痞子衡嵌入式:MCUXpresso IDE下將關鍵函數重定向到RAM中執行的幾種方法



  大家好,我是痞子衡,是正經搞技術的痞子。今天痞子衡給大家分享的是MCUXpresso IDE下將關鍵函數重定向到RAM中執行的幾種方法

  前段時間痞子衡寫了一篇 《在IAR開發環境下將關鍵函數重定向到RAM中執行的三種方法》,有讀者在文章下面留言,希望也講一講 MCUXpresso IDE 下函數重定向到 RAM 中執行的方法。我們知道函數重定向的實現需要借助 IDE 中鏈接器,不同 IDE 下雖然鏈接器原理差不多,但具體鏈接語法不太一樣。MCUXpresso IDE 的底層工具鏈是 Arm GCC,所以今天的主題其實跟 Arm GCC 鏈接器語法及用法有關。

一、准備工作

  首先需要准備好環境,包含必要的軟件,痞子衡的環境如下:

  • 集成開發環境: MCUXpresso IDE_11.4.0_6224,點此下載
  • 軟件開發包: SDK_2.10.0_EVK-MIMXRT1170(Toolchain需包含MCUXpresso IDE),點此下載

  然后按照 《MCUXpresso IDE下SDK工程導入與workspace管理機制》 一文步驟從 SDK 包里導入生成一個工程(就選最簡單的 hello_world 吧)。工程導入成功后,會在 \MCUXpressoIDE_11.4.0_6224\workspace\evkmimxrt1170_hello_world_demo_cm7 下看到 .project 工程文件,在 MCUXpresso IDE 下打開這個工程,然后調整工程設置 Memory 定義中順序如下:

  現在我們再創建一個新源文件 critical_code.c 用於示例關鍵函數,將這個源文件添加進工程里,critical_code.c 文件中只有如下三個測試函數(它們在 main 函數里會被調用):

void critical_func1(uint32_t n)
{
    PRINTF("Arg = %d .\r\n", n);
}
void critical_func2(uint32_t n)
{
    PRINTF("Arg * 2 = %d .\r\n", 2 * n);
}
void critical_func3(uint32_t n)
{
    PRINTF("Arg * 3 = %d .\r\n", 3 * n);
}

  編譯鏈接修改后的工程,然后查看其映射文件(evkmimxrt1170_hello_world_demo_cm7.map)找到跟 critical_code.c 文件相關的內容如下,顯然 critical_code.c 中的三個函數都會被鏈在 BOARD_FLASH 空間里(均在 .text 段里,函數體本身總大小為 52bytes)。

Linker script and memory map
LOAD ./source/critical_code.o
**************************************************************
.text           0x30002000     0x4f30
 .text.critical_func1
                0x300026dc       0x10 ./source/critical_code.o
                0x300026dc                critical_func1
 .text.critical_func2
                0x300026ec       0x10 ./source/critical_code.o
                0x300026ec                critical_func2
 .text.critical_func3
                0x300026fc       0x14 ./source/critical_code.o
                0x300026fc                critical_func3
 .rodata.critical_func1.str1.4
                0x30005ea4        0xd ./source/critical_code.o
 *fill*         0x30005eb1        0x3 ff
 .rodata.critical_func2.str1.4
                0x30005eb4       0x11 ./source/critical_code.o
 *fill*         0x30005ec5        0x3 ff
 .rodata.critical_func3.str1.4
                0x30005ec8       0x11 ./source/critical_code.o
 *fill*         0x30005ed9        0x3 ff

二、重定向到RAM中方法

  我們現在要做的事就是將 critical_code.c 文件中的函數重定向到 RAM 里執行,原 MCUXpresso IDE 工程鏈接配置里指定的是 SRAM_DTC_cm7 空間來存放 readwrite 段,那我們就嘗試將關鍵函數重定向到 SRAM_DTC_cm7 里(如需改到 SRAM_ITC_cm7、SRAM_OC1/2 等空間方法類似)。

2.1 __RAMFUNC() 修飾函數

  第一種方法是借助 MCUXpresso IDE 自帶的頭文件 cr_section_macros.h 里的宏。用 __RAMFUNC(RamAliasName) 宏來修飾函數定義。這種方法主要適用重定向單個關鍵函數,比如我們用它來修飾 critical_func1() 函數:

  • Note: __RAMFUNC() 僅重定向被修飾的函數體本身代碼,而該函數中調用的其他函數體本身並不受影響
#include <cr_section_macros.h>

__RAMFUNC(RAM) void critical_func1(uint32_t n)
{
    PRINTF("Arg = %d .\r\n", n);
}
void critical_func2(uint32_t n)
{
    PRINTF("Arg * 2 = %d .\r\n", 2 * n);
}
void critical_func3(uint32_t n)
{
    PRINTF("Arg * 3 = %d .\r\n", 3 * n);
}

  編譯鏈接修改后的工程,然后查看其映射文件(evkmimxrt1170_hello_world_demo_cm7.map)找到跟 critical_code.c 文件相關的內容如下,此時 critical_func1() 已經被放到了 MCUXpresso IDE 內置的 .ramfunc.$RAM 段里,這個段是 MCUXpresso IDE 底層鏈接器專門用來收集重定向到 RAM 里的函數。

Linker script and memory map
LOAD ./source/critical_code.o
**************************************************************
.text           0x30002000     0x4f28
 .text.critical_func2
                0x300026dc       0x10 ./source/critical_code.o
                0x300026dc                critical_func2
 .text.critical_func3
                0x300026ec       0x14 ./source/critical_code.o
                0x300026ec                critical_func3
 .rodata.str1.4
                0x30005e9c        0xd ./source/critical_code.o
 *fill*         0x30005ea9        0x3 ff
 .rodata.critical_func2.str1.4
                0x30005eac       0x11 ./source/critical_code.o
 *fill*         0x30005ebd        0x3 ff
 .rodata.critical_func3.str1.4
                0x30005ec0       0x11 ./source/critical_code.o
 *fill*         0x30005ed1        0x3 ff
**************************************************************
.data           0x20000000       0x54 load address 0x30006f28
 *(SORT_BY_ALIGNMENT(.ramfunc*))
 .ramfunc.$RAM  0x20000000       0x10 ./source/critical_code.o
                0x20000000                critical_func1          // 變化處

2.2 自定義section指定函數

  第二種方法是借助 GNU C 里的 __attribute__ 機制,即用 __attribute__((section("UserSectionName"))) 語法來修飾函數定義,將其放到自定義程序段里。比如我們將 critical_func1() 函數放到名為 .criticalFunc 的自定義段里:

__attribute__((section(".criticalFunc"))) void critical_func1(uint32_t n)
{
    PRINTF("Arg = %d .\r\n", n);
}
void critical_func2(uint32_t n)
{
    PRINTF("Arg * 2 = %d .\r\n", 2 * n);
}
void critical_func3(uint32_t n)
{
    PRINTF("Arg * 3 = %d .\r\n", 3 * n);
}

  然后在 MCUXpresso IDE 鏈接配置設置界面 Extra linker script input sections 框里,將自定義程序段指定到具體 RAMx 里:

  編譯鏈接修改后的工程,然后查看其映射文件(evkmimxrt1170_hello_world_demo_cm7.map)你會發現效果其實跟第一種方法是一模一樣的,唯一的區別就是一個用 MCUXpresso IDE 內置的 .ramfunc.$RAM 段名,一個是用自定義段名 .criticalFunc 而已。

Linker script and memory map
LOAD ./source/critical_code.o
**************************************************************
.text           0x30002000     0x4f28
 .text.critical_func2
                0x300026dc       0x10 ./source/critical_code.o
                0x300026dc                critical_func2
 .text.critical_func3
                0x300026ec       0x14 ./source/critical_code.o
                0x300026ec                critical_func3
 .rodata.str1.4
                0x30005e9c        0xd ./source/critical_code.o
 *fill*         0x30005ea9        0x3 ff
 .rodata.critical_func2.str1.4
                0x30005eac       0x11 ./source/critical_code.o
 *fill*         0x30005ebd        0x3 ff
 .rodata.critical_func3.str1.4
                0x30005ec0       0x11 ./source/critical_code.o
 *fill*         0x30005ed1        0x3 ff
**************************************************************
.data           0x20000000       0x54 load address 0x30006f28
 *(SORT_BY_ALIGNMENT(criticalFunc))
 .criticalFunc  0x20000038       0x10 ./source/critical_code.o     // 變化處
                0x20000038                critical_func1
 .criticalFunc.__stub
                0x20000048        0x8 linker stubs

2.3 針對源文件中全部函數

  前兩種重定向方法都適用單個關鍵函數(如果是多個關鍵函數,按方法逐一添加修飾當然也行),但如果某個源文件里函數特別多,並且我們希望將這個源文件里函數全部重定向到 RAM 里,有沒有更便捷的方法呢?當然有!

  我們現在將 critical_code.c 文件里全部函數都重定向,首先需要在 MCUXpresso IDE 鏈接配置設置界面去掉 Manage linker script 選項的勾選,將自動生成的 evkmimxrt1170_hello_world_demo_cm7_Debug.ld 文件在同路徑下拷貝一份重新命名,然后在 Linker script 路徑里指定新的鏈接文件。

  打開鏈接文件 evkmimxrt1170_hello_world_demo_cm7_Debug_User.ld,在里面分別找到 Main .text/.data SECTION 執行域,將 critical_code.o 從 .text 中移除(注意原單獨 *(.text*) 語句需要刪除),並加進 .data 即可。

  編譯鏈接修改后的工程,然后查看其映射文件(evkmimxrt1170_hello_world_demo_cm7.map)找到跟 critical_code.c 文件相關的內容如下,此時 critical_func1/2/3() 都鏈接在 RAM 里了。

Linker script and memory map
LOAD ./source/critical_code.o
**************************************************************
 *(SORT_BY_ALIGNMENT(EXCLUDE_FILE(*critical_code.o) .text*))
 .rodata.critical_func1.str1.4
                0x30005e8c        0xd ./source/critical_code.o
 *fill*         0x30005e99        0x3 ff
 .rodata.critical_func2.str1.4
                0x30005e9c       0x11 ./source/critical_code.o
 *fill*         0x30005ead        0x3 ff
 .rodata.critical_func3.str1.4
                0x30005eb0       0x11 ./source/critical_code.o
 *fill*         0x30005ec1        0x3 ff
**************************************************************
 .data           0x20000000       0x7c load address 0x30006f18
  *critical_code.o(SORT_BY_ALIGNMENT(.text.*))
 .text.critical_func1
                0x20000038       0x10 ./source/critical_code.o
                0x20000038                critical_func1
 .text.critical_func2
                0x20000048       0x10 ./source/critical_code.o
                0x20000048                critical_func2
 .text.critical_func3
                0x20000058       0x14 ./source/critical_code.o
                0x20000058                critical_func3
 *fill*         0x2000006c        0x4 ff
 .text.critical_func3.__stub
                0x20000070        0x8 linker stubs

  這里順便說一下,本來不想手動改鏈接文件,想借助如下 IDE 選項配置把要增加的語句放到自動生成的鏈接文件里,但實測達不到預期效果,因為 .text 執行域里的原 *(.text*) 語句依舊存在,看起來這個 Extra linker script input sections 框只能添加新語句進鏈接文件,缺少刪除語句的功能。

三、啟動文件中拷貝過程

  三種函數重定向方法都介紹完了,不知道你是否曾有過這樣的疑問,這些關鍵函數機器碼到底是什么時候怎么從 Flash 中拷貝到 RAM 里的?這要從工程啟動文件 startup_mimxrt1176_cm7.c 談起,在復位函數 ResetISR() 里有全部的 data/bss 等段初始化過程:

extern unsigned int __data_section_table;
extern unsigned int __data_section_table_end;
extern unsigned int __bss_section_table;
extern unsigned int __bss_section_table_end;

__attribute__ ((naked, section(".after_vectors.reset")))
void ResetISR(void) {
    // Disable interrupts
    __asm volatile ("cpsid i");
    __asm volatile ("MSR MSP, %0" : : "r" (&_vStackTop) : );

#if defined (__USE_CMSIS)
// If __USE_CMSIS defined, then call CMSIS SystemInit code
    SystemInit();
#endif // (__USE_CMSIS)

    // Copy the data sections from flash to SRAM.
    unsigned int LoadAddr, ExeAddr, SectionLen;
    unsigned int *SectionTableAddr;

    // Load base address of Global Section Table
    SectionTableAddr = &__data_section_table;

    // Copy the data sections from flash to SRAM.
    while (SectionTableAddr < &__data_section_table_end) {
        LoadAddr = *SectionTableAddr++;
        ExeAddr = *SectionTableAddr++;
        SectionLen = *SectionTableAddr++;
        data_init(LoadAddr, ExeAddr, SectionLen);
    }

    // At this point, SectionTableAddr = &__bss_section_table;
    // Zero fill the bss segment
    while (SectionTableAddr < &__bss_section_table_end) {
        ExeAddr = *SectionTableAddr++;
        SectionLen = *SectionTableAddr++;
        bss_init(ExeAddr, SectionLen);
    }

    // Reenable interrupts
    __asm volatile ("cpsie i");

#if defined (__REDLIB__)
    // Call the Redlib library, which in turn calls main()
    __main();
#endif

    while (1);
}

  至此,MCUXpresso IDE下將關鍵函數重定向到RAM中執行的幾種方法痞子衡便介紹完畢了,掌聲在哪里~~~

歡迎訂閱

文章會同時發布到我的 博客園主頁CSDN主頁知乎主頁微信公眾號 平台上。

微信搜索"痞子衡嵌入式"或者掃描下面二維碼,就可以在手機上第一時間看了哦。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM