OP-Man.htm
CC/NET: SBC操作マニュアル
(http://www-online.kek.jp/~inoue/para-CAMAC/Work/OP-Man.htm)
高エネルギー加速器研究機構
オンライングループ
井上 栄二
1.
CAMACコントローラの設置
2.
使用を始める前に
2−1. 使用上の注意
2−2. システム設定
2−2−1.
/etc/hosts
の修正
2−2−2.
/etc/resolv.conf の修正
2−2−3.
/etc/sysconfig の修正
2−3. ユーザ登録
2−3−1.
/etc/passwd、/etc/shadow の修正
2−3−2.
/etc/group
の修正
2−3−3.
/home/user-directory
の作成
2−4. その他
2−4−1. リモートファイルシステムのマウント
2−4−2. システムの復旧法
3.
リモートからのアクセスソフトウェア
3−1. リモート・アクセス例題プログラム
3−1−1. 組み込まれている例題プログラム一覧
3−1−2. 組み込まれていない例題プログラム一覧
3−2. ローカル・アクセス例題プログラム
3−2−1. 例題プログラム一覧
3−3. リモート・アクセス例題プログラムの使用法
3−3−1. CAMACコマンドを入力して実行
3−3−2. 組み込んであるローカル例題プログラムを実行
1.
CAMACコントローラの設置
CAMACクレートの電源をオフにしてから、CAMACコントローラをクレートに装着する。 CAMACコントローラに内蔵しているSBC上のLinuxシステムをネットワークにつないで使用する前に行うべきことがいくつかある。 これらの処理を行うために、ローカルにSBCを動作させる環境が必要である。 このために、VGAコネクタにPC用のモニターを接続し、キーボード、マウスもそれぞれのコネクタに接続する。
以上の準備が整ったら、CAMACクレートの電源をオンにして、SBC上のLinuxシステムを起動させる。 出荷時のrootのパスワードは、*****に設定してある。 以降、RAMディスク化の処理、システム設定を行った後、システムをリブートし直すと、ネットワークからCAMACコントローラ上のSBCのLinuxシステムを使用することが可能になる。
2.
使用を始める前に
CAMACコントローラに内蔵しているSBCは外部記憶装置としてコンパクトフラシュを使用している。 コンパクトフラッシュの容量は512MBのものが実装してあり、この中にLinuxシステムがインストールしてある。 インストールしてあるLinuxシステムは RedHat8.0で、SBCでデータ収集を行うのに必要最小限のパッケージのみをインストールした。
CAMACコントローラ内蔵のSBCを使用し始める前に注意すべき点、およびやっておくべきことをいくつか述べる。
2−1. 使用上の注意
コンパクトフラッシュはその構造上、書き込み回数に限界がある。 使用者が意識的にコンパクトフラッシュに書き込みを繰り返すことは避けるべきである。 さらにLinuxシステムがコンパクトフラッシュへ自動的に書き込みを行うのを避ける方法をとらないと破壊されてしまう。 そのための手段としてファイルシステムの一部をRAMディスク化して使用している。 RAMディスク化してあるのは、/var および /tmp のみである。 それ以外のディレクトリは読み書きができる状態になっている。 これらの場所への書き込みは上で述べたように、コンパクトフラッシュの破壊につながるので注意が必要である。
2−2. システム設定
SBCのLinuxシステムの設定を、出荷時の状態からの使用者の環境に合わせて設定し直す必要がある。 設定の変更は /etcの下のファイルを修正することで行う。
2−2−1.
/etc/hosts
の修正
エディタを使用して/etc/hostsファイルを修正する。 使用者の環境に合わせてIPアドレスおよびホスト名を記述する。
[root@xyzsbc1 etc]# vi hosts
# Do not remove
the following line, or various programs
# that require
network functionality will fail.
127.0.0.1
localhost.localdomain localhost
130.87.*.* your-hostname.any.jp
ß この行を、使用者の環境に合わせて修正
192.168.0.1
local0
192.168.0.2
remote0
192.168.1.2
local1
192.168.1.1
remote1
2−2−2.
/etc/resolv.conf の修正
/etc/resolv.confファイルを修正する。 ここには使用者の環境に合わせてDNS ドメイン名とネームサーバのIPアドレスを指定する。
[root@xyzsbc1 etc]# pwd
/etc
[root@xyzsbc1 etc]# vi resolv.conf
search any. jp ß この行を、使用者の環境に合わせて修正
nameserver 130.87.*.* ß この行を、使用者の環境に合わせて修正
nameserver 130.87.*.* ß この行を、使用者の環境に合わせて修正
nameserver 130.87.*.* ß この行を、使用者の環境に合わせて修正
[root@xyzsbc1 etc]$
2−2−3.
/etc/sysconfig の修正
/etc/sysconfig/networkファイルの修正
/etc/sysconfig/networkファイルを修正し、使用者の環境に合わせてデフォルト経路を設定する。 ホスト名もここで設定しておく。
[root@xyzsbc1 sysconfig]#
pwd
/etc/sysconfig
[root@xyzsbc1 sysconfig]#
vi network
NETWORKING=yes
HOSTNAME=your-hostname.any.jp ß この行を、使用者の環境に合わせて修正
GATEWAY=130.87.*.* ß この行を、使用者の環境に合わせて修正
[root@xyzsbc1 sysconfig]#
/etc/sysconfig/network-scripts/ifcfg-eth0ファイルの修正
/etc/sysconfig/network-scripts/ifcfg-eth0ファイルの修正を行う。 ファイルを修正する前にネットワークインターフェースをダウンさせてから設定ファイル を書き換える。 ファイルの編集を終えた後で再度ネットワークインターフェースをアップさせる。
[root@xyzsbc1 network-scripts]# pwd
/etc/sysconfig/network-scripts
[root@xyzsbc1 network-scripts]# ifdown eth0
[root@xyzsbc1 network-scripts]# vi ifcfg-eth0
DEVICE=eth0
BOOTPROTO=static
IPADDR= 130.87.*.* ß この行を、使用者の環境に合わせて修正
NETMASK=255.255.*.* ß この行を、使用者の環境に合わせて修正
ONBOOT=yes
[root@xyzsbc1 network-scripts]#
[root@xyzsbc1 network-scripts]# ifup eth0
2−3. ユーザ登録
使用者の環境に合わせてユーザの登録を行う。
2−3−1.
/etc/passwd、/etc/shadow の修正
vipwコマンドを使用して/etc/passwdファイルおよび/etc/shadowファイルを編集する。
[root@xyzsbc1 etc]# /usr/sbin/vipw
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
:
:
apache:x:48:48:Apache:/var/www:/sbin/nologin
newuser:x:503:503:New User:/home/newuser:/bin/bash
ß newuserの項目を追加する
ß <shift-z><shift-z>を押してエディタを終了する
"/etc/ptmp" 25L, 1098C written
このシステムではシャドウパスワードが使われています。
今すぐ /etc/shadow を編集しますか [y/n]? y<enter>
ß y<enter>を押して続行する
root:$abcdefgopqrst6543217890$:12033:0:99999:7:::
bin:*:12033:0:99999:7:::
daemon:*:12033:0:99999:7:::
:
:
apache:!!:12033:0:99999:7:::
newuser::12033:0:99999:7:::
ß newuserの項目を追加する
ß パスワードはここではブランクにしておく
ß <shift-z><shift-z>を押してエディタを終了する
"/etc/sptmp"
25L, 802C written
[root@xyzsbc1 etc]#
2−3−2.
/etc/group
の修正
/etc/groupファイルを修正してnewuserの項目を追加する。
[root@xyzsbc1 etc]# pwd
/etc
[root@xyzsbc1 etc]# vi group
root:x:0:root
bin:x:1:root,bin,daemon
daemon:x:2:root,bin,daemon
:
:
apache:x:48:
newuser:x:503:
ß newuserの項目を追加する
ß <shift-z><shift-z>を押してエディタを終了する
"group" 33L, 455C written
[root@xyzsbc1 etc]#
2−3−3.
/home/user-directory
の作成
新たに作成したnewuser用のホームディレクトリを作成する。
[root@xyzsbc1 home]# pwd
/home
[root@xyzsbc1 home]# mkdir
newuser
[root@xyzsbc1 home]# chown
newuser:newuser newuser
[root@xyzsbc1 home]# ls
-l
:
:
drwxr-xr-x
2 newuser newuser 1024 5月
6 17:14 newuser
:
[root@xyzsbc1 home]#
ログインの実行およびパスワードの設定
作成したnewuserのアカウントでログインし、パスワードを設定する。 ユーザ環境設定ファイルも作成する。
[root@xyzsbc1 home]# ssh
-l newuser xyzsbc1
ß newuserのアカウントでログインする
The authenticity of host 'xyzsbc1
(130.87.*.*)' can't be established.
RSA key fingerprint is
12:34:56:78:9a:bc:de:ed:cb:a9:87:65:43:
Are you sure you want to continue
connecting (yes/no)? yes
Warning: Permanently added
'xyzsbc1,130.87.*.*' (RSA) to the list of known hosts.
newuser@xyzsbc1's password:
ß ここでrootのパスワードを入力する
-bash-2.05b$ pwd
/home/newuser
ß newuserのアカウントでログインできた
-bash-2.05b$
ß newuser用のパスワードを変更する
-bash-2.05b$ passwd
Changing password for user newuser.
New password:
Retype new password:
passwd: all authentication tokens updated
successfully.
-bash-2.05b$
ß新たに設定したnewuser用のパスワードを
使ってログインしてみる
-bash-2.05b$ ssh
-l newuser xyzsbc1
The authenticity of host 'xyzsbc1
(130.87.*.*)' can't be established.
RSA key fingerprint is
12:34:56:78:9a:bc:de:ed:cb:a9:87:65:43:
Are you sure you want to continue
connecting (yes/no)? yes
Warning: Permanently added
'xyzsbc1,130.87.*.*' (RSA) to the list of known hosts.
newuser@xyzsbc1's password:
-bash-2.05b$ who
user1 tty1
May 6
user1 pts/0
May 6
newuser
pts/1
May 6
newuser
pts/2
May 6
-bash-2.05b$
ユーザ環境ファイルの設定
ユーザ環境設定ファイルを作成する。
-bash-2.05b$ pwd
/home/newuser
-bash-2.05b$ ls
-la
合計
4
drwxr-xr-x 3 newuser newuser 1024 5月
6 17:21 .
drwxr-xr-x 6 root root
1024 5月 6 17:14 ..
-rw------- 1 newuser newuser
70 5月 7 09:14 .bash_history
drwx------ 2 newuser newuser 1024 5月
6 17:20 .ssh
-bash-2.05b$
-bash-2.05b$ ls
-la /etc/skel
合計
6
drwxr-xr-x 2 root root
1024 12月 13 00:10 .
drwxr-xr-x
25 root root
2048 5月 6 17:20 ..
-rw-r--r-- 1 root root
24 8月
24 2002 .bash_logout
-rw-r--r-- 1 root root 191 8月 24
2002 .bash_profile
-rw-r--r-- 1 root root
124 8月
24 2002 .bashrc
-bash-2.05b$ cp /etc/skel/.b*
.
-bash-2.05b$ ls
-la
合計
7
drwxr-xr-x 3 newuser newuser 1024 5月
7 09:18 .
drwxr-xr-x 6 root root
1024 5月 6 17:14 ..
-rw------- 1 newuser newuser
70 5月 7 09:14 .bash_history
-rw-r--r-- 1 newuser newuser
24 5月 7 09:18 .bash_logout
-rw-r--r-- 1 newuser newuser 191 5月
7 09:18 .bash_profile
-rw-r--r-- 1 newuser newuser 124 5月
7 09:18 .bashrc
drwx------ 2 newuser newuser 1024 5月
6 17:20 .ssh
-bash-2.05b$
-bash-2.05b$ source .bashrc
[newuser@xyasbc1 newuser]$
env
HOSTNAME=xyasbc1.any.jp
TERM=vt100
SHELL=/bin/bash
JLESSCHARSET=japanese
HISTSIZE=1000
SSH_CLIENT=130.87.*.* * 22
SSH_TTY=/dev/pts/1
USER=newuser
LS_COLORS=no=00:fi=00:di=01;34:ln=01;36:pi=40;33:so=01;35:bd=40;33;01:cd=40;33;01:or=01;05;37;41:mi=01;05;37;41:ex=01;32:*.cmd=01;32:*.exe=01;32:*.com=01;32:*.btm=01;32:*.bat=01;32:*.sh=01;32:*.csh=01;32:*.tar=01;31:*.tgz=01;31:*.arj=01;31:*.taz=01;31:*.lzh=01;31:*.zip=01;31:*.z=01;31:*.Z=01;31:*.gz=01;31:*
.bz2=01;31:*.bz=01;31:*.tz=01;31:*.rpm=01;31:*.cpio=01;31:*.jpg=01;35:*.gif=01;35:*.bmp=01;35:*.xbm=01;35:*.xpm=01;35:*.png=01;35:*.tif=01;35:
MAIL=/var/spool/mail/newuser
PATH=/usr/local/bin:/bin:/usr/bin:/usr/X11R6/bin
INPUTRC=/etc/inputrc
PWD=/home/newuser
LANG=ja_JP.eucJP
SHLVL=1
HOME=/home/newuser
LOGNAME=newuser
LESSOPEN=|/usr/bin/lesspipe.sh
%s
G_BROKEN_FILENAMES=1
_=/bin/env
[newuser@xyzsbc1 newuser]$
2−4. その他
CAMACコントローラに実装されているSBCシステムでは、外部記憶装置として使用しているコンパクトフラッシュは読み出し専用として使用することを想定している。 作業用の記憶装置にはリモートのファイルシステムをマウントして使用することを勧める。 ここでは、そのための設定法を示す。 また、何かの事情でコンパクトフラッシュ上のLinuxシステムを壊してしまった場合に必要なシステムの再インストールについても述べる。
2−4−1. リモートファイルシステムのマウント
リモートマシンのハードディスクを、NFS ファイルシステムとしてCAMACコントローラのSBC上のLinuxシステムで利用するには、以下のような操作が必要である。
NFSサーバ側(資源を提供するサーバマシン)での操作
サーバマシンのハードディスク資源をSBC上のLinuxシステムにサービスするために、エディタを使用して /etc/exportsファイルを編集する。
[root@xyzserver
etc]# pwd
/etc
[root@xyzserver
etc]# vi exports
/home9/nfs-wrk xyzsbc1.any.jp(rw)
/home9/nfs-wrk xyzsbc2.any.jp(rw)
[root@xyzserver
etc]#
次のコマンドを使用してNFSデーモンを起動する。
[root@xyzserver
etc]# /sbin/service nfs start
参考.
NFSデーモンを停止するには次のコマンドを使用する。
[root@xyzserver
etc]# /sbin/service nfs stop
NFSクライアント側(CAMACコントローラのSBC)での操作
mkdirコマンドを使用してNFSファイルシステムのマウント・ディレクトリを作成し、mountコマンドでこのマウントポイント・ディレクトリにマウントする。
[root@xyzsbc1 etc]# mkdir
/wrk
[root@xyzsbc1 etc]# mount
nfs-server-name:/home9/nfs-wrk /wrk
2−4−2. システムの復旧法
何らかの事情でSBCのコンパクトフラッシュ上のLinuxシステムを壊してしまった場合には、システムの復旧が必要になる。 そのための手段としてCC/NETにはシステム復旧用のCD-ROMが添付されている。 このCD-ROMにはKNOPPIXシステムがインストールされ、さらにSBC用のLinuxシステムを復旧するためのファイルが組み込まれている。 なお、コンパクトフラッシュの最大書き込み回数を超えたためにメディアのハードが破壊されてしまった場合には、この復旧法で復旧することはできない。 以下に、KNOPPIXを使用したシステムの復旧法の手順を述べる。
(1).
ハードウェア接続
CC/NETのSBC上ではシステムの復旧はできない。 USBコネクタとCD-ROMドライブを実装したPCを別に用意する。 添付されているUSBコンパクトフラッシュカードリーダー/ライターを、用意したPCのUSBコネクタに接続する。 カードリーダー/ライターのコンパクトフラッシュのコネクタにはシステム復旧に使用する512MBのコンパクトフラッシュのメディアを装着する。 そして、KNOPPIXシステムがインストールされた添付CD-ROMを、ドライブにセットしPCを起動する。 復旧作業はローカルに行えるので、ネットワークは接続されていなくてもかまわない。
(2).
KNOPPIXシステムの起動
KNOPPIXのブートローダーが起動すると、”BOOT:
”とプロンプトが表示される。 ここで“knoppix”と入力し、エンター・キーを押すとKNOPPIXのブート処理が開始し始める。 ”BOOT:
”とプロンプトが表示された時に “F2”キーを押すとブート・オプションを見ることができる。 KNOPPIX起動の途中でフリーズするような場合にはブート・オプションを指定することで正常に立ち上がることもある。 例えば、SCSIデバイスの実装されていないPCを使用してKNOPPIXを起動しようとしている時、ブート時のSCSIデバイスのチェックのところでフリーズしてしまうことがある。 この場合は、”knoppix noscsi”のように入力すると正常に立ち上がれることもある。 ここで注意すべきことは、”knoppix nousb”というブート・オプションは入力しないことである。 このように入力してしまうと以降のLinuxシステムの復旧作業でUSBコンパクトフラッシュ カードリーダー/ライターにアクセスできなくなるので注意すること。
(3).
Root特権の取得
KNOPPIXのシステム上で行うシステム復旧の作業は、すべてrootの特権で行う。 KNOPPIXシステムでrootの特権を取得するには2通りの方法がある。 1つの方法は
Root Shell を使う方法でもう1つの方法は sudo コマンドを使う方法である。 Root
Shell を使うには、KNOPPIXが立ち上がった後の画面の左下隅にある 「Kメニュー」から「KNOPPIX」→「RootShell」を選択する。 そうするとrootのアカウントでコンソールが開く。 このコンソールで行う作業はすべてrootの特権で行われる。 一方、sudoコマンドを使う方法は次のようにする。 KNOPPIXの画面の下端にあるツールバーに配置してある「コンソール」のアイコンをマウスでクリックする。 あるいは、「Kメニュー」→「システム」→「コンソール」を選択する。 これで、ユーザ名knoppixでコンソールが開く。 このコンソールは一般ユーザの特権しか持っていない。 このコンソール上で “sudo –s” と入力しエンター・キーを押す。 そうすると、以降このコンソール上で行われるコマンド操作はすべて
rootの特権で行われることになる。
(4).
コンパクトフラッシュの準備
(未修正)―――KNOPPIXのシステム上で行うシステム復旧の作業は、すべてrootの特権で行う。 KNOPPIXシステムでrootの特権を取得するには2通りの方法がある。 1つの方法は Root Shell を使う方法でもう1つの方法は sudo コマンドを使う方法である。 Root Shell を使うには、KNOPPIXが立ち上がった後の画面の左下
(5). 復旧用ファイルの展開
(未修正)――――KNOPPIXのシステム上で行うシステム復旧の作業は、すべてrootの特権で行う。 KNOPPIXシステムでrootの特権を取得するには2通りの方法がある。 1つの方法は Root Shell を使う方法でもう1つの方法は sudo コマンドを使う方法である。 Root Shell を使うには、KNOPPIXが立ち上がった後の画面の左下
(5-1). FDをセットして電源を入れる。
boot: ß ここで Enterキーを押す
インストーラが /dev/hdc1 のコンパクトフラッシュを認識できれば正常。
(5-2). 言語を指定。 例えば Japanese を指定。 キーボードは jp106 を指定。
NFSインストールを選択。
(5-3). xyzsbc1の IPアドレス、ネットマスク、ゲートウェイ、ネームサーバを設定。
(5-4). NFSサーバは xyzserver1.any.jp、RedHat8.0インストール・キットのファイルが
置いてあるディレクトリーを設定。 例えば、/space2/RedHat8.0/i386。
(5-5). 使用しているマウスを指定。 例えば、 Logitec の MouseMan Wheel (USB)、
3ボタンマウスのエミュレートを指定。
以上の操作を行うことで約373MBサイズのLinuxシステムを作成できる。
(6). KNOPPIXシステムの停止
KNOPPIXシステムを停止するには、「Kメニュー」 → 「ログアウト」をクリックする。 処理は自動的に行われ、CD-ROMメディアを取り出すようにメッセージが表示される。 メディアを取り出した後、エンター・キーを押すとPCの電源がオフされてKNOPPIXシステムの停止が完了する。
(7).
作成したコンパクトフラッシュを起動
KNOPPIXシステムが停止したら、USBコンパクトフラッシュ カードリーダー/ライターから512MBのコンパクトフラッシュメディアを取り外す。 CC/NETの電源がオフになっているのを確認してから、作成したコンパクトフラッシュのメディアをSBCに装着する。 ネットワークケーブル等を接続した後、CC/NETの挿してあるCAMACクレートの電源をオンにする。 SBCの接続したディスプレーの表示あるいはネットワークからSBCにログインして、SBC上のLinuxシステムが正常に動作していることを確認する。
3.
リモートからのアクセスソフトウェア
リモートからアクセスできる例題プログラムを用意した。 リモートのLinuxマシンからCAMACコントローラ内蔵のSBCを通してCAMACにアクセスする例題プログラムである。 このプログラムはJavaRMIとJNIで構成してあり、以下の機能を持っている。
a. 入力したCAMACコマンドを実行し結果を表示する。
b. 組み込んであるローカル例題プログラムを実行する
3−1. リモート・アクセス例題プログラム
リモート・アクセス例題プログラムの中に、ローカル例題プログラムの一部のものを組み込んだ。 組み込んだ例題プログラムと、組み込まなかった例題プログラムの一覧は以下のとおりである。
3−1−1. 組み込まれている例題プログラム一覧
exam1.c例題プログラムは組み込んである。
exam2.c例題プログラムは組み込んである。
exam3.c例題プログラムは組み込んである。
exam4.c例題プログラムは組み込んである。
exam5.c例題プログラムは組み込んである。
exam6.c例題プログラムは組み込んである。
exam21.c例題プログラムは組み込んである。
pio_write_read.c例題プログラムは組み込んである。
read.c例題プログラムは組み込んである。
read_write.c例題プログラムは組み込んである。
reg_dump.c例題プログラムは組み込んである。
write.c例題プログラムは組み込んである。
write_read.c例題プログラムは組み込んである。
3−1−2. 組み込まれていない例題プログラム一覧
gen.c例題プログラムは組み込んでいない。
measure.c例題プログラムは組み込んでいない。
3−2. ローカル例題プログラム
ローカル例題プログラムは、CAMACコントローラ内蔵のSBC上で実行するCAMACアクセス例題プログラムである。 これらのプログラムはKEK、オンライン・グループの安さんが製作されたものである。 ローカル例題プログラムの一覧は以下のとおり。
3−2−1. ローカル例題プログラム一覧
exam1.c例題プログラム
これは、CAMACライブラリ関数の内、cam_exec_pio関数をテストするための例題プログラムである。 cam_exec_pio関数は内部ではioctl()システムコールでPCCIOC_PUT_DATA,PCCIO_GET_DATAを使ってCAMACアクセスを行っている。
exam2.c例題プログラム
これは、CAMACライブラリ関数の内、cam_exec_dma関数をテストするための例題プログラムである。 cam_exec_dma関数は内部ではioctl()システムコールでPCCIOC_KICK_READ,およびwrite()、read()システムコールを使ってCAMACアクセスを行っている。
exam3.c例題プログラム
これは、CAMACライブラリ関数の内、cam_exec_pio関数を使ってCAMACからの割り込みのenable、disableをテストするための例題プログラムである。
exam4.c例題プログラム
これは、CAMACライブラリ関数の内、cam_exec_pio関数を使ってトリガ入力のenable、disableを行い、イベント・カウンタの読み出しテストするための例題プログラムである。
exam5.c例題プログラム
これは、CAMACライブラリ関数の内、cam_exec_pio関数を使ってCAMACからの割り込みのenable、disableを行い、CAMACスイッチ・レジスタからのLAMをテストするための例題プログラムである。
exam6.c例題プログラム
これは、CAMACライブラリ関数の内、cam_exec_pio関数を使ってenableトリガ入力を実行後ioctl()でPCCIOC_WAIT_TRIGを行う例題プログラムである。
exam21.c例題プログラム
これは、CAMACライブラリ関数の内、cam_exec_dma_seq関数をテストするための例題プログラムである。
pio_write_read.c例題プログラム
これは、ドライバに対してioctl()関数でPCCIOC_PUT_DATA,PCCIO_GET_DATAを使ってCAMACアクセスをするための例題プログラムである。
gen.c例題プログラム
これは、CAMACライブラリ関数の内CAMACコマンド作成機能をテストするための例題プログラムである。
measure.c例題プログラム
これは、ドライバをioctl()でコールした時の実行時間を測定するための例題プログラムである。
read.c例題プログラム
これは、ドライバのreadシステムコールを使ってCAMAC読み出しを行うための例題プログラムである。
read_write.c例題プログラム
これは、ドライバのwriteシステムコールおよびpollシステムコールを使ってCAMAC読み出しを行うための例題プログラムである。
reg_dump.c例題プログラム
これは、ドライバに対してioctl()システムコールでPCCIOC_DUMP_REGISTERSを使ってPCIレジスタをアクセスをするための例題プログラムである。
write.c例題プログラム
これは、ドライバのwriteシステムコールを使ってCAMAC書き込みを行うための例題プログラムである。
write_read.c例題プログラム
これは、ドライバのwriteシステムコールおよびreadシステムコールを使ってCAMAC読み書きを行うための例題プログラムである。
3−3. リモートア・クセス例題プログラムの使用法
例題プログラムを実行する前に、CAMACドライバのインストールをしておく必要がある。
3−3−1. CAMACコマンドを入力して実行
3−3−2. 組み込んであるローカル例題プログラムを実行