当前位置: 首页 > news >正文

网站建设软件 优帮云交换友情链接的条件

网站建设软件 优帮云,交换友情链接的条件,购物网页版,wordpress导航菜单美化一、Makefile 这个 Makefile 要比之前的文件夹中的 Makefile 更加复杂#xff0c;是因为之前的文件夹都是对操作系统特定部分的一个编译指导#xff0c;所以基本上是实现的功能就是“对应的 C 文件和汇编文件编译成目标文件”这一个功能#xff0c;最后合成一个整体。但是 …一、Makefile 这个 Makefile 要比之前的文件夹中的 Makefile 更加复杂是因为之前的文件夹都是对操作系统特定部分的一个编译指导所以基本上是实现的功能就是“对应的 C 文件和汇编文件编译成目标文件”这一个功能最后合成一个整体。但是 user 的 Makefile 指导的是多个用户程序的编译最后生成的是多个用户目标文件同时还需要给每个用户文件装备上库目标文件。 首先先补充一下 makefile 的一些知识 自动化变量 $ 表示目标target文件就是冒号前面的那个文件$^ 表示所有的依赖文件就是冒号后面的那一堆文件$ 表示第一个依赖文件就是紧挨着冒号后面的一个文件$* 这个变量表示目标模式中 % 及其之前的部分。如果目标是 dir/a.foo.b并且目标的模式是 a.%.b那么$* 的值就是 dir/a.foo。 静态模式 就是带有 % 的那种 target 和 prereq。主要用于同时匹配多个之前似乎介绍过了。这里只是强调对于匹配是用 target 里面的集合元素去匹配 prereq 中的元素换句话说是一个从上到下的结构比如说 all: a.x b.x%.x: %.o #这里 a.o: a.cgcc -o $ $ b.o: b.cgcc -o $ $ c.o: c.cgcc -o $ $对于用注释标注出来的地方虽然看上去有 a.o, b.o, c.o 三个文件符合 %.o 的匹配条件但是请注意真正匹配到的只有 a.o, b.o 这是因为 all 作为总目标指定了只要 a.x, b.x 那么 %.x 就是 a.x, b.x 。所以就只会匹配到 a.o, b.o 。 中间文件 似乎 make 有一种特性是不保存中间文件正是因为这种特性我们在 user 下才会找不到 .b.c 文件也找不到很多 .o 文件。 然后就可以来看文件了考虑到理解问题我们从下往上看 %.o: lib.h这个只是在保证 user 下有 lib.h 这个文件不然编译就会报错。 %.o: %.c$(CC) $(CFLAGS) $(INCLUDES) -c -o $ $%.o: %.S$(CC) $(CFLAGS) $(INCLUDES) -c -o $ $这两句比较正常就是把“对应的 C 文件和汇编文件编译成目标文件”。 接下来需要先从上往下看这是因为本质上 makefile 是一个“需求决定工作”而不是“工作决定需求”的东西所以本源方法是从上往下看。 USERLIB : printf.o \print.o \libos.o \fork.o \pgfault.o \syscall_lib.o \ipc.o \string.oall: tltest.x tltest.b fktest.x fktest.b pingpong.x pingpong.b idle.x \$(USERLIB) entry.o syscall_wrap.o这里我们可以看到我们的目标文件有很多但是我们可以将其分成三类一类是库目标文件也就是前面变量定义的 USERLIB : printf.o \print.o \libos.o \fork.o \pgfault.o \syscall_lib.o \ipc.o \string.o一类是普通包装文件瞎起的名字他们是每个程序链接必须用到的库文件则不一定虽然这里是一定的 entry.o syscall_wrap.o最后是我们真的需要编译成成果的东西即下面这个三个 tltest.x tltest.b fktest.x fktest.b pingpong.x pingpong.b idle.x到最后我们用到的东西也就是链接到整体的项目中的是 .x 文件它是一个二进制文件.b 同样是一个二进制文件。只不过 .b 文件更接近我们通常的理解而 .x 文件只是一个字符数组的二进制化。 然后我们来看 .x 文件是怎样来的 %.x: %.b.c$(CC) $(CFLAGS) -c -o $ $可以看出他是由一个名字相对应的 .b.c 的 C 文件编译而来的但是这个 C 文件又是从何而 %.b.c: %.bchmod x ./bintoc./bintoc $* $ $~ mv -f $~ $我们可以看到是由 .b 文件经过一个叫做 bintoc 的工具转换而来首先是第一句 chmod x ./bintoc这是在赋予 bintoc 一个可执行的权限这个工具的功能就是把一个二进制文件这里是 .b 转换为一个字符数组我们可以在 user 文件夹下输入如下命令 make tltest.b.c就会显式的得到 tltest.b.c 文件如果是直接 make .b.c 会被判定为中间文件不会保留其内容如下 unsigned char binary_user_tltest_start[] { 0x7f, 0x45, 0x4c, 0x46, 0x1, 0x2, 0x1, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x2, 0x0, 0x8, 0x0, 0x0, 0x0, 0x1, 0x0, 0x40, 0x0, 0x0, 0x0, 0x0, 0x0, 0x34, 0x0, 0x0, 0x68, 0x44, 0x0, 0x0, 0x10, 0x1, 0x0, 0x34, 0x0, 0x20, 0x0, 0x2, 0x0, 0x28, 0x0, 0xa, 0x0, 0x7, 0x70, 0x0, 0x0, 0x0, 0x0, 0x0, 0x25, 0xa0, 0x0, 0x40, 0x15, 0xa0, 0x0, 0x40, 0x15, 0xa0, 0x0, 0x0, 0x0, 0x18, 0x0, 0x0, 0x0, 0x18, 0x0, 0x0, 0x0, 0x4, 0x0, 0x0, 0x0, 0x4, 0x0, 0x0, 0x0, 0x1, 0x0, 0x0, 0x10, 0x0, 0x0, 0x40, 0x0, 0x0, 0x0, 0x40, 0x0, 0x0, 0x0, 0x0, 0x53, 0x1a, 0x0, 0x0, 0x53, 0x24, 0x0, 0x0, 0x0, 0x7, 0x0, 0x0, 0x10, ... 0x73, 0x79, 0x73, 0x63, 0x61, 0x6c, 0x6c, 0x5f, 0x69, 0x70, 0x63, 0x5f, 0x63, 0x61, 0x6e, 0x5f, 0x73, 0x65, 0x6e, 0x64, 0x0, 0x70, 0x61, 0x67, 0x65, 0x73, 0x0, 0x0 }; unsigned int binary_user_tltest_size 29051;这就与宏契合上了 #define ENV_CREATE(x) \ { \extern u_char binary_##x##_start[]; \extern u_int binary_##x##_size; \env_create(binary_##x##_start, \(u_int)binary_##x##_size); \ }然后我们就利用这个工具进行如下操作 ./bintoc $* $ $~ mv -f $~ $我们会把这个内容输入到一个以 .b.c~ 结尾的临时文件中然后再用 mv 指令将其存入正式的 .b.c 文件中我不知道其深意。 那么 .b 文件又是如何来的呢 %.b: entry.o syscall_wrap.o %.o $(USERLIB)echo ld $$(LD) -o $ $(LDFLAGS) -G 0 -static -n -nostdlib -T ./user.lds $^这里强调一下无论是 .b, .b.c, .x 那个文件其实没有 entry.o, fork.o 之类的事情所有的文件名都是围绕这四个名字展开的 tltest fktest pingpong idle然后看代码 %.b: entry.o syscall_wrap.o %.o $(USERLIB)$(LD) -o $ $(LDFLAGS) -G 0 -static -n -nostdlib -T ./user.lds $^这里做的其实是把上面编译好的东西链接起来也就是给每个 tltest fktest pingpong idle 的东西链接上 entry.o syscall_wrap.o 和库目标文件。 至此我们可以有一个大致的思路我们首先编译出很多个目标文件这其中有真正我们的程序目标文件有的则是库文件我们的目的是将库文件链接到每一个写好的程序上。这个时候会生成 .b 文件这是可执行文件。但是因为此时我们没有文件系统所以读不了它所以我们需要将其转换成字符数组的形式我们用这个工具bintoc 生成了 .b.c 的 C 文件这个时候我们只需要将其重新编译成二进文件即可即 .x 文件。 二、user.lds 这个链接脚本就很普通 OUTPUT_ARCH(mips) ENTRY(_start) SECTIONS {. 0x00400000;_text .; /* Text and read-only data */.text : {*(.text)*(.fixup)*(.gnu.warning)}_etext .; /* End of text section */.data : { /* Data */*(.data)*(.rodata)*(.rodata.*)*(.eh_frame)CONSTRUCTORS}_edata .; /* End of data section */. ALIGN(0x1000);__bss_start .; /* BSS */.bss : {*(.bss)}/DISCARD/ : {*(.comment)*(.debug_*)}end . ;}只是指定了入口函数是 _start 注意是用户进程的 _start 在 entry.S中。 然后将所有的代码从低地址区开始链接 . 0x00400000;三、启动流程 这个 _start 还是很简单的其简单的最主要原因就是很多事情都是由内核完成的所以才会使这里这么简单其中在 env_alloc 中有 e-env_tf.cp0_status 0x1000100c; e-env_tf.regs[29] USTACKTOP;可以看到这里设置了栈指针和 CP0_STATUS。于是当调度的时候sp 已经是用户栈指针了。所以对于 _start 。做的事情就是从用户栈上给 libmain 传入两个参数就是大名鼎鼎的 argc, argv 。 .text.globl _start _start:lw a0, 0(sp)lw a1, 4(sp) nopjal libmainnop对于libmain void exit(void) {syscall_env_destroy(0); }struct Env *env;void libmain(int argc, char **argv) {env 0; int envid;envid syscall_getenvid();envid ENVX(envid);env envs[envid];umain(argc, argv);exit(); }首先是先定义了一个 env 全局指针这个指针指向了这个进程对应的进程控制块。还是挺有意思的。 struct Env *env; envid ENVX(envid); env envs[envid];可以看到 libmain 主要还是起一个包装的作用在正式开始前获得进程控制块然后进行了一个参数传参。在正式结束后把进程控制块在操作系统中注销。 void exit(void) {syscall_env_destroy(0); }最后举一个 umain 的例子 #include lib.hvoid umain() {while (1) {writef(IDLE!);} }可以看到在这里的时候就很像我们平时写的程序了。到了这里我们可以说我们终于对于用户完成了封装。用户只需要引用用户可知的头文件就可以实现相应的功能而不需要了解操作系统的实现细节。 四、库函数 这里说明这里的库函数包括我在 makefile 这一节中提出的库函数和普通包装函数放在这里一并记录了。 4.1 entry.S __asm_pgfault_handler .globl __pgfault_handler __pgfault_handler: .word 0.set noreorder .text .globl __asm_pgfault_handler __asm_pgfault_handler: noplw a0, TF_BADVADDR(sp)lw t1, __pgfault_handlerjalr t1noplw v1,TF_LO(sp)mtlo v1lw v0,TF_HI(sp)lw v1,TF_EPC(sp)mthi v0mtc0 v1,CP0_EPClw $31,TF_REG31(sp)lw $30,TF_REG30(sp)lw $28,TF_REG28(sp)lw $25,TF_REG25(sp)lw $24,TF_REG24(sp)lw $23,TF_REG23(sp)lw $22,TF_REG22(sp)lw $21,TF_REG21(sp)lw $20,TF_REG20(sp)lw $19,TF_REG19(sp)lw $18,TF_REG18(sp)lw $17,TF_REG17(sp)lw $16,TF_REG16(sp)lw $15,TF_REG15(sp)lw $14,TF_REG14(sp)lw $13,TF_REG13(sp)lw $12,TF_REG12(sp)lw $11,TF_REG11(sp)lw $10,TF_REG10(sp)lw $9,TF_REG9(sp)lw $8,TF_REG8(sp)lw $7,TF_REG7(sp)lw $6,TF_REG6(sp)lw $5,TF_REG5(sp)lw $4,TF_REG4(sp)lw $3,TF_REG3(sp)lw $2,TF_REG2(sp)lw $1,TF_REG1(sp)lw k0,TF_EPC(sp) jr k0lw sp,TF_REG29(sp) 这个函数在“异常处理流”中讲过了主要是跳转到函数指针 __pgfault_handler 指向的异常处理函数主体pgfault然后进行现场的恢复。 在这个文件中还有与自映射有关的两个变量 .globl vpt vpt:.word UVPT.globl vpd vpd:.word (UVPT(UVPT12)*4)其实就类似与 unsigned int vpt UVPT; unsigned int vpd (UVPT(UVPT12)*4);关于为啥不直接使用原来定义好的宏我觉得是因为原来的宏是属于操作系统的而在库函数的实现的时候尽量少的接触操作系统的细节是很有必要的因为这样可以提高可移植性。 4.2 fork.c 首先先吐槽一下这个函数分类真的是烂透了为什么 fork.c 中要有 user_bcopy() 真的理解不了啊。 user_bcopy 实现就类似与 bcopy void user_bcopy(const void *src, void *dst, size_t len) {void *max;max dst len;// copy machine words while possibleif (((int)src % 4 0) ((int)dst % 4 0)){while (dst 3 max){*(int *)dst *(int *)src;dst 4;src 4;}}// finish remaining 0-3 byteswhile (dst max){*(char *)dst *(char *)src;dst 1;src 1;} }user_bzero 与 user_bcopy 类似 void user_bzero(void *v, u_int n) {char *p;int m;p v;m n;while (--m 0){*p 0;} }pgfault 这个函数实现的是根据虚拟地址 va 为其分配一个物理页面而且这个新的物理页面要有一些内容。 最有意思的是这个 va 之前是对应了一个物理页面的这是一个子进程函数所以之前是和父进程共享这个页面。那么我们要实现的似乎是让一个 va 对应两个物理页面。显然是不合理的。所以严谨地阐述这个函数的功能是将 va 对应到新的物理页面并将原来的物理页面映射关系去掉。这个新的物理页面的内容跟原来的物理页面内容一致。 static void pgfault(u_int va) {u_int *tmp USTACKTOP;// writef(fork.c:pgfault():\t va:%x\n,va);u_long perm ((Pte *)(*vpt))[VPN(va)] 0xfff;if ((perm PTE_COW) 0){user_panic(pgfault err: COW not found);}perm - PTE_COW;// map the new page at a temporary placesyscall_mem_alloc(0, tmp, perm);// copy the contentuser_bcopy(ROUNDDOWN(va, BY2PG), tmp, BY2PG);// map the page on the appropriate placesyscall_mem_map(0, tmp, 0, va, perm);// unmap the temporary placesyscall_mem_unmap(0, tmp); }duppage ​ 这个函数用于根据父进程的映射关系去复制子进程的映射关系pn 是虚拟页面号的意思。复制最困难的是对于权限位的考量其实就是对于 COW 的设置。如果一个页面他不是只读的说明有写的可能而且也没有明确说是可以共享的只共享写那么就是应该增设 PTE_COW 位这种增设是对于父子进程都要设置的。所以尽管这里有两个map但是第一个 map 是用于子进程建立页面映射而第二个是用于修改父进程的映射权限。 static void duppage(u_int envid, u_int pn) {// addr is the va we need to processu_int addr pn PGSHIFT;// *vpt pn is the adress of page_table_entry which is corresponded to the vau_int perm ((Pte *)(*vpt))[pn] 0xfff;// if the page can be write and is not shared, so the page need to be COW and map twiceint flag 0;if ((perm PTE_R) !(perm PTE_LIBRARY)){perm | PTE_COW;flag 1;}syscall_mem_map(0, addr, envid, addr, perm);if (flag){syscall_mem_map(0, addr, 0, addr, perm);}// user_panic(duppage not implemented); }fork ​ 这个函数用于产生一个子进程并且设置其状态和各种配置。这里需要强调的一个有趣的点是fork 本身并不是系统调用函数他是由一系列系统调用函数组成的一个用户函数。 int fork(void) {u_int newenvid;extern struct Env *envs;extern struct Env *env;u_int i;// The parent installs pgfault using set_pgfault_handlerset_pgfault_handler(pgfault);// alloc a new allocnewenvid syscall_env_alloc();if (newenvid 0){env envs ENVX(syscall_getenvid());return 0;}for (i 0; i VPN(USTACKTOP); i){if (((*vpd)[i 10] PTE_V) ((*vpt)[i] PTE_V)){duppage(newenvid, i);}}syscall_mem_alloc(newenvid, UXSTACKTOP - BY2PG, PTE_V | PTE_R);syscall_set_pgfault_handler(newenvid, __asm_pgfault_handler, UXSTACKTOP);syscall_set_env_status(newenvid, ENV_RUNNABLE);return newenvid; }​ 首先我们先进行了一个父进程的配置我们用这个函数为父进程分配了处理 COW 的时候的栈还指定了处理 pgfault 异常的函数。至于为啥不一早就分配好了呢我觉得是因为不是每个进程都需要用到这个栈所以为了避免页面的浪费就没有改成了用函数手动配置而不是默认配置。 set_pgfault_handler(pgfault);​ 然后我们利用系统调用创造一个进程 newenvid syscall_env_alloc();​ 我们先看子进程它会被时钟中断调度先别管咋调度的那么就会从内存控制块里恢复现场那么此时被恢复的 v0 就是 0返回的 PC 就是 syscall_env_alloc 所导致的 syscall 的下一条也就是 msyscall 中的这条 LEAF(msyscall)syscallnop // 这条jr ranop END(msyscall)​ 那么再次返回的时候 syscall_env_alloc 的返回值就变成了 0。然后就会进入下面这个分支判断 if (newenvid 0) {env envs ENVX(syscall_getenvid());return 0; }​ env 是对于用户进程的一个全局变量他表示正在运行的进程块一般会在 start 到 main 之间设置但是以为 fork 出的子进程没有设置这个所以需要在这里设置然后就可以结束 fork 了返回值是 0。 ​ 但是对于父进程来说对于子进程的修改还没有结束他还需要将虚拟环境完全的复制给子进程也就是下面的语句。这里的 i 是虚页号我们可以用 (*vpd)[i 10] 的找出这个虚页号对应的一级页表项用 (*vpt)[i] 找出二级页表项为什么可以这样呢 for (i 0; i VPN(USTACKTOP); i) {if (((*vpd)[i 10] PTE_V) ((*vpt)[i] PTE_V)){duppage(newenvid, i);} }​ 首先我们需要弄清 extern 的用法这似乎是理解的最难点对于一个在 file1 中定义的全局变量 a int a 1; // 假设地址 a 0x8000_5000​ 那么在文件 file2 的时候需要引入这个变量那么可以有两种写法虽然正常人只会用第一种 extern int a; extern int a[];​ 但是两者的结果是不同的如果我们打印第一个变量 a那么会出现 1如果打印第二个变量我都感觉这是个指针常量了那么就会出现 a 0x80005000 。我不知道为啥是这样的但是确实是这样的。 ​ 然后我们来看一下 vpt 和 vpd 的定义在 user 文件夹下的 entry.S 下 .globl vpt vpt:.word UVPT.globl vpd vpd:.word (UVPT(UVPT12)*4)​ 可以看到是一个自映射的标准写法相关的宏就是我们在 mmu.h 中定义的而且我们在进程创建之初就完成了这个设置 e-env_pgdir[PDX(UVPT)] e-env_cr3 | PTE_V;​ 但是最让人困惑的莫过于教程中“指针的指针”这一说法我个人觉得直接认为他是错误的就好了。因为在引入的时候我们用的是这种方法 extern volatile Pte *vpt[]; extern volatile Pde *vpd[];​ 按照 c 的语法vpt 应该是一个指针数组但是这个操作 (*vpt)[i] 如果需要先按照数组方式理解然后再按照指针方式理解那么就会变成这样 *(vpt[0] i) 或者直观一些 vpt[0][i] 。这都是无厘头的因为类似于我们声明了一个指针数组但是只用它的第一个元素当指针为啥我们不直接声明一个指针 Pte* vpt。这是个未解之谜我与叶哥哥讨论叶哥哥也认为如果写成 u_int *vpt (u_int*) UVPT; // use vpt[i]会很好看鬼知道他为啥写成这样。 ​ 但是既然写了就要从语法上解释通对于 (*vpt) 操作结合上面介绍的 extern 知识可以知道vpt 的值不再是 0x7fc0 0000 了而是 vpt 的地址恶心。然后 (*vpt) 的值才是 0x7fc0 0000 。所以再结合 (*vpt) VPN 知道这是在计算二级页表项的虚拟地址然后取地址就可以得到二级页表项 *((*vpt) VPN) (*vpt)[VPN] 。 ​ 在有了这些知识打底的基础上我们就可以看到底要干啥了我们遍历了所有的二级页表项和一级页表项如果他是有效的那么就要给子进程复制他人物交给了 duppage。 for (i 0; i VPN(USTACKTOP); i) {if (((*vpd)[i 10] PTE_V) ((*vpt)[i] PTE_V)){duppage(newenvid, i);} }​ 然后我们需要设置一些子进程的对于 COW 的设置 syscall_mem_alloc(newenvid, UXSTACKTOP - BY2PG, PTE_V | PTE_R); syscall_set_pgfault_handler(newenvid, __asm_pgfault_handler, UXSTACKTOP);​ 上面两句话的作用其实跟父进程的 set_pgfault_handler(pgfault) 作用一样就是没有设置 pgout 因为之前似乎已经设置了。 最后我们需要让子进程进入调度序列就是底下这个函数实现的 syscall_set_env_status(newenvid, ENV_RUNNABLE);4.3 ipc.c 这个文件中记录着与进程通信有关的函数。 ipc_send void ipc_send(u_int whom, u_int val, u_int srcva, u_int perm) {int r;while ((r syscall_ipc_can_send(whom, val, srcva, perm)) -E_IPC_NOT_RECV) {syscall_yield();}if (r 0) {return;}user_panic(error in ipc_send: %d, r); }这个函数主要是一个忙等的实现通过不断的尝试 syscall_ipc_can_send(whom, val, srcva, perm)这个函数就是一个尝试并获得的过程。如果没有获得成功就会被 yield 。 ipc_recv 这个函数就没有忙等是因为其系统调用的实现中实现了 wait-notify 机制。 u_int ipc_recv(u_int *whom, u_int dstva, u_int *perm) {syscall_ipc_recv(dstva);if (whom) {*whom env-env_ipc_from;}if (perm) {*perm env-env_ipc_perm;}return env-env_ipc_value; }4.4 lib.h 这个头文件里包括了所有的库函数声明丑爆了。 4.5 pgfault.c set_pgfault_handler 这个函数看着很奇怪是因为把函数调用写到了条件里其实比较好看懂的写法应该是这样不严谨 void set_pgfault_handler(void (*fn)(u_int va)) {if (__pgfault_handler 0) {syscall_mem_alloc(0, UXSTACKTOP - BY2PG, PTE_V | PTE_R);syscall_set_pgfault_handler(0, __asm_pgfault_handler, UXSTACKTOP);}// Save handler pointer for assembly to call.__pgfault_handler fn; }也就是说当一个进程第一次调用 fork 的时候对应的就是 __pgfault_handler 0 。那么这个函数就会为他分配出一个用来处理 pgfault 异常的栈而且设置他处理这种异常的函数是 __asm_pgfault_handler 。 每次这个函数都会将 __pgfault_handler 设置成 fn在 fork 中是传入参数是 pgfault。 void set_pgfault_handler(void (*fn)(u_int va)) {if (__pgfault_handler 0) {// Your code here:// map one page of exception stack with top at UXSTACKTOP// register assembly handler and stack with operating systemif (syscall_mem_alloc(0, UXSTACKTOP - BY2PG, PTE_V | PTE_R) 0 ||syscall_set_pgfault_handler(0, __asm_pgfault_handler, UXSTACKTOP) 0) {writef(cannot set pgfault handler\n);return;}// panic(set_pgfault_handler not implemented);}// Save handler pointer for assembly to call.__pgfault_handler fn; }4.6 print.c 就不记录了因为跟内核态的 print.c 一模一样。 4.7 printf.c writef writef 对应的就是用户态的 printf。这个名字烂爆了因为 write 有写的意思很容易跟人造成“写”的错觉而不是“打印”。 static void user_myoutput(void *arg, const char *s, int l) {int i;// special termination callif ((l 1) (s[0] \0)){return;}for (i 0; i l; i){syscall_putchar(s[i]);if (s[i] \n){syscall_putchar(\n);}} }void writef(char *fmt, ...) {va_list ap;va_start(ap, fmt);user_lp_Print(user_myoutput, 0, fmt, ap);va_end(ap); }_user_panic 跟 panic 的实现完全相同。 #define user_panic(...) _user_panic(__FILE__, __LINE__, __VA_ARGS__)void _user_panic(const char *file, int line, const char *fmt, ...) {va_list ap;va_start(ap, fmt);writef(panic at %s:%d: , file, line);user_lp_Print(user_myoutput, 0, (char *)fmt, ap);writef(\n);va_end(ap);for (;;); }4.8 string.c 这里面定义了一些简单的字符串处理函数但是在此时还没用到猜测会在文件系统中使用。 strlen 求字符串长度这里唯一一个亮点是 const char *s 保证了 s 指向的字符串不会被更改。 int strlen(const char *s) {int n;for (n 0; *s; s){n;}return n; }strcpy 字符串拷贝函数。 char *strcpy(char *dst, const char *src) {char *ret;ret dst;while ((*dst *src) ! 0);return ret; }strchr 这个函数用于找寻字符串中有无特定的字符如果有就返回字符串中指向这个字符首次出现位置的指针。 const char *strchr(const char *s, char c) {for (; *s; s)if (*s c){return s;}return 0; }strcmp 用于进行字符串之间的比较比较方法就是普通的字典序比较。 int strcmp(const char *p, const char *q) {while (*p *p *q){p, q;}if ((u_int)*p (u_int)*q){return -1;}if ((u_int)*p (u_int)*q){return 1;}return 0; }memcpy 复制一段东西。有一说一我不知道在有了 user_bcopy 后为啥还要用这个还慢 void *memcpy(void *destaddr, void const *srcaddr, u_int len) {char *dest destaddr;char const *src srcaddr;while (len-- 0){*dest *src;}return destaddr; }4.9 syscall_lib.c 就是一大堆函数调用 msyscall 一般格式就这样会有参数占位符 #include unistd.hvoid syscall_putchar(char ch) {msyscall(SYS_putchar, (int)ch, 0, 0, 0, 0); }4.10 syscall_wrap.S msyscall LEAF(msyscall)syscallnopjr ranop END(msyscall)
http://www.dnsts.com.cn/news/111226.html

相关文章:

  • 昆山专业做网站怎么做网站访问量
  • 康体设备网站建设服务器出租网站
  • 做网站的域名怎样买ui设计师是啥
  • 公司做网站需要给百度交钱吗wordpress友情链接激活
  • 门户网站维护常见的网络推广方法
  • 生鲜电商网站建设策划书外贸短视频营销
  • 成都市住房和城乡建设厅官方网站苏州高端网站建设企业
  • 周到的网站建设seo推广优化公司哪家好
  • 做机械的网站有哪些网站蜘蛛屏蔽怎样恢复
  • 付费下载网站源码建网站的免费空间
  • 丹徒网站建设咨询jsp网站开发外文翻译
  • 长沙网站制作哪家强网站开发一般会使用框架吗
  • 360提交网站入口外贸官方网站建设
  • 设计网站评分标准云南工程建设总承包公司官网
  • 腾讯云如何建设网站首页wordpress建站教程
  • 网站优化排名哪家好张家口职教中心计算机网站建设
  • 域名解析网站什么意思天堂 最新版中文在线
  • 德州市建设工程质监站网站wordpress百度云链接地址
  • 知乎 网站开发工具建设银行梅李分行网站
  • 网站怎么做关键词优化公司做二手网站的用意
  • 官方网站想反应问题不弄应该怎么做郴州网站设计公司
  • 网站类型定位分析建行手机网站网址是多少钱
  • 网站蜘蛛池怎么做的商场设计与商品陈列
  • 电脑公司网站系统源码国际新闻今天最新
  • 太原网站建设开发公司网站建设样本
  • 齐齐哈尔市建设局网站chci网站建设
  • 郑州做网站公司 卓美旧房翻新装修公司排名
  • 广东省医院建设协会网站一个vps主机放两个网站 速度
  • 工信部网站icp备案号湘潭网站建设 皆来磐石网络
  • 天津建站方案合肥网站优化搜索