痞子衡嵌入式:MCUXpresso IDE下将关键函数重定向到RAM中执行的几种方法
大家好,我是痞子衡,是正经搞技术的痞子。今天痞子衡给大家分享的是MCUXpresso IDE下将关键函数重定向到RAM中执行的几种方法。
前段时间痞子衡写了一篇 《在IAR开发环境下将关键函数重定向到RAM中执行的三种方法》,有读者在文章下面留言,希望也讲一讲 MCUXpresso IDE 下函数重定向到 RAM 中执行的方法。我们知道函数重定向的实现需要借助 IDE 中链接器,不同 IDE 下虽然链接器原理差不多,但具体链接语法不太一样。MCUXpresso IDE 的底层工具链是 Arm GCC,所以今天的主题其实跟 Arm GCC 链接器语法及用法有关。
一、准备工作
首先需要准备好环境,包含必要的软件,痞子衡的环境如下:
然后按照 《MCUXpresso IDE下SDK工程导入与workspace管理机制》 一文步骤从 SDK 包里导入生成一个工程(就选最简单的 hello_world 吧)。工程导入成功后,会在 \MCUXpressoIDE_11.4.0_6224\workspace\evkmimxrt1170_hello_world_demo_cm7 下看到 .project 工程文件,在 MCUXpresso IDE 下打开这个工程,然后调整工程设置 Memory 定义中顺序如下:
现在我们再创建一个新源文件 critical_code.c 用于示例关键函数,将这个源文件添加进工程里,critical_code.c 文件中只有如下三个测试函数(它们在 main 函数里会被调用):
void critical_func1(uint32_t n)
{
    PRINTF("Arg = %d .\r\n", n);
}
void critical_func2(uint32_t n)
{
    PRINTF("Arg * 2 = %d .\r\n", 2 * n);
}
void critical_func3(uint32_t n)
{
    PRINTF("Arg * 3 = %d .\r\n", 3 * n);
}
编译链接修改后的工程,然后查看其映射文件(evkmimxrt1170_hello_world_demo_cm7.map)找到跟 critical_code.c 文件相关的内容如下,显然 critical_code.c 中的三个函数都会被链在 BOARD_FLASH 空间里(均在 .text 段里,函数体本身总大小为 52bytes)。
Linker script and memory map
LOAD ./source/critical_code.o
**************************************************************
.text           0x30002000     0x4f30
 .text.critical_func1
                0x300026dc       0x10 ./source/critical_code.o
                0x300026dc                critical_func1
 .text.critical_func2
                0x300026ec       0x10 ./source/critical_code.o
                0x300026ec                critical_func2
 .text.critical_func3
                0x300026fc       0x14 ./source/critical_code.o
                0x300026fc                critical_func3
 .rodata.critical_func1.str1.4
                0x30005ea4        0xd ./source/critical_code.o
 *fill*         0x30005eb1        0x3 ff
 .rodata.critical_func2.str1.4
                0x30005eb4       0x11 ./source/critical_code.o
 *fill*         0x30005ec5        0x3 ff
 .rodata.critical_func3.str1.4
                0x30005ec8       0x11 ./source/critical_code.o
 *fill*         0x30005ed9        0x3 ff
二、重定向到RAM中方法
我们现在要做的事就是将 critical_code.c 文件中的函数重定向到 RAM 里执行,原 MCUXpresso IDE 工程链接配置里指定的是 SRAM_DTC_cm7 空间来存放 readwrite 段,那我们就尝试将关键函数重定向到 SRAM_DTC_cm7 里(如需改到 SRAM_ITC_cm7、SRAM_OC1/2 等空间方法类似)。
2.1 __RAMFUNC() 修饰函数
第一种方法是借助 MCUXpresso IDE 自带的头文件 cr_section_macros.h 里的宏。用 __RAMFUNC(RamAliasName) 宏来修饰函数定义。这种方法主要适用重定向单个关键函数,比如我们用它来修饰 critical_func1() 函数:
- Note: __RAMFUNC() 仅重定向被修饰的函数体本身代码,而该函数中调用的其他函数体本身并不受影响
 
#include <cr_section_macros.h>
__RAMFUNC(RAM) void critical_func1(uint32_t n)
{
    PRINTF("Arg = %d .\r\n", n);
}
void critical_func2(uint32_t n)
{
    PRINTF("Arg * 2 = %d .\r\n", 2 * n);
}
void critical_func3(uint32_t n)
{
    PRINTF("Arg * 3 = %d .\r\n", 3 * n);
}
编译链接修改后的工程,然后查看其映射文件(evkmimxrt1170_hello_world_demo_cm7.map)找到跟 critical_code.c 文件相关的内容如下,此时 critical_func1() 已经被放到了 MCUXpresso IDE 内置的 .ramfunc.$RAM 段里,这个段是 MCUXpresso IDE 底层链接器专门用来收集重定向到 RAM 里的函数。
Linker script and memory map
LOAD ./source/critical_code.o
**************************************************************
.text           0x30002000     0x4f28
 .text.critical_func2
                0x300026dc       0x10 ./source/critical_code.o
                0x300026dc                critical_func2
 .text.critical_func3
                0x300026ec       0x14 ./source/critical_code.o
                0x300026ec                critical_func3
 .rodata.str1.4
                0x30005e9c        0xd ./source/critical_code.o
 *fill*         0x30005ea9        0x3 ff
 .rodata.critical_func2.str1.4
                0x30005eac       0x11 ./source/critical_code.o
 *fill*         0x30005ebd        0x3 ff
 .rodata.critical_func3.str1.4
                0x30005ec0       0x11 ./source/critical_code.o
 *fill*         0x30005ed1        0x3 ff
**************************************************************
.data           0x20000000       0x54 load address 0x30006f28
 *(SORT_BY_ALIGNMENT(.ramfunc*))
 .ramfunc.$RAM  0x20000000       0x10 ./source/critical_code.o
                0x20000000                critical_func1          // 变化处
2.2 自定义section指定函数
第二种方法是借助 GNU C 里的 attribute 机制,即用 attribute((section("UserSectionName"))) 语法来修饰函数定义,将其放到自定义程序段里。比如我们将 critical_func1() 函数放到名为 criticalFunc 的自定义段里:
__attribute__((section("criticalFunc"))) void critical_func1(uint32_t n)
{
    PRINTF("Arg = %d .\r\n", n);
}
void critical_func2(uint32_t n)
{
    PRINTF("Arg * 2 = %d .\r\n", 2 * n);
}
void critical_func3(uint32_t n)
{
    PRINTF("Arg * 3 = %d .\r\n", 3 * n);
}
然后在 MCUXpresso IDE 链接配置设置界面 Extra linker script input sections 框里,将自定义程序段指定到具体 RAMx 里:
编译链接修改后的工程,然后查看其映射文件(evkmimxrt1170_hello_world_demo_cm7.map)你会发现效果其实跟第一种方法是一模一样的,唯一的区别就是一个用 MCUXpresso IDE 内置的 .ramfunc.$RAM 段名,一个是用自定义段名 criticalFunc 而已。
Linker script and memory map
LOAD ./source/critical_code.o
**************************************************************
.text           0x30002000     0x4f28
 .text.critical_func2
                0x300026dc       0x10 ./source/critical_code.o
                0x300026dc                critical_func2
 .text.critical_func3
                0x300026ec       0x14 ./source/critical_code.o
                0x300026ec                critical_func3
 .rodata.str1.4
                0x30005e9c        0xd ./source/critical_code.o
 *fill*         0x30005ea9        0x3 ff
 .rodata.critical_func2.str1.4
                0x30005eac       0x11 ./source/critical_code.o
 *fill*         0x30005ebd        0x3 ff
 .rodata.critical_func3.str1.4
                0x30005ec0       0x11 ./source/critical_code.o
 *fill*         0x30005ed1        0x3 ff
**************************************************************
.data           0x20000000       0x54 load address 0x30006f28
 *(SORT_BY_ALIGNMENT(criticalFunc))
 criticalFunc   0x20000038       0x10 ./source/critical_code.o     // 变化处
                0x20000038                critical_func1
 criticalFunc.__stub
                0x20000048        0x8 linker stubs
2.3 针对源文件中全部函数
前两种重定向方法都适用单个关键函数(如果是多个关键函数,按方法逐一添加修饰当然也行),但如果某个源文件里函数特别多,并且我们希望将这个源文件里函数全部重定向到 RAM 里,有没有更便捷的方法呢?当然有!
我们现在将 critical_code.c 文件里全部函数都重定向,首先需要在 MCUXpresso IDE 链接配置设置界面去掉 Manage linker script 选项的勾选,将自动生成的 evkmimxrt1170_hello_world_demo_cm7_Debug.ld 文件在同路径下拷贝一份重新命名,然后在 Linker script 路径里指定新的链接文件。
打开链接文件 evkmimxrt1170_hello_world_demo_cm7_Debug_User.ld,在里面分别找到 Main .text/.data SECTION 执行域,将 critical_code.o 从 .text 中移除,并加进 .data 即可。
编译链接修改后的工程,然后查看其映射文件(evkmimxrt1170_hello_world_demo_cm7.map)找到跟 critical_code.c 文件相关的内容如下,此时 critical_func1/2/3() 都链接在 RAM 里了。
Linker script and memory map
LOAD ./source/critical_code.o
**************************************************************
 *(SORT_BY_ALIGNMENT(EXCLUDE_FILE(*critical_code.o) .text*))
 .rodata.critical_func1.str1.4
                0x30005e8c        0xd ./source/critical_code.o
 *fill*         0x30005e99        0x3 ff
 .rodata.critical_func2.str1.4
                0x30005e9c       0x11 ./source/critical_code.o
 *fill*         0x30005ead        0x3 ff
 .rodata.critical_func3.str1.4
                0x30005eb0       0x11 ./source/critical_code.o
 *fill*         0x30005ec1        0x3 ff
**************************************************************
 .data           0x20000000       0x7c load address 0x30006f18
  *critical_code.o(SORT_BY_ALIGNMENT(.text.*))
 .text.critical_func1
                0x20000038       0x10 ./source/critical_code.o
                0x20000038                critical_func1
 .text.critical_func2
                0x20000048       0x10 ./source/critical_code.o
                0x20000048                critical_func2
 .text.critical_func3
                0x20000058       0x14 ./source/critical_code.o
                0x20000058                critical_func3
 *fill*         0x2000006c        0x4 ff
 .text.critical_func3.__stub
                0x20000070        0x8 linker stubs
三、启动文件中拷贝过程
三种函数重定向方法都介绍完了,不知道你是否曾有过这样的疑问,这些关键函数机器码到底是什么时候怎么从 Flash 中拷贝到 RAM 里的?这要从工程启动文件 startup_mimxrt1176_cm7.c 谈起,在复位函数 ResetISR() 里有全部的 data/bss 等段初始化过程:
extern unsigned int __data_section_table;
extern unsigned int __data_section_table_end;
extern unsigned int __bss_section_table;
extern unsigned int __bss_section_table_end;
__attribute__ ((naked, section(".after_vectors.reset")))
void ResetISR(void) {
    // Disable interrupts
    __asm volatile ("cpsid i");
    __asm volatile ("MSR MSP, %0" : : "r" (&_vStackTop) : );
#if defined (__USE_CMSIS)
// If __USE_CMSIS defined, then call CMSIS SystemInit code
    SystemInit();
#endif // (__USE_CMSIS)
    // Copy the data sections from flash to SRAM.
    unsigned int LoadAddr, ExeAddr, SectionLen;
    unsigned int *SectionTableAddr;
    // Load base address of Global Section Table
    SectionTableAddr = &__data_section_table;
    // Copy the data sections from flash to SRAM.
    while (SectionTableAddr < &__data_section_table_end) {
        LoadAddr = *SectionTableAddr++;
        ExeAddr = *SectionTableAddr++;
        SectionLen = *SectionTableAddr++;
        data_init(LoadAddr, ExeAddr, SectionLen);
    }
    // At this point, SectionTableAddr = &__bss_section_table;
    // Zero fill the bss segment
    while (SectionTableAddr < &__bss_section_table_end) {
        ExeAddr = *SectionTableAddr++;
        SectionLen = *SectionTableAddr++;
        bss_init(ExeAddr, SectionLen);
    }
    // Reenable interrupts
    __asm volatile ("cpsie i");
#if defined (__REDLIB__)
    // Call the Redlib library, which in turn calls main()
    __main();
#endif
    while (1);
}
至此,MCUXpresso IDE下将关键函数重定向到RAM中执行的几种方法痞子衡便介绍完毕了,掌声在哪里~~~
欢迎订阅
文章会同时发布到我的 博客园主页、CSDN主页、知乎主页、微信公众号 平台上。
微信搜索"痞子衡嵌入式"或者扫描下面二维码,就可以在手机上第一时间看了哦。

痞子衡嵌入式:MCUXpresso IDE下将关键函数重定向到RAM中执行的几种方法的更多相关文章
- 痞子衡嵌入式:在MDK开发环境下将关键函数重定向到RAM中执行的几种方法
		
大家好,我是痞子衡,是正经搞技术的痞子.今天痞子衡给大家分享的是在MDK开发环境下将关键函数重定向到RAM中执行的几种方法. 这个关键函数重定向到 RAM 中执行系列文章,痞子衡已经写过 <IA ...
 - 痞子衡嵌入式:在IAR开发环境下将关键函数重定向到RAM中执行的三种方法
		
大家好,我是痞子衡,是正经搞技术的痞子.今天痞子衡给大家分享的是在IAR开发环境下将关键函数重定向到RAM中执行的三种方法. 嵌入式项目里应用程序代码正常是放在 Flash 中执行的,但有时候也需要将 ...
 - 痞子衡嵌入式:大话双核i.MXRT1170之在线联合调试双核工程的三种方法(IAR篇)
		
大家好,我是痞子衡,是正经搞技术的痞子.今天痞子衡给大家分享的是i.MXRT1170下在线联合调试双核工程的方法(基于IAR). 前段时间痞子衡写过一篇<双核i.MXRT1170之单独在线调试从 ...
 - 痞子衡嵌入式:深扒IAR启动函数流程之段初始化函数__iar_data_init3实现
		
大家好,我是痞子衡,是正经搞技术的痞子.今天痞子衡给大家分享的是IAR启动函数流程里的段初始化函数__iar_data_init3实现. 本篇是 <IAR启动函数流程及其__low_level_ ...
 - 痞子衡嵌入式:超级下载算法(RT-UFL)开发笔记(1) - 执行在不同CM内核下
		
大家好,我是痞子衡,是正经搞技术的痞子.今天痞子衡给大家介绍的是超级下载算法开发笔记(1)之执行在不同CM内核下. 文接上篇 <RT-UFL - 一个适用全平台i.MXRT的超级下载算法设计&g ...
 - 痞子衡嵌入式:深扒IAR启动函数流程及其__low_level_init设计对函数重定向的影响
		
大家好,我是痞子衡,是正经搞技术的痞子.今天痞子衡给大家分享的是IAR启动函数流程及其__low_level_init设计对函数重定向的影响. 上一篇文章 <IAR下RT-Thread工程自定义 ...
 - 痞子衡嵌入式:深扒IAR启动函数流程之段初始化实现中可用的压缩选项
		
大家好,我是痞子衡,是正经搞技术的痞子.今天痞子衡给大家分享的是IAR启动函数流程里段初始化实现中可用的压缩选项. 接着 <IAR启动函数流程之段初始化函数__iar_data_init3实现& ...
 - 痞子衡嵌入式:在IAR开发环境下将整个源文件代码重定向到任意RAM中的方法
		
大家好,我是痞子衡,是正经搞技术的痞子.今天痞子衡给大家分享的是在IAR开发环境下将整个源文件代码重定向到任意RAM中的方法. 痞子衡旧文 <在IAR下将关键函数重定向到RAM中执行的方法> ...
 - 痞子衡嵌入式:在IAR开发环境下RT-Thread工程函数重定向失效分析
		
大家好,我是痞子衡,是正经搞技术的痞子.今天痞子衡给大家分享的是在IAR开发环境下RT-Thread工程函数重定向失效分析. 痞子衡旧文 <在IAR下将关键函数重定向到RAM中执行的方法> ...
 
随机推荐
- SPRING.NET FRAMEWORK 3.0 GA啦
			
THE SPRING.NET FRAMEWORK http://www.springframework.net/ 1. INTRODUCTION Spring.NET contains: A full ...
 - 15 道超经典大厂 Java 面试题!重中之重
			
从超高频的后端面试题出发,指明学习方向 大家好,我是鱼皮. 还记得我的老弟小阿巴么?他目前正值大一暑假,在家自学编程(刷短视频)中. 他整个大一期间基本都在学习前端.后来,我带他写了一次后端,结果就崩 ...
 - Vue学习笔记(一)简单使用和插值操作
			
目录 一.Vue是什么 二.Vue简单体验 1. 声明式渲染 2. vue列表展示 3. 处理用户输入(事件监听) 三.插值操作 1. Mustache语法 2. 常用v-指令 v-once v-ht ...
 - springboot自定义ObjectMapper序列化、配置序列化对LocalDateTime的支持
			
背景 问题1:项目中使用默认自带的jackson进行前后端交互,实现数据对象的序列化和反序列化,默认的ObjectMapper采用小驼峰的格式,但是调用其他业务的http接口时,ObjectMappe ...
 - [GXYCTF2019]Ping Ping Ping(ping命令执行绕过Waf)
			
记一道ping注入的题.过滤了很多字符. 分析 简单的测了一下,很容易就拿到了flag.php和index.php. 但是存在waf无法直接查看.直接?ip=127.0.0.1|cat flag.ph ...
 - ReentrantLock 中的 4 个坑!
			
JDK 1.5 之前 synchronized 的性能是比较低的,但在 JDK 1.5 中,官方推出一个重量级功能 Lock,一举改变了 Java 中锁的格局.JDK 1.5 之前当我们谈到锁时,只能 ...
 - Salesforce Integration 概览(七) Data Virtualization数据可视化
			
本篇参考:https://resources.docs.salesforce.com/sfdc/pdf/integration_patterns_and_practices.pdf Salesforc ...
 - Linux进程理解与实践(一)基本概念和编程概述(fork,vfork,cow)
			
进程 and 程序 什么是程序? 程序是完成特定任务的一系列指令集合. 什么是进程? [1]从用户的角度来看:进程是程序的一次执行过程 [2]从操作系统的核心来看:进程是操作系统分配的内存.CPU时间 ...
 - Map的putAll方法验证
			
下面的程序验证了Map的putAll方法的行为特性,代码如下: import java.util.HashMap; public class Map_putAllTest { public stati ...
 - bat脚本中%~dp0含义解释
			
在Windows脚本中,%i类似于shell脚本中的$i,%0表示脚本本身,%1表示脚本的第一个参数,以此类推到%9,在%和i之间可以有"修饰符"(完整列表可通过"for ...