Written on 11:05 下午 by Yu Lai
Note for building ARM GDB & GDB Server tools.
gdb part:
$cd gdb-7.4.1
$./configure --host=x86_64-linux-gnu --target=arm-linux \
--with-expat=yes \
CC=/usr/bin/cc \
CXX=/usr/bin/c++ \
AR=/usr/bin/ar \
AS=/usr/bin/as \
LD=/usr/bin/ld \
NM=/usr/bin/nm \
RANLIB=/usr/bin/ranlib \
STRIP=/usr/bin/strip \
OBJCOPY=/usr/bin/objcopy \
OBJDUMP=/usr/bin/objdump \
READELF=/usr/bin/readelf \
CC_FOR_TARGET=${CROSS_TOOL}gcc \
CXX_FOR_TARGET=${CROSS_TOOL}c++ \
AR_FOR_TARGET=${CROSS_TOOL}ar \
LD_FOR_TARGET=${CROSS_TOOL}ld \
NM_FOR_TARGET=${CROSS_TOOL}nm \
OBJDUMP_FOR_TARGET=${CROSS_TOOL}objdump \
RANLIB_FOR_TARGET=${CROSS_TOOL}ranlib \
READELF_FOR_TARGET=${CROSS_TOOL}readelf \
STRIP_FOR_TARGET=${CROSS_TOOL}strip
$make
gdbserver part:
$cd gdb/gdbserver
$./configure --host=arm-linux \
CC=${CROSS_TOOL}gcc \
CXX=${CROSS_TOOL}c++ \
AR=${CROSS_TOOL}ar \
LD=${CROSS_TOOL}ld \
NM=${CROSS_TOOL}nm \
OBJDUMP=${CROSS_TOOL}objdump \
RANLIB=${CROSS_TOOL}ranlib \
READELF=${CROSS_TOOL}readelf \
STRIP=${CROSS_TOOL}strip
$make
|
Written on 11:31 下午 by Yu Lai
一般來說,刷機步驟如下:
1. 進入Recovery Mode。
2. 啟動Open Recovery。
3. 從OpenRecovery裡安裝ROM與Google Apps。
4. wipe & Reboot。
一般來說,Milestone要刷機主要是透過Open Recovery來幫忙,
使用Open Recovery幫我們省掉不少的麻煩與風險。
要使用Open Recovery,我們要先能進Recovery Mode才行。
如果Milestone進不去Recovery Mode,那請先到http://and-developers.com/sbf
抓一版官方版的ROM,使用SBF燒錄進去,再安裝Vulnerable Recovery SBF Flash即可。
接著把Open Recovery的解開,全部放到記憶卡中,長這樣:
/SDCARD/OpenRecovery 和 /SDCARD/update.zip。
然後把ROM檔與Google Apps也放到/SDCARD/OpenRecovery/updates裡.
再來按著X開機,等到三角型圖示出來,按著音量鍵上+相機鍵進入Recovery Mode,
若已經是CM的ROM,可以直接用Reboot -> Recovery進去Recovery Mode,
進去後選Apply update.zip就可以進到Open Recovery。
在Open Recovery裡和剛才一樣,選Apply Update,然後選ROM檔安裝,
接著再選Google Apps安裝。
都裝完後記得要wipe,按下Go back,分別執行三個選項:
Wipe Dalvik Cache、Wipe Data/Factory Reset、Wipe Cache Partition,
這三個步驟俗稱3Wipe,在刷機完後都一定要清除所有的個人資料,以便新系統穩定。
Posted in
技術,
Android
|
Written on 12:32 上午 by Yu Lai
最近需要和國外的客戶合作,
期間有用到PGP的加密來傳送機密文件,用的就是PGP。
PGP是一種混合密碼系統,它結合了傳統密碼法和公開金鑰密碼法的多種最棒的特色。
在加密時,PGP會產生一個階段金鑰,這把階段金鑰是一種只有當時有效的秘密金鑰,
是利用任意的滑鼠移動以及鍵盤輸入所產生的亂數。
它以非常秘密而快速的傳統加密演算法來加密純文字,而產生出密文。
當資料加密完成後,這把階段金鑰接著就會開始以收信者的公鑰被加密。
這個被公鑰加密過的階段金鑰將會與密文一併交付給收信者。
解密的過程就是反向運作了。
收信者的PGP會利用他的私鑰來還原那把暫時的階段金鑰,
然後PGP再利用這把階段金鑰來將傳統加密過的密文解密。
在此我用的是Gnu所提供的GnuPG,
GnuPG是GNU由RFC4880所訂出來的OpenPGP的實做。
以下是GnuPG在使用上的說明。
1. 產生鑰匙:
gpg --gen-key
一開始一定沒有自己的一對公私鑰,我們可以透過--gen-key來產生。
2. 輸出鑰匙:
gpg -a -o [Filename] --export [USERID]
其中-a是指輸出成ASCII格式,-o則是指定輸出到檔案,
--export則是將[USERID]的公鑰輸出。
一般我們是將一開始產生出來的公私鑰的公鑰export出檔案來,
然後就可以將公鑰傳送給別人了。
3. 輸入鑰匙
gpg --import [Filename]
當你收到一把別人的公鑰(或好幾把公鑰)時,為了能使用它們,
你得把它們加進你的鑰匙數據庫。
4. 列出公鑰
gpg --list-keys
5. 列出私鑰
gpg --list-secret-keys
6. 刪除公鑰
gpg --delete-key [USERID]
7. 刪除私鑰
gpg --delete-secret-key [USERID]
8. 鑰匙簽名
gpg --sign-key [USERID]
PGP在使用上有一個最大的弱點,那就是公鑰的真實性問題。
如果用的是錯誤的公鑰,你加密的價值就全沒了。
要克服這種風險,必須確信這把鑰匙是真實的,並在上面簽名,
簽名就表示承認鑰匙上的用戶身份確實是這把鑰匙的主人。
9. 加密
gpg -r [Recipient] -e [filename]
系統會用[Recipient]的公鑰對[filename]這個檔案加密,
並產生出[filename].pgp檔來。
這樣[Recipient]即可用自己的私鑰進行解密的動作,
還原出檔案來。
10. 解密
gpg -d [filename].pgp
當你收到別人用你的公鑰加密的檔案時,即可用-d來進行解密,
還原出檔案來。
Posted in
技術,
Encryption,
GnuPG,
PGP,
Security
|
Written on 12:18 上午 by Yu Lai
Ref: http://msnlite.org/thread-365-1-1.html
C++是使用pointer來靈活方便地控制memory與instance的,這是它強大的原因之一,
但它缺乏像Java一樣的Garbage Collector機制來回收instance,
因此Programmer必須要自己手動delete掉new出來的instance。
這在軟體規模小的時候還好,但在規模大、多人協同工作、多線程環境加入時,
往往memory與instance的分配和釋放變的越來越難控制。
因此Boost C++ Libraries提供了shared_ptr,
shared_ptr實際上是一個Template Class,
透過instance成不同Class,為Class提供Pointer操作。
例如:
shared_ptr<int> p1(new int);
shared_ptr<int> p2=p1;
這樣p1和p2都可以point到int。
shared_ptr Class內有2個variable,一個是原始pointer,
可以用get()取得,用reset(T* p)可以重新設置。
另一個是instance的引用次數,其值可以用use_count()獲得。
它會隨著引用的shared_ptr來增加,當shared_ptr銷毀時,
引用次數也會減少,當減少到0時,shared_ptr會呼叫delete function來delete instance。
使用方法:
shared_ptr<Object> p1(new Object); //Use constructor
shared_ptr<Object> p2=p1; //assign
shared_ptr<Object> p3.reset(p1); //reset function
p1.reset(); //放棄引用
另外shared_ptr也可以配合malloc()來使用,但這樣point到的空間沒辦法被正常釋放掉,
必須額外定義delete function才行,malloc()的delete function即為free()。
所以使用如下:
shared_ptr p(malloc(100),free);
最後,我想坦白說句我心理的話: "C++搞成這樣,實在只是讓人覺得更難用而已。= ="
Posted in
技術,
C++,
Java
|
Written on 3:25 下午 by Yu Lai
其實Squashfs已經用一陣子了,在用它之前是使用initramfs。
和initramfs相比,Squashfs較不佔記憶體的空間,
因為它是可以跑在mtd上的唯讀型壓縮檔案系統。
但也因為是唯讀的,所以在使用上仍需另外配置ramfs來提供Linux使用。
另外,initramfs和Kernel是包成同一個image的,而Squashfs是分開的。
Squashfs是一套供Linux核心使用的GPL開源唯讀壓縮檔案系統。
Squashfs能夠為檔案系統內的檔案、inode及目錄結構進行壓縮,
並支援最大1024千位元組的區段,以提供更大的壓縮比,
標準版的Squashfs採用gzip的數據壓縮。
Squashfs可以至http://squashfs.sourceforge.net/下載。
目前最新的是4.1版,是提供給Linux Kernel 2.6.29版本使用。
若使用較舊版本的Linux Kernel,請改用3.4版本。
以下是安裝Note,寫的有點亂,請見諒。
另外可以參考SquashFS HOWTO。
1. 裝Linux Kernel上SquashFS patch。
# cd /opt/linux-2.6.xx
# patch -p1 < /opt/squashfs/kernel-patches/linux-2.6.xx/squashfs3.4-patch
2. 修改MTD配置,在Flash上配置出Kernel和Squashfs的partition出來。
(在此共切4個Partition,分別是0-Bootloader, 1-Kernel, 2-Rootfs, 3-Other)
若已經調整好或是使用類似Redboot的fis,可跳過這段。
3. 編Linux Kernel。
# make distclean
# make mrproper
# make menuconfig
在File systems->Miscellaneous file systems將Squashed filesystem啟動(bundled with the kernel)。
# make
4. 編出SquashFS tools (mksquashfs)。
# cd /opt/squashfs/squashfs-tools
# make
5. 將root file system透過mksquashfs來產生image。
# mksquashfs ./root_file_system rootfs.bin
6. 在Loader上用tftp把rootfs.bin載入後燒錄到Partition Rootfs對應在Flash上的Address。
e.g. # flash 0x00100000 0x80100000
7. 修改kernel command line。
請改成 "console=ttyS0 root=/dev/mtdblock2 rootfstype=squashfs"
PS1:
在root file system裡的/etc/fstab裡可加入
ramfs /tmp ramfs defaults 0 0,避免Linux無寫入的File System可以使用。
PS2:
配合mtd,在Linux下亦可以透過mtd tools直接upgrade root file system。
# flash_eraseall /dev/mtd2
# flashcp -v rootfs.bin /dev/mtd2
Posted in
技術,
Embedded,
File System,
Linux,
MTD
|
Written on 2:16 下午 by Yu Lai
最近工作上需要在嵌入式系統中加入SSH Server,本來是要使用OpenSSH,
但Code size差太大(1.4M vs 170K),於是改用了Dropbear。
載點: http://matt.ucc.asn.au/dropbear/dropbear.html
以下是安裝方法:
# ./configure --host=mips-linux --disable-zlib
# make
編譯完後會產生出以下的執行檔:
1. dropbear : SSH Server
2. dbclient : SSH Client
3. dropbearkey : Key Generator
4. dropbearconvert : OpenSSH Key Convertor
在使用上記得要有host key,才能執行dropbear,沒有的要請透過dropbearkey來產生。
# dropbearkey -t rsa -f /etc/dropbear/dropbear_rsa_host_key
# dropbear
Posted in
技術,
Embedded,
SSH
|
Written on 11:55 上午 by Yu Lai
距離上次使用CVS已經是大學時代了,
後來都是改用subversion來處理Version Control。
現在工作上又需要用到CVS,整理一下當成備忘吧。
1. 設定 CVSROOT
$ export CVSROOT=:pserver:id@cvs.server:/var/cvsroot
2. 下載原始碼 (checkout)
$ cvs login
CVS password: (在這裡輸入密碼)
$ cvs -z5 co
3. 更新原始碼 (update)
$ cvs update -dP
4. 提交修改 (commit)
$ cvs commit
5. 新增目錄 (add)
$ mkdir foo
$ cvs add foo
6. 新增檔案 (add)
$ cvs add myfile.c
7. 遞迴新增目錄
由於cvs在這方面不像svn一樣,直接對主目錄做add就好。
它要先將目錄先add後才能對檔案做add。
$ find -type d -print | grep -v CVS | xargs cvs add
$ find -type f -print | grep -v CVS | xargs cvs add
8. 移除檔案 (remove)
$ rm myoldfile.c
$ cvs remove myoldfile.c
9. 移除目錄 (remove)
$ rm *.c
$ cvs remove
$ cvs commit
$ cd ..
$ cvs remove mydir
$ rm -rf mydir
10. .cvsrc 檔案
設定一系列 cvs 命令有用的參數,建議如下:
cvs -q
diff -u -b -B
checkout -P
update -d -P
Posted in
技術,
cvs
|
Written on 8:48 下午 by Yu Lai
就在今天2011/01/21,我退伍啦。
下禮拜就是新的挑戰的開始了,Hala Lazyf。
Posted in
閒聊
|