RIL代码分析

代码位于:android/hardware/ril

1 rild.c中的main()函数提供了rild的入口

首先,通过main函数的传参,cmdline,内核选项等方式获取rild.libpath和rild.libargs。

我们这里主要是:/system/lib/libreference-ril.so。

2 RIL_startEventLoop():建立消息队列的机制,开始事件的监听

函数RIL_startEventLoop()开启了一标识符为s_tid_dispatch的线程,线程的入口函数为eventLoop()。

ril_event_init()进行消息队列的初始化,主要是初始化读文件描述符集readfds,time_list,pending_list和watch_table;后面三个都是ril_event的结构体变量

struct ril_event { struct ril_event *next; struct ril_event *prev; int fd; int index; bool persist; struct timeval timeout; ril_event_cb func; void *param; };

由定义可以看出它是一个双向链表。(重要的数据结构,后面会反复使用)

通过pipe()创建一个无名管道,对这个管道的读写描述符分别为:

ret = pipe(filedes); ... s_fdWakeupRead = filedes[0]; s_fdWakeupWrite = filedes[1];

创建一个s_wakeupfd_event的ril_event,消息的fd为s_fdWakeupRead,消息的处理函数为processWakeupCallback();这个处理函数主要是读取管道内的消息。

将s_wakeupfd_event加入消息队列并触发消息队列:

ril_event_add(ev):将ev加入watch_table[i];将ev->fd加入读文件描述符集readFds。

triggerEvLoop():如果s_tid_dispatch 线程结束,通过s_fdWakeupWrite写一个变量触发消息队列。

ril_event_loop():将读文件描述符集加入select()中,阻塞等待其变化。

processTimeouts():遍历time_list链表,查看是否有消息超时,如果超时移除链表。

processReadReadies():将watch_table[i]中非空消息加入等待链表pending_list;并且从select()阻塞列表中移除watch_table[i]。

firePending():从pending_list中取出一条消息并执行消息请求函数。

上面几个函数反复涉及到双向链表的结点加入和删除操作。

总之,RIL_startEventLoop()并没有真正的接收消息并处理,只是通过一个无名管道唤醒消息队列。

3 RIL_Init:建立起和硬件基带模块的交互

通过dlopen打开rilLibPath下动态库,并找到函数RIL_Init()函数的入口地址。

可以看出RIL_Init函数返回一个RIL_RadioFunctions的结构体指针:

typedef struct { int version; /* set to RIL_VERSION */ RIL_RequestFunc onRequest; RIL_RadioStateRequest onStateRequest; RIL_Supports supports; RIL_Cancel onCancel; RIL_GetVersion getVersion; } RIL_RadioFunctions;

RIL_RequestFunc等是ril.h@hardware/ril/include/Telephony/中定义的函数指针,通过RIL_Init函数指针回调的形式给结构体中的函数赋值。

首先通过switch case获取libargs中的s_device_path;然后创建一个标识符为s_tid_mainloop,入口地址为mainLoop的线程。

mainLoop():对获取各种s_device_path作处理,如果是模拟器,创建qemud Socket的客户端,建立Socket连接;如果是usb虚拟串口终端设备,则打开这个终端设备并关闭其回显功能。(后面的内容我就基于usb虚拟串口终端设备分析)

at_open(fd,onUnsolicited):对打开的标准usb转串口设备进行各种ioctl操作,并新开启一个标识符s_tid_reader,入口为readerLoop的线程。

readerLoop()----->readline():读取usb转串口设备上的各种AT命令并返回一个命令常量指针

processLine():解析上面传回的AT命令。这个包括对命令类型的判断和相应命令的Handler处理。(这里的AT命令限于被动请求命令,例如网络状态,新信息通知等)

到这里我们就来分析下具体的Handler处理:

首先,从at_open()中将onUnsolicited赋值给函数指针类型的全局变量s_unsolHandler,在processLine()中直接调用handleUnsolicited()函数,继而handleUnsolicited()函数再调用s_unsolHandler(line)进行AT命令解析。所以最终的被动请求命令解析发生的onUnsolicited()函数中:

通过一系列if else语句对各种被动请求命令做判断。最终都会调到在ril.h中定义的一个函数指针

struct RIL_Env { void (*OnRequestComplete)(RIL_Token t, RIL_Errno e, void *response, size_t responselen); void (*OnUnsolicitedResponse)(int unsolResponse, const void *data, size_t datalen); void (*RequestTimedCallback) (RIL_TimedCallback callback, void *param, const struct timeval *relativeTime); };

那么这个函数指针是如何被赋值的呢?

1)在RIL_Init()函数开始的时候有一个赋值操作:

这个s_rilenv 是一个RIL_Env类型的全局结构体指针变量

2).作为参数传递过来的env,定义在rild.c中

s_rilenv = env; static struct RIL_Env s_rilEnv = { RIL_onRequestComplete, RIL_onUnsolicitedResponse, RIL_requestTimedCallback };

这样我们就获取了RIl_Env结构体的函数指针具体地址。

从声明我们发现这个RIL_onUnsolicitedResponse定义在ril.cpp@/hardware/libril中

3)从RIL_onUnsolicitedResponce中我们还是不能获取具体被动请求命令(例如:RIL_UNSOL_RESPONSE_NEW_SMS_STATUS_REPORT)的句柄。

4)后来发现,在RIL_onUnsolicitedResponce函数的开始有一个关于s_registerCalled的判断,如果没有调用过RIL_register()则返回。从此,我们可以断定在RIL_register()中对具体的函数指针进行了赋值。

4 RIL_register()

代码位于/hardware/libril/ril.cpp中。

将RIL_Init()函数返回的RIL_RadioFunctions结构体memcpy到s_callbacks中(后面使用)

并对两个大的结构体数组进行自检:

typedef struct { int requestNumber; void (*dispatchFunction) (Parcel &p, struct RequestInfo *pRI); int(*responseFunction) (Parcel &p, void *response, size_t responselen); } CommandInfo; typedef struct { int requestNumber; int (*responseFunction) (Parcel &p, void *response, size_t responselen); WakeType wakeType; } UnsolResponseInfo; static CommandInfo s_commands[] = { #include "ril_commands.h" }; static UnsolResponseInfo s_unsolResponses[] = { #include "ril_unsol_commands.h" };

定义的过程相当于给每个request的确定了操作句柄。(确定了上面的推断)

创建一个s_fdListen的socket与rild连接并监听;将s_fdListen加入消息队列;

创建一个s_fdDebug的socket与rild-debug连接并监听;将s_fdDebug加入消息队列

在这里我们可以总结一下RIL中的消息队列:

1.s_fdListen:与上层的rild socket通信;

2.s_fdDebug:与上层的rild-debug通信;

3.s_fdWakeup_event:无名管道,用于队列的唤醒;

这三个描述符最终都被加入readFds,通过selects()函数阻塞等待。

接着上面分析:

通过s_fdCommand = accept(s_fdListen, (sockaddr *) &peeraddr, &socklen)获得第一个连接请求之后创建了一个新的socket:s_fdCommand。

通过调用ril_event_set()和rilEventAddWakeup()将新创建的socket加入消息队列。新消息的处理函数为processCommandsCallback()

然后再调用processCommandBuffer()对命令进行解析(解析的过程类似于刚刚分析的RIL_Init中对虚拟串口设备发送的状态的解析。)

定义一个Parcel用来装载上层传来的主动请求命令,对传来的命令自检(这里的主动请求命令定义在全局结构体数组变量s_commands中)。然后通过调用

对于90多个主动请求命令的处理句柄,这里不一一分析了。

但每个dipatchFunction()函数最终都会调用

这个s_callbacks是一个全局变量的RIL_RadioFunctions变量。

(RIL_Register开始的时候被初始化)

onRequest()@/hardware/ril/reference-ril/reference-ril.c:主动请求命令的最主要函数。

通过switch和大量的case对各种主动请求命令处理。例如:

pRI->pCI->dispatchFunction(p, pRI);

然后requestSendSMS()---->at_send_command_sms()--->at_send_command_full()----->at_send_command_full_nolock------>writeline (command)--->written = write (s_fd, s + cur, len - cur)

说明一下:全局变量s_fd在RIL_Init的at_open()函数中被赋值(即USB虚拟串口设备描述符)

另外,执行完命令发送后必须要执行

RIL_onRequestComplete(t, RIL_E_SUCCESS, &response, sizeof(response))进行状态返回。

我们这里对RIL_Regisger进行下总结,这部分主要是创建一个socke与上层进行通信,接受来自上层的主动请求命令,然后Vendor-ril.将这些主动命令转化成AT命令发送到USB虚拟串口终端。

Android RIL代码详细分析相关推荐

  1. android ril 模拟,Android RIL代码详细分析

    RIL代码分析 代码位于:android/hardware/ril 1 rild.c中的main()函数提供了rild的入口 首先,通过main函数的传参,cmdline,内核选项等方式获取rild. ...

  2. Blueprint代码详细分析-Android10.0编译系统(七)

    摘要:Blueprint解析Android.bp到ninja的代码流程时如何走的? 阅读本文大约需要花费18分钟. 文章首发微信公众号:IngresGe 专注于Android系统级源码分析,Andro ...

  3. seq2seq翻译任务代码详细分析

    文章目录 题目 代码 总结 题目 ''' Description: seq2seq代码详细分析 Autor: 365JHWZGo Date: 2021-12-16 19:59:38 LastEdito ...

  4. linux加密模块,Linux加解密支持模块代码详细分析之演示验证方案1实验代码及结果...

    原标题:Linux加解密支持模块代码详细分析之演示验证方案1实验代码及结果 3.1.5.实验代码 #include #include #include #include #include #inclu ...

  5. [细读经典]Megatron论文和代码详细分析(1)

    [细读经典]Megatron论文和代码详细分析(1) 导航: 迷途小书僮:[细读经典]Megatron论文和代码详细分析(2)102 赞同 · 41 评论文章正在上传-重新上传取消 前言 作为一款支持 ...

  6. android ril.java_Android-RIL流程分析

    本文以通话设置中的呼叫等待的设置为例,讲解RIL的流程.其实其余的也类似如此 路径: package/apps/Phone/src/com/android/phone 呼叫等待的onClick事件在C ...

  7. [2021.10.14][Android P]OpenCamera详细分析(Camera2+Hal3)

    因为工作涉及到Android Camera系统的问题,本文整理了在Android P上讲解OpenCamera比较详细的文章,结合Andriod P源码,以架构图.UML顺序图.UML类图和关键代码走 ...

  8. 4.imx6 IPU代码详细分析

    4.0 ipu_soc,ipu_channel_t ,ipu_channel_params_t结构体详解 1.ipu_soc结构体: struct ipu_soc { unsigned int id; ...

  9. uboot代码详细分析.pdf

    目录 u-boot-1.1.6 之cpu/arm920t/start.s 分析 ............................................................ ...

最新文章

  1. iOS使用Security.framework进行RSA 加密解密签名和验证签名
  2. linux/nginx 安全增强
  3. CSS3透明属性opacity
  4. 证书格式pfx和cer的区别及转换
  5. 区块链BaaS云服务(3)甲骨文 Oracle Blockchain Platform
  6. repeater填充html,使用动态绑定到对象列表的ASP.NET Repeater创建HtmlTable
  7. 12.oauth密码模式identity server4实现
  8. Java Spring实现原理研究之Servlet initialization初始化过程
  9. Redis学习笔记~关于空间换时间的查询案例
  10. CDC不同模式在ODI体现系列之二 异步模式
  11. 百度笔试题--论坛数据库表设计
  12. 大数据学习的五大步骤
  13. 18.2 增强型图元文件
  14. 篮球架子 与 足球门
  15. LaTeX数学公式的输入
  16. 高斯—赛德尔求解线性方程+C代码
  17. 网络受限_受限人工神经网络对幸福的追求
  18. CP2102 USB驱动
  19. [转载]中情局数千份机密文档泄露:各种0day工具、恶意程序应有尽有
  20. mac系统设置alias

热门文章

  1. 计算机画国旗教案,画国旗教案
  2. 支付宝html页面乱码,如何处理支付宝支付后端返回的html代码
  3. 树莓派 + Home Assistant + HomeKit 从零开始打造个人智能家居系统 篇三:进阶配置 Home Assistant
  4. python新手爬虫练习(二)-编码
  5. 不要打梦到的电话号码。。。
  6. KingbaseES 数据库并行查询
  7. vscode更新之后rg.exe占用cpu过高
  8. 一位大学老师写给大学新生的100条肺腑之言
  9. win7系统防火墙设置(转)
  10. 11. 爬虫训练场,学校数据分页呈现,Bootstrap5 媒体组件