Linux嵌入式系统之交叉编译中构建交叉编译工具链

简介: Linux嵌入式系统之交叉编译中构建交叉编译工具链

Linux嵌入式系统之交叉编译中构建交叉编译工具链

在嵌入式系统开发中,构建交叉编译工具链是至关重要的步骤,它使开发者能够在主机系统上编写、编译并在目标嵌入式系统上运行代码。以下是一个基于ARM架构的Linux嵌入式系统的交叉编译工具链构建示例详细说明如何应用这个工具链。
构建交叉编译工具链:
 1. 下载和解压源码:
wget https://gcc.gnu.org/pub/gcc/releases/gcc-10.3.0/gcc-10.3.0.tar.gz
tar -xzf gcc-10.3.0.tar.gz
cd gcc-10.3.0

 2. 配置交叉编译工具链:
./configure --target=arm-linux-gnueabihf --prefix=/path/to/install/directory --disable-multilib
 
 3. 编译和安装:
make -j4
make install

下面让我举一些例子来说明
 1. 编写一个简单的C程序 hello.c:

// hello.c
#include <stdio.h>
int main() {
    printf("Hello, Embedded World!\n");
    return 0;
}


 2. 使用交叉编译工具链编译:
arm-linux-gnueabihf-gcc -o hello hello.c

 3. 交叉编译一个基于GPIO的应用:

// gpio_example.c
#include <stdio.h>
#include <fcntl.h>
#include <unistd.h>
#include <sys/ioctl.h>
#define GPIO_PATH "/sys/class/gpio/gpio%d"
int main() {
    int gpio_num = 18;  // GPIO pin number
    char gpio_path[50];
    snprintf(gpio_path, sizeof(gpio_path), GPIO_PATH, gpio_num);
    // Export GPIO
    int export_fd = open("/sys/class/gpio/export", O_WRONLY);
    dprintf(export_fd, "%d", gpio_num);
    close(export_fd);
    // Set GPIO direction to output
    snprintf(gpio_path, sizeof(gpio_path), GPIO_PATH "/direction", gpio_num);
    int direction_fd = open(gpio_path, O_WRONLY);
    dprintf(direction_fd, "out");
    close(direction_fd);
    // Toggle GPIO state
    snprintf(gpio_path, sizeof(gpio_path), GPIO_PATH "/value", gpio_num);
    int value_fd = open(gpio_path, O_WRONLY);
    dprintf(value_fd, "1");
    sleep(1);
    dprintf(value_fd, "0");
    // Unexport GPIO
    int unexport_fd = open("/sys/class/gpio/unexport", O_WRONLY);
    dprintf(unexport_fd, "%d", gpio_num);
    close(unexport_fd);
    return 0;
}


 4. 交叉编译一个网络应用:

// network_example.c
#include <stdio.h>
#include <sys/socket.h>
#include <netinet/in.h>
#define PORT 8080
int main() {
    int server_fd, new_socket;
    struct sockaddr_in address;
    int opt = 1;
    int addrlen = sizeof(address);
    // Creating socket file descriptor
    if ((server_fd = socket(AF_INET, SOCK_STREAM, 0)) == 0) {
        perror("Socket creation failed");
        return 1;
    }
    // Forcefully attaching socket to the port 8080
    if (setsockopt(server_fd, SOL_SOCKET, SO_REUSEADDR | SO_REUSEPORT, &opt, sizeof(opt))) {
        perror("setsockopt failed");
        return 1;
    }
    address.sin_family = AF_INET;
    address.sin_addr.s_addr = INADDR_ANY;
    address.sin_port = htons(PORT);
    // Forcefully attaching socket to the port 8080
    if (bind(server_fd, (struct sockaddr *)&address, sizeof(address)) < 0) {
        perror("Bind failed");
        return 1;
    }
    if (listen(server_fd, 3) < 0) {
        perror("Listen failed");
        return 1;
    }
    if ((new_socket = accept(server_fd, (struct sockaddr *)&address, (socklen_t*)&addrlen)) < 0) {
        perror("Accept failed");
        return 1;
    }
    // Handle client communication...
    return 0;
}



 这些例子涵盖了从简单的Hello World程序到GPIO控制和网络应用的各个方面。通过构建交叉编译工具链,使得我们能够更方便地在主机系统上进行嵌入式系统开发,并将应用程序部署到目标嵌入式设备上。这不仅提高了开发效率,还确保了代码在目标平台上的正确执行。

相关文章
|
5月前
|
Ubuntu Linux Anolis
Linux系统禁用swap
本文介绍了在新版本Linux系统(如Ubuntu 20.04+、CentOS Stream、openEuler等)中禁用swap的两种方法。传统通过注释/etc/fstab中swap行的方式已失效,现需使用systemd管理swap.target服务或在/etc/fstab中添加noauto参数实现禁用。方法1通过屏蔽swap.target适用于新版系统,方法2通过修改fstab挂载选项更通用,兼容所有系统。
485 3
Linux系统禁用swap
|
5月前
|
Linux
Linux系统修改网卡名为eth0、eth1
在Linux系统中,可通过修改GRUB配置和创建Udev规则或使用systemd链接文件,将网卡名改为`eth0`、`eth1`等传统命名方式,适用于多种发行版并支持多网卡配置。
990 3
|
Ubuntu Linux 网络安全
Linux系统初始化脚本
一款支持Rocky、CentOS、Ubuntu、Debian、openEuler等主流Linux发行版的系统初始化Shell脚本,涵盖网络配置、主机名设置、镜像源更换、安全加固等多项功能,适配单/双网卡环境,支持UEFI引导,提供多版本下载与持续更新。
579 0
Linux系统初始化脚本
|
6月前
|
运维 Linux 开发者
Linux系统中使用Python的ping3库进行网络连通性测试
以上步骤展示了如何利用 Python 的 `ping3` 库来检测网络连通性,并且提供了基本错误处理方法以确保程序能够优雅地处理各种意外情形。通过简洁明快、易读易懂、实操性强等特点使得该方法非常适合开发者或系统管理员快速集成至自动化工具链之内进行日常运维任务之需求满足。
419 18
|
5月前
|
安全 Linux Shell
Linux系统提权方式全面总结:从基础到高级攻防技术
本文全面总结Linux系统提权技术,涵盖权限体系、配置错误、漏洞利用、密码攻击等方法,帮助安全研究人员掌握攻防技术,提升系统防护能力。
538 1
|
5月前
|
监控 安全 Linux
Linux系统提权之计划任务(Cron Jobs)提权
在Linux系统中,计划任务(Cron Jobs)常用于定时执行脚本或命令。若配置不当,攻击者可利用其提权至root权限。常见漏洞包括可写的Cron脚本、目录、通配符注入及PATH变量劫持。攻击者通过修改脚本、创建恶意任务或注入命令实现提权。系统管理员应遵循最小权限原则、使用绝对路径、避免通配符、设置安全PATH并定期审计,以防范此类攻击。
1171 1
|
6月前
|
缓存 监控 Linux
Linux系统清理缓存(buff/cache)的有效方法。
总结而言,在大多数情形下你不必担心Linux中buffer与cache占用过多内存在影响到其他程序运行;因为当程序请求更多内存在没有足够可用资源时,Linux会自行调整其占有量。只有当你明确知道当前环境与需求并希望立即回收这部分资源给即将运行重负载任务之前才考虑上述方法去主动干预。
1939 10
|
5月前
|
Linux 应用服务中间件 Shell
二、Linux文本处理与文件操作核心命令
熟悉了Linux的基本“行走”后,就该拿起真正的“工具”干活了。用grep这个“放大镜”在文件里搜索内容,用find这个“探测器”在系统中寻找文件,再用tar把东西打包带走。最关键的是要学会使用管道符|,它像一条流水线,能把这些命令串联起来,让简单工具组合出强大的功能,比如 ps -ef | grep 'nginx' 就能快速找出nginx进程。
629 1
二、Linux文本处理与文件操作核心命令
|
5月前
|
Linux
linux命令—stat
`stat` 是 Linux 系统中用于查看文件或文件系统详细状态信息的命令。相比 `ls -l`,它提供更全面的信息,包括文件大小、权限、所有者、时间戳(最后访问、修改、状态变更时间)、inode 号、设备信息等。其常用选项包括 `-f` 查看文件系统状态、`-t` 以简洁格式输出、`-L` 跟踪符号链接,以及 `-c` 或 `--format` 自定义输出格式。通过这些选项,用户可以灵活获取所需信息,适用于系统调试、权限检查、磁盘管理等场景。
404 137
|
5月前
|
安全 Ubuntu Unix
一、初识 Linux 与基本命令
玩转Linux命令行,就像探索一座新城市。首先要熟悉它的“地图”,也就是/根目录下/etc(放配置)、/home(住家)这些核心区域。然后掌握几个“生存口令”:用ls看周围,cd去别处,mkdir建新房,cp/mv搬东西,再用cat或tail看文件内容。最后,别忘了随时按Tab键,它能帮你自动补全命令和路径,是提高效率的第一神器。
957 57