👹
Carlos's Tech Blog
  • 🧔ECUs
    • ZYNQ_Documents
      • [ZYNQ] 构建ZYNQ的BSP工程
      • [ZYNQ] 启动流程
      • [ZYNQ] Secure Boot Flow
      • [ZYNQ] Provisioning Guideline
      • [ZYNQ] Decrypting Partition by the Decrypt Agent Using PUF key
      • [ZYNQ] enabling the cryptsetup on ramdisk
      • [ZYNQ] Encrypt external files based on file system using PUF key
      • [ZYNQ] Loading an Encrypted Linux kernel at U-Boot with a KUP Key
      • [ZYNQ] cross-compile the cryptsetup on Xilinx ZYNQ aarch64 platform
      • [ZYNQ] Linux Linaro系统镜像制作SD卡启动
    • S32G_Documents
      • [S32G] Going through the s32g hard/soft platform
      • [S32G] S32g247's Secure Boot using HSE firmware
        • S32g2 HSE key config
        • How S32g verify secure boot image
        • S32g secure boot signature generation
        • How to download and build S32g Secure boot image
        • [S32G] OTA with Secure Boot
    • RT117x_Documents
      • [RT-117x]IMX RT1170 Provisioning Guideline
      • [RT-117x] Going through the MX-RT1170 hard/soft platform
      • [RT-117x] i.MX-RT1170's Secure Boot
        • [RT-117x]Signing image with the HSM (SignServer)
    • LS104x_Documents
      • [LS104x] bsp project
      • [LS104x] boot flow
      • [LS104x] secure boot
      • [LS104x] Application Note, Using the PKCS#11 in TCU platform
      • [LS104x] 使用ostree更新rootfs
      • [LS104x] ostree的移植
      • [LS104x] Starting with Yocto
      • [LS104x] 使用FIT的kernel格式和initramfs
    • IMX6/8_Documents
      • [IMX6] Defining A U-Boot Command
      • NXP IMX6 嵌入式板子一些笔记
      • NXP-imx6 initialization
    • Vehicle_Apps
      • [SecOC] Tree
        • [SecOC] SecOC Freshness and MAC Truncation
  • 😾TECH
    • Rust Arm OS
      • ARMv7m_Using_The_RUST_Cross_Compiler
    • ARM
      • ARM-v7-M
        • 01_ARMv7-M_处理器架构技术综述
        • 02_ARMv7-M_编程模型与模式
        • 03_ARMv7-M_存储系统结构
        • 04_ARMv7-M_异常处理及中断处理
      • ARM-v8-A
        • 02_ARMv8_基本概念
        • 03_ARMv8_指令集介绍_加载指令集和存储指令集
        • 04_ARMv8_指令集_运算指令集
        • 05_ARMv8_指令集_跳转_比较与返回指令
        • 06_ARMv8_指令集_一些重要的指令
        • 0X_ARMv8_指令集_基于汇编的UART驱动
        • 07_ARMv8_汇编器Using as
        • 08_ARMv8_链接器和链接脚本
        • 09_ARMv8_内嵌汇编(内联汇编)Inline assembly
        • 10_ARMv8_异常处理(一) - 入口与返回、栈选择、异常向量表
        • 11_ARMv8_异常处理(二)- Legacy 中断处理
        • 12_ARMv8_异常处理(三)- GICv1/v2中断处理
        • 13_ARMv8_内存管理(一)-内存管理要素
        • 14_ARMv8_内存管理(二)-ARM的MMU设计
        • 15_ARMv8_内存管理(三)-MMU恒等映射及Linux实现
        • 16_ARMv8_高速缓存(一)cache要素
        • 17_ARMv8_高速缓存(二)ARM cache设计
        • 18_ARMv8_高速缓存(三)多核与一致性要素
        • 19_ARMv8_TLB管理(Translation Lookaside buffer)
        • 20_ARMv8_barrier(一)流水线和一致性模型
        • 21_ARMv8_barrier(二)内存屏障案例
      • ARM Boot Flow
        • 01_Embedded_ARMv7/v8 non-secure Boot Flow
        • 02_Embedded_ARMv8 ATF Secure Boot Flow (BL1/BL2/BL31)
        • 03_Embedded_ARMv8 BL33 Uboot Booting Flow
      • ARM Compiler
        • Compiler optimization and the volatile keyword
      • ARM Development
        • 在MACBOOK上搭建ARMv8架构的ARM开发环境
        • Starting with JLink debugger or QEMU
    • Linux
      • Kernel
        • 0x01_LinuxKernel_内核的启动(一)之启动前准备
        • 0x02_LinuxKernel_内核的启动(二)SMP多核处理器启动过程分析
        • 0x21_LinuxKernel_内核活动(一)之系统调用
        • 0x22_LinuxKernel_内核活动(二)中断体系结构(中断上文)
        • 0x23_LinuxKernel_内核活动(三)中断体系结构(中断下文)
        • 0x24_LinuxKernel_进程(一)进程的管理(生命周期、进程表示)
        • 0x25_LinuxKernel_进程(二)进程的调度器的实现
        • 0x26_LinuxKernel_设备驱动(一)综述与文件系统关联
        • 0x27_LinuxKernel_设备驱动(二)字符设备操作
        • 0x28_LinuxKernel_设备驱动(三)块设备操作
        • 0x29_LinuxKernel_设备驱动(四)资源与总线系统
        • 0x30_LinuxKernel_设备驱动(五)模块
        • 0x31_LinuxKernel_内存管理(一)物理页面、伙伴系统和slab分配器
        • 0x32_LinuxKernel_内存管理(二)虚拟内存管理、缺页与调试工具
        • 0x33_LinuxKernel_同步管理_原子操作_内存屏障_锁机制等
        • 01_LinuxDebug_调试理论和基础综述
      • Userspace
        • Linux-用户空间-多线程与同步
        • Linux进程之间的通信-管道(上)
        • Linux进程之间的通信-管道(下)
        • Linux进程之间的通信-信号量(System V)
        • Linux进程之间的通信-内存共享(System V)
        • Linux进程之间的通信-消息队列(System V)
        • Linux应用调试(一)方法、技巧和工具 - 综述
        • Linux应用调试(二)工具之coredump
        • Linux应用调试(三)工具之Valgrind
        • Linux机制之内存池
        • Linux机制之对象管理和引用计数(kobject/ktype/kset)
        • Linux机制copy_{to, from}_user
        • Linux设备树 - DTS语法、节点、设备树解析等
        • Linux System : Managing Linux Services - inittab & init.d
        • Linux System : Managing Linux Services - initramfs
      • Kernel Examples
        • Linux Driver - GPIO键盘驱动开发记录_OMAPL138
        • 基于OMAPL138的Linux字符驱动_GPIO驱动AD9833(一)之miscdevice和ioctl
        • 基于OMAPL138的Linux字符驱动_GPIO驱动AD9833(二)之cdev与read、write
        • 基于OMAPL138的字符驱动_GPIO驱动AD9833(三)之中断申请IRQ
        • Linux内核调用SPI驱动_实现OLED显示功能
        • Linux内核调用I2C驱动_驱动嵌套驱动方法MPU6050
    • OPTEE
      • 01_OPTEE-OS_基础之(一)功能综述、简要介绍
      • 02_OPTEE-OS_基础之(二)TrustZone和ATF功能综述、简要介绍
      • 03_OPTEE-OS_系统集成之(一)编译、实例、在QEMU上执行
      • 05_OPTEE-OS_系统集成之(三)ATF启动过程
      • 06_OPTEE-OS_系统集成之(四)OPTEE镜像启动过程
      • 07_OPTEE-OS_系统集成之(五)REE侧上层软件
      • 08_OPTEE-OS_系统集成之(六)TEE的驱动
      • 09_OPTEE-OS_内核之(一)ARM核安全态和非安全态的切换
      • 10_OPTEE-OS_内核之(二)对安全监控模式的调用的处理
      • 11_OPTEE-OS_内核之(三)中断与异常的处理
      • 12_OPTEE-OS_内核之(四)对TA请求的处理
      • 13_OPTEE-OS_内核之(五)内存和cache管理
      • 14_OPTEE-OS_内核之(六)线程管理与并发
      • 15_OPTEE-OS_内核之(七)系统调用及IPC机制
      • 16_OPTEE-OS_应用之(一)TA镜像的签名和加载
      • 17_OPTEE-OS_应用之(二)密码学算法和安全存储
      • 18_OPTEE-OS_应用之(三)可信应用的开发
      • 19_OPTEE-OS_应用之(四)安全驱动开发
      • 20_OPTEE-OS_应用之(五)终端密钥在线下发系统
    • Binary
      • 01_ELF文件_目标文件格式
      • 02_ELF文件结构_浅析内部文件结构
      • 03_ELF文件_静态链接
      • 04_ELF文件_加载进程虚拟地址空间
      • 05_ELF文件_动态链接
      • 06_Linux的动态共享库
      • 07_ELF文件_堆和栈调用惯例以ARMv8为例
      • 08_ELF文件_运行库(入口、库、多线程)
      • 09_ELF文件_基于ARMv7的Linux系统调用原理
      • 10_ELF文件_ARM的镜像文件(.bin/.hex/.s19)
    • Build
      • 01_Script_makefile_summary
    • Rust
      • 02_SYS_RUST_文件IO
    • Security
      • Crypto
        • 1.0_Security_计算机安全概述及安全需求
        • 2.0_Security_随机数(伪随机数)
        • 3.0_Security_对称密钥算法加解密
        • 3.1_Security_对称密钥算法之AES
        • 3.2_Security_对称密钥算法之MAC(CMAC/HMAC)
        • 3.3_Security_对称密钥算法之AEAD
        • 8.0_Security_pkcs7(CMS)_embedded
        • 9.0_Security_pkcs11(HSM)_embedded
      • Tools
        • Openssl EVP to implement RSA and SM2 en/dec sign/verify
        • 基于Mac Silicon M1 的OpenSSL 编译
        • How to compile mbedtls library on Linux/Mac/Windows
    • Embedded
      • eMMC启动介质
  • 😃Design
    • Secure Boot
      • JY Secure Boot Desgin
    • FOTA
      • [FOTA] Module of ECUs' FOTA unit design
        • [FOTA] Tech key point: OSTree Deployment
        • [FOTA] Tech key point: repositories role for onboard
        • [FOTA] Tech key point: metadata management
        • [FOTA] Tech key point: ECU verifying and Decrpting
        • [FOTA] Tech key point: time server
      • [FOTA] Local-OTA for Embedded Linux System
    • Provisioning
      • [X-Shield] Module of the Embedded Boards initialization
    • Report
由 GitBook 提供支持
在本页
  • 基于OMAPL138的Linux字符驱动_GPIO驱动AD9833(二)之cdev与read、write
  • 0. 导语
  • 1. cdev的使用
  • 2. file read write操作
  • 运行程序
  • 源代码下载
  • 参考文献
  1. TECH
  2. Linux
  3. Kernel Examples

基于OMAPL138的Linux字符驱动_GPIO驱动AD9833(二)之cdev与read、write

https://github.com/carloscn/blog/issues/36

基于OMAPL138的Linux字符驱动_GPIO驱动AD9833(二)之cdev与read、write

0. 导语

在上一篇博客里面,基于OMAPL138的字符驱动_GPIO驱动AD9833(一)之ioctl 中使用#include <linux/miscdevice.h>中的miscdevice机制,在呢篇博客中使用宋宝华的Linux驱动设备中提供的cdev机制完成注册,

根据参考文献[1]中所说:

misc设备其实也是字符设备,主不过misc设备驱动在字符设备的基础上又进行了一次封装,使用户可以更方便的使用。

在本次实验中确实印证了使用cdev比较复杂,且加载ko模块驱动之后还需要查看设备号,手动mknod节点,而且在卸载驱动的时候也是非常繁琐的,但在这里本着学习的目的也进行了实验,后续的开发会使用miscdevice机制而不使用cdev机制

本次实验主要针对字符设备的:

  • cdev注册设备

  • read函数的使用

  • write函数的使用

在上一篇博客基于OMAPL138的字符驱动_GPIO驱动AD9833(一)之ioctl,只能用ioctl函数进行一个字节的幻数进行指令通信,但无法传输类似于设置频率指令。如果传递这样的参数,只需要使用write和read函数完成数据的传递。

1. cdev的使用

cdev的定义

cdev的定义信息包含在#include <linux/cdev.h>头文件中,需要使用cdev当然要定义cdev的结构体了,我们将cdev的信息定义在了我们的设备定义struct ad9833下。

AD9833 结构体定义:

struct ad9833_t {

	struct ad9833_hw_t hw;
	struct ad9833_t *self;
	enum ad9833_wavetype_t wave_type;

	struct	cdev	cdev;
	unsigned char	mem[ AD9833_SIZE ];

	unsigned int delay;

	void (*write_reg)	( AD9833 *self, unsigned int reg_value);
	void (*init_device)	( AD9833 *self );
	void (*set_wave_freq)( AD9833 *self , unsigned long freqs_data);
	void (*set_wave_type)( AD9833 *self, enum ad9833_wavetype_t wave_type );
	void (*set_wave_phase)( AD9833 *self, unsigned int phase );
	void (*set_wave_para)( AD9833 *self, unsigned long freqs_data, unsigned int phase, enum ad9833_wavetype_t wave_type );
};

结构体内的struct cdev cdev就为我们使用的cdev目的就是向Linux内核申请自己的位置。

创建主设备号和次设备号

使用cdev需要向内核申请一个空间,则需要有一个主设备号提交给内核,我们可以使用Linux内核提供的一套宏函数来进行设备好的申请。通常的做法在设备init的函数里面。

MK_MAJOR( major, minor ); major 主设备号和 minor 次设备号,同款型的第二个设备次设备就是 2 以此类推。

#define				AD9833_MAJOR				230
dev_t devno;
devno    =   MKDEV( AD9833_MAJOR, 0 );

这个号码在我们mknod的时候比如,#mknod /dev/AD9833-ADI c 230 0 这个地方就会用到了。

cdev注册

int register_chrdev_region( dev_t from, unsigned int size, const char *name );

int alloc_chrdev_region( dev_t *dev, unsigned baseminor, unsigned count );

两个函数完成注册,第一个用于已知设备号的情况下,alloc那个用于未知设备号的,他会帮你分配设备号码。这里我们当然使用register_chrdev_region,里面第一个参数dev_t from就是我们上一个定义的dev_t devno = MKDEV(..)那个。

cdev初始化程序

dev_t	devno;
static int __init ad9833_dev_init( void )
{
	int  	i,ret;
	int  	index_minor = 0;
	int 	mk_major;

	/*
	 * cdev alloc and release device code.
	 * */
	devno = MKDEV( ad9833_major, index_minor );
	mk_major	=	MKDEV(ad9833_major, 0);
	if( ad9833_major ) {
		ret = register_chrdev_region( devno, 1, DRV_NAME );
	}else {
		ret = alloc_chrdev_region( &devno, 0, 1, DRV_NAME );
		ad9833_major	=	MAJOR(devno);
	}
	if( ret < 0 ) {
		printk(DRV_NAME "\t cdev alloc space failed.\n");
		return ret;
	}
	/*
	 * AD9833 new device
	 * */
	printk( DRV_NAME "\tApply memory for AD9833.\n" );
	ad9833 = ad9833_dev_new();
	if( !ad9833 ) {
		ret = -ENOMEM;
		printk(DRV_NAME "\tad9833 new device failed!\n" );
		goto fail_malloc;
	}

	/*
	 * AD9833 init gpios.
	 * */
	printk( DRV_NAME "\tInititial GPIO\n" );

	for ( i = 0; i < 3; i ++ ) {
		ret	=	gpio_request( ad9833_gpios[i], "AD9833 GPIO" );
		if( ret ) {
			printk("\t%s: request gpio %d for AD9833 failed, ret = %d\n", DRV_NAME,ad9833_gpios[i],ret);
			return ret;
		}else {
			printk("\t%s: request gpio %d for AD9833 set succussful, ret = %d\n", DRV_NAME,ad9833_gpios[i],ret);
		}
		gpio_direction_output( ad9833_gpios[i],1 );
		gpio_set_value( ad9833_gpios[i],0 );
	}

	/*
	 * cdev init.
	 * */
	cdev_init( &ad9833->cdev, &ad9833_fops );
	ad9833->cdev.owner	=	THIS_MODULE;
	ret = cdev_add( &ad9833->cdev, mk_major,1 );
	if( ret ) {
		printk( KERN_NOTICE "Error %d adding ad9833 %d", ret, 1 );
		return ret;
	}

	//ret = misc_register( &ad9833_miscdev );
	printk( DRV_NAME "\tinitialized\n" );
	return 0;

	fail_malloc:
	unregister_chrdev_region( mk_major,1 );
	return ret;

}

cdev的释放设备

rmmod之后设备要进行释放,这个地方必须正确释放,否则我们下载安装模块的时候只能重启。 void unregister_chrdev_region( dev_t from, unsigned count ) ,进行设备的释放。


static void __exit ad9833_dev_exit( void )
{
	int i;
	for( i = 0; i < 3; i++) {
		gpio_free( ad9833_gpios[i] );
	}
	//misc_deregister( &ad9833_miscdev );
	unregister_chrdev_region( devno,1 );

}

cdev设备的使命就完成了。

2. file read write操作

需要在file_operations结构体里面指定read和write函数:

file_operations结构体参数:

static struct file_operations ad9833_fops = {

		.owner				=	THIS_MODULE,
		.read				=  	ad9833_driver_read,
		.write				=	ad9833_driver_write,
		.unlocked_ioctl  	=  	ad9833_ioctl,
};

这里面ad9833_driver_read和ad9833_driver_write函数就指定了读写函数。**这里有个对应问题,正常思维是用户的write函数对应内核驱动的read函数,用户的read函数对应内核驱动的write函数,但这里面,用户的read函数对应的是内核的read函数,用户的write函数也是对应内核的write函数。**所以,当用户写应用程序write数据的时候,我们应该在ad9833_write函数里面读取这个数据处理,当对方read的时候,我们需要在ad9833_read里面进行处理read事件。

read函数

static ssize_t
ad9833_driver_read( struct file *filp, const char __user *buffer, size_t size, loff_t *f_pos )
{
	unsigned long 	p		=	*f_pos;
	unsigned int 	count	=	size;
	int 			ret		=	0;

	if ( p >= AD9833_SIZE )
		return 0;
	if ( count > AD9833_SIZE - p )
		count = AD9833_SIZE - p;
	if ( copy_to_user( buffer, ad9833->mem + p, count) ) {
		ret	=	-EFAULT;
	}else {
		*f_pos += count;
		ret = 	count;
		printk( DRV_NAME "\tread %u bytes from %lu\n", count, p );
	}
	return ret;
}

这里有个特殊的处理,copy_to_user函数,对于用户传递进来的指针,对其直接进行读取写入很危险的,所以这里使用copy_to_user把数据传递给用户,比较安全。

write函数

static ssize_t
ad9833_driver_write( struct file *filp, const char __user *buffer, size_t size, loff_t *f_pos )
{
	unsigned long 	p		=	*f_pos;
	unsigned int 	count	=	size;
	int 			ret		=	0;

	if ( p >= AD9833_SIZE )
		return 0;
	if ( count > AD9833_SIZE - p )
		count = AD9833_SIZE - p;

	memset( ad9833->mem,0, AD9833_SIZE );

	if ( copy_from_user( ad9833->mem + p, buffer, count) ) {
		ret	=	-EFAULT;
	}else {
		*f_pos += count;
		ret = 	count;
		printk( DRV_NAME "\twrite %u bytes from %lu\n", count, p );
		printk( DRV_NAME "\tRecv: %s \n", ad9833->mem + p );
		printk( DRV_NAME "\tSet freq is: %d \n", simple_strtol(ad9833->mem + p,"str",0) );
		ad9833->set_wave_freq(ad9833, simple_strtol(ad9833->mem + p,"str",0) );
	}
	return ret;
}

同理,直接操作用户传递进来的指针,很危险的,在write函数里copy_from_user进行数据转移交换,完成处理。这个write函数里面,用户通过write函数向驱动写入指令信息,然后解析出来,得到频率控制字,完成运算。

运行程序

把内核文件uImage拷贝到目标板子,把ad9833.ko文件也拷贝到目标板。

1) 加载驱动

#insmod ad9833.ko

2) 查看驱动挂载情况

#cat /proc/devices

3) 制作设备节点

#mknod /dev/AD9833-ADI c 230 0

就可以看见/dev/AD9833-ADI的节点了。

4) 运行测试程序

/*
CROSS=arm-none-linux-gnueabi-
all: ad9833_test
ad9833_test: ad9833_test.c
	$(CROSS)gcc -o ad9833_test.o ad9833_test.c -static
clean:
	@rm -rf ad9833_test *.o
 * */

#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <sys/types.h>
#include <sys/ioctl.h>
#include <sys/stat.h>
#include <fcntl.h>
#include <string.h>

#define				AD9833_MAGIC				'k'
#define				CMD_TYPE_SIN				_IO( AD9833_MAGIC, 0)
#define				CMD_TYPE_TRI				_IO( AD9833_MAGIC, 1)
#define				CMD_TYPE_SQE				_IO( AD9833_MAGIC, 2)


const char dev_path[]="/dev/AD9833-ADI";

int main(int argc , char *argv[])
{

	int fd = -1, i = 0;

	printf("ad9833 test program run....\n");


	fd = open(dev_path, O_RDWR|O_NDELAY);  // 打开设备
	if (fd < 0) {
		printf("Can't open /dev/AD9833-ADI\n");
		return -1;
	}

	printf("open device.\n");

	if( strcmp(argv[1],"1") == 0 ) {
		ioctl(fd, CMD_TYPE_SIN, 5);
		printf("argc = %d,sine wave = %s \n", CMD_TYPE_SIN, argv[1]);
	}else if(  strcmp(argv[1],"2") == 0 ) {
		ioctl(fd, CMD_TYPE_TRI, 1);
		printf("argc = %d,tri wave = %s \n", CMD_TYPE_TRI,argv[1]);
	}else{
		ioctl(fd, CMD_TYPE_SQE, 1);
		printf("argc = %d,sqe wave = %s \n", CMD_TYPE_SQE, argv[1]);
	}
	write(fd, argv[2], strlen(argv[2]));

	printf("argc = %d\n", argc);
	close(fd);
	return 0;
}

编译成.o文件运行:

#mknod /dev/AD9833-ADI c 230 0

得到效果。

源代码下载

链接: https://pan.baidu.com/s/1lioLal_mvnbONFLQCBRF7w 密码: 5ptq

参考文献

[1] xiaobu1990, linux 字符设备和misc设备 , 2014年10月15日

上一页基于OMAPL138的Linux字符驱动_GPIO驱动AD9833(一)之miscdevice和ioctl下一页基于OMAPL138的字符驱动_GPIO驱动AD9833(三)之中断申请IRQ

最后更新于1年前

😾