对Android平台Linux部分的初步理解
Android是基于Linux内核的,对于喜欢研究底层的朋友来说,自然不会放过搞明白Linux层面上一些东西的机会。当然,最终目的还是要搞清楚 Linux是如何和上层lib以及虚拟机结合的,但是这得等Google完全开源Android之后了。很多关于Linux运行的细节,都可以通过adb 的shell来看到。
首先用emulator console来启动模拟器并进入shell界面,试一试,发现虽然很多命令不能用,比如find,但是ls之类的基本操作还是可以的。然后echo $PATH观察一下有哪些具体的可用应用程序,发现可用的都集中在/sbin,/system/sbin,/system/bin中。
看看/sbin
-rwxr-xr-x root root 228776 1970-01-01 00:00 recovery
-rwxr-xr-x root root 102832 1970-01-01 00:00 adbd
adbd不用说,应该是守护程序,用于和你外部的adb通信的,这点从后面对进程的查看也能推测出来。至于recovery,应该是某种修复程序,但是目前还不能确定其具体用法。而且这个目录下的程序,应该都是系统自身根据即时情况调用的,不会让用户亲自调用。
再去/system目录下,发现没有sbin目录,有bin目录,底下有很多应用程序,除了toolbox提供的常用Linux命令行程序外,就是 Google自己的用于Android开发的程序。总的来说,Android自带的toolbox还是比较简陋的,如果你不喜欢这种操作起来束手束脚的感觉,没关系,通过adb push的配合,我们可以把busybox安装到Android平台上,这是后话,这里先不谈这个。
继续,用ps看看进程:
root 1 0 252 164 c0082240 0000ab0c S /init
root 2 0 0 0 c0048eac 00000000 S kthreadd
root 3 2 0 0 c003acf0 00000000 S ksoftirqd/0
root 4 2 0 0 c0045e5c 00000000 S events/0
root 5 2 0 0 c0045e5c 00000000 S khelper
root 8 2 0 0 c0045e5c 00000000 S suspend/0
root 33 2 0 0 c0045e5c 00000000 S kblockd/0
root 36 2 0 0 c0045e5c 00000000 S cqueue/0
root 38 2 0 0 c0150c44 00000000 S kseriod
root 74 2 0 0 c005bed0 00000000 S pdflush
root 75 2 0 0 c005bed0 00000000 S pdflush
root 76 2 0 0 c005f880 00000000 S kswapd0
root 77 2 0 0 c0045e5c 00000000 S aio/0
root 199 2 0 0 c014e2f4 00000000 S mtdblockd
root 215 2 0 0 c0045e5c 00000000 S kmmcd
root 229 2 0 0 c0045e5c 00000000 S rpciod/0
root 446 1 4416 216 ffffffff 0000ceb4 S /sbin/adbd
root 447 1 2816 284 ffffffff afe08b9c S /system/bin/usbd
root 448 1 636 212 c017c114 afe08e9c S /system/bin/debuggerd
root 449 1 12576 580 ffffffff afe08b9c S /system/bin/rild
root 450 1 56576 14776 c01dc388 afe083dc S zygote
root 451 1 18528 2064 ffffffff afe0861c S /system/bin/runtime
bluetooth 452 1 1200 756 c0082240 afe0947c S /system/bin/dbus-daemon
root 461 450 107792 19320 ffffffff afe0861c S system_server
app_4 502 450 74292 14436 ffffffff afe09604 S com.google.android.home
phone 503 450 74832 15044 ffffffff afe09604 S com.google.android.phone
app_0 531 450 74620 14400 ffffffff afe09604 S com.google.process.content
app_5 608 450 73780 11760 ffffffff afe09604 S lk.test
app_7 662 450 82012 13124 ffffffff afe09604 S com.google.android.lunarlander
app_0 809 450 74204 15780 ffffffff afe09604 S com.google.android.maps
app_6 828 450 76844 14600 ffffffff afe09604 S com.google.android.samples
system 873 450 76464 13028 ffffffff afe09604 S com.google.android.development
root 971 446 720 292 c00386a4 afe092ac S /system/bin/sh
root 2736 971 928 308 00000000 afe083dc R ps
同样,有各种线程,系统自己调用的程序,以及用户自己的程序进程,比如lk.test和com.google.android.lunarlander是我在工程中运行的,com.google.android.maps,com.google.android.phone这种就是Android模拟器运行时你看见的那些程序。有意思的是,从进程中有/system/bin/usbd来看,似乎客户端的调试都是通过USB的,当然不是现在拉,现在你只是在用模拟器而已。恩,以后真正配套硬件出来了,USB调试器会很贵么?嘿嘿。
最后看看文件系统,mount一下:
rootfs / rootfs rw 0 0
/dev/pts /dev/pts devpts rw 0 0
/proc /proc proc rw 0 0
/sys /sys sysfs rw 0 0
/dev/block/mtdblock0 /system yaffs2 rw,nodev,noatime,nodiratime 0 0
/dev/block/mtdblock1 /data yaffs2 rw,nodev,noa
- Windows CE 进程、线程和内存管理(11-09)
- RedHatLinux新手入门教程(5)(11-12)
- uClinux介绍(11-09)
- openwebmailV1.60安装教学(11-12)
- Linux嵌入式系统开发平台选型探讨(11-09)
- Windows CE 进程、线程和内存管理(二)(11-09)