ## 関連リンク 一番わかりやすいガイド <figure class="blogcard b-link"><a aria-label="記事詳細へ(別窓で開く)" href="https://www.eevblog.com/forum/testgear/hacking-the-rigol-dho800900-scope/msg5344076/#msg5344076" rel="noopener noreferrer" target="_blank"><div class="blogcard-content"><div class="blogcard-image bi-link"><div class="blogcard-image-wrapper biw-link"><img alt="Rigol DHO800/900スコープのハッキング - 61ページ" height="100" loading="lazy" src="https://capture.heartrails.com/382x200?https://www.eevblog.com/forum/testgear/hacking-the-rigol-dho800900-scope/msg5344076/#msg5344076" width="100"></div></div><div class="blogcard-text"><p class="blogcard-title bt-link">Rigol DHO800/900スコープのハッキング - 61ページ</p><p class="blogcard-description bd-link">Hacking the Rigol DHO800/900 Scope - Page 61</p></div></div><div class="blogcard-footer bf-link">&nbsp;&nbsp;<img alt="ファビコン" height="16" loading="lazy" src="https://www.google.com/s2/favicons?domain=https://www.eevblog.com/forum/testgear/hacking-the-rigol-dho800900-scope/msg5344076/#msg5344076" width="16">www.eevblog.com</div></a></figure> EEVblog forum: <figure class="blogcard b-link"><a aria-label="記事詳細へ(別窓で開く)" href="https://www.eevblog.com/forum/testgear/hacking-the-rigol-dho800900-scope/" rel="noopener noreferrer" target="_blank"><div class="blogcard-content"><div class="blogcard-image bi-link"><div class="blogcard-image-wrapper biw-link"><img alt="Hacking the Rigol DHO800/900 Scope - Page 1" height="100" loading="lazy" src="https://capture.heartrails.com/382x200?https://www.eevblog.com/forum/testgear/hacking-the-rigol-dho800900-scope/" width="100"></div></div><div class="blogcard-text"><p class="blogcard-title bt-link">Hacking the Rigol DHO800/900 Scope - Page 1</p><p class="blogcard-description bd-link">Hacking the Rigol DHO800/900 Scope - Page 1</p></div></div><div class="blogcard-footer bf-link">&nbsp;&nbsp;<img alt="ファビコン" height="16" loading="lazy" src="https://www.google.com/s2/favicons?domain=https://www.eevblog.com/forum/testgear/hacking-the-rigol-dho800900-scope/" width="16">www.eevblog.com</div></a></figure> Minimal ADB and fastboot: https://androidfilehost.com/?fid=962187416754459552#google_vignette rigol_vendor_bin: [![ - GitHub](https://gh-card.dev/repos/.png)](https://github.com/) Adding WiFi: https://www.youtube.com/watch?v=ECc2BdJzZfs
Next Post Previous Post