Jun 10, 2003

OP-Man.htm

 

CC/NET:  SBC操作マニュアル

(http://www-online.kek.jp/~inoue/para-CAMAC/Work/OP-Man.htm)

 

高エネルギー加速器研究機構

オンライングループ

井上 栄二

 

 

1.       CAMACコントローラの設置

 

2.       使用を始める前に

2−1. 使用上の注意

 

2−2. システム設定

 2−2−1.  /etc/hosts の修正

 2−2−2.  /etc/resolv.conf の修正

 2−2−3.  /etc/sysconfig の修正

 

2−3.  ユーザ登録

 2−3−1.  /etc/passwd/etc/shadow の修正

 2−3−2.  /etc/group の修正

 2−3−3.  /home/user-directory の作成

 

2−4.  その他

 2−4−1.  リモートファイルシステムのマウント

 2−4−2.  システムの復旧法

 

3.       リモートからのアクセスソフトウェア

 3−1. リモート・アクセス例題プログラム

  3−1−1. 組み込まれている例題プログラム一覧

  3−1−2. 組み込まれていない例題プログラム一覧

 

 3−2. ローカル・アクセス例題プログラム

  3−2−1.  例題プログラム一覧

 

 3−3.  リモート・アクセス例題プログラムの使用法

  3−3−1. CAMACコマンドを入力して実行

  3−3−2. 組み込んであるローカル例題プログラムを実行

 

 

 


 

1.       CAMACコントローラの設置

 

 CAMACクレートの電源をオフにしてから、CAMACコントローラをクレートに装着する。 CAMACコントローラに内蔵しているSBC上のLinuxシステムをネットワークにつないで使用する前に行うべきことがいくつかある。 これらの処理を行うために、ローカルにSBCを動作させる環境が必要である。 このために、VGAコネクタにPC用のモニターを接続し、キーボード、マウスもそれぞれのコネクタに接続する。

 

 以上の準備が整ったら、CAMACクレートの電源をオンにして、SBC上のLinuxシステムを起動させる。 出荷時のrootのパスワードは、*****に設定してある。 以降、RAMディスク化の処理、システム設定を行った後、システムをリブートし直すと、ネットワークからCAMACコントローラ上のSBCLinuxシステムを使用することが可能になる。

 

 

2.       使用を始める前に

 

CAMACコントローラに内蔵しているSBCは外部記憶装置としてコンパクトフラシュを使用している。 コンパクトフラッシュの容量は512MBのものが実装してあり、この中にLinuxシステムがインストールしてある。 インストールしてあるLinuxシステムは RedHat8.0で、SBCでデータ収集を行うのに必要最小限のパッケージのみをインストールした。

 

CAMACコントローラ内蔵のSBCを使用し始める前に注意すべき点、およびやっておくべきことをいくつか述べる。 

 

 

2−1. 使用上の注意

 

コンパクトフラッシュはその構造上、書き込み回数に限界がある。 使用者が意識的にコンパクトフラッシュに書き込みを繰り返すことは避けるべきである。 さらにLinuxシステムがコンパクトフラッシュへ自動的に書き込みを行うのを避ける方法をとらないと破壊されてしまう。 そのための手段としてファイルシステムの一部をRAMディスク化して使用している。 RAMディスク化してあるのは、/var および /tmp のみである。 それ以外のディレクトリは読み書きができる状態になっている。 これらの場所への書き込みは上で述べたように、コンパクトフラッシュの破壊につながるので注意が必要である。

 

 

2−2. システム設定

 

      SBCLinuxシステムの設定を、出荷時の状態からの使用者の環境に合わせて設定し直す必要がある。 設定の変更は /etcの下のファイルを修正することで行う。

 

 2−2−1.  /etc/hosts の修正

 

エディタを使用して/etc/hostsファイルを修正する。 使用者の環境に合わせてIPアドレスおよびホスト名を記述する。

 

[root@xyzsbc1 etc]# vi hosts

# Do not remove the following line, or various programs

# that require network functionality will fail.

127.0.0.1               localhost.localdomain localhost

130.87.*.*             your-hostname.any.jp   ß この行を、使用者の環境に合わせて修正

192.168.0.1             local0

192.168.0.2             remote0

192.168.1.2             local1

192.168.1.1             remote1

 

 

 2−2−2.  /etc/resolv.conf の修正

 

/etc/resolv.confファイルを修正する。 ここには使用者の環境に合わせてDNS ドメイン名とネームサーバのIPアドレスを指定する。

 

[root@xyzsbc1 etc]# pwd

/etc

[root@xyzsbc1 etc]# vi resolv.conf

search any. jp       ß この行を、使用者の環境に合わせて修正

nameserver 130.87.*.*   ß この行を、使用者の環境に合わせて修正

nameserver 130.87.*.*   ß この行を、使用者の環境に合わせて修正

nameserver 130.87.*.*   ß この行を、使用者の環境に合わせて修正

[root@xyzsbc1 etc]$

 

 

 2−2−3.  /etc/sysconfig の修正

 

/etc/sysconfig/networkファイルの修正

 

/etc/sysconfig/networkファイルを修正し、使用者の環境に合わせてデフォルト経路を設定する。 ホスト名もここで設定しておく。

 

[root@xyzsbc1 sysconfig]# pwd

/etc/sysconfig

[root@xyzsbc1 sysconfig]# vi network

NETWORKING=yes

HOSTNAME=your-hostname.any.jp       ß この行を、使用者の環境に合わせて修正

GATEWAY=130.87.*.*                             ß この行を、使用者の環境に合わせて修正

[root@xyzsbc1 sysconfig]#

 

 

/etc/sysconfig/network-scripts/ifcfg-eth0ファイルの修正

 

/etc/sysconfig/network-scripts/ifcfg-eth0ファイルの修正を行う。 ファイルを修正する前にネットワークインターフェースをダウンさせてから設定ファイル を書き換える。 ファイルの編集を終えた後で再度ネットワークインターフェースをアップさせる。

 

[root@xyzsbc1 network-scripts]# pwd

/etc/sysconfig/network-scripts

[root@xyzsbc1 network-scripts]# ifdown eth0

[root@xyzsbc1 network-scripts]# vi ifcfg-eth0

DEVICE=eth0

BOOTPROTO=static

IPADDR= 130.87.*.*                         ß この行を、使用者の環境に合わせて修正

NETMASK=255.255.*.*                    ß この行を、使用者の環境に合わせて修正

ONBOOT=yes

[root@xyzsbc1 network-scripts]#

[root@xyzsbc1 network-scripts]# ifup eth0

 

 

2−3.  ユーザ登録

 

使用者の環境に合わせてユーザの登録を行う。  

 

 2−3−1.  /etc/passwd/etc/shadow の修正

 

   vipwコマンドを使用して/etc/passwdファイルおよび/etc/shadowファイルを編集する。

 

[root@xyzsbc1 etc]# /usr/sbin/vipw

root:x:0:0:root:/root:/bin/bash

bin:x:1:1:bin:/bin:/sbin/nologin

daemon:x:2:2:daemon:/sbin:/sbin/nologin

adm:x:3:4:adm:/var/adm:/sbin/nologin

                                   

                                   

apache:x:48:48:Apache:/var/www:/sbin/nologin

newuser:x:503:503:New User:/home/newuser:/bin/bash

ß newuserの項目を追加する

ß <shift-z><shift-z>を押してエディタを終了する

 

"/etc/ptmp" 25L, 1098C written

このシステムではシャドウパスワードが使われています。

今すぐ /etc/shadow を編集しますか [y/n]? y<enter>

ß y<enter>を押して続行する

root:$abcdefgopqrst6543217890$:12033:0:99999:7:::

bin:*:12033:0:99999:7:::

daemon:*:12033:0:99999:7:::

                                   

                                   

apache:!!:12033:0:99999:7:::

newuser::12033:0:99999:7:::

ß newuserの項目を追加する

ß パスワードはここではブランクにしておく

ß <shift-z><shift-z>を押してエディタを終了する

 

"/etc/sptmp" 25L, 802C written

[root@xyzsbc1 etc]#

 

 

 2−3−2.  /etc/group の修正

 

/etc/groupファイルを修正してnewuserの項目を追加する。

 

[root@xyzsbc1 etc]# pwd

/etc

[root@xyzsbc1 etc]# vi group

root:x:0:root

bin:x:1:root,bin,daemon

daemon:x:2:root,bin,daemon

                                   

                                   

apache:x:48:

newuser:x:503:

ß newuserの項目を追加する

ß <shift-z><shift-z>を押してエディタを終了する

 

"group" 33L, 455C written

[root@xyzsbc1 etc]#

 

 

 2−3−3.  /home/user-directory の作成

 

新たに作成したnewuser用のホームディレクトリを作成する。

 

[root@xyzsbc1 home]# pwd

/home

[root@xyzsbc1 home]# mkdir newuser

[root@xyzsbc1 home]# chown newuser:newuser newuser

[root@xyzsbc1 home]# ls -l

                                   

                                   

drwxr-xr-x    2 newuser  newuser      1024  5  6 17:14 newuser

                                   

[root@xyzsbc1 home]#

 

 

ログインの実行およびパスワードの設定

 

作成したnewuserのアカウントでログインし、パスワードを設定する。 ユーザ環境設定ファイルも作成する。

 

[root@xyzsbc1 home]# ssh -l newuser xyzsbc1

ß newuserのアカウントでログインする

 

The authenticity of host 'xyzsbc1 (130.87.*.*)' can't be established.

RSA key fingerprint is 12:34:56:78:9a:bc:de:ed:cb:a9:87:65:43:21:12:34.

Are you sure you want to continue connecting (yes/no)? yes

Warning: Permanently added 'xyzsbc1,130.87.*.*' (RSA) to the list of known hosts.

newuser@xyzsbc1's password:

ß ここでrootのパスワードを入力する

 

-bash-2.05b$ pwd

/home/newuser

ß newuserのアカウントでログインできた

 

-bash-2.05b$

ß newuser用のパスワードを変更する

 

-bash-2.05b$ passwd

Changing password for user newuser.

New password:

Retype new password:

passwd: all authentication tokens updated successfully.

-bash-2.05b$

ß新たに設定したnewuser用のパスワードを

使ってログインしてみる

 

-bash-2.05b$ ssh -l newuser xyzsbc1

The authenticity of host 'xyzsbc1 (130.87.*.*)' can't be established.

RSA key fingerprint is 12:34:56:78:9a:bc:de:ed:cb:a9:87:65:43:21:12:34.

Are you sure you want to continue connecting (yes/no)? yes

Warning: Permanently added 'xyzsbc1,130.87.*.*' (RSA) to the list of known hosts.

newuser@xyzsbc1's password:

-bash-2.05b$ who

user1     tty1         May  6 16:37

user1     pts/0        May  6 16:39 (xyzsun4.any.jp)

newuser  pts/1        May  6 17:18 (xyzsbc1.any.jp)

newuser  pts/2        May  6 17:20 (xyzsbc1.any.jp)

-bash-2.05b$

 

 

ユーザ環境ファイルの設定

 

ユーザ環境設定ファイルを作成する。

 

-bash-2.05b$ pwd

/home/newuser

-bash-2.05b$ ls -la

合計 4

drwxr-xr-x    3 newuser  newuser      1024  5  6 17:21 .

drwxr-xr-x    6 root     root         1024  5  6 17:14 ..

-rw-------    1 newuser  newuser        70  5  7 09:14 .bash_history

drwx------    2 newuser  newuser      1024  5  6 17:20 .ssh

-bash-2.05b$

-bash-2.05b$ ls -la /etc/skel

合計 6

drwxr-xr-x    2 root     root         1024 12 13 00:10 .

drwxr-xr-x   25 root     root         2048  5  6 17:20 ..

-rw-r--r--    1 root     root           24  8 24  2002 .bash_logout

-rw-r--r--    1 root     root          191  8 24  2002 .bash_profile

-rw-r--r--    1 root     root          124  8 24  2002 .bashrc

-bash-2.05b$ cp /etc/skel/.b* .

-bash-2.05b$ ls -la

合計 7

drwxr-xr-x    3 newuser  newuser      1024  5  7 09:18 .

drwxr-xr-x    6 root     root         1024  5  6 17:14 ..

-rw-------    1 newuser  newuser        70  5  7 09:14 .bash_history

-rw-r--r--    1 newuser  newuser        24  5  7 09:18 .bash_logout

-rw-r--r--    1 newuser  newuser       191  5  7 09:18 .bash_profile

-rw-r--r--    1 newuser  newuser       124  5  7 09:18 .bashrc

drwx------    2 newuser  newuser      1024  5  6 17:20 .ssh

-bash-2.05b$

-bash-2.05b$ source .bashrc

[newuser@xyasbc1 newuser]$ env

HOSTNAME=xyasbc1.any.jp

TERM=vt100

SHELL=/bin/bash

JLESSCHARSET=japanese

HISTSIZE=1000

SSH_CLIENT=130.87.*.* * 22

SSH_TTY=/dev/pts/1

USER=newuser

LS_COLORS=no=00:fi=00:di=01;34:ln=01;36:pi=40;33:so=01;35:bd=40;33;01:cd=40;33;01:or=01;05;37;41:mi=01;05;37;41:ex=01;32:*.cmd=01;32:*.exe=01;32:*.com=01;32:*.btm=01;32:*.bat=01;32:*.sh=01;32:*.csh=01;32:*.tar=01;31:*.tgz=01;31:*.arj=01;31:*.taz=01;31:*.lzh=01;31:*.zip=01;31:*.z=01;31:*.Z=01;31:*.gz=01;31:* .bz2=01;31:*.bz=01;31:*.tz=01;31:*.rpm=01;31:*.cpio=01;31:*.jpg=01;35:*.gif=01;35:*.bmp=01;35:*.xbm=01;35:*.xpm=01;35:*.png=01;35:*.tif=01;35:

MAIL=/var/spool/mail/newuser

PATH=/usr/local/bin:/bin:/usr/bin:/usr/X11R6/bin

INPUTRC=/etc/inputrc

PWD=/home/newuser

LANG=ja_JP.eucJP

SHLVL=1

HOME=/home/newuser

LOGNAME=newuser

LESSOPEN=|/usr/bin/lesspipe.sh %s

G_BROKEN_FILENAMES=1

_=/bin/env

[newuser@xyzsbc1 newuser]$

 

 

2−4.  その他

 

CAMACコントローラに実装されているSBCシステムでは、外部記憶装置として使用しているコンパクトフラッシュは読み出し専用として使用することを想定している。 作業用の記憶装置にはリモートのファイルシステムをマウントして使用することを勧める。 ここでは、そのための設定法を示す。 また、何かの事情でコンパクトフラッシュ上のLinuxシステムを壊してしまった場合に必要なシステムの再インストールについても述べる。

 

 2−4−1.  リモートファイルシステムのマウント

 

リモートマシンのハードディスクを、NFS ファイルシステムとしてCAMACコントローラのSBC上のLinuxシステムで利用するには、以下のような操作が必要である。

 

 

NFSサーバ側(資源を提供するサーバマシン)での操作

 

サーバマシンのハードディスク資源をSBC上のLinuxシステムにサービスするために、エディタを使用して /etc/exportsファイルを編集する。

 

[root@xyzserver etc]# pwd

/etc

[root@xyzserver etc]# vi exports

/home9/nfs-wrk      xyzsbc1.any.jp(rw)

/home9/nfs-wrk      xyzsbc2.any.jp(rw)

[root@xyzserver etc]#

 

次のコマンドを使用してNFSデーモンを起動する。

 

[root@xyzserver etc]# /sbin/service nfs start

 

参考. 

NFSデーモンを停止するには次のコマンドを使用する。

 

[root@xyzserver etc]# /sbin/service nfs stop

 

 

NFSクライアント側(CAMACコントローラのSBC)での操作

 

mkdirコマンドを使用してNFSファイルシステムのマウント・ディレクトリを作成し、mountコマンドでこのマウントポイント・ディレクトリにマウントする。

 

[root@xyzsbc1 etc]# mkdir /wrk

[root@xyzsbc1 etc]# mount nfs-server-name:/home9/nfs-wrk /wrk

 

 

 2−4−2.  システムの復旧法

 

何らかの事情でSBCのコンパクトフラッシュ上のLinuxシステムを壊してしまった場合には、システムの復旧が必要になる。 そのための手段としてCC/NETにはシステム復旧用のCD-ROMが添付されている。 このCD-ROMにはKNOPPIXシステムがインストールされ、さらにSBC用のLinuxシステムを復旧するためのファイルが組み込まれている。 なお、コンパクトフラッシュの最大書き込み回数を超えたためにメディアのハードが破壊されてしまった場合には、この復旧法で復旧することはできない。 以下に、KNOPPIXを使用したシステムの復旧法の手順を述べる。

 

 

(1). ハードウェア接続

 

 CC/NETSBC上ではシステムの復旧はできない。 USBコネクタとCD-ROMドライブを実装したPCを別に用意する。 添付されているUSBコンパクトフラッシュカードリーダー/ライターを、用意したPCUSBコネクタに接続する。 カードリーダー/ライターのコンパクトフラッシュのコネクタにはシステム復旧に使用する512MBのコンパクトフラッシュのメディアを装着する。 そして、KNOPPIXシステムがインストールされた添付CD-ROMを、ドライブにセットしPCを起動する。 復旧作業はローカルに行えるので、ネットワークは接続されていなくてもかまわない。

 

 

(2). KNOPPIXシステムの起動

 

 KNOPPIXのブートローダーが起動すると、”BOOT: ”とプロンプトが表示される。 ここで“knoppix”と入力し、エンター・キーを押すとKNOPPIXのブート処理が開始し始める。 ”BOOT: ”とプロンプトが表示された時に “F2”キーを押すとブート・オプションを見ることができる。 KNOPPIX起動の途中でフリーズするような場合にはブート・オプションを指定することで正常に立ち上がることもある。 例えば、SCSIデバイスの実装されていないPCを使用してKNOPPIXを起動しようとしている時、ブート時のSCSIデバイスのチェックのところでフリーズしてしまうことがある。 この場合は、”knoppix noscsi”のように入力すると正常に立ち上がれることもある。 ここで注意すべきことは、”knoppix  nousb”というブート・オプションは入力しないことである。 このように入力してしまうと以降のLinuxシステムの復旧作業でUSBコンパクトフラッシュ カードリーダー/ライターにアクセスできなくなるので注意すること。

 

 

(3). Root特権の取得

 

 KNOPPIXのシステム上で行うシステム復旧の作業は、すべてrootの特権で行う。 KNOPPIXシステムでrootの特権を取得するには2通りの方法がある。 1つの方法は Root Shell を使う方法でもう1つの方法は sudo コマンドを使う方法である。 Root Shell を使うには、KNOPPIXが立ち上がった後の画面の左下隅にある 「Kメニュー」から「KNOPPIX」→「RootShell」を選択する。 そうするとrootのアカウントでコンソールが開く。 このコンソールで行う作業はすべてrootの特権で行われる。 一方、sudoコマンドを使う方法は次のようにする。 KNOPPIXの画面の下端にあるツールバーに配置してある「コンソール」のアイコンをマウスでクリックする。 あるいは、「Kメニュー」→「システム」→「コンソール」を選択する。 これで、ユーザ名knoppixでコンソールが開く。 このコンソールは一般ユーザの特権しか持っていない。 このコンソール上で “sudo –s” と入力しエンター・キーを押す。 そうすると、以降このコンソール上で行われるコマンド操作はすべて rootの特権で行われることになる。

 

 

(4). コンパクトフラッシュの準備

 

(未修正)―――KNOPPIXのシステム上で行うシステム復旧の作業は、すべてrootの特権で行う。 KNOPPIXシステムでrootの特権を取得するには2通りの方法がある。 1つの方法は Root Shell を使う方法でもう1つの方法は sudo コマンドを使う方法である。 Root Shell を使うには、KNOPPIXが立ち上がった後の画面の左下

 

 

 (5). 復旧用ファイルの展開

 

(未修正)――――KNOPPIXのシステム上で行うシステム復旧の作業は、すべてrootの特権で行う。 KNOPPIXシステムでrootの特権を取得するには2通りの方法がある。 1つの方法は Root Shell を使う方法でもう1つの方法は sudo コマンドを使う方法である。 Root Shell を使うには、KNOPPIXが立ち上がった後の画面の左下

 

 

(5-1).  FDをセットして電源を入れる。
 
                 boot: ß ここで Enterキーを押す
 
         インストーラが /dev/hdc1 のコンパクトフラッシュを認識できれば正常。
 
(5-2).  言語を指定。 例えば Japanese を指定。 キーボードは jp106 を指定。
NFSインストールを選択。 
 
(5-3).  xyzsbc1IPアドレス、ネットマスク、ゲートウェイ、ネームサーバを設定。
 
(5-4).  NFSサーバは xyzserver1.any.jpRedHat8.0インストール・キットのファイルが
置いてあるディレクトリーを設定。 例えば、/space2/RedHat8.0/i386
 
(5-5).  使用しているマウスを指定。 例えば、 Logitec MouseMan Wheel (USB)
ボタンマウスのエミュレートを指定。 

 

           以上の操作を行うことで約373MBサイズのLinuxシステムを作成できる。

 

 

(6). KNOPPIXシステムの停止

 

 KNOPPIXシステムを停止するには、「Kメニュー」 → 「ログアウト」をクリックする。 処理は自動的に行われ、CD-ROMメディアを取り出すようにメッセージが表示される。 メディアを取り出した後、エンター・キーを押すとPCの電源がオフされてKNOPPIXシステムの停止が完了する。

 

 

(7). 作成したコンパクトフラッシュを起動

 

 KNOPPIXシステムが停止したら、USBコンパクトフラッシュ カードリーダー/ライターから512MBのコンパクトフラッシュメディアを取り外す。 CC/NETの電源がオフになっているのを確認してから、作成したコンパクトフラッシュのメディアをSBCに装着する。 ネットワークケーブル等を接続した後、CC/NETの挿してあるCAMACクレートの電源をオンにする。 SBCの接続したディスプレーの表示あるいはネットワークからSBCにログインして、SBC上のLinuxシステムが正常に動作していることを確認する。

 

 

3.       リモートからのアクセスソフトウェア

 

    リモートからアクセスできる例題プログラムを用意した。 リモートのLinuxマシンからCAMACコントローラ内蔵のSBCを通してCAMACにアクセスする例題プログラムである。 このプログラムはJavaRMIJNIで構成してあり、以下の機能を持っている。

 

a.  入力したCAMACコマンドを実行し結果を表示する。

b.  組み込んであるローカル例題プログラムを実行する

 

 

 3−1. リモート・アクセス例題プログラム

 

    リモート・アクセス例題プログラムの中に、ローカル例題プログラムの一部のものを組み込んだ。 組み込んだ例題プログラムと、組み込まなかった例題プログラムの一覧は以下のとおりである。

 

 

  3−1−1. 組み込まれている例題プログラム一覧

 

    exam1.c例題プログラムは組み込んである。

    exam2.c例題プログラムは組み込んである。

    exam3.c例題プログラムは組み込んである。

    exam4.c例題プログラムは組み込んである。

    exam5.c例題プログラムは組み込んである。

    exam6.c例題プログラムは組み込んである。

exam21.c例題プログラムは組み込んである。

    pio_write_read.c例題プログラムは組み込んである。

read.c例題プログラムは組み込んである。

read_write.c例題プログラムは組み込んである。

                reg_dump.c例題プログラムは組み込んである。

write.c例題プログラムは組み込んである。

write_read.c例題プログラムは組み込んである。

 

 

 

  3−1−2. 組み込まれていない例題プログラム一覧

 

    gen.c例題プログラムは組み込んでいない。

measure.c例題プログラムは組み込んでいない。

 

 

 

 3−2. ローカル例題プログラム

 

     ローカル例題プログラムは、CAMACコントローラ内蔵のSBC上で実行するCAMACアクセス例題プログラムである。 これらのプログラムはKEK、オンライン・グループの安さんが製作されたものである。 ローカル例題プログラムの一覧は以下のとおり。

 

 

  3−2−1.  ローカル例題プログラム一覧

 

    exam1.c例題プログラム

これは、CAMACライブラリ関数の内、cam_exec_pio関数をテストするための例題プログラムである。 cam_exec_pio関数は内部ではioctl()システムコールでPCCIOC_PUT_DATA,PCCIO_GET_DATAを使ってCAMACアクセスを行っている。

 

    exam2.c例題プログラム

これは、CAMACライブラリ関数の内、cam_exec_dma関数をテストするための例題プログラムである。 cam_exec_dma関数は内部ではioctl()システムコールでPCCIOC_KICK_READ,およびwrite()read()システムコールを使ってCAMACアクセスを行っている。

 

    exam3.c例題プログラム

これは、CAMACライブラリ関数の内、cam_exec_pio関数を使ってCAMACからの割り込みのenabledisableをテストするための例題プログラムである。 

 

    exam4.c例題プログラム

これは、CAMACライブラリ関数の内、cam_exec_pio関数を使ってトリガ入力のenabledisableを行い、イベント・カウンタの読み出しテストするための例題プログラムである

 

    exam5.c例題プログラム

これは、CAMACライブラリ関数の内、cam_exec_pio関数を使ってCAMACからの割り込みのenabledisableを行い、CAMACスイッチ・レジスタからのLAMをテストするための例題プログラムである。 

 

    exam6.c例題プログラム

これは、CAMACライブラリ関数の内、cam_exec_pio関数を使ってenableトリガ入力を実行後ioctl()PCCIOC_WAIT_TRIGを行う例題プログラムである。 

 

    exam21.c例題プログラム

これは、CAMACライブラリ関数の内、cam_exec_dma_seq関数をテストするための例題プログラムである。 

 

    pio_write_read.c例題プログラム

これは、ドライバに対してioctl()関数でPCCIOC_PUT_DATA,PCCIO_GET_DATAを使ってCAMACアクセスをするための例題プログラムである

 

    gen.c例題プログラム

これは、CAMACライブラリ関数の内CAMACコマンド作成機能をテストするための例題プログラムである

 

measure.c例題プログラム

これは、ドライバをioctl()でコールした時の実行時間を測定するための例題プログラムである

 

read.c例題プログラム

これは、ドライバのreadシステムコールを使ってCAMAC読み出しを行うための例題プログラムである

 

read_write.c例題プログラム

これは、ドライバのwriteシステムコールおよびpollシステムコールを使ってCAMAC読み出しを行うための例題プログラムである

 

reg_dump.c例題プログラム

これは、ドライバに対してioctl()システムコールでPCCIOC_DUMP_REGISTERSを使ってPCIレジスタをアクセスをするための例題プログラムである

 

write.c例題プログラム

これは、ドライバのwriteシステムコールを使ってCAMAC書き込みを行うための例題プログラムである

 

write_read.c例題プログラム

これは、ドライバのwriteシステムコールおよびreadシステムコールを使ってCAMAC読み書きを行うための例題プログラムである

 

 

 3−3.  リモートア・クセス例題プログラムの使用法

 

    例題プログラムを実行する前に、CAMACドライバのインストールをしておく必要がある。

 

 

  3−3−1. CAMACコマンドを入力して実行

  3−3−2. 組み込んであるローカル例題プログラムを実行