如何在Yocto中使用自己的设备树dts和内核配置

如何在Yocto中使用自己的设备树dts和内核配置,第1张

LinuxandtheDeviceTreeLinux内核设备树数据使用模型。OpenFirmwareDeviceTree(DT)是一个数据结构,也是一种描述硬件的语言。准确地说,它是一种能被 *** 作系统解析的描述硬件的语言,这样 *** 作系统就不需要把硬件平台的细节在代码中写死。从结构上来说,DT是一个树形结构,或者有名结点组成的非循环图,结点可能包含任意数量的有名属性,有名属性又可以包含任意数量的数据。同样存在一种机制,可以创建从一个结点到正常树形结构之外的链接。从概念上讲,一套通用的使用方法,即bindings。Bindings定义了数据如何呈现在设备树中,怎样描述典型的硬件特性,包括数据总线,中断线,GPIO连接以及外设等。尽可能多的硬件被描述从而使得已经存在的bindings最大化地使用源代码,但是由于属性名和结点名是简单字符串,可以通过定义新结点和属性的方式很方便地扩展已经存在的bindings或者创建一个新的binding。在没有认真了解过已经存在的bindings的情况下,创建一个新的binding要慎之又慎。对于I2C总线,通常有两种不同的,互不相容的bindings出现,就是因为新的binding创建时没有研究I2C设备是如何在当前系统中被枚举的。1.历史略2.数据模型请参考DeviceTreeUsage章节2.1HighLevelView必须要认识到的是,DT是一个描述硬件的数据结构。它并没有什么神奇的地方,也不能把所有硬件配置的问题都解决掉。它只是提供了一种语言,将硬件配置从LinuxKernel支持的boardanddevicedriver中提取出来。DT使得board和device变成数据驱动的,它们必须基于传递给内核的数据进行初始化,而不是像以前一样采用hardcoded的方式。观念上说,数据驱动平台初始化可以带来较少的代码重复率,使得单个内核映像能够支持很多硬件平台。Linux使用DT的三个主要原因:1)平台识别(PlatformIdentification)2)实时配置(RuntimeConfiguration)3)设备植入(DevicePopulation)2.2平台识别第一且最重要的是,内核使用DT中的数据去识别特定机器。最完美的情况是,内核应该与特定硬件平台无关,因为所有硬件平台的细节都由设备树来描述。然而,硬件平台并不是完美的,所以内核必须在早期初始化阶段识别机器,这样内核才有机会运行特定机器相关的初始化序列。大多数情况下,机器识别是与设备树无关的,内核通过机器的核心CPU或者SOC来选择初始化代码。以ARM平台为例,setup_arch()会调用setup_machine_fdt(),后者遍历machine_desc链表,选择最匹配设备树数据的machine_desc结构体。它是通过查找设备树根结点的compatible属性并与machine_desc->dt_compat进行比较来决定哪一个machine_desc结构体是最适合的。Compatible属性包含一个有序的字符串列表,它以确切的机器名开始,紧跟着一个可选的board列表,从最匹配到其他匹配类型。以TIBeagleBoard的compatible属性为例,BeagleBoardxMBoard可能描述如下:compatible="ti,omap3-beagleboard","ti,omap3450","ti,omap3"compatible="ti,omap3-beagleboard-xm","ti,omap3450","ti,omap3"在这里,”ti,omap3-beagleboard-xm”是最匹配的模型,"ti,omap3450"次之,"ti,omap3"再次之。机敏的读者可能指出,BeaglexM也可以声明匹配"ti,omap3-beagleboard",但是要注意的是,板级层次上,两个机器之间的变化比较大,很难确定是否兼容。从顶层上来看,宁可小心也不要去声明一个board兼容另外一个。值得注意的情况是,当一个board承载另外一个,例如一个CPU附加在一个board上。(两种CPU支持同一个board的情况)

通常情况下是有进程的,下面是我找的一些病毒的进程!Wintime.exe 是一个病毒,会下载其它病毒和关闭杀毒软件

wintsk32.exe 是YAHA.U病毒的一部分

winupdate.exe 是RADO病毒的一部分。

winupdt.exe 是RBOT-FP蠕虫的一部分

winupdtl.exe 是SecondThought广告软件的一部分

winxp.exe 是W32.Beagle.AG@mm病毒的一部分

wmon32.exe 是W32.Agobot-IT病毒的一部分

wnad.exe 是Twistedhumor.com的广告程序

wo.exe 是Ezula的广告程序

wovax.exe 是Win32.Daqa.A病毒的一部分

wsup.exe 会篡改你的Internet Explorer浏览器设置,

wsxsvc.exe 是Delfin Media Viewer广告软件的一部分

wtoolsa.exe 会篡改你的Internet Explorer浏览器设置

WToolsA.exe 会篡改你的Internet Explorer浏览器设置,

wtoolss.exe 是Adware.Huntbar广告软件的一部分

wuamgrd.exe 是WORM_AGOBOT.GY病毒的一部分

wupdate.exe 是Wengs广告软件的一部分

wupdater.exe 是TrojanDownloader.Win32.Keenval木马的一部分

wupdmgr.exe 是WORM_SPYBOT.B病毒的一部分

wupdt.exe 是IMISERV病毒的一部分

Xhrmy.exe 是一个广告程序

y.exe 是w32.small木马的一部分

msxmidi.exe 是一个木马程序相关进程

sendmess.exe 类似恶意消息发送程序的病毒

d11host.exe 是troj/vb-gx木马相关文件

muamgrd.exe 是高波AGOBOT.GEN蠕虫相关文件

msnservices.exe 是W32/Sdbot-NQ蠕虫相关文件

videosd32.exe 是W32/Forbot-AJ木马相关文件,建议立即删除

sws32.exe 是QQ尾巴木马程序,建议立即删除

dllhlp.exe 是Downloader-HI木马程序,建议立即删除

svch0st_.exe 采用Delphi语言编写的木马病毒,运行后复制自己到“WINDIR”目录,文件名为“svcoxdhsend.exe

lsas.bmp 这个也是

rdsndin.exe 是一个间谍软件相关文件

vxh8jkdq2.exe 是Trojan.vxgame木马相关文件

IBDaemon.exe 是Instant Buzz出品的广告软件相关程序

lockx.exe 是W32/Sdbot蠕虫病毒相关程序

services32.exe 是W32/Rbot-MB蠕虫病毒相关程序

WindowsUpdate.exe 是W32/Forbot.BJ.Se病毒相关程序 和系统本身的那个升级不一样

ATIPta.exe 是W32/Antinny-G病毒程序的一部分

Aurora.exe 是W32/Antinny-G病毒程序的一部分

block-checker.exe 是block-checker.exe广告软件相关程序

bronstab.exe 是W32.Rontokbro.D@mm蠕虫病毒程序的一部分

chkdskw.exe 是W32.Monikey@mm蠕虫病毒程序的一部分

CM.exe 是Trojan.Goldun.G木马程序的一部分

csmsv.exe 程序名称: badtrans.b木马病毒 程序用途: 木马病毒

csrse.exe 是W32/RBOT-PC病毒程序的一部分,

d.exe a.exe是W32/Mytob-GH病毒程序的一部分,

eetu.exe 是PurityScan Adware广告程序的一部分

exe82.exe 是MediaMotor Trojan病毒程序的一部分

exploreff.exe 是TROJ_SUA.A木马程序的一部分

FCEngine.exe 是CASClient广告程序的一部分

Fservice.exe 是Backdoor.Prorat木马程序的一部分

winsvc.exe 是W32/Antinny-G病毒程序的一部分

windir32.exe 是WORM_RBOT.BRQ病毒程序的一部分

winfixer.exe 是WinFixer Adware广告软件的一部分

windll2.exe 是TROJ_SUA.A蠕虫病毒程序的一部分

wID32.exe 是W32.Mytob.LD@mm蠕虫病毒程序的一部分

vbstub.exe 是Agent-EN Trojan木马程序的一部分

UPDATEXP.exe 是W32.Dabora.A@mm木马程序的一部分,

systemup.exe 是Agent-EN Trojan木马程序的一部分

systb.exe 是Adware.IEPlugin广告软件程序的一部分

svcdata.exe 是W32.Spybot.ZIF木马程序的一部分

sp2update.exe 是Gator广告软件程序的一部分

sp2ctr.exe 是DLUCA-M病毒程序的一部分

soproc.exe 是SoftwareOnline广告软件的一部分

showwnd.exe 是Trojan/Backdoor.Read病毒程序的一部分,

sfc32.exe 是W32.Monikey@mm蠕虫病毒程序的一部分

servic.exe 是Rbot蠕虫病毒程序的一部分

SensLogn.exe 是AbetterInternet Spyware间谍软件的一部分

sempalong.exe 是W32.Rontokbro.K@mm病毒程序的一部

seeve.exe 是media-motors.net Adware广告软件的一部分

scrigz.exe 是W32/Mytob-ER病毒程序的一部分

SchedulingAgent.exe 是Backdoor.Msic木马程序的一部分

sachostx.exe 是W32.Looksky.A蠕虫病毒程序的一部分

sachostw.exe 是W32.Looksky.A病毒程序的

prositefinder.exe 是W32.Looksky.A病毒程序的

prositefinderh.exe 是180Solutions Adware广告程序的一部分

realtray.exe 是TROJ_SUA.A木马程序的一部分

resetservice.exe 是Windows XP激活破解程序的一部分

rlvknlg.exe 是RelevantKnowledge Adware广告程序的一部分

SAcc.exe 是SurfAccuracy广告程序的一部分

sachostb.exe 是W32.Looksky.A Worm蠕虫病毒程序的一部分

sachostc.exe 是W32.Looksky.A Worm蠕虫病毒程序的一部分

sachostm.exe 是W32.Looksky.A Worm 病毒程序的一部分,

sachostp.exe 是W32.Looksky.A Worm病毒程序的一部分

sachosts.exe 是W32.Looksky.A Worm病毒程序的一部分

matlab distributed server需要安装。

matlab distributed server安装第一步的界面,有两种选择,分别是“使用Internet安装”和“不使用Internet安装”,这里建议大家选择“不使用Internet安装”,软件提示“提供文件安装密钥”,输入序列号即可,在crack文件夹下,输入完毕点击“下一步”,选择安装类型。

matlab distributed server服务支持:

Simulink 产品系列重要功能。

Simulink®: Simulation Performance Advisor,链接库模块的封装,以及通过逻辑表达式控制有效变量。

Simulink: 除 LEGO® MINDSTORMS® NXT、Arduino®、Pandaboard 和 Beagleboard 外,还为 Raspberry Pi™ 和 Gumstix® Overo® 硬件提供了内置支持。

SimRF™: 针对快速仿真和模型加载时间的电路包络求解器。

SimMechanics™: 发布了用于从 CAD 和其他系统导入模型的 XML 架构。

Simulink Design Verifier™: 数组超出边界检查。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/11394016.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-15
下一篇 2023-05-15

发表评论

登录后才能评论

评论列表(0条)

保存