https://mp.weixin.qq.com/s/ChXNTbx94WDC72GvmE9bGA

介绍riscv-debug的使用实例:使用三种方法读取内存。

1. Using System Bus Access

1) System Bus Access

除了抽象命令,Program Buffer之外,调试模块可以包含一个系统总线访问模块,以在不依赖核心的情况下,访问系统总线(使用物理地址):

访问大小可以是8/16/32/64/128位:

需要自己保证访问的缓存一致性:

2) sbcs/sbaddress/sbdata

a. sbcs

用于控制系统总线访问,以及获取访问状态:

b. sbaddress0..3

存储要访问的系统总线物理地址。

写sbaddress寄存器可能触发对该地址的读操作:

c. sbdata0..3

保存读取和要写入的数据。

读sbdata0寄存器可能触发系统总线的读操作:

写sbdata0寄存器可能触发系统总线的写操作:

3) 实例:Read a word from memory

A. 写sbcs寄存器:

a. sbaccess=2:访问大小为32bit;

b. sbreadonaddr=1:every write to sbaddress0 automatically triggers a system bus read at the new address.

B. 写sbaddress0寄存器:写入要访问的内存物理地址;由于A中把sbreadonaddr置位,所以这一步写sbaddress0寄存器会触发对刚写入的这个内存地址的读操作,读取的内容存放在sbdata0寄存器中;

C. 读sbdata0寄存器,获取目标内存地址处的内容;

4) 实例:Read block of memory

A. 写sbcs寄存器:

a. sbaccess=2:访问大小为32bit;

b. sbreadonaddr=1:every write to sbaddress0 automatically triggers a system bus read at the new address.

c. sbreadondata=1:every read from sbdata0 automatically triggers a system bus read at the (possibly auto-incremented) address.

d. sbautoincrement=1:sbaddress is incremented by the access size (in bytes) selected in sbaccess after every system bus access.

B. 写sbaddress0寄存器:写入要读取的内存的物理地址;这个写入动作会触发针对目标地址的读取操作,读取的内容存放在sbdata0寄存器;读取之后sbaddress0中的内存地址自动增加4个字节;

C. 读sbdata0寄存器:读取目标地址处的内容;这个读取动作会触发针对sbaddress0中地址的读取动作,读取的内容存放在sbdata0寄存器中,读取之后sbaddress0中的内存地址自动增加4个字节;

D. 连续读取sbdata0寄存器,以获取目标内存地址的内容;

E. 写sbcs寄存器:sbcs=0,亦即sbreadondata=0,下一次读取sbdata0时,不会再出发针对sbaddress0中地址的读取动作;

F. 读sbdata0寄存器:获取最后一个需要的内存数据;

2. Using Program Buffer

1) abstractauto

用于触发抽象命令自动执行的配置寄存器,两种触发方式及配置:

a. 修改Program Buffer;

b. 读取sbdata寄存器;

2) 实例:Read a word from memory

A. 准备Program Buffer:

a. 写progbuf0为指令:lw s0 0(s0),即读取s0中地址的内容,存入s0中;

b. 写progbuf1为指令:ebreak,即停止执行,返回调试环境;

B. 写data0寄存器:存入要读取的目标内存地址;

C. 写command寄存器:写入要执行的抽象命令:

a. regno=0x1008:即访问的对象寄存器为s0;

b. write=1:访问操作为写操作,即把sbdata0寄存器中的数据写入到寄存器s0中;

c. postexec=1:Execute the program in the Program Buffer exactly once after performing the transfer, if any.

D. 写command寄存器:写入要执行的抽象命令:

a. regno=0x1008:即访问的对象寄存器为s0;

b. (补)transfer=1:Do the operation specied by write;

c. write=0:即访问操作为读操作;Copy data from the specified register into arg0 portion of data;

E. 读data0寄存器:读取从s0拷贝过来的数据,即目标内存地址处的内容;

3) 实例:Read block of memory

A. 准备Program Buffer:

a. 写progbuf0为指令:lw s1, 0(s0),即读取s0中地址的内容,存入s1中;

b. 写progbuf1为指令:addi s0, s0, 4,即地址增加4;

c. 写progbuf2为指令:ebreak,即停止执行,返回调试环境;

B. 写data0寄存器:写入目标内存起始地址;

C. 写command寄存器:写入要执行的抽象命令:

a. regno=0x1008:即访问的对象寄存器为s0;

b. write=1:访问操作为写操作,即把sbdata0寄存器中的数据写入到寄存器s0中;

c. postexec=1:Execute the program in the Program Buffer exactly once after performing the transfer, if any.

该命令的效果如下:

a. 把data0中的目标内存地址,写入到s0寄存器;

b. 触发Program Buffer执行;

D. 写command寄存器:写入要执行的抽象命令:

a. regno=0x1009:即访问的对象寄存器为s1;

b. (补)transfer=1:Do the operation specied by write;

c. write=0:即访问操作为读操作;Copy data from the specified register into arg0 portion of data;

d. postexec=1:Execute the program in the Program Buffer exactly once after performing the transfer, if any.

该命令的效果如下:

a. 把s1的值读入data0寄存器;

b. 触发Program Buffer执行;

E. 写abstractauto寄存器:

a. autoexecdata=1:read or write accesses to the corresponding data word cause the command in command to be executed again.

效果是:每次读写data0寄存器都会触发D中命令的执行;

F. 读data0寄存器:

a. 获取目标内存地址处的值;

b. 触发抽象命令的执行:把s1的值读入data0寄存器;

c. 触发Program Buffer执行:读取s0中地址的内容并写入s1,s0中的地址加4;

G. 读data0寄存器:触发连续读取;

H. 写abstractauto寄存器:

a. autoexecdata=0:读取data0寄存器,不会触发抽象命令的执行;

I. 读data0寄存器:获取最后一个数据;

3. Using Abstract Memory Access

1) Access Memory

抽象命令的一种:

其格式如下:

其中:

aam前缀的意义是:Abstract command Access Memory;相较之下,

aar前缀的意义是:Abstract command Access Register;

2) 实例:Read a word from memory

A. 写data1寄存器:存入目标内存地址;

B. 写command寄存器:存入要执行的抽象命令:

a. cmdtype=2:表示命令的类型为Access Memory;

b. aamsize=2:Access the lowest 32 bits of the memory location.

c. aamvirtual=0:Addresses are physical (to the hart they are performed on).

d. write=0:Copy data from the memory location specified in arg1 into arg0 portion of data.

这条命令的效果是:读取data1中地址的内容,并存入data0寄存器;

C. 读data0寄存器:获取从内存地址中读到的内容;

3) 实例:Read block of memory

这里只介绍要点:

a. abstractauto=1:读取data0寄存器后,触发抽象命令执行;

b. aampostincrement=1:After a memory access has completed, if this bit is 1, increment arg1 (which contains the address used) by the number of bytes encoded in aamsize. 即每次读取内存之后,都把目标内存地址加4,即data1寄存器的值加4;

Rocket - debug - Example: Read Memory的更多相关文章

  1. Rocket - debug - Example: Write Memory

    https://mp.weixin.qq.com/s/on1LugO9fTFJstMes3T2Xg 介绍riscv-debug的使用实例:使用三种方法写内存. 1. Using System Bus ...

  2. Xcode6 运行程序后,右侧Debug区域的Memory显示空白解决方法

    http://chenyh-blog.com/%E8%9B%8B%E7%96%BC%E7%9A%84%E5%86%85%E5%AD%98-%E7%AC%AC%E4%B8%89%E7%AF%87-sdw ...

  3. Rocket - debug - TLDebugModuleInner - Hart Bus Access

    https://mp.weixin.qq.com/s/deNMEyJ1idJDVoZwwo0A1A 简单介绍TLDebugModuleInner中核心总线访问(Hart Bus Access). 参考 ...

  4. Rocket - debug - Example: Triggers

    https://mp.weixin.qq.com/s/zPNyrBOhsytkRrZTDTEvpw 介绍riscv-debug的使用实例:配置Triggers功能. 1. Trigger Trigge ...

  5. Rocket - debug - Periphery

    https://mp.weixin.qq.com/s/uGxn-Xec0LkwdaSsCtQBvw 简单介绍Periphery的实现. 1. ExportDebugDMI/ExportDebugJTA ...

  6. Rocket - debug - DebugTransport

    https://mp.weixin.qq.com/s/EcsuTjb4hFF9Ncig9Gfhew 简单介绍DebugTransport的实现. 1. JtagDTMConfig 1) JtagDTM ...

  7. Rocket - debug - TLDebugModule

    https://mp.weixin.qq.com/s/EhUb1z5oiIw6dJ-90ifDJA 简单介绍TLDebugModule中的实现. 1. device device是一个设备描述符,包含 ...

  8. Rocket - debug - TLDebugModuleInner - ROM Generation

    https://mp.weixin.qq.com/s/j_CgHU4PnY82NMwJzOqHYg 简单介绍Variable ROM Generation. 1. jalAbstract jalAbs ...

  9. Rocket - debug - Example: DMI

    https://mp.weixin.qq.com/s/7suuJ7m2BKCpsHk1K2FzJQ 介绍riscv-debug的使用实例:如何使用DMI. 1. dm Debug Module实现了调 ...

随机推荐

  1. java读源码 之 map源码分析(HashMap)二

    ​ 在上篇文章中,我已经向大家介绍了HashMap的一些基础结构,相信看过文章的同学们,应该对其有一个大致了了解了,这篇文章我们继续探究它的一些内部机制,包括构造函数,字段等等~ 字段分析: // 默 ...

  2. Mysql 常用函数(9)- reverse 函数

    Mysql常用函数的汇总,可看下面系列文章 https://www.cnblogs.com/poloyy/category/1765164.html reverse 的作用 将字符串反转,即顺序取反 ...

  3. Ubuntu:Tkinter无法导入

    最近想写个GUI小程序,所以就使用了python内置的Tkinter包,但是导入时竟然提示没有这个包? 使用命令搜索了下: sudo apt search python3-tk ,显示已经安装了.又重 ...

  4. Analysis分析器

    一.Analysis简介 场景执行过程中,loadrunner收集执行过程中的数据,存储在扩展名为.lrr的文件中,Analysis分析器打开这个文件,对文件信息进行处理,并生成图和报告. 数据分析不 ...

  5. QQ恢复解散后的群聊或删除后的好友的方法

    今天有一个群被一个管理员乱踢人,之后将群解散. 事后几分钟我在想有没有什么方法可以重新恢复的方法,之后进入了QQ的官网进行查找. 本来以为没希望了,但是奇迹发生了. 原来真的可以恢复! 恢复的详情: ...

  6. ES6-10笔记(一)

    大纲 (慕课的图先用着) scope-作用域 作用域是指程序源代码中定义变量的区域,规定了如何查找变量,也就是确定当前执行代码对变量的访问权限. JavaScript作用域共有两种主要的工作模型--词 ...

  7. ql的python学习之路-day6

    字节编码: 这一节主要学习的是各种编码模式的相互转换,另外插两句话,今天的心情不是特别好,又没控制好自己的情绪,以后要心存阳光,好好的对待生活和身边的人. 废话不多说了直接贴码: #!/usr/bin ...

  8. spark机器学习从0到1特征提取 TF-IDF(十二)

        一.概念 “词频-逆向文件频率”(TF-IDF)是一种在文本挖掘中广泛使用的特征向量化方法,它可以体现一个文档中词语在语料库中的重要程度. 词语由t表示,文档由d表示,语料库由D表示.词频TF ...

  9. webpack指南(二)code spliting+懒加载

    code spliting 把代码分离到不同的 bundle 中,然后可以按需加载或并行加载这些文件. 代码分离可以用于获取更小的 bundle,以及控制资源加载优先级,如果使用合理,会极大缩减加载时 ...

  10. 【Linux】Xshell 配置密钥登陆

    设置不需要密码登陆 vim /etc/ssh/sshd_config 在配置文件中参数的意义 PubkeyAuthentication yes #启用公告密钥配对认证方式 AuthorizedKeys ...