Linux2.6.16在嵌入式模块X-Board(GP8)上的移植

来源 :兵工自动化 | 被引量 : 3次 | 上传用户:dingyibin1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Linux2.6.16在嵌入式模块X-Board(GP8)上的移植,采用的交叉编译环境为VMWareWorkstation5.0+RedHat9.0。步骤包括交叉编译环境的搭建,内核定制,Ramdisk文件系统的定制,RedBoot操作等。其根文件的制作则通过建立相关目录、添加/dev目录下的设备文件、busybox制作等实现。
其他文献
一种基于双目视觉的精确标定算法,首先借助于事先选取的标定模板,并拍摄模板图以生成控制点,接着分别对左右2台摄像机进行标定,再接着进行立体标定进而得出标定的结果。该算法在机器人机械臂在精确定位上已得到成功应用。
利用有限元方法和并行计算方式,对在重力条件下KDP晶体各种装夹方式的结构变形进行力学仿真分析。其KDP晶体通过金属框与装置联接,将连续的区域离散为一组有限个、按一定方式相
研究聚乙二醇(PEG)对三元乙丙橡胶(EPDM)密封条密实胶和海绵胶混炼胶性能的影响。结果表明:添加PEG的密实胶和海绵胶门尼焦烧时间缩短,硫化速度提高;随着停放时间延长,添加PE
针对目前自行火炮齿轮箱所采取的传统维修方式一事后维修以及定期维修带来的缺陷,利用Weibull比例风险模型的建模思想,建立自行火炮齿轮箱基于状态信息的故障率模型;进而构建经
进行网络监听的程序包括内核程序和用户分析程序。内核程序负责从网络中捕获和过滤数据;用户分析程序负责界面、数据转化与处理、格式化和协议分析,如果在内核没有过滤数据包,还
在分析黑客隐藏IP方法的基础上,利用部分现有程序,构建了基于Windows操作系统的陷阱系统。同时根据入侵定位模块思想,设计其网络黑客定位系统。即通过搭建基本测试的蜜罐网络实
于老师的学生叫他“于哥”“天哥”,而私底下,学生们则称其为“老大”。他对学生也不称呼同学,而是叫“孩儿们”。这是于天伟的教育哲学,在一种平视角的交互中,让学生学会理解爱,进
基于Matlab和回归分析的平面度评定方法,首先利用回归分析方法和最小二乘法建立被测实际表面的数学模型,然后利用Matlab最小二乘优化函数lsqnonlin求得基准平面方程,最后求两侧
针对基于企业内部开发平台的软件项目开发,选取COCOMO Ⅱ模型中合理的比例因子和成本驱动因子,提出对COCOMO Ⅱ模型的常数A进行校准的方法,使软件开发工作量的估算更加准确,并提
煤炭开采的过程危险性比较大,需要建立一套矿井人员跟踪定位通信系统,矿工定位系统的构成包括信息综合处理中心站、信息采集传输节点、便携式无线收发器和系统数据传输CAN总线