大家好,我是痞子衡,是正經搞技術的痞子。今天痞子衡給大家分享的是MCUXpresso IDE下將關鍵函式重定向到RAM中執行的幾種方法

  前段時間痞子衡寫了一篇 《在IAR開發環境下將關鍵函式重定向到RAM中執行的三種方法》,有讀者在文章下面留言,希望也講一講 MCUXpresso IDE 下函式重定向到 RAM 中執行的方法。我們知道函式重定向的實現需要藉助 IDE 中連結器,不同 IDE 下雖然連結器原理差不多,但具體連結語法不太一樣。MCUXpresso IDE 的底層工具鏈是 Arm GCC,所以今天的主題其實跟 Arm GCC 連結器語法及用法有關。

一、準備工作

  首先需要準備好環境,包含必要的軟體,痞子衡的環境如下:

  • 整合開發環境: MCUXpresso IDE_11.4.0_6224,點此下載
  • 軟體開發包: SDK_2.10.0_EVK-MIMXRT1170(Toolchain需包含MCUXpresso IDE),點此下載

  然後按照 《MCUXpresso IDE下SDK工程匯入與workspace管理機制》 一文步驟從 SDK 包裡匯入生成一個工程(就選最簡單的 hello_world 吧)。工程匯入成功後,會在 \MCUXpressoIDE_11.4.0_6224\workspace\evkmimxrt1170_hello_world_demo_cm7 下看到 .project 工程檔案,在 MCUXpresso IDE 下開啟這個工程,然後調整工程設定 Memory 定義中順序如下:

  現在我們再建立一個新原始檔 critical_code.c 用於示例關鍵函式,將這個原始檔新增進工程裡,critical_code.c 檔案中只有如下三個測試函式(它們在 main 函式裡會被呼叫):

void critical_func1(uint32_t n)
{
PRINTF("Arg = %d .\r\n", n);
}
void critical_func2(uint32_t n)
{
PRINTF("Arg * 2 = %d .\r\n", 2 * n);
}
void critical_func3(uint32_t n)
{
PRINTF("Arg * 3 = %d .\r\n", 3 * n);
}

  編譯連結修改後的工程,然後檢視其對映檔案(evkmimxrt1170_hello_world_demo_cm7.map)找到跟 critical_code.c 檔案相關的內容如下,顯然 critical_code.c 中的三個函式都會被鏈在 BOARD_FLASH 空間裡(均在 .text 段裡,函式體本身總大小為 52bytes)。

Linker script and memory map
LOAD ./source/critical_code.o
**************************************************************
.text 0x30002000 0x4f30
.text.critical_func1
0x300026dc 0x10 ./source/critical_code.o
0x300026dc critical_func1
.text.critical_func2
0x300026ec 0x10 ./source/critical_code.o
0x300026ec critical_func2
.text.critical_func3
0x300026fc 0x14 ./source/critical_code.o
0x300026fc critical_func3
.rodata.critical_func1.str1.4
0x30005ea4 0xd ./source/critical_code.o
*fill* 0x30005eb1 0x3 ff
.rodata.critical_func2.str1.4
0x30005eb4 0x11 ./source/critical_code.o
*fill* 0x30005ec5 0x3 ff
.rodata.critical_func3.str1.4
0x30005ec8 0x11 ./source/critical_code.o
*fill* 0x30005ed9 0x3 ff

二、重定向到RAM中方法

  我們現在要做的事就是將 critical_code.c 檔案中的函式重定向到 RAM 裡執行,原 MCUXpresso IDE 工程連結配置裡指定的是 SRAM_DTC_cm7 空間來存放 readwrite 段,那我們就嘗試將關鍵函式重定向到 SRAM_DTC_cm7 裡(如需改到 SRAM_ITC_cm7、SRAM_OC1/2 等空間方法類似)。

2.1 __RAMFUNC() 修飾函式

  第一種方法是藉助 MCUXpresso IDE 自帶的標頭檔案 cr_section_macros.h 裡的巨集。用 __RAMFUNC(RamAliasName) 巨集來修飾函式定義。這種方法主要適用重定向單個關鍵函式,比如我們用它來修飾 critical_func1() 函式:

  • Note: __RAMFUNC() 僅重定向被修飾的函式體本身程式碼,而該函式中呼叫的其他函式體本身並不受影響
#include <cr_section_macros.h>

__RAMFUNC(RAM) void critical_func1(uint32_t n)
{
PRINTF("Arg = %d .\r\n", n);
}
void critical_func2(uint32_t n)
{
PRINTF("Arg * 2 = %d .\r\n", 2 * n);
}
void critical_func3(uint32_t n)
{
PRINTF("Arg * 3 = %d .\r\n", 3 * n);
}

  編譯連結修改後的工程,然後檢視其對映檔案(evkmimxrt1170_hello_world_demo_cm7.map)找到跟 critical_code.c 檔案相關的內容如下,此時 critical_func1() 已經被放到了 MCUXpresso IDE 內建的 .ramfunc.$RAM 段裡,這個段是 MCUXpresso IDE 底層連結器專門用來收集重定向到 RAM 裡的函式。

Linker script and memory map
LOAD ./source/critical_code.o
**************************************************************
.text 0x30002000 0x4f28
.text.critical_func2
0x300026dc 0x10 ./source/critical_code.o
0x300026dc critical_func2
.text.critical_func3
0x300026ec 0x14 ./source/critical_code.o
0x300026ec critical_func3
.rodata.str1.4
0x30005e9c 0xd ./source/critical_code.o
*fill* 0x30005ea9 0x3 ff
.rodata.critical_func2.str1.4
0x30005eac 0x11 ./source/critical_code.o
*fill* 0x30005ebd 0x3 ff
.rodata.critical_func3.str1.4
0x30005ec0 0x11 ./source/critical_code.o
*fill* 0x30005ed1 0x3 ff
**************************************************************
.data 0x20000000 0x54 load address 0x30006f28
*(SORT_BY_ALIGNMENT(.ramfunc*))
.ramfunc.$RAM 0x20000000 0x10 ./source/critical_code.o
0x20000000 critical_func1 // 變化處

2.2 自定義section指定函式

  第二種方法是藉助 GNU C 裡的 attribute 機制,即用 attribute((section("UserSectionName"))) 語法來修飾函式定義,將其放到自定義程式段裡。比如我們將 critical_func1() 函式放到名為 criticalFunc 的自定義段裡:

__attribute__((section("criticalFunc"))) void critical_func1(uint32_t n)
{
PRINTF("Arg = %d .\r\n", n);
}
void critical_func2(uint32_t n)
{
PRINTF("Arg * 2 = %d .\r\n", 2 * n);
}
void critical_func3(uint32_t n)
{
PRINTF("Arg * 3 = %d .\r\n", 3 * n);
}

  然後在 MCUXpresso IDE 連結配置設定介面 Extra linker script input sections 框裡,將自定義程式段指定到具體 RAMx 裡:

  編譯連結修改後的工程,然後檢視其對映檔案(evkmimxrt1170_hello_world_demo_cm7.map)你會發現效果其實跟第一種方法是一模一樣的,唯一的區別就是一個用 MCUXpresso IDE 內建的 .ramfunc.$RAM 段名,一個是用自定義段名 criticalFunc 而已。

Linker script and memory map
LOAD ./source/critical_code.o
**************************************************************
.text 0x30002000 0x4f28
.text.critical_func2
0x300026dc 0x10 ./source/critical_code.o
0x300026dc critical_func2
.text.critical_func3
0x300026ec 0x14 ./source/critical_code.o
0x300026ec critical_func3
.rodata.str1.4
0x30005e9c 0xd ./source/critical_code.o
*fill* 0x30005ea9 0x3 ff
.rodata.critical_func2.str1.4
0x30005eac 0x11 ./source/critical_code.o
*fill* 0x30005ebd 0x3 ff
.rodata.critical_func3.str1.4
0x30005ec0 0x11 ./source/critical_code.o
*fill* 0x30005ed1 0x3 ff
**************************************************************
.data 0x20000000 0x54 load address 0x30006f28
*(SORT_BY_ALIGNMENT(criticalFunc))
criticalFunc 0x20000038 0x10 ./source/critical_code.o // 變化處
0x20000038 critical_func1
criticalFunc.__stub
0x20000048 0x8 linker stubs

2.3 針對原始檔中全部函式

  前兩種重定向方法都適用單個關鍵函式(如果是多個關鍵函式,按方法逐一新增修飾當然也行),但如果某個原始檔裡函式特別多,並且我們希望將這個原始檔裡函式全部重定向到 RAM 裡,有沒有更便捷的方法呢?當然有!

  我們現在將 critical_code.c 檔案裡全部函式都重定向,首先需要在 MCUXpresso IDE 連結配置設定介面去掉 Manage linker script 選項的勾選,將自動生成的 evkmimxrt1170_hello_world_demo_cm7_Debug.ld 檔案在同路徑下拷貝一份重新命名,然後在 Linker script 路徑裡指定新的連結檔案。

  開啟連結檔案 evkmimxrt1170_hello_world_demo_cm7_Debug_User.ld,在裡面分別找到 Main .text/.data SECTION 執行域,將 critical_code.o 從 .text 中移除,並加進 .data 即可。

  編譯連結修改後的工程,然後檢視其對映檔案(evkmimxrt1170_hello_world_demo_cm7.map)找到跟 critical_code.c 檔案相關的內容如下,此時 critical_func1/2/3() 都連結在 RAM 裡了。

Linker script and memory map
LOAD ./source/critical_code.o
**************************************************************
*(SORT_BY_ALIGNMENT(EXCLUDE_FILE(*critical_code.o) .text*))
.rodata.critical_func1.str1.4
0x30005e8c 0xd ./source/critical_code.o
*fill* 0x30005e99 0x3 ff
.rodata.critical_func2.str1.4
0x30005e9c 0x11 ./source/critical_code.o
*fill* 0x30005ead 0x3 ff
.rodata.critical_func3.str1.4
0x30005eb0 0x11 ./source/critical_code.o
*fill* 0x30005ec1 0x3 ff
**************************************************************
.data 0x20000000 0x7c load address 0x30006f18
*critical_code.o(SORT_BY_ALIGNMENT(.text.*))
.text.critical_func1
0x20000038 0x10 ./source/critical_code.o
0x20000038 critical_func1
.text.critical_func2
0x20000048 0x10 ./source/critical_code.o
0x20000048 critical_func2
.text.critical_func3
0x20000058 0x14 ./source/critical_code.o
0x20000058 critical_func3
*fill* 0x2000006c 0x4 ff
.text.critical_func3.__stub
0x20000070 0x8 linker stubs

三、啟動檔案中拷貝過程

  三種函式重定向方法都介紹完了,不知道你是否曾有過這樣的疑問,這些關鍵函式機器碼到底是什麼時候怎麼從 Flash 中拷貝到 RAM 裡的?這要從工程啟動檔案 startup_mimxrt1176_cm7.c 談起,在復位函式 ResetISR() 裡有全部的 data/bss 等段初始化過程:

extern unsigned int __data_section_table;
extern unsigned int __data_section_table_end;
extern unsigned int __bss_section_table;
extern unsigned int __bss_section_table_end; __attribute__ ((naked, section(".after_vectors.reset")))
void ResetISR(void) {
// Disable interrupts
__asm volatile ("cpsid i");
__asm volatile ("MSR MSP, %0" : : "r" (&_vStackTop) : ); #if defined (__USE_CMSIS)
// If __USE_CMSIS defined, then call CMSIS SystemInit code
SystemInit();
#endif // (__USE_CMSIS) // Copy the data sections from flash to SRAM.
unsigned int LoadAddr, ExeAddr, SectionLen;
unsigned int *SectionTableAddr; // Load base address of Global Section Table
SectionTableAddr = &__data_section_table; // Copy the data sections from flash to SRAM.
while (SectionTableAddr < &__data_section_table_end) {
LoadAddr = *SectionTableAddr++;
ExeAddr = *SectionTableAddr++;
SectionLen = *SectionTableAddr++;
data_init(LoadAddr, ExeAddr, SectionLen);
} // At this point, SectionTableAddr = &__bss_section_table;
// Zero fill the bss segment
while (SectionTableAddr < &__bss_section_table_end) {
ExeAddr = *SectionTableAddr++;
SectionLen = *SectionTableAddr++;
bss_init(ExeAddr, SectionLen);
} // Reenable interrupts
__asm volatile ("cpsie i"); #if defined (__REDLIB__)
// Call the Redlib library, which in turn calls main()
__main();
#endif while (1);
}

  至此,MCUXpresso IDE下將關鍵函式重定向到RAM中執行的幾種方法痞子衡便介紹完畢了,掌聲在哪裡~~~

歡迎訂閱

文章會同時釋出到我的 部落格園主頁CSDN主頁知乎主頁微信公眾號 平臺上。

微信搜尋"痞子衡嵌入式"或者掃描下面二維碼,就可以在手機上第一時間看了哦。