Linux driver 板级文件跟踪一般方法

简介: /*********************************************************************************** * Linux driver 板级文件跟踪一般方法 * 声明: * 1.
/***********************************************************************************
 *                      Linux driver 板级文件跟踪一般方法
 *  声明:
 *      1. 这是本人使用vim+ctags最常用的跟踪方法,也是唯一的方法;  :)
 *      2. 本人已经在跟踪线上标注了跟踪序号,也就是先后循序;
 *      3. 就目前而言,这种方法貌似是通用的;
 *      4. 这个例子仅仅是简单的演示,并没有全部展开,如果想要进一步跟踪,
 *          继续跟就行了。
 *      5. 源代码来自:myzr_android4_2_2_1_1_0.tar.bz2
 *
 *                                    2015-6-12 晴 深圳 南山平山村 曾剑锋
 **********************************************************************************/



cat arch/arm/mach-mx6/board-mx6q_sabresd.c

......
#define SABRESD_POWER_OFF   IMX_GPIO_NR(3, 29)          <--------------------------+
......                                                                             |
                                                                                   |
#if defined(CONFIG_KEYBOARD_GPIO) || defined(CONFIG_KEYBOARD_GPIO_MODULE)          |
#define GPIO_BUTTON(gpio_num, ev_code, act_low, descr, wake, debounce)  \ <------+ |
{                               \                                                | |
    .gpio       = gpio_num,             \                                        | |
    .type       = EV_KEY,               \                                        | |
    .code       = ev_code,              \                                        | |
    .active_low = act_low,              \                                        | |
    .desc       = "btn " descr,             \                                    | |
    .wakeup     = wake,                 \                                        ^ |
    .debounce_interval = debounce,              \                                | |
}                                                                                | |
                                                                                 | |
static struct gpio_keys_button new_sabresd_buttons[] = {        <-----<-------+  | |
    //GPIO_BUTTON(SABRESD_VOLUME_UP, KEY_VOLUMEUP, 1, "volume-up", 0, 1),     |  | |
    //GPIO_BUTTON(SABRESD_VOLUME_DN, KEY_VOLUMEDOWN, 1, "volume-down", 0, 1), |  | |
    GPIO_BUTTON(SABRESD_POWER_OFF, KEY_POWER, 1, "power-key", 1, 1), --6->----*--+ |
};                    ^-----------------------7-------------------------------*----+
                                                                              |
static struct gpio_keys_platform_data new_sabresd_button_data = {  <-------+  |
    .buttons    = new_sabresd_buttons,       >-------5----->---------------*--+
    .nbuttons   = ARRAY_SIZE(new_sabresd_buttons),                         |
};                                                                         |
                                                                           |
static struct platform_device sabresd_button_device = { <--+               |
    .name           = "gpio-keys",                         |               |
    .id             = -1,                                  |               ^
    .num_resources  = 0,                                   |               |
};                                                         |               |
                                                           |               |
static void __init imx6q_add_device_buttons(void)    <-----*-------+       |
{                                                          |       |       |
    platform_device_add_data(&sabresd_button_device,  >--3-+       |       |
                &new_sabresd_button_data,                          |       |
                sizeof(new_sabresd_button_data));   >---4----------*-------+
                                                                   |
    platform_device_register(&sabresd_button_device);              |
}                                                                  |
                                                                   |
                                                                   |
......                                                             ^
/*!                                                                |
 * Board specific initialization.                                  |
 */                                                                |
static void __init mx6_sabresd_board_init(void)   <------------<---*--------<-----+
{                                                                  |              |
    ......                                                         |              |
    imx6q_add_device_buttons(); ------>-------2------>-------------+              |
    ......                                                                        |
}                                                                                 |
                                                                                  |
......                                                                            |
/*                                                                                ^
 * initialize __mach_desc_MX6Q_SABRESD data structure.                            |
 */                                                                               |
MACHINE_START(MX6Q_SABRESD, "Freescale i.MX 6Quad/DualLite/Solo Sabre-SD Board")  |
    /* Maintainer: Freescale Semiconductor, Inc. */                               |
    .boot_params = MX6_PHYS_OFFSET + 0x100,                                       |
    .fixup = fixup_mxc_board,                                                     |
    .map_io = mx6_map_io,                                                         |
    .init_irq = mx6_init_irq,                                                     |
    .init_machine = mx6_sabresd_board_init,  ----->-------1------>------->--------+
    .timer = &mx6_sabresd_timer,
    .reserve = mx6q_sabresd_reserve,
MACHINE_END

 

目录
相关文章
|
22天前
|
Linux Shell 网络安全
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验
本指南介绍如何利用 HTA 文件和 Metasploit 框架进行渗透测试。通过创建反向 shell、生成 HTA 文件、设置 HTTP 服务器和发送文件,最终实现对目标系统的控制。适用于教育目的,需合法授权。
55 9
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验
|
8天前
|
Ubuntu Linux Go
golang编译成Linux可运行文件
本文介绍了如何在 Linux 上编译和运行 Golang 程序,涵盖了本地编译和交叉编译的步骤。通过这些步骤,您可以轻松地将 Golang 程序编译成适合 Linux 平台的可执行文件,并在目标服务器上运行。掌握这些技巧,可以提高开发和部署 Golang 应用的效率。
67 14
|
7天前
|
存储 NoSQL Linux
linux积累-core文件是干啥的
核心文件是Linux系统在程序崩溃时生成的重要调试文件,通过分析核心文件,开发者可以找到程序崩溃的原因并进行调试和修复。本文详细介绍了核心文件的生成、配置、查看和分析方法
34 6
|
9天前
|
存储 NoSQL Linux
linux之core文件如何查看和调试
通过设置和生成 core 文件,可以在程序崩溃时获取详细的调试信息。结合 GDB 等调试工具,可以深入分析 core 文件,找到程序崩溃的具体原因,并进行相应的修复。掌握这些调试技巧,对于提高程序的稳定性和可靠性具有重要意义。
48 6
|
2月前
|
Linux 开发工具 Perl
在Linux中,有一个文件,如何删除包含“www“字样的字符?
在Linux中,如果你想删除一个文件中包含特定字样(如“www”)的所有字符或行,你可以使用多种文本处理工具来实现。以下是一些常见的方法:
44 5
|
2月前
|
安全 Linux 数据安全/隐私保护
在 Linux 系统中,查找文件所有者是系统管理和安全审计的重要技能。
在 Linux 系统中,查找文件所有者是系统管理和安全审计的重要技能。本文介绍了使用 `ls -l` 和 `stat` 命令查找文件所有者的基本方法,以及通过文件路径、通配符和结合其他命令的高级技巧。还提供了实际案例分析和注意事项,帮助读者更好地掌握这一操作。
55 6
|
2月前
|
Linux
在 Linux 系统中,`find` 命令是一个强大的文件查找工具
在 Linux 系统中,`find` 命令是一个强大的文件查找工具。本文详细介绍了 `find` 命令的基本语法、常用选项和具体应用示例,帮助用户快速掌握如何根据文件名、类型、大小、修改时间等条件查找文件,并展示了如何结合逻辑运算符、正则表达式和排除特定目录等高级用法。
133 6
|
2月前
|
监控 Linux Perl
Linux 命令小技巧:显示文件指定行的内容
在 Linux 系统中,处理文本文件是一项常见任务。本文介绍了如何使用 head、tail、sed 和 awk 等命令快速显示文件中的指定行内容,帮助你高效处理文本文件。通过实际应用场景和案例分析,展示了这些命令在代码审查、日志分析和文本处理中的具体用途。同时,还提供了注意事项和技巧,帮助你更好地掌握这些命令。
183 4
|
2月前
|
网络协议 Linux
linux系统重要文件目录
本文介绍了Linux系统中的重要目录及其历史背景,包括根目录、/usr、/etc、/var/log和/proc等目录的结构和功能。其中,/etc目录下包含了许多关键配置文件,如网卡配置、DNS解析、主机名设置等。文章还详细解释了各目录和文件的作用,帮助读者更好地理解和管理Linux系统。
66 2
|
2月前
|
缓存 监控 Linux