跳到主要內容

書籍推薦:一步步寫嵌入式操作系統

市面上已經出現不少教導如何撰寫小型作業系統的書籍,相關線上課程也不少,藉由研讀與實作這些寶貴知識,可以讓我們面對複雜系統時,更得心應手。在我看過的資料裡,一步步寫嵌入式操作系統算是最淺顯易懂,並且說理清晰的一本。

以下是各章節的簡介:

第一章:搭建工作環境
作者針對 S3C2410 晶片進行開發,這是一顆 ARM920T 的 SoC ,線上資源豐富,複雜度也不高。以 Skyeye 作為模擬器,免去實際硬體燒錄的麻煩,不過要注意某些程式碼稍嫌簡化,若在實際硬體上需再加進一些初始化動作,但並不影響整體學習。toolchain 使用目前業界慣用的 GNU toolchain 。

第二章:基礎知識
如果在學習 OS 之前,欠缺基本的 linking, loading 的觀念,並且也對基本程式開發工具不熟悉,那麼這章可以好好看一下,作者提供剛剛好夠用的說明。若需要對 linker 與 loader 的完整觀念,可以閱讀程式設計師的自我修養

第三章:操作系統的啟動
這章講解 ARM 的啟動流程,以及必需的初始化設定,讀者可以從這章了解 ARM 的基本架構,尤其是 MMU 的設定部份。由於是 ARMv4 的架構,所以相比於目前最新的 ARMv7, v8 要來的簡潔很多,但主要的功能卻又相當完備,非常適合學習。

第四章:打印函數
這章教導如何實作 printf ,主要說明了 C 語言中的 variadic funtion 底層原理,如果沒玩弄過 stack 的朋友,可以好好玩一下。:-)

第五章:中斷處理
即使是撰寫過不少 Linux driver 的朋友,可能都不曾設定過 interrupt controller,透過這章的說明,可以嘗試一下如何將 interrupt 與特定 CPU 掛鉤,並思考不同 interrupt 策略的取捨。我個人認為這章稍嫌不足的部份是說明 interrupt source 的幾種關鍵屬性,尤其是 trigger type 的選擇。有機會整理好後再發一篇 blog 說明我的想法 。

第六章:動態內存管理
對 OS 而言,記憶體管理除了 MMU 以外,另一個重點就是如何有效動態分配。作者在這章實作了簡易版本的 buddy system 與 slab layer。無論實作與說明都非常精彩。

第七章:框架
這邊指得是 driver framework 與 virtual filesystem 的想法與實作。採用了 Unix 的傳統 - Everything is file。熟練的 C 程式設計師會覺得很簡單,但我相信,如果對 C 語言使用的還不夠熟練的朋友,看到這章很可能會有點頭昏。推荐閱讀系統程序員成長計劃。或...嗯,多讀好的 C open source projects 來學習如何用 C 來進行抽象化機制。:P

第八章:運行用戶程序
說明如何以模組化的方式為 OS 加進新功能。也就是如何讓應用程式可以獨立於 OS 而開發。要達到這點,OS 變需要提供約定的規範,也就是要如何準備適當的執行檔格式與系統呼叫。

第九章:進程
最後一章將 multitasking 完成,重點在於如何實作 context-switch,並且與 OS 其他部份協同運作。到了這章,就可以體會 OS 的設計取捨,往往體現在許多面向上。

最後,這本書最令我喜歡的是它的厚度,僅僅兩百多頁,就完成一個說明清楚的小 OS。但這並不代表研讀此書是輕鬆的,從上面的簡介中你可以發現,雖然這是一本 OS 實作入門書,但是如果不俱備足夠的基礎,還是不容易完成的。 :-)

留言

這個網誌中的熱門文章

淺讀Linux root file system初始化流程

在Unix的世界中,file system佔據一個極重要的抽象化地位。其中,/ 所代表的rootfs更是所有後續新增file system所必須依賴前提條件。以Linux為例,黑客 Jserv 就曾經詳細說明過 initramfs的背後設計考量 。本篇文章不再重複背景知識,主要將追蹤rootfs初始化的流程作點整理,免得自己日後忘記。 :-) file system與特定CPU架構無關,所以我觀察的起點從init/main.c的start_kernel()開始,這是Linux作完基本CPU初始化後首先跳進的C function(我閱讀的版本為 3.12 )。跟root file system有關的流程羅列如下: start_kernel()         -> vfs_caches_init_early()         -> vfs_caches_init()                 -> mnt_init()                         -> init_rootfs()                         -> init_mount_tree()         -> rest_init()                 -> kernel_thread(kernel_init,...) 其中比較重要的是mnt_int()中的init_rootfs()與init_mout_tree()。init_rootfs()實作如下: int __init init_rootfs(void) {         int err = register_filesystem(&rootfs_fs_type);         if (err)                 return err;         if (IS_ENABLED(CONFIG_TMPFS) && !saved_root_name[0] &&                 (!root_fs_names || strstr(root_fs_names, "tmpfs"))) {          

誰在呼叫我?不同的backtrace實作說明好文章

今天下班前一個同事問到:如何在Linux kernel的function中主動印出backtrace以方便除錯? 寫過kernel module的人都知道,基本上就是用dump_stack()之類的function就可以作到了。但是dump_stack()的功能是如何作到的呢?概念上其實並不難,慣用手法就是先觀察stack在function call時的變化(一般OS或計組教科書都有很好的說明,如果不想翻書,可以參考 這篇 ),然後將對應的return address一層一層找出來後,再將對應的function名稱印出即可(透過執行檔中的section去讀取函式名稱即可,所以要將KALLSYM選項打開)。在userspace的實作可參考Jserv介紹過的 whocallme 或對岸好手實作過的 backtrace() ,都是針對x86架構的很好說明文章。 不過從前面兩篇文章可以知道,只要知道編譯器的calling convention,就可以實作出backtrace,所以是否GCC有提供現成的機制呢?Yes, that is what __builtin_return_address() for!! 可以參考這篇 文章 。該篇文章還提到了其他可以拿來實作功能更齊全的backtrace的 程式庫 ,在了解了運作原理後,用那些東西還蠻方便的。 OK,那Linux kernel是怎麼做的呢?就是用頭兩篇文章的方式啦~ 每個不同的CPU架構各自手工實作一份dump_stack()。 為啥不用GCC的機制?畢竟...嗯,我猜想,除了backtrace以外,開發者還會想看其他register的值,還有一些有的沒的,所以光是GCC提供的介面是很難印出全部所要的資訊,與其用半套GCC的機制,不如全都自己來~ arm的實作 大致上長這樣,可以看到基本上就只是透過迭代fp, lr, pc來完成: 352 void unwind_backtrace (struct pt_regs * regs , struct task_struct *tsk) 353 { 354 struct stackframe frame ; 355 register unsigned long current_sp asm ( "

kernel panic之後怎麼辦?

今天同事在處理一個陌生的模組時遇到kernel panic,Linux印出了backtrace,同事大致上可以知道是在哪個function中,但該function的長度頗長,短時間無法定位在哪個位置,在這種情況下,要如何收斂除錯範圍呢?更糟的是,由於加入printk會改變模組行為,所以printk基本上無法拿來檢查參數的值是否正常。 一般這樣的問題會backtrace的資訊來著手。從這個資訊我們可以知道在function中的多少offset發生錯誤,以x86為例(從 LDD3 借來的例子): Unable to handle kernel NULL pointer dereference at virtual address 00000000 printing eip: d083a064 Oops: 0002 [#1] SMP CPU:    0 EIP:    0060:[<d083a064>]    Not tainted EFLAGS: 00010246   (2.6.6) EIP is at faulty_write+0x4/0x10 [faulty] eax: 00000000   ebx: 00000000   ecx: 00000000   edx: 00000000 esi: cf8b2460   edi: cf8b2480   ebp: 00000005   esp: c31c5f74 ds: 007b   es: 007b   ss: 0068 Process bash (pid: 2086, threadinfo=c31c4000 task=cfa0a6c0) Stack: c0150558 cf8b2460 080e9408 00000005 cf8b2480 00000000 cf8b2460 cf8b2460        fffffff7 080e9408 c31c4000 c0150682 cf8b2460 080e9408 00000005 cf8b2480        00000000 00000001 00000005 c0103f8f 00000001 080e9408 00000005 00000005 Call Trace:  [<c0150558>] vfs