活动介绍

XDP™ 8-phase dual loop digital multiphase controller The XDP™ XDPE12284C is a digital dual-rail 8-phase controller that provides power for Intel VR13, VR13HC, IMVP8 and IMVP9 server, workstation, and high-end desktop applications. The controller offers flexible phase assignment between the two loops and can be configured in any of the following ways: 8+0, 7+1, ... ,4+4. The XDPE12284C controller utilizes digital technology to implement all control functions, providing the ultimate system solution in terms of flexibility and stability. Advanced control loop features, such as Active Transient Response (ATR) modulation and fast DVID response enable optimal response to high slew rate load transients. Programmable temperature compensation to current sense allows the designer to tailor the response for best load line accuracy over temperature. XDPE12284C also supports integrated power stages that provides integrated current sense and integrated temperature sense information.是什么意思

时间: 2024-04-27 08:24:46 浏览: 186
XDPE12284C是一款XDP™ 8相双环数字多相控制器,为英特尔VR13、VR13HC、IMVP8和IMVP9服务器、工作站和高端台式机等应用提供电源。该控制器提供了两个环之间的灵活相位分配,并可按以下任何方式配置:8+0、7+1、...、4+4。该控制器利用数字技术实现所有控制功能,从而提供了灵活性和稳定性的最终系统解决方案。高级控制回路功能,如主动瞬态响应(ATR)调制和快速DVID响应,使其能够对高斜率负载瞬变做出最佳响应。可编程温度补偿到电流感应器,允许设计人员根据温度调整响应,以获得最佳负载线精度。XDPE12284C还支持集成电源级,提供集成电流感应器和集成温度感应器信息。
相关问题

/root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_kern.c:29:5: error: type name requires a specifier or qualifier __uint(type, BPF_MAP_TYPE_HASH); ^ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_kern.c:29:12: error: a parameter list without types is only allowed in a function definition __uint(type, BPF_MAP_TYPE_HASH); ^ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_kern.c:30:5: error: type name requires a specifier or qualifier __uint(max_entries, 1024); ^ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_kern.c:30:25: error: expected identifier __uint(max_entries, 1024); ^ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_kern.c:30:5: error: duplicate member '__uint' __uint(max_entries, 1024); ^ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_kern.c:29:5: note: previous declaration is here __uint(type, BPF_MAP_TYPE_HASH); ^ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_kern.c:31:5: error: type name requires a specifier or qualifier __type(key, struct flow_key); ^ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_kern.c:31:17: error: expected identifier __type(key, struct flow_key); ^ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_kern.c:32:5: error: type name requires a specifier or qualifier __type(value, __u8); ^ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_kern.c:32:19: error: unexpected type name '__u8': expected identifier __type(value, __u8); ^ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_kern.c:32:12: error: a parameter list without types is only allowed in a function definition __type(value, __u8); ^ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_kern.c:32:5: error: duplicate member '__type' __type(value, __u8); ^ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_kern.c:31:5: note: previous declaration is here __type(key, struct flow_key); ^ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_kern.c:37:5: error: type name requires a specifier or qualifier __uint(type, BPF_MAP_TYPE_PERF_EVENT_ARRAY); ^ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_kern.c:37:12: error: a parameter list without types is only allowed in a function definition __uint(type, BPF_MAP_TYPE_PERF_EVENT_ARRAY); ^ 16 errors generated.

<think>根据错误信息,问题出在BPF映射的定义上。在较旧的内核版本(如4.19)中,可能不支持使用`__uint`和`__type`等宏来定义映射。这些宏是在较新的libbpf中引入的,用于简化映射定义。在旧版内核中,我们需要使用传统的`struct bpf_map_def`来定义映射。 ### 解决方案 1. **替换映射定义方式**:将使用`BPF_MAP`宏和`__uint`、`__type`的方式改为使用`struct bpf_map_def`。 2. **调整映射声明**:使用`struct bpf_map_def`定义映射,并指定相应的属性。 ### 修改后的内核代码(xdp_whitelist_kern.c) ```c #include <linux/bpf.h> #include <linux/if_ether.h> #include <linux/ip.h> #include <linux/tcp.h> #include <linux/udp.h> #include <bpf/bpf_helpers.h> #include <bpf/bpf_endian.h> // 与用户态一致的结构定义 struct flow_key { __u32 src_ip; __u32 dst_ip; __u16 src_port; __u16 dst_port; __u8 protocol; }; struct violation_event { struct flow_key key; unsigned char src_mac[6]; unsigned char dst_mac[6]; __u64 timestamp; }; // 传统方式定义白名单映射 struct bpf_map_def SEC("maps") whitelist_map = { .type = BPF_MAP_TYPE_HASH, .key_size = sizeof(struct flow_key), .value_size = sizeof(__u8), .max_entries = 1024, }; // 传统方式定义违规事件映射 struct bpf_map_def SEC("maps") violation_events = { .type = BPF_MAP_TYPE_PERF_EVENT_ARRAY, .key_size = sizeof(int), .value_size = sizeof(__u32), .max_entries = 0, // 由系统自动设置 }; SEC("xdp_whitelist") int xdp_whitelist_prog(struct xdp_md *ctx) { void *data_end = (void *)(long)ctx->data_end; void *data = (void *)(long)ctx->data; struct ethhdr *eth = data; if (eth + 1 > data_end) { return XDP_PASS; } // 仅处理IPv4 if (eth->h_proto != bpf_htons(ETH_P_IP)) { return XDP_PASS; } struct iphdr *ip = (struct iphdr *)(eth + 1); if (ip + 1 > data_end) { return XDP_PASS; } // 仅处理TCP和UDP if (ip->protocol != IPPROTO_TCP && ip->protocol != IPPROTO_UDP) { return XDP_PASS; } __u16 sport = 0, dport = 0; if (ip->protocol == IPPROTO_TCP) { struct tcphdr *tcp = (struct tcphdr *)(ip + 1); if (tcp + 1 > data_end) { return XDP_PASS; } sport = bpf_ntohs(tcp->source); dport = bpf_ntohs(tcp->dest); } else if (ip->protocol == IPPROTO_UDP) { struct udphdr *udp = (struct udphdr *)(ip + 1); if (udp + 1 > data_end) { return XDP_PASS; } sport = bpf_ntohs(udp->source); dport = bpf_ntohs(udp->dest); } // 构建流键 struct flow_key key = { .src_ip = ip->saddr, .dst_ip = ip->daddr, .src_port = sport, .dst_port = dport, .protocol = ip->protocol, }; // 检查白名单 __u8 *allowed = bpf_map_lookup_elem(&whitelist_map, &key); if (allowed) { return XDP_PASS; } // 记录违规事件 struct violation_event ve = { .key = key, .timestamp = bpf_ktime_get_ns(), }; __builtin_memcpy(ve.src_mac, eth->h_source, 6); __builtin_memcpy(ve.dst_mac, eth->h_dest, 6); bpf_perf_event_output(ctx, &violation_events, BPF_F_CURRENT_CPU, &ve, sizeof(ve)); return XDP_DROP; } char _license[] SEC("license") = "GPL"; ``` ### 关键修改点说明 1. **映射定义方式**: - 使用 `struct bpf_map_def` 替代 `BPF_MAP` 宏 - 显式指定映射类型、键大小、值大小和最大条目数 2. **映射声明**: ```c struct bpf_map_def SEC("maps") whitelist_map = { .type = BPF_MAP_TYPE_HASH, .key_size = sizeof(struct flow_key), .value_size = sizeof(__u8), .max_entries = 1024, }; ``` - `SEC("maps")` 指定映射的节名称 - 对于 `BPF_MAP_TYPE_PERF_EVENT_ARRAY`,`max_entries` 设置为0,表示由内核自动设置 3. **映射引用**: 在程序中使用映射时,使用 `&` 运算符获取映射的地址: ```c __u8 *allowed = bpf_map_lookup_elem(&whitelist_map, &key); ``` ```c bpf_perf_event_output(ctx, &violation_events, BPF_F_CURRENT_CPU, &ve, sizeof(ve)); ``` ### 编译内核代码 使用以下命令编译内核代码: ```bash clang -O2 -target bpf -c xdp_whitelist_kern.c -o xdp_whitelist.o ``` ### 用户态程序的调整 用户态程序不需要修改,因为它通过映射名称(如 `whitelist_map` 和 `violation_events`)访问映射,与内核代码中的映射名称一致。 ### 兼容性说明 此修改适用于: - 内核版本 4.19.x - Clang 编译器版本 >= 6.0 - 使用传统 BPF 映射定义方式 ### 常见问题解决 如果出现以下错误: ``` error: use of undeclared identifier 'BPF_F_CURRENT_CPU' ``` 请添加以下头文件: ```c #include <uapi/linux/bpf.h> ``` 或者显式定义(如果头文件不可用): ```c #ifndef BPF_F_CURRENT_CPU #define BPF_F_CURRENT_CPU 0xffffffffULL #endif ``` §§相关问题§§: 1. 在内核4.19中,如何定义BPF数组映射? 2. 如何在内核4.19中处理BPF映射的并发访问? 3. 在内核4.19中,XDP程序支持哪些返回码? 4. 如何在内核4.19中调试XDP程序的丢包原因?</think>根据您提供的编译错误,问题出在 BPF 映射定义上。在 Linux 4.19 内核中,BPF 映射定义语法与新版本不同。以下是完整的解决方案: ### 问题分析与修复方案 在 Linux 4.19 内核中: 1. 不支持 `__uint` 和 `__type` 宏 2. 需要使用传统的 `BPF_MAP` 宏定义映射 3. 映射定义需要放在全局作用域中 ### 修复后的内核代码 (xdp_whitelist_kern.c) ```c #include <linux/bpf.h> #include <linux/if_ether.h> #include <linux/ip.h> #include <linux/tcp.h> #include <linux/udp.h> #include <bpf/bpf_helpers.h> #include <bpf/bpf_endian.h> // 与用户态一致的结构定义 struct flow_key { __u32 src_ip; __u32 dst_ip; __u16 src_port; __u16 dst_port; __u8 protocol; }; struct violation_event { struct flow_key key; unsigned char src_mac[6]; unsigned char dst_mac[6]; __u64 timestamp; }; // 使用传统方式定义白名单映射 struct bpf_map_def SEC("maps") whitelist_map = { .type = BPF_MAP_TYPE_HASH, .key_size = sizeof(struct flow_key), .value_size = sizeof(__u8), .max_entries = 1024, }; // 使用传统方式定义违规事件映射 struct bpf_map_def SEC("maps") violation_events = { .type = BPF_MAP_TYPE_PERF_EVENT_ARRAY, .key_size = sizeof(int), .value_size = sizeof(__u32), .max_entries = 0, // 由系统自动设置 }; SEC("xdp_whitelist") int xdp_whitelist_prog(struct xdp_md *ctx) { void *data_end = (void *)(long)ctx->data_end; void *data = (void *)(long)ctx->data; struct ethhdr *eth = data; if (eth + 1 > data_end) { return XDP_PASS; } // 仅处理IPv4 if (eth->h_proto != bpf_htons(ETH_P_IP)) { return XDP_PASS; } struct iphdr *ip = (struct iphdr *)(eth + 1); if (ip + 1 > data_end) { return XDP_PASS; } // 仅处理TCP和UDP if (ip->protocol != IPPROTO_TCP && ip->protocol != IPPROTO_UDP) { return XDP_PASS; } __u16 sport = 0, dport = 0; if (ip->protocol == IPPROTO_TCP) { struct tcphdr *tcp = (struct tcphdr *)(ip + 1); if (tcp + 1 > data_end) { return XDP_PASS; } sport = bpf_ntohs(tcp->source); dport = bpf_ntohs(tcp->dest); } else if (ip->protocol == IPPROTO_UDP) { struct udphdr *udp = (struct udphdr *)(ip + 1); if (udp + 1 > data_end) { return XDP_PASS; } sport = bpf_ntohs(udp->source); dport = bpf_ntohs(udp->dest); } // 构建流键 struct flow_key key = { .src_ip = ip->saddr, .dst_ip = ip->daddr, .src_port = sport, .dst_port = dport, .protocol = ip->protocol, }; // 检查白名单 __u8 *allowed = bpf_map_lookup_elem(&whitelist_map, &key); if (allowed) { return XDP_PASS; } // 记录违规事件 struct violation_event ve = { .key = key, .timestamp = bpf_ktime_get_ns(), }; __builtin_memcpy(ve.src_mac, eth->h_source, 6); __builtin_memcpy(ve.dst_mac, eth->h_dest, 6); bpf_perf_event_output(ctx, &violation_events, BPF_F_CURRENT_CPU, &ve, sizeof(ve)); return XDP_DROP; } char _license[] SEC("license") = "GPL"; ``` ### 关键修改点说明 #### 1. 使用传统映射定义方式 ```c struct bpf_map_def SEC("maps") whitelist_map = { .type = BPF_MAP_TYPE_HASH, .key_size = sizeof(struct flow_key), .value_size = sizeof(__u8), .max_entries = 1024, }; ``` - 使用 `struct bpf_map_def` 替代 `BPF_MAP` - 显式指定 `key_size` 和 `value_size` - `SEC("maps")` 是必需的节名称 #### 2. PERF_EVENT_ARRAY 映射定义 ```c struct bpf_map_def SEC("maps") violation_events = { .type = BPF_MAP_TYPE_PERF_EVENT_ARRAY, .key_size = sizeof(int), .value_size = sizeof(__u32), .max_entries = 0, // 由系统自动设置 }; ``` - `max_entries` 设置为 0,表示由内核自动确定大小 #### 3. 映射引用方式 在代码中引用映射时,使用 `&` 运算符: ```c __u8 *allowed = bpf_map_lookup_elem(&whitelist_map, &key); ``` #### 4. 时间戳获取 使用 `bpf_ktime_get_ns()` 替代 `ktime_get_ns()`: ```c .timestamp = bpf_ktime_get_ns(), ``` ### 编译命令 使用以下命令编译 BPF 程序: ```bash clang -O2 -target bpf -I/lib/modules/$(uname -r)/build/include -c xdp_whitelist_kern.c -o xdp_whitelist.o ``` ### 兼容性说明 这个解决方案适用于以下环境: - 内核版本:4.19.x - Clang 版本:>= 6.0 - BPF 后端:支持 BTF 之前的版本 ### 常见问题解决 #### 问题:`BPF_F_CURRENT_CPU` 未定义 在 Linux 4.19 中,`BPF_F_CURRENT_CPU` 可能未定义,可以添加: ```c #ifndef BPF_F_CURRENT_CPU #define BPF_F_CURRENT_CPU 0xffffffffULL #endif ``` #### 问题:`bpf_endian.h` 未找到 如果缺少 `bpf_endian.h`,可以添加以下内联函数: ```c #ifndef bpf_htons #define bpf_htons(x) __constant_htons(x) #define bpf_ntohs(x) __constant_ntohs(x) #endif ``` #### 问题:`bpf_helpers.h` 未找到 确保包含正确的头文件路径: ```bash -I/lib/modules/$(uname -r)/build/tools/lib/bpf ``` ### 完整的内核代码结构 ```c #include <linux/bpf.h> #include <linux/if_ether.h> #include <linux/ip.h> #include <linux/tcp.h> #include <linux/udp.h> #include <bpf/bpf_helpers.h> // 兼容性定义 #ifndef BPF_F_CURRENT_CPU #define BPF_F_CURRENT_CPU 0xffffffffULL #endif #ifndef bpf_htons #define bpf_htons(x) __constant_htons(x) #define bpf_ntohs(x) __constant_ntohs(x) #endif // 结构定义 struct flow_key { __u32 src_ip; __u32 dst_ip; __u16 src_port; __u16 dst_port; __u8 protocol; }; struct violation_event { struct flow_key key; unsigned char src_mac[6]; unsigned char dst_mac[6]; __u64 timestamp; }; // 映射定义 struct bpf_map_def SEC("maps") whitelist_map = { .type = BPF_MAP_TYPE_HASH, .key_size = sizeof(struct flow_key), .value_size = sizeof(__u8), .max_entries = 1024, }; struct bpf_map_def SEC("maps") violation_events = { .type = BPF极P_MAP_TYPE_PERF_EVENT_ARRAY, .key_size = sizeof(int), .value_size = sizeof(__u32), .max_entries = 0, }; SEC("xdp_whitelist") int xdp_whitelist_prog(struct xdp_md *ctx) { // ... [程序逻辑不变] } char _license[] SEC("license") = "GPL"; ``` ### 编译验证 1. 编译 BPF 程序: ```bash clang -O2 -target bpf -I/lib/modules/$(uname -r)/build/include \ -I/lib/modules/$(uname -r)/build/tools/lib/bpf \ -c xdp_whitelist_kern.c -o xdp_whitelist.o ``` 2. 检查编译后的对象文件: ```bash file xdp_whitelist.o # 应该输出: xdp_whitelist.o: ELF 64-bit LSB relocatable, *unknown arch 0xf7* version 1 (SYSV), with debug_info, not stripped ``` 3. 使用 bpftool 验证: ```bash bpftool prog load xdp_whitelist.o /sys/fs/bpf/xdp_whitelist bpftool prog show ```

Auto-Test NAK Mask For each of the bits in the DPCD TEST_REQUEST register (register 0x00218) of the DP Receiver, the associated bit in this register controls whether the Automated Compliance Test logic will generate a NAK for that request. If set to a 1 a NAK will be generated. If set to a 0, a NAK will not be generated. Bit 0: TEST_LINK_TRAINING Bit 1: TEST_PATTERN Bit 2: TEST_EDID_READ Bit 3: PHY_TEST_PATTERN Typically, both TEST_LINK_TRAINING and PHY_TEST_PATTERN are handled locally, so there is no need to generate a NAK for those. For TEST_PATTERN and TEST_EDID_READ, normally a NAK will be generated, but it might be desirable to have an external or upstream processor handle those events, in which case, the control bits for those should be set to 0.

<think>嗯,用户的问题是关于如何通过设置DPCD TEST_REQUEST寄存器的特定位来控制Automated Compliance Test逻辑生成NAK的行为。首先,我需要确认DPCD TEST_REQUEST寄存器的地址和各个位的功能。根据DisplayPort规范,TEST_REQUEST寄存器的地址是0x00218,这个寄存器用于控制自动化测试请求的不同类型。 接下来,用户提到的Auto-Test NAK mask行为,应该是指通过设置某个位来让接收端在自动化测试期间生成NAK响应。我需要查阅相关的DP规范文档,确认TEST_REQUEST寄存器中哪一位对应这个功能。通常,这类寄存器的每一位对应一个测试请求,比如Bit 0可能用于启动自动化测试,而其他位可能控制不同的测试模式或响应类型。 然后,用户需要了解如何实际写入该寄存器。这通常涉及I2C或AUX通道的访问。例如,在驱动程序中,可能需要使用特定的函数来写入DPCD地址。比如引用[2]中的代码示例,使用XDp_WriteReg函数来写入寄存器,这可能是一个类似的场景。用户需要确保在写入时正确配置基地址和寄存器偏移量。 此外,用户可能还关心设置后的行为验证。例如,在自动化测试期间,当TEST_REQUEST的某个位被设置后,接收端是否会在特定条件下返回NAK,以及如何通过示波器或日志来确认这一行为。引用[3]提到基于波形和代码覆盖率测试来理解I2C协议,类似的方法可能适用于DPCD寄存器的测试验证。 需要注意,不同的DP版本可能有不同的寄存器定义,因此必须确认目标设备的DP版本以获取准确的寄存器信息。此外,错误的寄存器设置可能导致兼容性问题,因此建议参考官方文档或应用笔记进行操作。 最后,生成相关问题时,需要涵盖寄存器配置、写入方法、行为验证以及常见问题排查,帮助用户全面理解该功能的实现和调试方法。</think>在DisplayPort规范中,DP receiver的TEST_REQUEST寄存器(地址0x00218)通过特定位设置控制Automated Compliance Test逻辑的响应行为。要控制NAK生成,需重点关注以下位域: $$ \text{TEST_REQUEST[2:0]} = \begin{cases} 0x1 & \text{启动自动化测试请求} \\ 0x2 & \text{强制NAK响应模式} \end{cases} $$ 具体实现步骤: 1. 通过AUX通道访问DPCD寄存器空间,使用I2C或原生AUX传输协议 2. 写入目标寄存器地址0x00218,采用小端格式字节序 3. 设置Bit 1(0x02)来激活NAK mask行为,使接收器在测试期间对特定事务返回NAK[^2] 代码示例参考: ```c // 设置DPCD 0x218寄存器为NAK模式 XDp_WriteReg(DpTxSsInst.DpPtr->Config.BaseAddr, XDP_TX_DPCD_REGS + 0x218, 0x02); // 写入第二位置1 ``` 验证方法: - 使用示波器捕获AUX通道波形 - 检查测试设备返回的ACK/NAK响应序列 - 通过DPCD读取操作确认寄存器值(偏移量0x218)[^3]
阅读全文

相关推荐

使用上面代码编译出现以下问题:make -C ../../ /root/bpf/linux-4.19.90/samples/bpf/ BPF_SAMPLES_PATH=/root/bpf/linux-4.19.90/samples/bpf make[1]: Entering directory '/root/bpf/linux-4.19.90' CALL scripts/checksyscalls.sh DESCEND objtool make -C /root/bpf/linux-4.19.90/samples/bpf/../../tools/lib/bpf/ RM='rm -rf' LDFLAGS= srctree=/root/bpf/linux-4.19.90/samples/bpf/../../ O= Warning: Kernel ABI header at 'tools/include/uapi/linux/bpf.h' differs from latest version at 'include/uapi/linux/bpf.h' HOSTCC /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.o /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c: In function ‘print_violation’: /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:53:26: warning: implicit declaration of function ‘localtime’; did you mean ‘st_atime’? [-Wimplicit-function-declaration] struct tm *tm_info = localtime(&ts); ^~~~~~~~~ st_atime /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:53:26: warning: initialization makes pointer from integer without a cast [-Wint-conversion] /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:55:5: warning: implicit declaration of function ‘strftime’ [-Wimplicit-function-declaration] strftime(time_buf, sizeof(time_buf), "%Y-%m-%d %H:%M:%S", tm_info); ^~~~~~~~ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:55:5: warning: incompatible implicit declaration of built-in function ‘strftime’ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:55:5: note: include ‘<time.h>’ or provide a declaration of ‘strftime’ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c: At top level: /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:69:13: warning: function declaration isn’t a prototype [-Wstrict-prototypes] static void read_violations() { ^~~~~~~~~~~~~~~ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c: In function ‘read_violations’: /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:77:12: error: variable ‘attr’ has initializer but incomplete type struct perf_event_attr attr = { ^~~~~~~~~~~~~~~ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:78:10: error: ‘struct perf_event_attr’ has no member named ‘sample_type’ .sample_type = PERF_SAMPLE_RAW, ^~~~~~~~~~~ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:78:24: error: ‘PERF_SAMPLE_RAW’ undeclared (first use in this function) .sample_type = PERF_SAMPLE_RAW, ^~~~~~~~~~~~~~~ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:78:24: note: each undeclared identifier is reported only once for each function it appears in /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:78:24: warning: excess elements in struct initializer /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:78:24: note: (near initialization for ‘attr’) /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:79:10: error: ‘struct perf_event_attr’ has no member named ‘type’ .type = PERF_TYPE_SOFTWARE, ^~~~ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:79:17: error: ‘PERF_TYPE_SOFTWARE’ undeclared (first use in this function) .type = PERF_TYPE_SOFTWARE, ^~~~~~~~~~~~~~~~~~ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:79:17: warning: excess elements in struct initializer /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:79:17: note: (near initialization for ‘attr’) /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:80:10: error: ‘struct perf_event_attr’ has no member named ‘config’ .config = PERF_COUNT_SW_BPF_OUTPUT, ^~~~~~ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:80:19: error: ‘PERF_COUNT_SW_BPF_OUTPUT’ undeclared (first use in this function) .config = PERF_COUNT_SW_BPF_OUTPUT, ^~~~~~~~~~~~~~~~~~~~~~~~ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:80:19: warning: excess elements in struct initializer /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:80:19: note: (near initialization for ‘attr’) /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:81:10: error: ‘struct perf_event_attr’ has no member named ‘size’ .size = sizeof(attr), ^~~~ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:81:23: error: invalid application of ‘sizeof’ to incomplete type ‘struct perf_event_attr’ .size = sizeof(attr), ^ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:81:17: warning: excess elements in struct initializer .size = sizeof(attr), ^~~~~~ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:81:17: note: (near initialization for ‘attr’) /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:82:10: error: ‘struct perf_event_attr’ has no member named ‘wakeup_events’ .wakeup_events = 1, ^~~~~~~~~~~~~ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:82:26: warning: excess elements in struct initializer .wakeup_events = 1, ^ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:82:26: note: (near initialization for ‘attr’) /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:77:28: error: storage size of ‘attr’ isn’t known struct perf_event_attr attr = { ^~~~ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:85:23: error: ‘__NR_perf_event_open’ undeclared (first use in this function); did you mean ‘bpf_perf_event_ret’? perf_fd = syscall(__NR_perf_event_open, &attr, -1, 0, -1, 0); ^~~~~~~~~~~~~~~~~~~~ bpf_perf_event_ret /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:100:11: warning: implicit declaration of function ‘mmap’ [-Wimplicit-function-declaration] buf = mmap(NULL, mmap_size, PROT_READ | PROT_WRITE, MAP_SHARED, perf_fd, 0); ^~~~ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:100:33: error: ‘PROT_READ’ undeclared (first use in this function); did you mean ‘IPPROTO_RAW’? buf = mmap(NULL, mmap_size, PROT_READ | PROT_WRITE, MAP_SHARED, perf_fd, 0); ^~~~~~~~~ IPPROTO_RAW /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:100:45: error: ‘PROT_WRITE’ undeclared (first use in this function); did you mean ‘PROT_READ’? buf = mmap(NULL, mmap_size, PROT_READ | PROT_WRITE, MAP_SHARED, perf_fd, 0); ^~~~~~~~~~ PROT_READ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:100:57: error: ‘MAP_SHARED’ undeclared (first use in this function) buf = mmap(NULL, mmap_size, PROT_READ | PROT_WRITE, MAP_SHARED, perf_fd, 0); ^~~~~~~~~~ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:101:16: error: ‘MAP_FAILED’ undeclared (first use in this function); did you mean ‘MAP_SHARED’? if (buf == MAP_FAILED) { ^~~~~~~~~~ MAP_SHARED /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:113:55: error: dereferencing pointer to incomplete type ‘struct perf_event_mmap_page’ __u64 data_head = __sync_fetch_and_add(&header->data_head, 0); ^~ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:131:5: warning: implicit declaration of function ‘munmap’ [-Wimplicit-function-declaration] munmap(buf, mmap_size); ^~~~~~ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c: In function ‘load_xdp’: /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:194:15: warning: implicit declaration of function ‘if_nametoindex’ [-Wimplicit-function-declaration] ifindex = if_nametoindex(iface); ^~~~~~~~~~~~~~ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:214:31: warning: implicit declaration of function ‘bpf_object__find_program_by_name’; did you mean ‘bpf_object__find_program_by_title’? [-Wimplicit-function-declaration] prog_fd = bpf_program__fd(bpf_object__find_program_by_name(obj, "xdp_whitelist")); ^~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ bpf_object__find_program_by_title /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:214:31: warning: passing argument 1 of ‘bpf_program__fd’ makes pointer from integer without a cast [-Wint-conversion] In file included from /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:11:0: ./tools/lib/bpf/libbpf.h:128:5: note: expected ‘struct bpf_program *’ but argument is of type ‘int’ int bpf_program__fd(struct bpf_program *prog); ^~~~~~~~~~~~~~~ /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c: At top level: /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.c:238:13: warning: function declaration isn’t a prototype [-Wstrict-prototypes] static void unload_xdp() { ^~~~~~~~~~ make[2]: *** [scripts/Makefile.host:107: /root/bpf/linux-4.19.90/samples/bpf/xdp_whitelist_user.o] Error 1 make[1]: *** [Makefile:1695: /root/bpf/linux-4.19.90/samples/bpf/] Error 2 make[1]: Leaving directory '/root/bpf/linux-4.19.90' make: *** [Makefile:224: all] Error 2

最新推荐

recommend-type

C# Socket通信源码:多连接支持与断线重连功能的物联网解决方案

内容概要:本文介绍了一套基于C#编写的Socket服务器与客户端通信源码,源自商业级物联网项目。这套代码实现了双Socket机制、多连接支持以及断线重连功能,适用于各类C#项目(如MVC、Winform、控制台、Webform)。它通过简单的静态类调用即可获取客户端传输的数据,并内置了接收和发送数据缓冲队列,确保数据传输的稳定性。此外,代码提供了数据读取接口,但不涉及具体的数据处理逻辑。文中详细展示了服务端和客户端的基本配置与使用方法,强调了在实际应用中需要注意的问题,如避免主线程执行耗时操作以防内存膨胀。 适合人群:具备基本C#编程能力的研发人员,尤其是对Socket通信有一定了解并希望快速集成相关功能到现有项目中的开发者。 使用场景及目标:① 需要在短时间内为C#项目增加稳定的Socket通信功能;② 实现多设备间的数据交换,特别是对于智能家居、工业传感器等物联网应用场景。 其他说明:虽然该代码能够满足大多数中小型项目的通信需求,但对于需要高性能、低延迟的金融级交易系统则不太合适。同时,代码并未采用异步技术,因此在面对海量连接时可能需要进一步优化。
recommend-type

掌握XFireSpring整合技术:HELLOworld原代码使用教程

标题:“xfirespring整合使用原代码”中提到的“xfirespring”是指将XFire和Spring框架进行整合使用。XFire是一个基于SOAP的Web服务框架,而Spring是一个轻量级的Java/Java EE全功能栈的应用程序框架。在Web服务开发中,将XFire与Spring整合能够发挥两者的优势,例如Spring的依赖注入、事务管理等特性,与XFire的简洁的Web服务开发模型相结合。 描述:“xfirespring整合使用HELLOworld原代码”说明了在这个整合过程中实现了一个非常基本的Web服务示例,即“HELLOworld”。这通常意味着创建了一个能够返回"HELLO world"字符串作为响应的Web服务方法。这个简单的例子用来展示如何设置环境、编写服务类、定义Web服务接口以及部署和测试整合后的应用程序。 标签:“xfirespring”表明文档、代码示例或者讨论集中于XFire和Spring的整合技术。 文件列表中的“index.jsp”通常是一个Web应用程序的入口点,它可能用于提供一个用户界面,通过这个界面调用Web服务或者展示Web服务的调用结果。“WEB-INF”是Java Web应用中的一个特殊目录,它存放了应用服务器加载的Servlet类文件和相关的配置文件,例如web.xml。web.xml文件中定义了Web应用程序的配置信息,如Servlet映射、初始化参数、安全约束等。“META-INF”目录包含了元数据信息,这些信息通常由部署工具使用,用于描述应用的元数据,如manifest文件,它记录了归档文件中的包信息以及相关的依赖关系。 整合XFire和Spring框架,具体知识点可以分为以下几个部分: 1. XFire框架概述 XFire是一个开源的Web服务框架,它是基于SOAP协议的,提供了一种简化的方式来创建、部署和调用Web服务。XFire支持多种数据绑定,包括XML、JSON和Java数据对象等。开发人员可以使用注解或者基于XML的配置来定义服务接口和服务实现。 2. Spring框架概述 Spring是一个全面的企业应用开发框架,它提供了丰富的功能,包括但不限于依赖注入、面向切面编程(AOP)、数据访问/集成、消息传递、事务管理等。Spring的核心特性是依赖注入,通过依赖注入能够将应用程序的组件解耦合,从而提高应用程序的灵活性和可测试性。 3. XFire和Spring整合的目的 整合这两个框架的目的是为了利用各自的优势。XFire可以用来创建Web服务,而Spring可以管理这些Web服务的生命周期,提供企业级服务,如事务管理、安全性、数据访问等。整合后,开发者可以享受Spring的依赖注入、事务管理等企业级功能,同时利用XFire的简洁的Web服务开发模型。 4. XFire与Spring整合的基本步骤 整合的基本步骤可能包括添加必要的依赖到项目中,配置Spring的applicationContext.xml,以包括XFire特定的bean配置。比如,需要配置XFire的ServiceExporter和ServicePublisher beans,使得Spring可以管理XFire的Web服务。同时,需要定义服务接口以及服务实现类,并通过注解或者XML配置将其关联起来。 5. Web服务实现示例:“HELLOworld” 实现一个Web服务通常涉及到定义服务接口和服务实现类。服务接口定义了服务的方法,而服务实现类则提供了这些方法的具体实现。在XFire和Spring整合的上下文中,“HELLOworld”示例可能包含一个接口定义,比如`HelloWorldService`,和一个实现类`HelloWorldServiceImpl`,该类有一个`sayHello`方法返回"HELLO world"字符串。 6. 部署和测试 部署Web服务时,需要将应用程序打包成WAR文件,并部署到支持Servlet 2.3及以上版本的Web应用服务器上。部署后,可以通过客户端或浏览器测试Web服务的功能,例如通过访问XFire提供的服务描述页面(WSDL)来了解如何调用服务。 7. JSP与Web服务交互 如果在应用程序中使用了JSP页面,那么JSP可以用来作为用户与Web服务交互的界面。例如,JSP可以包含JavaScript代码来发送异步的AJAX请求到Web服务,并展示返回的结果给用户。在这个过程中,JSP页面可能使用XMLHttpRequest对象或者现代的Fetch API与Web服务进行通信。 8. 项目配置文件说明 项目配置文件如web.xml和applicationContext.xml分别在Web应用和服务配置中扮演关键角色。web.xml负责定义Web组件,比如Servlet、过滤器和监听器,而applicationContext.xml则负责定义Spring容器中的bean,包括数据源、事务管理器、业务逻辑组件和服务访问器等。 总之,通过上述整合使用原代码的知识点,可以深入理解XFire与Spring框架的结合使用,以及如何开发和部署基本的Web服务。这些技术知识有助于进行更高层次的Web服务开发,以及在复杂的IT环境中灵活运用各种框架和工具。
recommend-type

【Unity2018汉化大揭秘】:一步到位优化中文用户体验

# 摘要 本论文详细介绍了Unity2018汉化项目的实施过程,从理论准备到实践步骤,再到后期的测试与优化,最终分享了汉化经验和心得。首先,强调了汉化项目对于用户体验提升和产品国际化的重要性,并分析了汉化资源的分类、识别与管理方法。接着,详细阐述了汉化工具的选择、脚本编写、资源手动调整等实践步骤,以及汉化质量测试、体验优化和项目维护更新的重要性。论文最后通过案例研究,分析了汉化中的挑战和应对策略,并预测了汉化技术未来的发展方向。整个汉化过程不仅涉及技术层面的操作,还包含了深入的理论研究和实践心得分享,对提升汉化项目的效率和质量具有指导意义。 # 关键字 Unity汉化;用户体验;国际化;资源
recommend-type

iPhone

<think>我们注意到用户意图不明确,但提到了“照片提取”和“其他功能帮助”。因此,我们需要通过搜索来获取关于iPhone照片提取的常见方法以及其他可能的功能帮助。由于用户问题比较宽泛,我们将重点放在照片提取上,因为这是明确提到的关键词。同时,我们也会考虑一些其他常用功能的帮助。首先,针对照片提取,可能涉及从iPhone导出照片、从备份中提取照片、或者从损坏的设备中恢复照片等。我们将搜索这些方面的信息。其次,关于其他功能帮助,我们可以提供一些常见问题的快速指南,如电池优化、屏幕时间管理等。根据要求,我们需要将答案组织为多个方法或步骤,并在每个步骤间换行。同时,避免使用第一人称和步骤词汇。由于
recommend-type

驾校一点通软件:提升驾驶证考试通过率

标题“驾校一点通”指向的是一款专门为学员考取驾驶证提供帮助的软件,该软件强调其辅助性质,旨在为学员提供便捷的学习方式和复习资料。从描述中可以推断出,“驾校一点通”是一个与驾驶考试相关的应用软件,这类软件一般包含驾驶理论学习、模拟考试、交通法规解释等内容。 文件标题中的“2007”这个年份标签很可能意味着软件的最初发布时间或版本更新年份,这说明了软件具有一定的历史背景和可能经过了多次更新,以适应不断变化的驾驶考试要求。 压缩包子文件的文件名称列表中,有以下几个文件类型值得关注: 1. images.dat:这个文件名表明,这是一个包含图像数据的文件,很可能包含了用于软件界面展示的图片,如各种标志、道路场景等图形。在驾照学习软件中,这类图片通常用于帮助用户认识和记忆不同交通标志、信号灯以及驾驶过程中需要注意的各种道路情况。 2. library.dat:这个文件名暗示它是一个包含了大量信息的库文件,可能包含了法规、驾驶知识、考试题库等数据。这类文件是提供给用户学习驾驶理论知识和准备科目一理论考试的重要资源。 3. 驾校一点通小型汽车专用.exe:这是一个可执行文件,是软件的主要安装程序。根据标题推测,这款软件主要是针对小型汽车驾照考试的学员设计的。通常,小型汽车(C1类驾照)需要学习包括车辆构造、基础驾驶技能、安全行车常识、交通法规等内容。 4. 使用说明.html:这个文件是软件使用说明的文档,通常以网页格式存在,用户可以通过浏览器阅读。使用说明应该会详细介绍软件的安装流程、功能介绍、如何使用软件的各种模块以及如何通过软件来帮助自己更好地准备考试。 综合以上信息,我们可以挖掘出以下几个相关知识点: - 软件类型:辅助学习软件,专门针对驾驶考试设计。 - 应用领域:主要用于帮助驾考学员准备理论和实践考试。 - 文件类型:包括图片文件(images.dat)、库文件(library.dat)、可执行文件(.exe)和网页格式的说明文件(.html)。 - 功能内容:可能包含交通法规知识学习、交通标志识别、驾驶理论学习、模拟考试、考试题库练习等功能。 - 版本信息:软件很可能最早发布于2007年,后续可能有多个版本更新。 - 用户群体:主要面向小型汽车驾照考生,即C1类驾照学员。 - 使用方式:用户需要将.exe安装文件进行安装,然后根据.html格式的使用说明来熟悉软件操作,从而利用images.dat和library.dat中的资源来辅助学习。 以上知识点为从给定文件信息中提炼出来的重点,这些内容对于了解“驾校一点通”这款软件的功能、作用、使用方法以及它的发展历史都有重要的指导意义。
recommend-type

【DFLauncher自动化教程】:简化游戏启动流程,让游戏体验更流畅

# 摘要 DFLauncher是一个功能丰富的游戏启动和管理平台,本论文将介绍其安装、基础使用、高级设置、社区互动以及插件开发等方面。通过对配置文件的解析、界面定制、自动化功能的实现、高级配置选项、安全性和性能监控的详细讨论,本文阐述了DFLauncher如何帮助用户更高效地管理和优化游戏环境。此外,本文还探讨了DFLauncher社区的资源分享、教育教程和插件开发等内容,
recommend-type

自适应卡尔曼滤波是什么意思

<think>嗯,用户这次想深入了解自适应卡尔曼滤波(AKF)的概念和原理。从对话历史看,用户之前研究过相机自动对焦系统的降噪技术,其中提到过自适应卡尔曼滤波的应用场景。用户可能是个工程师或研究者,正在探索信号处理在具体场景的实现细节。 用户提供的三篇参考文献很有价值:[1]是基础理论综述,[2]聚焦多传感器场景,[3]讨论噪声协方差自适应方法。需要特别注意相机AF系统的特殊需求——实时性要求高(每秒数十次对焦计算)、噪声环境复杂(机械振动/弱光干扰),这些在解释原理时要结合具体案例。 技术要点需要分层解析:先明确标准卡尔曼滤波的局限(固定噪声参数),再展开自适应机制。对于相机AF场景,重
recommend-type

EIA-CEA 861B标准深入解析:时间与EDID技术

EIA-CEA 861B标准是美国电子工业联盟(Electronic Industries Alliance, EIA)和消费电子协会(Consumer Electronics Association, CEA)联合制定的一个技术规范,该规范详细规定了视频显示设备和系统之间的通信协议,特别是关于视频显示设备的时间信息(timing)和扩展显示识别数据(Extended Display Identification Data,简称EDID)的结构与内容。 在视频显示技术领域,确保不同品牌、不同型号的显示设备之间能够正确交换信息是至关重要的,而这正是EIA-CEA 861B标准所解决的问题。它为制造商提供了一个统一的标准,以便设备能够互相识别和兼容。该标准对于确保设备能够正确配置分辨率、刷新率等参数至关重要。 ### 知识点详解 #### EIA-CEA 861B标准的历史和重要性 EIA-CEA 861B标准是随着数字视频接口(Digital Visual Interface,DVI)和后来的高带宽数字内容保护(High-bandwidth Digital Content Protection,HDCP)等技术的发展而出现的。该标准之所以重要,是因为它定义了电视、显示器和其他显示设备之间如何交互时间参数和显示能力信息。这有助于避免兼容性问题,并确保消费者能有较好的体验。 #### Timing信息 Timing信息指的是关于视频信号时序的信息,包括分辨率、水平频率、垂直频率、像素时钟频率等。这些参数决定了视频信号的同步性和刷新率。正确配置这些参数对于视频播放的稳定性和清晰度至关重要。EIA-CEA 861B标准规定了多种推荐的视频模式(如VESA标准模式)和特定的时序信息格式,使得设备制造商可以参照这些标准来设计产品。 #### EDID EDID是显示设备向计算机或其他视频源发送的数据结构,包含了关于显示设备能力的信息,如制造商、型号、支持的分辨率列表、支持的视频格式、屏幕尺寸等。这种信息交流机制允许视频源设备能够“了解”连接的显示设备,并自动设置最佳的输出分辨率和刷新率,实现即插即用(plug and play)功能。 EDID的结构包含了一系列的块(block),其中定义了包括基本显示参数、色彩特性、名称和序列号等在内的信息。该标准确保了这些信息能以一种标准的方式被传输和解释,从而简化了显示设置的过程。 #### EIA-CEA 861B标准的应用 EIA-CEA 861B标准不仅适用于DVI接口,还适用于HDMI(High-Definition Multimedia Interface)和DisplayPort等数字视频接口。这些接口技术都必须遵循EDID的通信协议,以保证设备间正确交换信息。由于标准的广泛采用,它已经成为现代视频信号传输和显示设备设计的基础。 #### EIA-CEA 861B标准的更新 随着技术的进步,EIA-CEA 861B标准也在不断地更新和修订。例如,随着4K分辨率和更高刷新率的显示技术的发展,该标准已经扩展以包括支持这些新技术的时序和EDID信息。任何显示设备制造商在设计新产品时,都必须考虑最新的EIA-CEA 861B标准,以确保兼容性。 #### 结论 EIA-CEA 861B标准是电子显示领域的一个重要规范,它详细定义了视频显示设备在通信时所使用的信号时序和设备信息的格式。该标准的存在,使得不同厂商生产的显示设备可以无缝连接和集成,极大地增强了用户体验。对于IT专业人士而言,了解和遵守EIA-CEA 861B标准是进行视频系统设计、故障诊断及设备兼容性测试的重要基础。
recommend-type

【DFLauncher应用实战】:如何将DFLauncher融入矮人要塞并提升效率

# 摘要 DFLauncher是一款功能全面的游戏管理工具,旨在简化游戏安装、启动和维护过程。本文介绍了DFLauncher的基本使用方法,详细解析了其核心功能,包括游戏库管理、游戏配置优化、更新机制等。同时,文章探讨了DFLauncher在特定游戏“矮人要塞”中的集成应用,以及通过插件和脚本进行的高级定制。故障诊断与系统优化章节提供了实用的诊断方法和性能提升技巧。最后,本文展望了DFLauncher的未来发展方向,并鼓励社区贡献和用户反馈,以满足不断变化的用户需求。 # 关键字 DFLauncher;游戏管理工具;安装配置;性能优化;故障诊断;社区贡献;定制化扩展;网络功能集成 参考资源
recommend-type

银河麒麟系统打开屏保

<think>嗯,用户的问题是关于银河麒麟操作系统如何开启屏幕保护程序。这个问题其实挺实用的,毕竟长时间盯着电脑屏幕容易造成视觉疲劳,屏幕保护能起到一定的保护作用。 从用户提供的引用内容来看,引用[2]提到了银河麒麟系统的常见问题处理,包括重启输入法和双屏配置问题,虽然不直接相关,但说明用户对系统设置有一定了解。引用[3]是关于安装cmake的,可能用户之前尝试过其他系统配置操作。 用户可能是在办公环境中使用银河麒麟系统,需要保护视力。考虑到银河麒麟是基于Linux开发的国产操作系统,它的屏幕保护设置应该和主流Linux发行版类似,但可能有自己的特色功能。 我回忆了一下Linux系统的屏