發表文章

目前顯示的是 3月, 2012的文章

android boot.img u-boot initrd 分析

今天剛好看到一個 booti 的 U-boot指令,因為不知道怎麼做的,就去trace code了。 在 U-boot 可能會使用 bootcmd=mmcinit 1;mmc 1 read 0x500 0x81000000 0x500000;booti 81000000 1. 先初始化 mmc slot 1 (第二個), omap應該是0跟1 2. 讀取mmc上面第一個partition的0x500到 記憶體的 0x81000000,總共讀取 0x500000 3. 開始parse boot_image.img header booti 的意思是該位置存在一個可啟動的image, 就是 kernel + initrd u-boot 流程,從 do_booti()看起,會先判斷前八個字元是否為"ANDROID!",如果是的話,代表他是可啟動android的kernel image。接下來把Header讀出來。 struct boot_img_hdr {     unsigned char magic[BOOT_MAGIC_SIZE];     unsigned kernel_size;  /* size in bytes */     unsigned kernel_addr;  /* physical load addr */     unsigned ramdisk_size; /* size in bytes */     unsigned ramdisk_addr; /* physical load addr */     unsigned second_size;  /* size in bytes */     unsigned second_addr;  /* physical load addr */     unsigned tags_addr;    /* physical addr for kernel tags */     unsigned page_size;    /* flash page size we assume */     unsigned unused[2];    /* future expansion: should be 0 */     uns

不錯的Android技術 Blog

http://anemospring.blogspot.com/ 看看還不錯,覺得作者好像技術不錯,就一直看下去,結果看到自己的文章了 XD http://anemospring.blogspot.com/2010/10/20090826-androidtouchscreenkeyevent.html 感謝原作者收集不少精華知識~

Android 甚麼時候會爆呢?

以前有一陣子看到幾個美女程式,覺得不錯,但裝了三四個之後就沒再裝了,原因是需要的權限太奇怪了。 剛同事傳來 https://market.android.com/apps/LIBRARIES_AND_DEMO?feature=breadcrumbs 一堆美女程式,之前看大多是簡體字,現在也有繁體了。 如果切到權限那一頁,可以看到此程式可以讀你所有的個人資料 書籤、電話、SD卡,網路存取、GPS、更重要的是 開機即執行 有在寫程式的都知道,這樣我只要寫一隻Service,就可以把你SD卡的內容全部上傳到網路上,真是太讚了 而且這些類型的軟體,還有一堆使用者說讚,不是不爆,時候未到啊! 想一想還是iOS的沙盒設計比較好,雖然現在iOS也慢慢開放ㄧ些權限了,例如可以讓其他應用程式取得你的照片庫的資料!