查看: 1743|回复: 1

[分享] [痞子衡]MCUXpresso IDE下将关键函数重定向到RAM中执行的几种...

[复制链接]
  • TA的每日心情
    开心
    2024-3-26 15:16
  • 签到天数: 266 天

    [LV.8]以坛为家I

    3298

    主题

    6545

    帖子

    0

    管理员

    Rank: 9Rank: 9Rank: 9

    积分
    32017
    最后登录
    2024-4-9
    发表于 2021-9-13 16:40:45 | 显示全部楼层 |阅读模式
    大家好,我是痞子衡,是正经搞技术的痞子。今天痞子衡给大家分享的是MCUXpresso IDE下将关键函数重定向到RAM中执行的几种方法。


    前段时间痞子衡写了一篇 《在IAR开发环境下将关键函数重定向到RAM中执行的三种方法》,有读者在文章下面留言,希望也讲一讲 MCUXpresso IDE 下函数重定向到 RAM 中执行的方法。我们知道函数重定向的实现需要借助 IDE 中链接器,不同 IDE 下虽然链接器原理差不多,但具体链接语法不太一样。MCUXpresso IDE 的底层工具链是 Arm GCC,所以今天的主题其实跟 Arm GCC 链接器语法及用法有关。


    一、准备工作
    首先需要准备好环境,包含必要的软件,痞子衡的环境如下:


    集成开发环境:MCUXpresso IDE_11.4.0_6224,点此下载
    软件开发包:SDK_2.10.0_EVK-MIMXRT1170(Toolchain需包含MCUXpresso IDE),点此下载
    然后按照 《MCUXpresso IDE下SDK工程导入与workspace管理机制》 一文步骤从 SDK 包里导入生成一个工程(就选最简单的 hello_world 吧)。工程导入成功后,会在 \MCUXpressoIDE_11.4.0_6224\workspace\evkmimxrt1170_hello_world_demo_cm7 下看到 .project 工程文件,在 MCUXpresso IDE 下打开这个工程,然后调整工程设置 Memory 定义中顺序如下:
    13.png
    现在我们再创建一个新源文件 critical_code.c 用于示例关键函数,将这个源文件添加进工程里,critical_code.c 文件中只有如下三个测试函数(它们在 main 函数里会被调用):
    1. void critical_func1(uint32_t n)
    2. {
    3.     PRINTF("Arg = %d .\r\n", n);
    4. }
    5. void critical_func2(uint32_t n)
    6. {
    7.     PRINTF("Arg * 2 = %d .\r\n", 2 * n);
    8. }
    9. void critical_func3(uint32_t n)
    10. {
    11.     PRINTF("Arg * 3 = %d .\r\n", 3 * n);
    12. }
    复制代码
    编译链接修改后的工程,然后查看其映射文件(evkmimxrt1170_hello_world_demo_cm7.map)找到跟 critical_code.c 文件相关的内容如下,显然 critical_code.c 中的三个函数都会被链在 BOARD_FLASH 空间里(均在 .text 段里,函数体本身总大小为 52bytes)。
    1. Linker script and memory map
    2. LOAD ./source/critical_code.o
    3. **************************************************************
    4. .text           0x30002000     0x4f30
    5. .text.critical_func1
    6.                 0x300026dc       0x10 ./source/critical_code.o
    7.                 0x300026dc                critical_func1
    8. .text.critical_func2
    9.                 0x300026ec       0x10 ./source/critical_code.o
    10.                 0x300026ec                critical_func2
    11. .text.critical_func3
    12.                 0x300026fc       0x14 ./source/critical_code.o
    13.                 0x300026fc                critical_func3
    14. .rodata.critical_func1.str1.4
    15.                 0x30005ea4        0xd ./source/critical_code.o
    16. *fill*         0x30005eb1        0x3 ff
    17. .rodata.critical_func2.str1.4
    18.                 0x30005eb4       0x11 ./source/critical_code.o
    19. *fill*         0x30005ec5        0x3 ff
    20. .rodata.critical_func3.str1.4
    21.                 0x30005ec8       0x11 ./source/critical_code.o
    22. *fill*         0x30005ed9        0x3 ff
    复制代码
    二、重定向到RAM中方法
    我们现在要做的事就是将 critical_code.c 文件中的函数重定向到 RAM 里执行,原 MCUXpresso IDE 工程链接配置里指定的是 SRAM_DTC_cm7 空间来存放 readwrite 段,那我们就尝试将关键函数重定向到 SRAM_DTC_cm7 里(如需改到 SRAM_ITC_cm7、SRAM_OC1/2 等空间方法类似)。


    2.1 __RAMFUNC() 修饰函数
    第一种方法是借助 MCUXpresso IDE 自带的头文件 cr_section_macros.h 里的宏。用 __RAMFUNC(RamAliasName) 宏来修饰函数定义。这种方法主要适用重定向单个关键函数,比如我们用它来修饰 critical_func1() 函数:
    Note: __RAMFUNC() 仅重定向被修饰的函数体本身代码,而该函数中调用的其他函数体本身并不受影响
    1. #include <cr_section_macros.h>

    2. __RAMFUNC(RAM) void critical_func1(uint32_t n)
    3. {
    4.     PRINTF("Arg = %d .\r\n", n);
    5. }
    6. void critical_func2(uint32_t n)
    7. {
    8.     PRINTF("Arg * 2 = %d .\r\n", 2 * n);
    9. }
    10. void critical_func3(uint32_t n)
    11. {
    12.     PRINTF("Arg * 3 = %d .\r\n", 3 * n);
    13. }
    复制代码

    编译链接修改后的工程,然后查看其映射文件(evkmimxrt1170_hello_world_demo_cm7.map)找到跟 critical_code.c 文件相关的内容如下,此时 critical_func1() 已经被放到了 MCUXpresso IDE 内置的 .ramfunc.$RAM 段里,这个段是 MCUXpresso IDE 底层链接器专门用来收集重定向到 RAM 里的函数。

    1. Linker script and memory map
    2. LOAD ./source/critical_code.o
    3. **************************************************************
    4. .text           0x30002000     0x4f28
    5. .text.critical_func2
    6.                 0x300026dc       0x10 ./source/critical_code.o
    7.                 0x300026dc                critical_func2
    8. .text.critical_func3
    9.                 0x300026ec       0x14 ./source/critical_code.o
    10.                 0x300026ec                critical_func3
    11. .rodata.str1.4
    12.                 0x30005e9c        0xd ./source/critical_code.o
    13. *fill*         0x30005ea9        0x3 ff
    14. .rodata.critical_func2.str1.4
    15.                 0x30005eac       0x11 ./source/critical_code.o
    16. *fill*         0x30005ebd        0x3 ff
    17. .rodata.critical_func3.str1.4
    18.                 0x30005ec0       0x11 ./source/critical_code.o
    19. *fill*         0x30005ed1        0x3 ff
    20. **************************************************************
    21. .data           0x20000000       0x54 load address 0x30006f28
    22. *(SORT_BY_ALIGNMENT(.ramfunc*))
    23. .ramfunc.$RAM  0x20000000       0x10 ./source/critical_code.o
    24.                 0x20000000                critical_func1          // 变化处
    复制代码
    2.2 自定义section指定函数
    第二种方法是借助 GNU C 里的 __attribute__ 机制,即用 __attribute__((section("UserSectionName"))) 语法来修饰函数定义,将其放到自定义程序段里。比如我们将 critical_func1() 函数放到名为 criticalFunc 的自定义段里:
    1. __attribute__((section("criticalFunc"))) void critical_func1(uint32_t n)
    2. {
    3.     PRINTF("Arg = %d .\r\n", n);
    4. }
    5. void critical_func2(uint32_t n)
    6. {
    7.     PRINTF("Arg * 2 = %d .\r\n", 2 * n);
    8. }
    9. void critical_func3(uint32_t n)
    10. {
    11.     PRINTF("Arg * 3 = %d .\r\n", 3 * n);
    12. }
    复制代码
    然后在 MCUXpresso IDE 链接配置设置界面 Extra linker script input sections 框里,将自定义程序段指定到具体 RAMx 里:
    14.png
    编译链接修改后的工程,然后查看其映射文件(evkmimxrt1170_hello_world_demo_cm7.map)你会发现效果其实跟第一种方法是一模一样的,唯一的区别就是一个用 MCUXpresso IDE 内置的 .ramfunc.$RAM 段名,一个是用自定义段名 criticalFunc 而已。
    1. Linker script and memory map
    2. LOAD ./source/critical_code.o
    3. **************************************************************
    4. .text           0x30002000     0x4f28
    5. .text.critical_func2
    6.                 0x300026dc       0x10 ./source/critical_code.o
    7.                 0x300026dc                critical_func2
    8. .text.critical_func3
    9.                 0x300026ec       0x14 ./source/critical_code.o
    10.                 0x300026ec                critical_func3
    11. .rodata.str1.4
    12.                 0x30005e9c        0xd ./source/critical_code.o
    13. *fill*         0x30005ea9        0x3 ff
    14. .rodata.critical_func2.str1.4
    15.                 0x30005eac       0x11 ./source/critical_code.o
    16. *fill*         0x30005ebd        0x3 ff
    17. .rodata.critical_func3.str1.4
    18.                 0x30005ec0       0x11 ./source/critical_code.o
    19. *fill*         0x30005ed1        0x3 ff
    20. **************************************************************
    21. .data           0x20000000       0x54 load address 0x30006f28
    22. *(SORT_BY_ALIGNMENT(criticalFunc))
    23. criticalFunc   0x20000038       0x10 ./source/critical_code.o     // 变化处
    24.                 0x20000038                critical_func1
    25. criticalFunc.__stub
    26.                 0x20000048        0x8 linker stubs
    复制代码
    2.3 针对源文件中全部函数
    前两种重定向方法都适用单个关键函数(如果是多个关键函数,按方法逐一添加修饰当然也行),但如果某个源文件里函数特别多,并且我们希望将这个源文件里函数全部重定向到 RAM 里,有没有更便捷的方法呢?当然有!


    我们现在将 critical_code.c 文件里全部函数都重定向,首先需要在 MCUXpresso IDE 链接配置设置界面去掉 Manage linker script 选项的勾选,将自动生成的 evkmimxrt1170_hello_world_demo_cm7_Debug.ld 文件在同路径下拷贝一份重新命名,然后在 Linker script 路径里指定新的链接文件。
    15.png
    打开链接文件 evkmimxrt1170_hello_world_demo_cm7_Debug_User.ld,在里面分别找到 Main .text/.data SECTION 执行域,将 critical_code.o 从 .text 中移除,并加进 .data 即可。
    16.png
    编译链接修改后的工程,然后查看其映射文件(evkmimxrt1170_hello_world_demo_cm7.map)找到跟 critical_code.c 文件相关的内容如下,此时 critical_func1/2/3() 都链接在 RAM 里了。
    1. Linker script and memory map
    2. LOAD ./source/critical_code.o
    3. **************************************************************
    4. *(SORT_BY_ALIGNMENT(EXCLUDE_FILE(*critical_code.o) .text*))
    5. .rodata.critical_func1.str1.4
    6.                 0x30005e8c        0xd ./source/critical_code.o
    7. *fill*         0x30005e99        0x3 ff
    8. .rodata.critical_func2.str1.4
    9.                 0x30005e9c       0x11 ./source/critical_code.o
    10. *fill*         0x30005ead        0x3 ff
    11. .rodata.critical_func3.str1.4
    12.                 0x30005eb0       0x11 ./source/critical_code.o
    13. *fill*         0x30005ec1        0x3 ff
    14. **************************************************************
    15. .data           0x20000000       0x7c load address 0x30006f18
    16.   *critical_code.o(SORT_BY_ALIGNMENT(.text.*))
    17. .text.critical_func1
    18.                 0x20000038       0x10 ./source/critical_code.o
    19.                 0x20000038                critical_func1
    20. .text.critical_func2
    21.                 0x20000048       0x10 ./source/critical_code.o
    22.                 0x20000048                critical_func2
    23. .text.critical_func3
    24.                 0x20000058       0x14 ./source/critical_code.o
    25.                 0x20000058                critical_func3
    26. *fill*         0x2000006c        0x4 ff
    27. .text.critical_func3.__stub
    28.                 0x20000070        0x8 linker stubs
    复制代码
    三、启动文件中拷贝过程
    三种函数重定向方法都介绍完了,不知道你是否曾有过这样的疑问,这些关键函数机器码到底是什么时候怎么从 Flash 中拷贝到 RAM 里的?这要从工程启动文件 startup_mimxrt1176_cm7.c 谈起,在复位函数 ResetISR() 里有全部的 data/bss 等段初始化过程:
    1. extern unsigned int __data_section_table;
    2. extern unsigned int __data_section_table_end;
    3. extern unsigned int __bss_section_table;
    4. extern unsigned int __bss_section_table_end;

    5. __attribute__ ((naked, section(".after_vectors.reset")))
    6. void ResetISR(void) {
    7.     // Disable interrupts
    8.     __asm volatile ("cpsid i");
    9.     __asm volatile ("MSR MSP, %0" : : "r" (&_vStackTop) : );

    10. #if defined (__USE_CMSIS)
    11. // If __USE_CMSIS defined, then call CMSIS SystemInit code
    12.     SystemInit();
    13. #endif // (__USE_CMSIS)

    14.     // Copy the data sections from flash to SRAM.
    15.     unsigned int LoadAddr, ExeAddr, SectionLen;
    16.     unsigned int *SectionTableAddr;

    17.     // Load base address of Global Section Table
    18.     SectionTableAddr = &__data_section_table;

    19.     // Copy the data sections from flash to SRAM.
    20.     while (SectionTableAddr < &__data_section_table_end) {
    21.         LoadAddr = *SectionTableAddr++;
    22.         ExeAddr = *SectionTableAddr++;
    23.         SectionLen = *SectionTableAddr++;
    24.         data_init(LoadAddr, ExeAddr, SectionLen);
    25.     }

    26.     // At this point, SectionTableAddr = &__bss_section_table;
    27.     // Zero fill the bss segment
    28.     while (SectionTableAddr < &__bss_section_table_end) {
    29.         ExeAddr = *SectionTableAddr++;
    30.         SectionLen = *SectionTableAddr++;
    31.         bss_init(ExeAddr, SectionLen);
    32.     }

    33.     // Reenable interrupts
    34.     __asm volatile ("cpsie i");

    35. #if defined (__REDLIB__)
    36.     // Call the Redlib library, which in turn calls main()
    37.     __main();
    38. #endif

    39.     while (1);
    40. }
    复制代码




    签到签到
    回复

    使用道具 举报

  • TA的每日心情
    开心
    2022-1-4 14:25
  • 签到天数: 1 天

    [LV.1]初来乍到

    0

    主题

    172

    帖子

    0

    高级会员

    Rank: 4

    积分
    567
    最后登录
    2024-4-10
    发表于 2022-1-4 14:23:27 | 显示全部楼层
    学习型了,多谢
    每天登陆学习一下
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 注册/登录

    本版积分规则

    关闭

    站长推荐上一条 /4 下一条

    Archiver|手机版|小黑屋|恩智浦技术社区

    GMT+8, 2024-4-24 14:33 , Processed in 0.108769 second(s), 20 queries , MemCache On.

    Powered by Discuz! X3.4

    Copyright © 2001-2024, Tencent Cloud.

    快速回复 返回顶部 返回列表