- кнопка тильда («~») находится возле пробела
- в ведроиде знаки (!@#$% и далее) набираются не через Shift-цифра, а через Alt
- в шелл-скриптах загрузки сос-раздела есть слипы (штатный не смотрел, надеюсь там нет)
- бут, ядро и файловые системы живут на одном emmc-флеше, как и в телефонах, но с точки зрения ядра, начало флеша сдвинуто на начало первой файловой системы и туда подсунут MBR, который вроде бы генерится бутом при прошивке
- содомиты из нвидии пишут в ядре камельКейзом
- в ядро засунут цельнотянутый нвидиевский DDK и имеют место быть всякие «ifdef win32», NvOsMalloc, NvOsFree итд
- в ядре все тегровые борды идут, как одна tegra-generic aka nv-odm, кастомизация делается через ifdef
- тошиба не использует ifdef, а просто комментирует мешающие куски кода, оставляя пометки «бла-бла-бла by индуснейм»
- как machid используется гарантировано-уникальное числов 3333, загрузчик ac100 передает именно его на всех моделях бука
- нвидия в 2010-ом году выпускает драйвера под иксы 7.2, убунту 8.04 и ведроид 2.2 с ядром 2.6.32
- нвидиевские драйвера не работают без проприетарного юзерспейсового демона nvrmd
- юзерспейсовый демон не работает без проприетарного ядерного модуля nvrm_gpu.ko
- ядерный модуль nvrm_gpu.ko делает вид, что он GPL-licensed, чтобы получать доступ ко всем апи ядра, но сорцов от него не предоставлено
- каждое моргание курсора приводит к отправке сетевого сообщения юзерспейсовому демону
- юзерспейсовый демон общается с ядром текстовыми командами и ioctl
- юзерспейсовый демон общается с юзерспейсовыми клиентами бинарным протоколом по локальному сокету
- юзерспейсовый демон в ac100 не такой, как в официальных нвидиевских драйвер-паках и содержит тошибовские хаки
- тошибовские хаки шлют из платформо-независимой библиотеки libnvos текстовые команды ядру, содержащие захардкорженые номера gpio или их регистров
- тошибовские хаки к nvrmd в продакшн-версии устройства используют тестовый интерфейс /proc/test_program для штатной работы
- железка неспособна уйти в слип без юзерспейсового демона
- ядро шлет юзерспейсовому демону текстовые команды, чтобы тот подготовил железку к слипу
- юзерспейсовый демон, предположительно, напрямую работает с SPI и GPIO, минуюя готовую инфраструктуру ядра, дублируя ее
- юзерспейсовый демон производит дополнительную инициализацию железа, например звукового чипа и выключение второго процессорного ядра
- юзерспейсовый демон каким-то образом перехватывает открытие звукового устройства и в этот момент шлет ядру номера gpio или их регистров, чтобы включилось или выключилось питание или mute звукого кодека
- для включения HDMI-выхода используется текстовая команда ядру, которая зашита в юзерспейсовые демон в виде вызова шелл-команды echo
- все библиотеки и демоны собраны с отладкочными символами и пишут дебаг-флуд на std-out
- на андроидном планшете используется тот же юзерспейс с nvrmd, что и на ac100
- для включения-выключения процессоров и балансировки нагрузки, используется нестандартный интерфейс между nvrmd и ядром (dfs?)
- для установки уровня подсветки, используется нестандартный интерфейс между ядром и nvrmd, для которого под андроид написана библиотека-враппер, пренаправляющая запрос из андроида юзерспейсовому демону по сети
- api, через которые можно использовать мощности аппаратного декодирования видео и аудио, существуют, но недокументированы. в андроиде это работает через nvrmd
- из иксов с нвидиевским драйвером невозможно переключиться в текстовую консоль - вместо нее остается застывшая картинка иксов
- новый гугловский драйвер фреймбуфера не позволяет два раза открыть устройство - или fbcon (текстовая фреймбуферная консоль) или иксы
- для работы тачпада эмулируется протокол ps2 поверх шины i2c с протоколом nvec
Взято отсюда http://www.muromec.org.ua/2011/01/tm.html