星期二, 10月 08, 2024

github Permission denied (publickey)的简单解决方法

 https://blog.csdn.net/m0_65465945/article/details/134202945


1.执行 ssh-keygen -t rsa -C "你的git注册邮箱",在 .ssh 目录下会生成以下3个文件:

                (1)id_rsa,    (2)id_rsa.pub,    (3)known_hosts

2.在浏览器登录github,在Settings界面点击左边的 SSH and GPG keys,然后复制  id_rsa.pub 文件的内容到SSH keys,点击Add SSH key即可。


3. 执行 ssh -T git@github.com,就能看到成功了。


星期三, 9月 25, 2024

[English Skills] 進階英文 - 天啊!符號們怎麼唸啊?(下)

https://chipersonalbranding.blogspot.com/2017/09/english-skills.html 

https://chipersonalbranding.blogspot.com/2018/04/english-skills.html

pthread, sem_wait, mutex, atmoic, concurrent-programs, sysprog21

 https://www.cnblogs.com/WindSun/p/11441234.html

https://hackmd.io/@sysprog/concurrency-atomics#wait-free-amp-lock-free

星期五, 9月 06, 2024

指定時間的類型

 clock_getres 的第一個參數是指定時間的類型,常見的類型有:

    https://blog.gtwang.org/programming/measure-the-execution-time-in-c-language/2/#google_vignette

    • CLOCK_REALTIME:系統的實際時間(wall-clock time)。
    • CLOCK_REALTIME_COARSE:系統的實際時間(wall-clock time),取得速度快,但精確度校低。
    • CLOCK_MONOTONIC:單調遞增時間(monotonic time),這個時間會非常穩定的持續遞增,不會因為系統時間改變而有變動,適合用於測量程式執行效能。
    • CLOCK_MONOTONIC_COARSE:與 CLOCK_MONOTONIC 類似,取得速度快,但精確度校低。
    • CLOCK_MONOTONIC_RAW:與 CLOCK_MONOTONIC 類似,但是它是從硬體時鐘所讀取出來的值。
    • CLOCK_PROCESS_CPUTIME_ID:程式行程的 CPU time,這個時間包含所有的執行序所花費的時間。
    • CLOCK_THREAD_CPUTIME_ID:程式單一執行序所耗費的時間。

    https://www.cnblogs.com/memo-store/p/5658277.html

     CLOCK_REALTIME,可以理解为wall time,即是实际的时间。用户可以使用命令(date)或是系统调用去修改。如果使用了NTP, 也会被NTP修改。当系统休眠(suspend)时,仍然会运行的(系统恢复时,kernel去作补偿)。

    CLOCK_MONTONIC,是单调时间,即从某个时间点开始到现在过去的时间。用户不能修改这个时间,但是当系统进入休眠(suspend)时,CLOCK_MONOTONIC是不会增加的。

    CLOCK_MONOTONIC_RAW,和CLOCK_MONOTONIC类似,但不同之处是MONOTONIC_RAW不会受到NTP的影响。CLOCK_MONOTONIC会受到NTP的影响并不是说NTP会去修改CLOCK_MONOTONIC,使其不连续,而是说当NTP server 和本地的时钟硬件之间有问题,NTP会影响到CLOCK_MONOTONIC的频率,但是MONOTONIC_RAW则不会受其影响。 其区别可以参考 Difference between MONOTONIC and MONOTONIC_RAW

    CLOCK_BOOTTIME,与CLOCK_MONOTONIC类似,但是当suspend时,会依然增加。可以参考LWN的这篇文章 introduce CLOCK_BOOTTIME

    Lens Calculator and Resolution Simulator

     

    Lens Calculator and Resolution Simulator

    Resolution...


    星期五, 8月 09, 2024

    Secure Boot





    Term:

    1. ARM TrustZone: 一種實現 TEE 的硬件技術。
    2. OP-TEE (Optimized Trusted Execution Environment) : 一種基於 ARM TrustZone 的 TEE 開源實現。
    3. REE (Rich Execution Environment) 是我們日常使用的系統環境,負責運行一般的應用程序。
    4. TEE (Trusted Execution Environment) 是一個安全隔離的環境,用於保護敏感數據和關鍵應用。
    5. CA (Client Application)是運行在 REE 中的應用程序,需要調用 TEE 中的 TA 的服務。
    6. TA (Trusted Application) 是運行在 TEE 中的應用程序,提供具體的安全功能。
    7. privilege mode:
      1. SVC(Supervisor Call): 当用户空间通过系统调用陷入到内核空间的时候,则最终会通过SVC指令进入到内核空间
      2. HVC(Hypervisor Call): 当在ARMv8-A架构下,normal world, EL1尝试去访问 EL2的时候,则会陷入到虚拟化层的,其中是通过HVC指令
      3. SMC(Secure Moniter Call): 用于切换noramal world 和 secure world使用。
    8. ARMv8-A_Architecture_Reference_Manual P.1408
      1. ARMv8-A架構定義了四個例外層級,分別為EL0到EL3,其中數字越大代表特權(privilege)越大。 (Exception Level)
        1. EL0: 無特權模式(unprivileged)
        2. EL1: 作業系統核心模式(OS kernel mode)
        3. EL2: 虛擬機器監視器模式(Hypervisor mode)
        4. EL3: TrustZone® monitor mode
      2. 要提升到較高層級需要透過exceptions(如: 中斷、page faults等)。
        1. EL0 => EL1: SVC (system call)
        2. EL1 => EL2: HVC (hypervisor call)
        3. EL2 => EL3: SMC (secure monitor call)

    ----------------------------------------

    Boot Flow
    bl1: MASKROM 
    bl2: Loader
    bl31: ARM TRUST Firmware 
    bl32: OP-TEE OS
    bl33: U-boot




    Reference:

    1. TrustZone-OPTEE 编译调试笔记
    2. 什麼是OPTEE-OS
    3. TrustZone-OPTEE 编译调试笔记
      1. 代码导读1: REE->TEE 调用, RA->TA 调用
    4. ARM Trusted Firmware分析——启动、PSCI、OP-TEE接口
    5. ARMv8架構介紹