Linux下查看输入设备、获取输入事件的详细方法
/dev/input/目录
/dev/input/目录下的事件都是在驱动中调用input_register_device(struct input_dev *dev)产生的。笔者的/dev/input/目录中的文件如下:
$ ls /dev/input/
by-id by-path event0 event1 event10 event11 event12 event13 event2 event3 event4 event5 event6 event7 event8 event9 mice mouse0 mouse1 mouse2
$ ls -l /dev/input
总用量 0
drwxr-xr-x 2 root root 100 11月 7 11:09 by-id
drwxr-xr-x 2 root root 200 11月 7 11:09 by-path
crw-rw---- 1 root input 13, 64 11月 2 15:53 event0
crw-rw---- 1 root input 13, 65 11月 2 15:53 event1
crw-rw---- 1 root input 13, 74 11月 2 15:53 event10
crw-rw---- 1 root input 13, 75 11月 2 15:53 event11
crw-rw---- 1 root input 13, 76 11月 2 15:53 event12
crw-rw---- 1 root input 13, 77 11月 2 15:53 event13
crw-rw---- 1 root input 13, 66 11月 2 15:53 event2
crw-rw---- 1 root input 13, 67 11月 2 15:53 event3
crw-rw---- 1 root input 13, 68 11月 2 15:53 event4
crw-rw---- 1 root input 13, 69 11月 7 11:09 event5
crw-rw---- 1 root input 13, 70 11月 2 15:53 event6
crw-rw---- 1 root input 13, 71 11月 2 15:53 event7
crw-rw---- 1 root input 13, 72 11月 2 15:53 event8
crw-rw---- 1 root input 13, 73 11月 2 15:53 event9
crw-rw---- 1 root input 13, 63 11月 2 15:53 mice
crw-rw---- 1 root input 13, 32 11月 2 15:53 mouse0
crw-rw---- 1 root input 13, 33 11月 2 15:53 mouse1
crw-rw---- 1 root input 13, 34 11月 7 11:09 mouse2
每个event代表一个事件。那么如何知道每个事件分别与哪个设备对应?这需要借助于/proc/bus了。
/proc/bus/input/devices
/proc/bus/input/devices存放了与event对应的相关设备信息。笔者电脑中的内容如下:
$ cat /proc/bus/input/devices
I: Bus=0019 Vendor=0000 Product=0005 Version=0000
N: Name="Lid Switch"
P: Phys=PNP0C0D/button/input0
S: Sysfs=/devices/LNXSYSTM:00/LNXSYBUS:00/PNP0A08:00/device:1a/PNP0C0D:00/input/input0
U: Uniq=
H: Handlers=event0
B: PROP=0
B: EV=21
B: SW=1I: Bus=0019 Vendor=0000 Product=0001 Version=0000
N: Name="Power Button"
P: Phys=PNP0C0C/button/input0
S: Sysfs=/devices/LNXSYSTM:00/LNXSYBUS:00/PNP0C0C:00/input/input1
U: Uniq=
H: Handlers=kbd event1
B: PROP=0
B: EV=3
B: KEY=10000000000000 0I: Bus=0011 Vendor=0001 Product=0001 Version=ab41
N: Name="AT Translated Set 2 keyboard"
P: Phys=isa0060/serio0/input0
S: Sysfs=/devices/platform/i8042/serio0/input/input2
U: Uniq=
H: Handlers=sysrq kbd event2 leds
B: PROP=0
B: EV=120013
B: KEY=402000000 3803078f800d001 feffffdfffefffff fffffffffffffffe
B: MSC=10
B: LED=7I: Bus=0019 Vendor=0000 Product=0000 Version=0000
N: Name="Ideapad extra buttons"
P: Phys=ideapad/input0
S: Sysfs=/devices/pci0000:00/0000:00:1f.0/PNP0C09:00/VPC2004:00/input/input7
U: Uniq=
H: Handlers=rfkill kbd event6
B: PROP=0
B: EV=13
B: KEY=81000800100c03 4400000000300000 0 2
B: MSC=10I: Bus=0018 Vendor=06cb Product=ce2d Version=0100
N: Name="MSFT0001:01 06CB:CE2D Mouse"
P: Phys=i2c-MSFT0001:01
S: Sysfs=/devices/pci0000:00/0000:00:15.0/i2c_designware.0/i2c-1/i2c-MSFT0001:01/0018:06CB:CE2D.0001/input/input8
U: Uniq=
H: Handlers=mouse0 event3
B: PROP=0
B: EV=17
B: KEY=30000 0 0 0 0
B: REL=3
B: MSC=10I: Bus=0018 Vendor=06cb Product=ce2d Version=0100
N: Name="MSFT0001:01 06CB:CE2D Touchpad"
P: Phys=i2c-MSFT0001:01
S: Sysfs=/devices/pci0000:00/0000:00:15.0/i2c_designware.0/i2c-1/i2c-MSFT0001:01/0018:06CB:CE2D.0001/input/input9
U: Uniq=
H: Handlers=mouse1 event4
B: PROP=5
B: EV=1b
B: KEY=e520 10000 0 0 0 0
B: ABS=2e0800000000003
B: MSC=20I: Bus=0003 Vendor=13d3 Product=56ff Version=1919
N: Name="Integrated Camera: Integrated C"
P: Phys=usb-0000:00:14.0-7/button
S: Sysfs=/devices/pci0000:00/0000:00:14.0/usb3/3-7/3-7:1.0/input/input11
U: Uniq=
H: Handlers=kbd event7
B: PROP=0
B: EV=3
B: KEY=100000 0 0 0I: Bus=0019 Vendor=0000 Product=0006 Version=0000
N: Name="Video Bus"
P: Phys=LNXVIDEO/video/input0
S: Sysfs=/devices/LNXSYSTM:00/LNXSYBUS:00/PNP0A08:00/LNXVIDEO:00/input/input12
U: Uniq=
H: Handlers=kbd event8
B: PROP=0
B: EV=3
B: KEY=3e000b00000000 0 0 0I: Bus=0000 Vendor=0000 Product=0000 Version=0000
N: Name="sof-hda-dsp Headset Mic"
P: Phys=ALSA
S: Sysfs=/devices/pci0000:00/0000:00:1f.3/skl_hda_dsp_generic/sound/card0/input13
U: Uniq=
H: Handlers=event9
B: PROP=0
B: EV=21
B: SW=10I: Bus=0000 Vendor=0000 Product=0000 Version=0000
N: Name="sof-hda-dsp Headphone"
P: Phys=ALSA
S: Sysfs=/devices/pci0000:00/0000:00:1f.3/skl_hda_dsp_generic/sound/card0/input14
U: Uniq=
H: Handlers=event10
B: PROP=0
B: EV=21
B: SW=4I: Bus=0000 Vendor=0000 Product=0000 Version=0000
N: Name="sof-hda-dsp HDMI/DP,pcm=3"
P: Phys=ALSA
S: Sysfs=/devices/pci0000:00/0000:00:1f.3/skl_hda_dsp_generic/sound/card0/input15
U: Uniq=
H: Handlers=event11
B: PROP=0
B: EV=21
B: SW=140I: Bus=0000 Vendor=0000 Product=0000 Version=0000
N: Name="sof-hda-dsp HDMI/DP,pcm=4"
P: Phys=ALSA
S: Sysfs=/devices/pci0000:00/0000:00:1f.3/skl_hda_dsp_generic/sound/card0/input16
U: Uniq=
H: Handlers=event12
B: PROP=0
B: EV=21
B: SW=140I: Bus=0000 Vendor=0000 Product=0000 Version=0000
N: Name="sof-hda-dsp HDMI/DP,pcm=5"
P: Phys=ALSA
S: Sysfs=/devices/pci0000:00/0000:00:1f.3/skl_hda_dsp_generic/sound/card0/input17
U: Uniq=
H: Handlers=event13
B: PROP=0
B: EV=21
B: SW=140I: Bus=0003 Vendor=093a Product=2521 Version=0111
N: Name="USB OPTICAL MOUSE"
P: Phys=usb-0000:00:14.0-5/input0
S: Sysfs=/devices/pci0000:00/0000:00:14.0/usb3/3-5/3-5:1.0/0003:093A:2521.0005/input/input20
U: Uniq=
H: Handlers=mouse2 event5
B: PROP=0
B: EV=17
B: KEY=1f0000 0 0 0 0
B: REL=1943
B: MSC=10
可以看到,每一项的“H:”一行后边的内容中就是对应的event。以触摸板为例:
I: Bus=0018 Vendor=06cb Product=ce2d Version=0100
N: Name="MSFT0001:01 06CB:CE2D Touchpad"
P: Phys=i2c-MSFT0001:01
S: Sysfs=/devices/pci0000:00/0000:00:15.0/i2c_designware.0/i2c-1/i2c-MSFT0001:01/0018:06CB:CE2D.0001/input/input9
U: Uniq=
H: Handlers=mouse1 event4
B: PROP=5
B: EV=1b
B: KEY=e520 10000 0 0 0 0
B: ABS=2e0800000000003
B: MSC=20
通过“N:”一行后边的内容可以看出是Touchpad设备,它对应的事件见于“H: Handlers=mouse1 event4”一行,是event4。
由此引出来一个常用的输入事件测试工具 —— evtest。
evtest
在开发input子系统驱动时,常常会使用evtest工具进行测试。evtest是打印evdev内核事件的工具,它直接从内核设备读取并打印设备描述的带有值和符号名的事件,可以用来调试鼠标、键盘、触摸板等输入设备
evtest通常用于在X.org中调试输入设备的问题,evtest提供了内核的处理信息。根据这些信息,可以判断是内核问题还是X.org问题。
输出数据中,“type”是input类型,可以是“EV KEY”、“EV SW”、“EV SND”、“EV LED”或数值;“value”可以是十进制也可以是十六进制,或者是查询的kev/开关/声音/LED的常量名。
下边看一下具体的安装使用方法。
安装
sudo apt install evtest -y
编译安装
$ tar -xjvf evtest_1.33.orig.tar.bz2
$ cd evtest-1.33/
$ ./configure
$ make
$ sudo make install
使用
sudo evtest /dev/input/eventx(x为事件编号)
注:需要用root用户,或者sudo操作。
在笔者电脑中,运行示例如下:
$ sudo evtestNo device specified, trying to scan all of /dev/input/event*
Available devices:
/dev/input/event0: Lid Switch
/dev/input/event1: Power Button
/dev/input/event2: AT Translated Set 2 keyboard
/dev/input/event3: MSFT0001:01 06CB:CE2D Mouse
/dev/input/event4: MSFT0001:01 06CB:CE2D Touchpad
/dev/input/event5: USB OPTICAL MOUSE
/dev/input/event6: Ideapad extra buttons
/dev/input/event7: Integrated Camera: Integrated C
/dev/input/event8: Video Bus
/dev/input/event9: sof-hda-dsp Headset Mic
/dev/input/event10: sof-hda-dsp Headphone
/dev/input/event11: sof-hda-dsp HDMI/DP,pcm=3
/dev/input/event12: sof-hda-dsp HDMI/DP,pcm=4
/dev/input/event13: sof-hda-dsp HDMI/DP,pcm=5
Select the device event number [0-13]:
仍然以Touchpad为例,对应的event为4,输入4,并随便在触摸板上滑动,结果如下:
Select the device event number [0-13]: 4
Input driver version is 1.0.1
Input device ID: bus 0x18 vendor 0x6cb product 0xce2d version 0x100
Input device name: "MSFT0001:01 06CB:CE2D Touchpad"
Supported events:Event type 0 (EV_SYN)Event type 1 (EV_KEY)Event code 272 (BTN_LEFT)Event code 325 (BTN_TOOL_FINGER)Event code 328 (BTN_TOOL_QUINTTAP)Event code 330 (BTN_TOUCH)Event code 333 (BTN_TOOL_DOUBLETAP)Event code 334 (BTN_TOOL_TRIPLETAP)Event code 335 (BTN_TOOL_QUADTAP)Event type 3 (EV_ABS)Event code 0 (ABS_X)Value 994Min 0Max 1224Resolution 12Event code 1 (ABS_Y)Value 505Min 0Max 804Resolution 12Event code 47 (ABS_MT_SLOT)Value 0Min 0Max 4Event code 53 (ABS_MT_POSITION_X)Value 0Min 0Max 1224Resolution 12Event code 54 (ABS_MT_POSITION_Y)Value 0Min 0Max 804Resolution 12Event code 55 (ABS_MT_TOOL_TYPE)Value 0Min 0Max 2Event code 57 (ABS_MT_TRACKING_ID)Value 0Min 0Max 65535Event type 4 (EV_MSC)Event code 5 (MSC_TIMESTAMP)
Properties:Property type 0 (INPUT_PROP_POINTER)Property type 2 (INPUT_PROP_BUTTONPAD)
Testing ... (interrupt to exit)
Event: time 1667899054.177672, type 3 (EV_ABS), code 57 (ABS_MT_TRACKING_ID), value 1515
Event: time 1667899054.177672, type 3 (EV_ABS), code 53 (ABS_MT_POSITION_X), value 376
Event: time 1667899054.177672, type 3 (EV_ABS), code 54 (ABS_MT_POSITION_Y), value 382
Event: time 1667899054.177672, type 1 (EV_KEY), code 330 (BTN_TOUCH), value 1
Event: time 1667899054.177672, type 1 (EV_KEY), code 325 (BTN_TOOL_FINGER), value 1
直接读取/dev/input/eventx
使用cat查看输入事件的内容,操作相应输入设备,事件会上报内容。以字符串方式解读会呈现乱码。如下所示:
sudo cat /dev/input/event4b"jcW. 9�b"jcW. 5$b"jcW. 6�b"jcW. Jb"jcW. Eb"jcW. $b"jcW. �b"jcW. b"jcW. b"jc�6 X"jc�6 b"jc�S Rb"jc�S b"jc�n ��b"jc�n b"jco� �b"jco� b"jcަ 5'b"jcަ 6�b"jcަ 'b"jcަ �b"jcަ h�b"jcަ b"jcU� 5+b"jcU� 6�b"jcU� +b"jcU� �b"jcU� ��b"jcU� b"jci� 5/b"jci� 6�b"jci� /b"jci� �b"jci� �b"jci� b"jc�� 54b"jc�� 6�b"jc�� 4b"jc�� �b"jc�� pb"jc�� b"jc�
58b"jc�
6�b"jc�
8b"jc�
�b"jc�
Linux下查看输入设备、获取输入事件的详细方法相关推荐
- Linux下 启动SELinux命令,Linux下查看SELinux状态和关闭SELinux的方法命令是什么
Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统.对于SELinux状态可能很多用户不知道怎么设置,这篇文章主要介绍了Linux下查看SELinux状态和关闭SELi ...
- Linux下查看压缩文件内容的 10 种方法
通常来说,我们查看归档或压缩文件的内容,需要先进行解压缩,然后再查看,比较麻烦.今天给大家介绍 10 不同方法,能够让你轻松地在未解压缩的情况下查看归档或压缩文件的内容. 从技术上讲,查看归档或压缩文 ...
- linux压缩隐藏文件,Linux下查看压缩文件内容的10种方法(小结)
通常来说,我们查看归档或压缩文件的内容,需要先进行解压缩,然后再查看,比较麻烦.今天给大家介绍 10 不同方法,能够让你轻松地在未解压缩的情况下查看归档或压缩文件的内容. 从技术上讲,查看归档或压缩文 ...
- linux下查看当前用户、所有用户的方法
注: 1.以下测试在ubuntu 9.10上进行,其他平台未测试. 2.这个只是我个人的理解,不一定完全正确 3.版权所有,转载请注明作者和出处 一.查看当前用户 1.shell终端中输入:who 当 ...
- Linux下查看软、硬raid信息的方法
软件raid:只能通过Linux系统本身来查看 cat /proc/mdstat 可以看到raid级别,状态等信息. 硬件raid: 最佳的办法是通过已安装的raid厂商的管理工具来查看,有cmdli ...
- linux查看文件是否是x86架构,Linux下查看系统架构类型的几种方法
正常情况下我们在下载系统的时候会选择32位还是64位版本的类型.但是如果系统已经安装上了,如何知道此系统的版本型是32位还是64位呢? 区别: 32位的显示: i386 64位的显示:X86_64 方 ...
- Linux下查看压缩文件内容的11种方法
查看未解压缩的归档或压缩文件的内容 1.使用 vim 编辑器打开 2.使用 tar 命令查看 tar -tvf test.tar 3.使用 rar v 命令 rar v test.rar 4.使用 u ...
- linux下查看本机IP的两种方法
1)ifconfig命令 输出如下: [root@topgun /home/cly] # ifconfig eth0: flags=4163<UP,BROADCAST,RUNNING,MULTI ...
- linux查看mysql连接日志文件,linux下查看mysql日志文件的方法
查看mysql日志方法: mysql默认不允许我们查看日志.需要更改一些设置 1 vi 更改配置文件 允许用户查看日志文件 sudo vi /etc/mysql/mysql.conf.d/mysqld ...
- linux下查看文件的权限,Linux下查看文件权限、修改文件权限的方法
查看权限命令查看目录的相关权限可以采用命令ls -lD,或者直接用ls -la 如 ls -l www.jb51.net //这里表示查看www.jb51.net目录 修改权限命令 chmod 77 ...
最新文章
- 程序员弃码投中医?还做成了不错的生意! | 极客视频
- 编译py-faster-rcnn全过程
- 流程图伪代码计算机语言,流程图与伪代码 PPT课件
- Java ObjectInputStream registerValidation()方法与示例
- 汇编语言程序开发过程
- Python 编程技巧:PyCharm 官方汉化插件
- SPSS案例实践:RFM营销分析
- Linux内核启动过程
- c语言实验室设备信息管理系统,C语言课程设计实验室设备信息管理系统.doc
- ./configure, make, sudo make install 的含义
- 免费edu邮箱申请注册地址
- 华为防火墙(usg5500)区域间实验
- Android7.0适配
- Java小白踩坑录 - Shadowing Obscuring 揭秘
- MySQL运动会管理系统_运动会管理系统(JAVA,JSP,SERVLET,SQLSERVER)
- java坦克大战 实训报告_程序设计实训坦克大战实验报告
- color-scheme 属性根据操作系统配色方案调整页面样式
- 怎样用Java求水仙花数和水仙花数的数量
- 基于Ubuntu20.04 GTX960m搭建cudacunn
- NotePad 打开文件 出现中文汉字乱码 解决办法
热门文章
- 2022年最新CPU天梯图 台式机cpu天梯图2022
- [附源码]SSM计算机毕业设计st音乐网站论文JAVA
- 爱吃喵粮的小招喵(查找,动态规划)
- CF1442D Sum 分治 背包dp
- 硒化钼纳米颗粒/MoSe2 Nanoparticles的介绍 提供氨基/NH2/羧基COOH/PEG/蛋白Protein/抗体antibody功能化修饰的硒化钼纳米颗粒/MoSe2 Nanoparti
- java 调用软键盘_关于Java:可靠地隐藏软键盘
- android 设置默认铃声,我的Android进阶之旅------gt;Android系统设置默认来电铃声、闹钟铃声、通知铃声,android进阶...
- APP推广重点渠道解析及我这些年踩过的坑
- IDEA - 如何安装Statistic代码统计插件?
- 锁定计算机过久电脑自动关机,如何设置电脑在某个或一段时间后自动关机