` 目录
一、查看板子硬件
二、通过命令行查看系统信息
三、开机自启动进程如何实现
四、Linux开发板wifi的配置
一、查看板子硬件
1.全家福桶,意外的是厂家送了u***转串口 天线 RTC电池,还有一排小灯的配件板
2.手工的物料单很不错的出厂检查
二、通过命令行查看系统信息
查看内核版本:uname -a
查看系统信息: cat /etc/issue
查看cpu 信息:cat /proc/cpuinfo
查看内存信息:cat /proc/meminfo 或 free -m
查看程序cpu 占用率:top
查看linux系统各分区的使用情况:df -h
三、开机自启动进程如何实现
官方例程实现方式分析:
1./etc/init.d 目录下有几个脚本其中rcS rcK 分别是为了启动其他同级目录下脚本和杀死其他同级目录下脚本脚本。
2.S82gpiotest 是其中启动测试小灯闪烁的脚本。
- #!/bin/sh
start() {
- start-stop-daemon -b -S -q -m -p /var/run/gpio_test.pid --exec /usr/bin/gpio_test
- }
stop() {
- start-stop-daemon -K -q -p /var/run/gpio_test.pid
- }
case "$1" in
- start)
- start
- ;;
- stop)
- stop
- ;;
- restart|reload)
- stop
- start
- ;;
- *)
- echo "Usage: $0 {start|stop|restart|reload}"
- exit 1
- esac
exit $?
复制代码
3.start-stop-daemon是守护进程管理工具,其中具体参数可以 百度或者直接help查看
4.根据分析脚本可知gpiotest 通过 S82gpiotest 加上参数 start stop restart 来控制 gpiotest。
分析了自带例子怎么实现了,我们可以根据这个脚本仿写个自己的就可以实现开机自启动了。
四、Linux开发板wifi的配置
首先,打开/etc/wpa_supplicant.conf
写入如下内容即可
network={
ssid="用户名"
psk="密码"
priority=5
}
配置完成后终端执行如下命令
//打开无线连接
ifconfig wlan0 up
//杀死以前配置进程
killall wpa_supplicant
//启动wifi配置,使文件生效
wpa_supplicant -B -Dwext -iwlan0 -c/etc/wpa_supplicant.conf
//杀死以前的dhcp进程
killall udhcpc
//启动dhcp获取
ipudhcpc -b -i wlan0
ok后可以 用ping www.baidu.com 验证网络是否OK
=====================
网络配置参考网络:
参考1:https://blog.csdn.net/qq_29630271/article/details/72751076?utm_source=blogxgwz7
#关闭有线连接
ifconfig eth0 down
#打开无线连接
ifconfig wlan0 up
#杀死以前配置进程
killall wpa_supplicant
#启动wifi配置,使文件生效
wpa_supplicant -B -Dwext -iwlan0 -c/etc/wpa_supplicant.conf
#启动有点慢,等一下启动完毕
sleep 3s
#杀死以前的dhcp进程
killall udhcpc
#启动dhcp获取ip
udhcpc -b -i wlan0
#static ip
#ifconfig wlan0 192.168.134.250 netmask 255.255.255.0
#route add default gw 192.168.134.1 //重新使用有线方法
#关闭有线
ifconfig wlan0 down
#杀死wifi配置进程
killall wpa_supplicant
#杀死dhcp进程
killall udhcpc
#开启有线
ifconfig eth0 up
#设置信息
echo -e "IPADDR=192.168.134.250
NETMASK=255.255.255.0
GATEWAY=192.168.134.1" > /etc/net.conf
#设置DNS
echo "nameserver 8.8.8.8" > /etc/resolv.conf
#使之生效
/***in/net_set &
sync ===================
参考二 :https://blog.csdn.net/zhtw90/article/details/27567249?utm_source=blogxgwz5
# 请不要修改下面这一行内容,否则将不能正常工作
ctrl_interface=/var/run/wpa_supplicant # 确保只有root用户能读取WPA的配置
ctrl_interface_group=0 # 使用wpa_supplicant来扫描和选择AP
ap_scan=1 # 简单的情形:WPA-PSk密码验证方式,PSK是ASCII密码短语,所有合法的加密方式都允许连接
network={
ssid="simple"
psk="very secret passphrase"
# 优先级越高,就能越早匹配到。
priority=5
} # 与前面的设置相同,但要求对特定的SSID进行扫描(针对那些拒绝广播SSID的AP)
network={
ssid="second ssid"
scan_ssid=1
psk="very secret passphrase"
priority=2
} # 仅使用WPA-PSK方式。允许使用任何合法的加密方式的组合
network={
ssid="example"
proto=WPA
key_mgmt=WPA-PSK
pairwise=CCMP TKIP
group=CCMP TKIP WEP104 WEP40
psk=06b4be19da289f475aa46a33cb793029d4ab3db7a23ee92382eb0106c72ac7bb
priority=2
} # 明文连接方式(不使用WPA和IEEE802.1X)
network={
ssid="plaintext-test"
key_mgmt=NONE
} # 共享WEP密钥连接方式(不使用WPA和IEEE802.1X)
network={
ssid="static-wep-test"
key_mgmt=NONE
# 引号包含的密钥是ASCII密钥
wep_key0="abcde"
# 没有引号包含的密钥是十六进制密钥
wep_key1=0102030405
wep_key2="1234567890123"
wep_tx_keyidx=0
priority=5
} # 共享WEP密钥连接方式(无WPA和IEEE802.1X),使用共享密钥IEEE802.11验证方式
network={
ssid="static-wep-test2"
key_mgmt=NONE
wep_key0="abcde"
wep_key1=0102030405
wep_key2="1234567890123"
wep_tx_keyidx=0
priority=5
auth_alg=SHARED
} # 在IBSS/ad-hoc网络中使用WPA-None/TKIP
network={
ssid="test adhoc"
mode=1
proto=WPA
key_mgmt=WPA-NONE
pairwise=NONE
group=TKIP
psk="secret passphrase"
}
免责声明参考网络部分内容版权归原作者所有。
`
|