Une analyse approfondie des interruptions du pilote de périphérique Linux (1)
1. Introduction
Les interruptions Linux sont divisées en deux types : les interruptions logicielles et les interruptions matérielles. Permettez-moi de préciser que la signification de soft et hard ici fait référence aux interruptions liées au logiciel et au matériel, plutôt qu'aux interruptions implémentées par logiciel ou aux interruptions implémentées par matériel.
L'interruption douce est le "mécanisme de signal". Un neutre doux n'est pas une interruption logicielle. Linux utilise des signaux pour générer diverses opérations d'interruption pour le processus. Nous connaissons maintenant un total de 31 signaux. Le contenu spécifique est ignoré ici. De manière générale, les interruptions logicielles sont causées par des événements déclencheurs du mécanisme du noyau (tels que le délai d'expiration du processus), mais il ne faut pas ignorer qu'un grand nombre d'interruptions logicielles sont également causées par des interruptions liées au matériel, par exemple lors d'un port d'imprimante. génère une interruption matérielle, elle notifiera l'interruption matérielle liée au matériel, et l'interruption matérielle générera une interruption logicielle et l'enverra au noyau du système d'exploitation, de sorte que le noyau réveillera le processus de traitement endormi dans la file d'attente des tâches de l'imprimante en fonction sur cette douce interruption.
L'interruption dure est un "gestionnaire d'interruption" au sens habituel du terme. Il gère directement le signal d'interruption envoyé par le matériel. Lorsque l'interruption matérielle reçoit le signal d'interruption qu'elle doit gérer, elle retourne au périphérique qu'elle a piloté pour consulter le registre d'état du périphérique afin de comprendre ce qui s'est passé et d'effectuer les opérations correspondantes. Nous ne discuterons pas des interruptions logicielles, qui sont des éléments à prendre en compte dans la planification des processus. Puisque nous discutons des interruptions du pilote de périphérique, l’accent est mis sur les interruptions matérielles. Ce dont nous parlons ici, ce sont des interruptions dures, qui sont des interruptions liées au matériel.
2. Génération d'interruption
L'interruption est due au fait que le périphérique doit informer le système d'exploitation que quelque chose s'est produit là-bas, mais la fonction de l'interruption est simplement un voyant d'alarme de l'appareil lorsque la lumière s'allume. est allumé, il s'interrompt. Le gestionnaire sait seulement que quelque chose s'est produit, mais vous devez vous rendre sur l'appareil pour voir ce qui s'est passé. En d'autres termes, lorsque le gestionnaire d'interruption apprend qu'une interruption s'est produite sur le périphérique, il ne sait pas ce qui est arrivé au périphérique. Ce n'est que lorsqu'il accède à certains registres d'état du périphérique qu'il peut savoir ce qui s'est spécifiquement passé et quoi faire. traiter avec.
L'appareil envoie un niveau élevé au contrôleur d'interruption via la ligne d'interruption pour indiquer au système d'exploitation qu'il a généré une interruption, et le système d'exploitation saura quelle ligne d'interruption a généré l'interruption à partir du bit d'état du contrôleur d'interruption. Le contrôleur d'interruption utilisé sur le PC est le 8259. Chacun de ces contrôleurs peut gérer 8 lignes d'interruption. Lorsque deux 8259 sont en cascade, un total de 15 lignes d'interruption peuvent être contrôlées. Les lignes d'interruption ici sont de vrais circuits et elles sont connectées au contrôleur de périphérique en dehors du processeur via une interface matérielle.
3. IRQ
Tous les appareils ne peuvent pas envoyer un signal d'interruption à la ligne d'interruption. Ce n'est que lorsqu'ils contrôlent une certaine ligne d'interruption qu'ils peuvent envoyer un signal d'interruption à la ligne d'interruption A. un signal est envoyé sur cette ligne d'interruption. Les ordinateurs disposant de plus en plus de périphériques externes, 15 lignes d'interruption ne suffisent plus. Les lignes d'interruption sont des ressources très précieuses. Pour utiliser une ligne d'interruption, vous devez demander une ligne d'interruption, qui est IRQ (Interrupt Requirement). Nous appelons souvent la demande de ligne d'interruption la demande d'une IRQ ou la demande d'un numéro d'interruption.
L'IRQ est très précieuse, nous vous recommandons donc de demander une IRQ uniquement lorsqu'un périphérique a besoin d'une interruption, ou d'utiliser une méthode d'interruption partagée lors de la demande d'une IRQ, afin que davantage de périphériques puissent utiliser des interruptions.
Peu importe que l'IRQ soit utilisée exclusivement ou partagée, le processus de demande d'IRQ est le même et se divise en 3 étapes :
1. Sondez toutes les lignes d’interruption pour voir quelles interruptions ne sont pas occupées. Sélectionnez l'une de ces interruptions inoccupées comme IRQ du périphérique.
2. Appliquer l'IRQ sélectionnée via la fonction d'application d'interruption. Ceci permet de spécifier si la méthode d'application est exclusive ou partagée.
3. Déterminez quoi faire en fonction de la valeur de retour de la fonction d'application d'interruption : si elle réussit, tout ira bien ; si elle échoue, vous réappliquerez ou abandonnerez l'application et renverrez une erreur.
Le processus de demande d'IRQ est décrit en détail dans le code source fourni dans le livre de référence. Les lecteurs peuvent avoir une compréhension approfondie du processus de demande en lisant attentivement le court exemple dans le code source.
Ce qui précède est une analyse approfondie de l'interruption du pilote de périphérique Linux (1). Pour plus de contenu connexe, veuillez faire attention au site Web PHP chinois (www.php.cn) !

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Pour de nombreux utilisateurs, pirater un boîtier Android TV semble intimidant. Cependant, le développeur Murray R. Van Luyn a dû relever le défi de rechercher des alternatives appropriées au Raspberry Pi pendant la pénurie de puces Broadcom. Ses efforts de collaboration avec l'Armbia

Deepseek est un puissant outil de recherche et d'analyse intelligent qui fournit deux méthodes d'accès: la version Web et le site officiel. La version Web est pratique et efficace et peut être utilisée sans installation; Que ce soit des individus ou des utilisateurs d'entreprise, ils peuvent facilement obtenir et analyser des données massives via Deepseek pour améliorer l'efficacité du travail, aider la prise de décision et promouvoir l'innovation.

Il existe de nombreuses façons d'installer Deepseek, notamment: Compiler à partir de Source (pour les développeurs expérimentés) en utilisant des packages précompilés (pour les utilisateurs de Windows) à l'aide de conteneurs Docker (pour le plus pratique, pas besoin de s'inquiéter de la compatibilité), quelle que soit la méthode que vous choisissez, veuillez lire Les documents officiels documentent soigneusement et les préparent pleinement à éviter des problèmes inutiles.

Comment télécharger l'application BitPie Bitpie Wallet ? Les étapes sont les suivantes : Recherchez « BitPie Bitpie Wallet » dans l'AppStore (appareils Apple) ou Google Play Store (appareils Android). Cliquez sur le bouton « Obtenir » ou « Installer » pour télécharger l'application. Pour la version informatique, visitez le site Web officiel du portefeuille BitPie et téléchargez le progiciel correspondant.

Bitget est un échange de crypto-monnaie qui fournit une variété de services de trading, notamment le trading au comptant, le trading de contrats et les dérivés. Fondée en 2018, l'échange est basée à Singapour et s'engage à fournir aux utilisateurs une plate-forme de trading sûre et fiable. Bitget propose une variété de paires de trading, notamment BTC / USDT, ETH / USDT et XRP / USDT. De plus, l'échange a une réputation de sécurité et de liquidité et offre une variété de fonctionnalités telles que les types de commandes premium, le trading à effet de levier et le support client 24/7.

1. Environnement d'installation (machine virtuelle Hyper-V) : $hostnamectlStatichostname:localhost.localdomainIconname:computer-vmChassis:vmMachineID:renwoles1d8743989a40cb81db696400BootID:renwoles272f4aa59935dcdd0d456501Virtualisation:microsoftOperatingSystem:CentOS Linux7 (Core )CPEOSNom :cpe :

OUYI OKX, le premier échange mondial d'actifs numériques, a maintenant lancé un package d'installation officiel pour offrir une expérience de trading sûre et pratique. Le package d'installation OKX de OUYI n'a pas besoin d'être accessible via un navigateur. Le processus d'installation est simple et facile à comprendre.

Gate.io est un échange de crypto-monnaie populaire que les utilisateurs peuvent utiliser en téléchargeant son package d'installation et en l'installant sur leurs appareils. Les étapes pour obtenir le package d'installation sont les suivantes: Visitez le site officiel de Gate.io, cliquez sur "Télécharger", sélectionnez le système d'exploitation correspondant (Windows, Mac ou Linux) et téléchargez le package d'installation sur votre ordinateur. Il est recommandé de désactiver temporairement les logiciels antivirus ou le pare-feu pendant l'installation pour assurer une installation fluide. Une fois terminé, l'utilisateur doit créer un compte Gate.io pour commencer à l'utiliser.
