Book description
- Embedded-Linux-Kernel erzeugen
- Treiber und Kernelmodule entwickeln
- Praxisbeispiele mit LED-Matrix und LC-Displays
Raspberry Pi, BeagleBone Black, CubieBoard und Co. haben dazu beigetragen, das Interesse an Embedded Linux sowie dessen Programmierung und Nutzung für alltägliche Dinge zu wecken. Es wird verstärkt immer mehr auch im industriellen Umfeld eingesetzt. Dieses Buch vermittelt die Grundlagen, die für den produktiven Einsatz von Embedded Linux notwendig sind. Ralf Jesse führt am Beispiel des beliebten Minicomputers Raspberry Pi in die Handhabung und Weiterentwicklung von Embedded Linux ein. Er behandelt alle Schritte, die für die Entwicklung von Embedded-Linux-Systemen wichtig sind:
- Aufsetzen und Nutzen einer sogenannten Cross-Development-Plattform auf der Basis eines in einer virtuellen Maschine ausgeführten Desktop Linux
- Übertragen der entwickelten Software auf das Zielsystem
- Grundlagen von Shellscripts für komfortablere Softwareentwicklung
- Vermittlung der für den Bau eines Kernels und des root-Dateisystems benötigten Kenntnisse
- Einfaches Starten und Testen des Kernels unter Einsatz des Bootmanagers „Das U-Boot“
- instieg in die Entwicklung von Gerätetreibern und Kernelmodulen
Das Buch richtet sich an alle, die „mehr“ aus ihrem Embedded System herausholen wollen. Die dafür erforderlichen Linux-Kenntnisse sind keine Voraussetzung, sondern werden im Buch erarbeitet.
Alternative Ansätze auf der Basis anderer Minicomputer werden ebenfalls aufgezeigt. Somit ist das Buch für alle relevant, die Embedded Linux als Betriebssystem einsetzen wollen, unabhängig von der verwendeten Hardware.
Aus dem Inhalt:- Linux-Grundlagen
- Shell-Programmierung
- Netzwerkanbindung
- Aufbau einer Cross-Entwicklungsumgebung
- Erstellen eines Embedded-Linux-Kernels
- Erzeugen eines root-Dateisystems
- Der Bootprozess für verschiedene Embedded PCs: Raspberry Pi, BeagleBone Black und Cubieboard
- Einstieg in die Entwicklung von Treibern und Kernelmodulen
- Template für eigene Treiber
- Ansteuerung von Hardware
- Praxisbeispiele: Schieberegister, Ansteuerung von 8x8-LED-Matrizen, Steuerung von textbasierten LC-Displays
Table of contents
- Impressum
- Einleitung
- Teil I: Einführung und Einrichtung einer Entwicklungsumgebung
- Kapitel 1: Embedded Linux
- Kapitel 2: Netzwerkanbindung
-
Kapitel 3: Shell-Programmierung
- 3.1 Erste Schritte
- 3.2 Geschichte der Shells
-
3.3 Die Bourne-again-Shell – bash
- 3.3.1 Ein- und Ausgabeumleitung
- 3.3.2 Shell-Variablen
- 3.3.3 Kommentare
- 3.3.4 Systemkommandos in Shellscripts
- 3.3.5 Mehrere Kommandos in einer Zeile
- 3.3.6 Bedingungen/Vergleiche
- 3.3.7 Funktionen in Shellscripts
- 3.3.8 Schleifen
- 3.3.9 Professionelle Übergabe von Argumenten
- 3.3.10 Einschränkungen bei Shellscripts
- 3.4 Weiterführende Literatur
- Kapitel 4: Cross-Toolchains
- Teil II: Techniken zur Programmierung von Kernel und rootfs
- Kapitel 5: Raspbian – der Kernel
- Kapitel 6: Das root-Dateisystem – rootfs
- Kapitel 7: Der Bootprozess
- Teil III: Grundlagen der Treiberentwicklung
- Kapitel 8: Treiber und Module I
- Kapitel 9: Treiber und Module II
- Kapitel 10: Treiber und Module III
- Teil IV: Treiberentwicklung in der Praxis
- Kapitel 11: Praxis I
- Kapitel 12: Praxis II
- Kapitel 13: Praxis III
- Anhang A: Literaturverzeichnis
- Anhang B: Belegung der GPIO-Ports
- Anhang C: Safety und Security
- Anhang D: Kopieren mit scp
- Anhang E: Code::Blocks
Product information
- Title: Embedded Linux mit Raspberry Pi und Co.
- Author(s):
- Release date: February 2016
- Publisher(s): mitp Verlag
- ISBN: 9783958450615
You might also like
book
Embedded Linux lernen mit dem Raspberry Pi
Ein "Mitmach"-Buch, sehr praktisch aufgebaut. Der Leser kann die vorgestellten Inhalte mit seinem eigenen Raspberry Pi …
book
Heimautomation mit Arduino, ESP8266 und Raspberry Pi
Das eigene Heim als Smart Home für Heimwerker, Bastler und Maker Einsatz von Sensoren wie Licht-, …
book
Hacking -- Der umfassende Praxis-Guide -- Inkl. Prüfungsvorbereitung zum CEHv10
Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops Inklusive Vorbereitung …
book
Penetration Testing mit Metasploit - Praxiswissen für mehr IT-Sicherheit
Penetrationstests mit Metasploit als effektiver Teil der IT-Sicherheitsstrategie Der komplette Workflow: Portscanning mit Nmap, Hacking mit …