微波EDA网,见证研发工程师的成长!
首页 > 硬件设计 > 嵌入式设计 > 对Android平台Linux部分的初步理解

对Android平台Linux部分的初步理解

时间:10-08 来源:互联网 点击:

Android是基于Linux内核的,对于喜欢研究底层的朋友来说,自然不会放过搞明白Linux层面上一些东西的机会。当然,最终目的还是要搞清楚 Linux是如何和上层lib以及虚拟机结合的,但是这得等Google完全开源Android之后了。很多关于Linux运行的细节,都可以通过adb 的shell来看到。

首先用emulator console来启动模拟器并进入shell界面,试一试,发现虽然很多命令不能用,比如find,但是ls之类的基本操作还是可以的。然后echo $PATH观察一下有哪些具体的可用应用程序,发现可用的都集中在/sbin,/system/sbin,/system/bin中。

看看/sbin

-rwxr-xr-x root root 228776 1970-01-01 00:00 recovery

-rwxr-xr-x root root 102832 1970-01-01 00:00 adbd

adbd不用说,应该是守护程序,用于和你外部的adb通信的,这点从后面对进程的查看也能推测出来。至于recovery,应该是某种修复程序,但是目前还不能确定其具体用法。而且这个目录下的程序,应该都是系统自身根据即时情况调用的,不会让用户亲自调用。

再去/system目录下,发现没有sbin目录,有bin目录,底下有很多应用程序,除了toolbox提供的常用Linux命令行程序外,就是 Google自己的用于Android开发的程序。总的来说,Android自带的toolbox还是比较简陋的,如果你不喜欢这种操作起来束手束脚的感觉,没关系,通过adb push的配合,我们可以把busybox安装到Android平台上,这是后话,这里先不谈这个。

继续,用ps看看进程:

root 1 0 252 164 c0082240 0000ab0c S /init

root 2 0 0 0 c0048eac 00000000 S kthreadd

root 3 2 0 0 c003acf0 00000000 S ksoftirqd/0

root 4 2 0 0 c0045e5c 00000000 S events/0

root 5 2 0 0 c0045e5c 00000000 S khelper

root 8 2 0 0 c0045e5c 00000000 S suspend/0

root 33 2 0 0 c0045e5c 00000000 S kblockd/0

root 36 2 0 0 c0045e5c 00000000 S cqueue/0

root 38 2 0 0 c0150c44 00000000 S kseriod

root 74 2 0 0 c005bed0 00000000 S pdflush

root 75 2 0 0 c005bed0 00000000 S pdflush

root 76 2 0 0 c005f880 00000000 S kswapd0

root 77 2 0 0 c0045e5c 00000000 S aio/0

root 199 2 0 0 c014e2f4 00000000 S mtdblockd

root 215 2 0 0 c0045e5c 00000000 S kmmcd

root 229 2 0 0 c0045e5c 00000000 S rpciod/0

root 446 1 4416 216 ffffffff 0000ceb4 S /sbin/adbd

root 447 1 2816 284 ffffffff afe08b9c S /system/bin/usbd

root 448 1 636 212 c017c114 afe08e9c S /system/bin/debuggerd

root 449 1 12576 580 ffffffff afe08b9c S /system/bin/rild

root 450 1 56576 14776 c01dc388 afe083dc S zygote

root 451 1 18528 2064 ffffffff afe0861c S /system/bin/runtime

bluetooth 452 1 1200 756 c0082240 afe0947c S /system/bin/dbus-daemon

root 461 450 107792 19320 ffffffff afe0861c S system_server

app_4 502 450 74292 14436 ffffffff afe09604 S com.google.android.home

phone 503 450 74832 15044 ffffffff afe09604 S com.google.android.phone

app_0 531 450 74620 14400 ffffffff afe09604 S com.google.process.content

app_5 608 450 73780 11760 ffffffff afe09604 S lk.test

app_7 662 450 82012 13124 ffffffff afe09604 S com.google.android.lunarlander

app_0 809 450 74204 15780 ffffffff afe09604 S com.google.android.maps

app_6 828 450 76844 14600 ffffffff afe09604 S com.google.android.samples

system 873 450 76464 13028 ffffffff afe09604 S com.google.android.development

root 971 446 720 292 c00386a4 afe092ac S /system/bin/sh

root 2736 971 928 308 00000000 afe083dc R ps

同样,有各种线程,系统自己调用的程序,以及用户自己的程序进程,比如lk.test和com.google.android.lunarlander是我在工程中运行的,com.google.android.maps,com.google.android.phone这种就是Android模拟器运行时你看见的那些程序。有意思的是,从进程中有/system/bin/usbd来看,似乎客户端的调试都是通过USB的,当然不是现在拉,现在你只是在用模拟器而已。恩,以后真正配套硬件出来了,USB调试器会很贵么?嘿嘿。

最后看看文件系统,mount一下:

rootfs / rootfs rw 0 0

/dev/pts /dev/pts devpts rw 0 0

/proc /proc proc rw 0 0

/sys /sys sysfs rw 0 0

/dev/block/mtdblock0 /system yaffs2 rw,nodev,noatime,nodiratime 0 0

/dev/block/mtdblock1 /data yaffs2 rw,nodev,noa

Copyright © 2017-2020 微波EDA网 版权所有

网站地图

Top