首页 > 专栏 > 机构专栏 > 机构白银>正文

美联储加息25个基点并暗示暂停,鲍威尔称“现在降息为时过早”

机构白银
来源:中亿财经网 作者:gengxing 时间:2023-07-25
1. 帕萨特速度表怎么调?首先要调出行车电脑的菜单,然后选择数字式速度显示,然后确定,这样行车电脑的屏幕上就可以显示数字速度了。有很多汽车的仪表盘上都有行车电脑显示

1. 帕萨特速度表怎么调?

首先要调出行车电脑的菜单,然后选择数字式速度显示,然后确定,这样行车电脑的屏幕上就可以显示数字速度了。kTp中亿财经网财经门户

有很多汽车的仪表盘上都有行车电脑显示屏幕,这个屏幕的功能是非常多的,大家在没事的时候可以自己调一下研究一下。kTp中亿财经网财经门户

帕萨特是大众旗下的一款中型轿车,这款车在国内的销量和口碑是非常不错的。kTp中亿财经网财经门户

新款帕萨特一共搭载了三款发动机,分别是1.4升涡轮增压发动机,低功率版2.0升涡轮增压发动机,高功率版2.0升涡轮增压发动机。kTp中亿财经网财经门户

1.4升涡轮增压发动机代号为ea211-djs,这款发动机最大功率为110kw,最大扭矩为250牛米,最大功率转速为5000转每分钟,最大扭矩转速为1750到3000转每分钟。kTp中亿财经网财经门户

这款发动机搭载了缸内直喷技术,并且使用了铝合金缸盖缸体。kTp中亿财经网财经门户

低功率版2.0升涡轮增压发动机代号为ea888-dkv,这款发动机的最大功率为137kw,最大扭矩为320牛米,最大功率转速为4100到6000转每分钟,最大扭矩转速为1500到4000转每分钟。kTp中亿财经网财经门户

这款发动机搭载了混合喷射技术,并且使用了铝合金缸盖和铸铁缸体。kTp中亿财经网财经门户

高功率版2.0升涡轮增压发动机代号为ea888-dkx,这款发动机的最大功率为162kw,最大扭矩为350牛米,最大功率转速为4500到6200转每分钟,最大扭矩转速为1500到4400转每分钟。kTp中亿财经网财经门户

这款发动机搭载了缸内直喷技术,并且使用了铝合金缸盖和铸铁缸体。kTp中亿财经网财经门户

2. revit属性怎么调出来?

1 首先需要打开Revit软件,并进入到需要调出属性的图纸界面。2 在Revit软件界面的右侧工具栏中,点击“属性”按钮。3 在弹出的属性窗口中,可以看到当前选中元素的各项属性信息,可以根据需要进行修改或查看。延伸内容:除了属性窗口,Revit软件还提供了各种工具和命令,可以帮助用户更方便地调整和管理元素的属性,例如“族编辑器”、“族类型管理器”等。同时,Revit软件也支持用户自定义属性,可以根据不同的需求添加自己需要的属性信息。kTp中亿财经网财经门户

3. revit属性怎么调出来?

1 首先需要打开Revit软件,并进入到需要调出属性的图纸界面。2 在Revit软件界面的右侧工具栏中,点击“属性”按钮。3 在弹出的属性窗口中,可以看到当前选中元素的各项属性信息,可以根据需要进行修改或查看。延伸内容:除了属性窗口,Revit软件还提供了各种工具和命令,可以帮助用户更方便地调整和管理元素的属性,例如“族编辑器”、“族类型管理器”等。同时,Revit软件也支持用户自定义属性,可以根据不同的需求添加自己需要的属性信息。kTp中亿财经网财经门户

4. 帕萨特速度表怎么调?

首先要调出行车电脑的菜单,然后选择数字式速度显示,然后确定,这样行车电脑的屏幕上就可以显示数字速度了。kTp中亿财经网财经门户

有很多汽车的仪表盘上都有行车电脑显示屏幕,这个屏幕的功能是非常多的,大家在没事的时候可以自己调一下研究一下。kTp中亿财经网财经门户

帕萨特是大众旗下的一款中型轿车,这款车在国内的销量和口碑是非常不错的。kTp中亿财经网财经门户

新款帕萨特一共搭载了三款发动机,分别是1.4升涡轮增压发动机,低功率版2.0升涡轮增压发动机,高功率版2.0升涡轮增压发动机。kTp中亿财经网财经门户

1.4升涡轮增压发动机代号为ea211-djs,这款发动机最大功率为110kw,最大扭矩为250牛米,最大功率转速为5000转每分钟,最大扭矩转速为1750到3000转每分钟。kTp中亿财经网财经门户

这款发动机搭载了缸内直喷技术,并且使用了铝合金缸盖缸体。kTp中亿财经网财经门户

低功率版2.0升涡轮增压发动机代号为ea888-dkv,这款发动机的最大功率为137kw,最大扭矩为320牛米,最大功率转速为4100到6000转每分钟,最大扭矩转速为1500到4000转每分钟。kTp中亿财经网财经门户

这款发动机搭载了混合喷射技术,并且使用了铝合金缸盖和铸铁缸体。kTp中亿财经网财经门户

高功率版2.0升涡轮增压发动机代号为ea888-dkx,这款发动机的最大功率为162kw,最大扭矩为350牛米,最大功率转速为4500到6200转每分钟,最大扭矩转速为1500到4400转每分钟。kTp中亿财经网财经门户

这款发动机搭载了缸内直喷技术,并且使用了铝合金缸盖和铸铁缸体。kTp中亿财经网财经门户

5. revit属性怎么调出来?

1 首先需要打开Revit软件,并进入到需要调出属性的图纸界面。2 在Revit软件界面的右侧工具栏中,点击“属性”按钮。3 在弹出的属性窗口中,可以看到当前选中元素的各项属性信息,可以根据需要进行修改或查看。延伸内容:除了属性窗口,Revit软件还提供了各种工具和命令,可以帮助用户更方便地调整和管理元素的属性,例如“族编辑器”、“族类型管理器”等。同时,Revit软件也支持用户自定义属性,可以根据不同的需求添加自己需要的属性信息。kTp中亿财经网财经门户

6. 帕萨特速度表怎么调?

首先要调出行车电脑的菜单,然后选择数字式速度显示,然后确定,这样行车电脑的屏幕上就可以显示数字速度了。kTp中亿财经网财经门户

有很多汽车的仪表盘上都有行车电脑显示屏幕,这个屏幕的功能是非常多的,大家在没事的时候可以自己调一下研究一下。kTp中亿财经网财经门户

帕萨特是大众旗下的一款中型轿车,这款车在国内的销量和口碑是非常不错的。kTp中亿财经网财经门户

新款帕萨特一共搭载了三款发动机,分别是1.4升涡轮增压发动机,低功率版2.0升涡轮增压发动机,高功率版2.0升涡轮增压发动机。kTp中亿财经网财经门户

1.4升涡轮增压发动机代号为ea211-djs,这款发动机最大功率为110kw,最大扭矩为250牛米,最大功率转速为5000转每分钟,最大扭矩转速为1750到3000转每分钟。kTp中亿财经网财经门户

这款发动机搭载了缸内直喷技术,并且使用了铝合金缸盖缸体。kTp中亿财经网财经门户

低功率版2.0升涡轮增压发动机代号为ea888-dkv,这款发动机的最大功率为137kw,最大扭矩为320牛米,最大功率转速为4100到6000转每分钟,最大扭矩转速为1500到4000转每分钟。kTp中亿财经网财经门户

这款发动机搭载了混合喷射技术,并且使用了铝合金缸盖和铸铁缸体。kTp中亿财经网财经门户

高功率版2.0升涡轮增压发动机代号为ea888-dkx,这款发动机的最大功率为162kw,最大扭矩为350牛米,最大功率转速为4500到6200转每分钟,最大扭矩转速为1500到4400转每分钟。kTp中亿财经网财经门户

这款发动机搭载了缸内直喷技术,并且使用了铝合金缸盖和铸铁缸体。kTp中亿财经网财经门户

7. revit属性怎么调出来?

1 首先需要打开Revit软件,并进入到需要调出属性的图纸界面。2 在Revit软件界面的右侧工具栏中,点击“属性”按钮。3 在弹出的属性窗口中,可以看到当前选中元素的各项属性信息,可以根据需要进行修改或查看。延伸内容:除了属性窗口,Revit软件还提供了各种工具和命令,可以帮助用户更方便地调整和管理元素的属性,例如“族编辑器”、“族类型管理器”等。同时,Revit软件也支持用户自定义属性,可以根据不同的需求添加自己需要的属性信息。kTp中亿财经网财经门户

8. 在main之前,IAR都做了啥?

最近要在Cortex-M3上写一个简单的操作系统,打算使用IAR,为了写好启动代码,花了一些时间了解了IAR在main()以前做了些什么事。 首先系统复位时,Cortex-M3从代码区偏移0x0000'0000处获取栈顶地址,用来初始化MSP寄存器的值。 接下来从代码区偏移0x0000'0004获取第一个指令的跳转地址。这些地址,是CM3要求放置中断向量表的地方。 这里是一个程序的启动区的反汇编: __vector_table: 08004000 2600 08004002 2000 08004004 7E1D 08004006 0800 这个程序是由IAP程序来启动的,IAP程序获取0x0800'4000处的MSP值(0x20002600),并设置为MSP的值,即主堆栈最大 范围是0x2000'0000~0x2000'25FF。接下来IAP程序获取0x0800'4004处的Reset_Handler的地址 (0x0800'7E1D),并跳转到Reset_Handler()执行。 IAP在这里完全是模仿了Cortex-M3的复位序列,也就是说,在没有IAP的系统上,CM3只能从0x0800'0000获取MSP,从 0x0800'0004获取第一条指令所处地址。而IAP就存在在0x0800'0000这个地址上,IAP的启动,已经消耗掉了这个复位序列,所以 IAP要启动UserApp程序的时候,也是完全模仿Cortex-M3的复位序列的。 接下来我们看看复位后第一句指令——Reset_Handler()函数里有什么。 若我们使用的是ST公司标准外设库,那么已经有了现成的Reset_Handler,不过他是弱定义——PUBWEAK,可以被我们重写的同名函数覆盖。一般来说,我们使用的都是ST提供的Reset_Handler,在V3.4版本的库中,可以在startup_stm32f10x_xx.s中找到这个函数: PUBWEAK Reset_Handler SECTION .text:CODE:REORDER(2) Reset_Handler LDR R0, =SystemInit BLX R0 LDR R0, =__iar_program_start BX R0 看来ST没有做太多的事,他只调用了自家库提供的SystemInit函数进行系统时钟、Flash读取的初始化,并把大权交给了 __iar_program_start这个IAR提供的“内部函数”了,我们就跟紧这个__iar_program_start跳转,看看IAR做了什 么,上面一段代码的反汇编如下: Reset_Handler: __iar_section$$root: 08007E1C 4801 LDR R0, [PC, #0x4]; LDR R0, =SystemInit 08007E1E 4780 BLX R0;BLX R0 08007E20 4801 LDR R0, [PC, #0x4];LDR R0, =__iar_program_start 08007E22 4700 BX R0;BX R0 08007E24 6C69 08007E26 0800 08007E28 7D8D 08007E2A 0800 细心的观众会发现地址是0x0800'7E1C,比我们查到的0x0800'7E1D差了1,这是ARM家族的遗留问题,因为ARM处理器的指令至 少是半字对齐的(16位THUMB指令集 or 32位ARM指令集),所以PC指针的LSB是常为0的,为了充分利用寄存器,ARM公司给PC的LSB了一个重要的使命,那就是在执行分支跳转时,PC 的LSB=1,表示使用THUMB模式,LSB=0,表示使用ARM模式,但在最新的Cortex-M3内核上,只使用了THUMB-2指令集挑大梁,所 以这一位要常保持1,所以我们查到的地址是0x0800'7E1D(C=1100,D=1101),放心,我们的CM3内核会忽略掉LSB(除非为0,那 么会引起一个fault),从而正确跳转到0x0800'7E1C。 从0x0800'7E20处的加载指令,我们可以算出__iar_program_start所处的位置,就是当前PC指针 (0x0800'7E24),再加上4,即0x0800'7E28处的所指向的地址——0x0800'7D8D(0x0800'7D8C),我们跟紧着跳 转,__iar_program_start果然在这里: __iar_program_start: 08007D8C F000F88C BL __low_level_init 08007D90 2800 CMP R0, #0x0 08007D92 D001 BEQ __iar_init$$done 08007D94 F7FFFFDE BL __iar_data_init2 08007D98 2000 MOVS R0, #0x0 08007D9A F7FDFC49 BL main 我们看到IAR提供了__low_level_init这个函数进行了“底层”的初始化,进一步跟踪,我们可以查到__low_level_init这个函数做了些什么,不是不是我们想象中的不可告人。 __low_level_init: 08007EA8 2001 MOVS R0, #0x1 08007EAA 4770 BX LR __low_level_init出乎想象的简单,只是往R0寄存器写入了1,就立即执行"BX LR"回到调用处了,接下来,__iar_program_start检查了R0是否为0,为0,则执行__iar_init$$done,若不是0,就 执行__iar_data_init2。__iar_init$$done这个函数很简单,只有2句话,第一句是把R0清零,第二句就直接"BL main",跳转到main()函数了。不过既然__low_level_init已经往R0写入了1,那么我们还是得走下远路——看看 __iar_data_init2做了些什么,虽然距离main只有一步之遥,不过这中间隐藏了编译器的思想,我们得耐心看下去。 __iar_data_init2: 08007D54 B510 PUSH {R4,LR} 08007D56 4804 LDR R0, [PC, #0x10] 08007D58 4C04 LDR R4, [PC, #0x10] 08007D5A E002 B 0x8007D62 08007D5C F8501B04 LDR R1, [R0], #0x4 08007D60 4788 BLX R1 08007D62 42A0 CMP R0, R4 08007D64 D1FA BNE 0x8007D5C 08007D66 BD10 POP {R4,PC} 08007D68 7C78 08007D6A 0800 08007D6C 7C9C 08007D6E 0800 看来IAR迟迟不执行main()函数,就是为了执行__iar_data_init2,我们来分析分析IAR都干了些什么坏事~ 首先压R4,LR入栈,然后加载0x0800'7C78至R0,0x0800'7C9C至 R4,马上跳转到0x0800'7D62执行R0,R4的比较,结果若是相等,则弹出R4,PC,然后立即进入main()。不过IAR请君入瓮是自不会 那么快放我们出来的——结果不相等,跳转到0x0800'7D5C执行,在这里,把R0指向的地址——0x0800'7C78中的值—— 0x0800'7D71加载到R1,并且R0中的值自加4,更新为0x0800'7C7C,并跳转到R1指向的地址处执行,这里是另一个IAR函 数:__iar_zero_init2: __iar_zero_init2: 08007D70 2300 MOVS R3, #0x0 08007D72 E005 B 0x8007D80 08007D74 F8501B04 LDR R1, [R0], #0x4 08007D78 F8413B04 STR R3, [R1], #0x4 08007D7C 1F12 SUBS R2, R2, #0x4 08007D7E D1FB BNE 0x8007D78 08007D80 F8502B04 LDR R2, [R0], #0x4 08007D84 2A00 CMP R2, #0x0 08007D86 D1F5 BNE 0x8007D74 08007D88 4770 BX LR 08007D8A 0000 MOVS R0, R0 __iar_data_init2还没执行完毕,就跳转到了这个__iar_zero_inti2,且看我们慢慢分析这个帮凶——__iar_zero_inti2做了什么。 __iar_zero_inti2将R3寄存器清零,立即跳转到0x0800'7D80执行'LDR R2, [R0], #0x4',这句指令与刚才在__iar_data_init2见到的'LDR R1, [R0], #0x4'很类似,都为“后索引”。这回,将R0指向的地址——0x0800'7C7C中的值——0x0000'02F4加载到R2寄存器,然后R0中的 值自加4,更新为0x0800'7C80。接下来的指令检查了R2是否为0,显然这个函数没那么简单想放我我们,R2的值为2F4,我们又被带到了 0x0800'7D74处,随后4条指令做了如下的事情: 1、将R0指向的地址——0x0800'7C80中的值——0x2000'27D4加载到R1寄存器,然后R0中的值自加4,更新为0x0800'7C84。 2、将R1指向的地址——0x2000'27D4中的值——改写为R3寄存器的值——0,然后R1中的值自加4,更新为0x2000'27D8。 3、R2自减4 4、检查R2是否为0,不为0,跳转到第二条执行。不为,则执行下一条。 这简直就是一个循环!——C语言的循环for(r2=0x2F4;r2-=4;r!=0){...},我们看看循环中做了什么。 第一条指令把一个地址加载到了R1——0x2000'27D4 是一个RAM地址,以这个为起点,在循环中,对长度为2F4的RAM空间进行了清零的操作。那为什么IAR要做这个事情呢?消除什么记录么?用Jlink 查看这片内存区域,可以发现这片区域是我们定义的全局变量的所在地。也就是说,IAR在每次系统复位后,都会自动将我们定义的全局变量清零0。 清零完毕后,接下来的指令"LDR R2, [R0], #0x4"将R0指向的地址——0x0800'7C84中的值——0加载到R2寄存器,然后R0中的值自加4,更新为0x0800'7C88。随后检查 R2是否为0,这里R2为0,执行'BX LR'返回到__iar_data_init2函数,若是不为0,我们可以发现又会跳转至“4指令”处进行一个循环清零的操作。 读到这里,我们应该可以猜到IAR的意图了:__iar_data_init2一开 始加载了0x0800'7C78至R0,0x0800'7C9C至R4,[R0,R4]就是一段启动代码区,在这个区域内保存了要“处理”的所有地址与信 息——执行的函数地址或者参数,实际上,这片区域也有一个名字,叫做:Region$$Table$$Base。在这个区域内,程序以R0为索引,R4为 上限,当R0=R4,__iar_data_init2执行完毕,跳转至main()函数。 好了,保持我们这个猜想,继续跟踪我们的PC指针——我们回到了 __iar_data_init2函数中,第一件事就是比较R0,R4的值,可惜的是,仍然不相等,我们又被带到了0x0800'7D5C,至此,我们应 该能看出这是一个__iar_data_init2的“主循环”,这也验证了我们对IAR意图的猜想~ __iar_data_init2中的“主循环”: 08007D5C F8501B04 LDR R1, [R0], #0x4 08007D60 4788 BLX R1 08007D62 42A0 CMP R0, R4 我们可以等价写为:for(r0=0x0800'7C78,r4=0x0800'7C9C;r0!=r4;r0+=4){...} 此时,我们的R0为0x0800'7C88,经过“指令1”,R0变为0x0800'7C8C,R1为0x0800'7C55。我们来看看,7C55处,IAR又要执行何种操作。 __iar_copy_init2: 08007C54 B418 PUSH {R3,R4} 08007C56 E009 B 0x8007C6C 08007C58 F8501B04 LDR R1, [R0], #0x4 08007C5C F8502B04 LDR R2, [R0], #0x4 08007C60 F8514B04 LDR R4, [R1], #0x4 08007C64 F8424B04 STR R4, [R2], #0x4 08007C68 1F1B SUBS R3, R3, #0x4 08007C6A D1F9 BNE 0x8007C60 08007C6C F8503B04 LDR R3, [R0], #0x4 08007C70 2B00 CMP R3, #0x0 08007C72 D1F1 BNE 0x8007C58 08007C74 BC12 POP {R1,R4} 08007C76 4770 BX LR 这是一个名为__iar_copy_init2的函数,他执行了什么"copy"操作呢? 首先压R3,R4入栈,然后跳转到0x0800'7C6C,从R0——Region$$Table$$Base中取出参数0x238放入R3,接下 来的指令大家应该都熟悉了,0x238不为0,所以我们被带至7C58处,再次从Region$$Table$$Base中取出参数0x0800'7F14放入R1,从Region$$Table$$Base取出参数0x2000'2AC8放入R2处。细心的观众应该能察觉这和__iar_zero_init2中取参数的几乎一样:先取出大小,随后取出了地址——只不过这里多出了1个地址,没错这就是"copy",随后的指令 08007C60 F8514B04 LDR R4, [R1], #0x4 08007C64 F8424B04 STR R4, [R2], #0x4 08007C68 1F1B SUBS R3, R3, #0x4 08007C6A D1F9 BNE 0x8007C60 则是另一个“4指令”,指令1将R1指向地址的数据读到R4,指令2将R2指向地址的数据改写为R4的数据,指令3、4是完成一个循环。 说到这里大家都应该明白了——这就是一个"copy"的操作,从Flash地址0x0800'7F14起,将长度0x238的数据拷贝到RAM地址0x2000'2AC8中。 通过Jlink,我们可以看到这片区域是我们定义的并且已初始化的全局变量。也就是说,每次复位后,IAR在此处进行全局变量的初始化。 在这“4指令”执行完毕后,再次从Region$$Table$$Base中取出参数,为0,比较之后条件符合,函数返回__iar_data_init2。 此时的R0已经为0x0800'7C9C与R4相等,__iar_data_init2终于完成它的使命。 08007D98 2000 MOVS R0, #0x0 08007D9A F7FDFC49 BL main 将R0清零以后,IAR放弃主动权,把PC指针交给了用户程序的入口——main()。 但请注意,这里使用的是BL指令进行main跳转,也就是说,main函数只是IAR手中的一个子程序,若是main函数执行到了结尾,接下来则会执行exit等IAR提供的“退出”函数。这些函数,等待下回分解~ 总之,IAR在启动main()函数以前,执行了Reset_Handler,调用 SystemInit()(ST库提供)进行时钟,Flash读取初始化,并转入__iar_program_start中执行 __low_level_init与__iar_data_init2,并在__iar_data_init2中,先后调用 __iar_zero_init2与__iar_copy_init2对全局变量、全局已初始化变量进行相应的初始化操作。最后,调用main()函数执 行。 这就是IAR在启动main()函数之前做的事情,它并没有那么神秘,只要花些时间,就可以跟跟踪分析出这个过程。

http://www.cnblogs.com/mssql/archive/2011/01/29/tt146.htmlkTp中亿财经网财经门户

kTp中亿财经网财经门户

9. 帕萨特速度表怎么调?

首先要调出行车电脑的菜单,然后选择数字式速度显示,然后确定,这样行车电脑的屏幕上就可以显示数字速度了。kTp中亿财经网财经门户

有很多汽车的仪表盘上都有行车电脑显示屏幕,这个屏幕的功能是非常多的,大家在没事的时候可以自己调一下研究一下。kTp中亿财经网财经门户

帕萨特是大众旗下的一款中型轿车,这款车在国内的销量和口碑是非常不错的。kTp中亿财经网财经门户

新款帕萨特一共搭载了三款发动机,分别是1.4升涡轮增压发动机,低功率版2.0升涡轮增压发动机,高功率版2.0升涡轮增压发动机。kTp中亿财经网财经门户

1.4升涡轮增压发动机代号为ea211-djs,这款发动机最大功率为110kw,最大扭矩为250牛米,最大功率转速为5000转每分钟,最大扭矩转速为1750到3000转每分钟。kTp中亿财经网财经门户

这款发动机搭载了缸内直喷技术,并且使用了铝合金缸盖缸体。kTp中亿财经网财经门户

低功率版2.0升涡轮增压发动机代号为ea888-dkv,这款发动机的最大功率为137kw,最大扭矩为320牛米,最大功率转速为4100到6000转每分钟,最大扭矩转速为1500到4000转每分钟。kTp中亿财经网财经门户

这款发动机搭载了混合喷射技术,并且使用了铝合金缸盖和铸铁缸体。kTp中亿财经网财经门户

高功率版2.0升涡轮增压发动机代号为ea888-dkx,这款发动机的最大功率为162kw,最大扭矩为350牛米,最大功率转速为4500到6200转每分钟,最大扭矩转速为1500到4400转每分钟。kTp中亿财经网财经门户

这款发动机搭载了缸内直喷技术,并且使用了铝合金缸盖和铸铁缸体。kTp中亿财经网财经门户

10. 在main之前,IAR都做了啥?

最近要在Cortex-M3上写一个简单的操作系统,打算使用IAR,为了写好启动代码,花了一些时间了解了IAR在main()以前做了些什么事。 首先系统复位时,Cortex-M3从代码区偏移0x0000'0000处获取栈顶地址,用来初始化MSP寄存器的值。 接下来从代码区偏移0x0000'0004获取第一个指令的跳转地址。这些地址,是CM3要求放置中断向量表的地方。 这里是一个程序的启动区的反汇编: __vector_table: 08004000 2600 08004002 2000 08004004 7E1D 08004006 0800 这个程序是由IAP程序来启动的,IAP程序获取0x0800'4000处的MSP值(0x20002600),并设置为MSP的值,即主堆栈最大 范围是0x2000'0000~0x2000'25FF。接下来IAP程序获取0x0800'4004处的Reset_Handler的地址 (0x0800'7E1D),并跳转到Reset_Handler()执行。 IAP在这里完全是模仿了Cortex-M3的复位序列,也就是说,在没有IAP的系统上,CM3只能从0x0800'0000获取MSP,从 0x0800'0004获取第一条指令所处地址。而IAP就存在在0x0800'0000这个地址上,IAP的启动,已经消耗掉了这个复位序列,所以 IAP要启动UserApp程序的时候,也是完全模仿Cortex-M3的复位序列的。 接下来我们看看复位后第一句指令——Reset_Handler()函数里有什么。 若我们使用的是ST公司标准外设库,那么已经有了现成的Reset_Handler,不过他是弱定义——PUBWEAK,可以被我们重写的同名函数覆盖。一般来说,我们使用的都是ST提供的Reset_Handler,在V3.4版本的库中,可以在startup_stm32f10x_xx.s中找到这个函数: PUBWEAK Reset_Handler SECTION .text:CODE:REORDER(2) Reset_Handler LDR R0, =SystemInit BLX R0 LDR R0, =__iar_program_start BX R0 看来ST没有做太多的事,他只调用了自家库提供的SystemInit函数进行系统时钟、Flash读取的初始化,并把大权交给了 __iar_program_start这个IAR提供的“内部函数”了,我们就跟紧这个__iar_program_start跳转,看看IAR做了什 么,上面一段代码的反汇编如下: Reset_Handler: __iar_section$$root: 08007E1C 4801 LDR R0, [PC, #0x4]; LDR R0, =SystemInit 08007E1E 4780 BLX R0;BLX R0 08007E20 4801 LDR R0, [PC, #0x4];LDR R0, =__iar_program_start 08007E22 4700 BX R0;BX R0 08007E24 6C69 08007E26 0800 08007E28 7D8D 08007E2A 0800 细心的观众会发现地址是0x0800'7E1C,比我们查到的0x0800'7E1D差了1,这是ARM家族的遗留问题,因为ARM处理器的指令至 少是半字对齐的(16位THUMB指令集 or 32位ARM指令集),所以PC指针的LSB是常为0的,为了充分利用寄存器,ARM公司给PC的LSB了一个重要的使命,那就是在执行分支跳转时,PC 的LSB=1,表示使用THUMB模式,LSB=0,表示使用ARM模式,但在最新的Cortex-M3内核上,只使用了THUMB-2指令集挑大梁,所 以这一位要常保持1,所以我们查到的地址是0x0800'7E1D(C=1100,D=1101),放心,我们的CM3内核会忽略掉LSB(除非为0,那 么会引起一个fault),从而正确跳转到0x0800'7E1C。 从0x0800'7E20处的加载指令,我们可以算出__iar_program_start所处的位置,就是当前PC指针 (0x0800'7E24),再加上4,即0x0800'7E28处的所指向的地址——0x0800'7D8D(0x0800'7D8C),我们跟紧着跳 转,__iar_program_start果然在这里: __iar_program_start: 08007D8C F000F88C BL __low_level_init 08007D90 2800 CMP R0, #0x0 08007D92 D001 BEQ __iar_init$$done 08007D94 F7FFFFDE BL __iar_data_init2 08007D98 2000 MOVS R0, #0x0 08007D9A F7FDFC49 BL main 我们看到IAR提供了__low_level_init这个函数进行了“底层”的初始化,进一步跟踪,我们可以查到__low_level_init这个函数做了些什么,不是不是我们想象中的不可告人。 __low_level_init: 08007EA8 2001 MOVS R0, #0x1 08007EAA 4770 BX LR __low_level_init出乎想象的简单,只是往R0寄存器写入了1,就立即执行"BX LR"回到调用处了,接下来,__iar_program_start检查了R0是否为0,为0,则执行__iar_init$$done,若不是0,就 执行__iar_data_init2。__iar_init$$done这个函数很简单,只有2句话,第一句是把R0清零,第二句就直接"BL main",跳转到main()函数了。不过既然__low_level_init已经往R0写入了1,那么我们还是得走下远路——看看 __iar_data_init2做了些什么,虽然距离main只有一步之遥,不过这中间隐藏了编译器的思想,我们得耐心看下去。 __iar_data_init2: 08007D54 B510 PUSH {R4,LR} 08007D56 4804 LDR R0, [PC, #0x10] 08007D58 4C04 LDR R4, [PC, #0x10] 08007D5A E002 B 0x8007D62 08007D5C F8501B04 LDR R1, [R0], #0x4 08007D60 4788 BLX R1 08007D62 42A0 CMP R0, R4 08007D64 D1FA BNE 0x8007D5C 08007D66 BD10 POP {R4,PC} 08007D68 7C78 08007D6A 0800 08007D6C 7C9C 08007D6E 0800 看来IAR迟迟不执行main()函数,就是为了执行__iar_data_init2,我们来分析分析IAR都干了些什么坏事~ 首先压R4,LR入栈,然后加载0x0800'7C78至R0,0x0800'7C9C至 R4,马上跳转到0x0800'7D62执行R0,R4的比较,结果若是相等,则弹出R4,PC,然后立即进入main()。不过IAR请君入瓮是自不会 那么快放我们出来的——结果不相等,跳转到0x0800'7D5C执行,在这里,把R0指向的地址——0x0800'7C78中的值—— 0x0800'7D71加载到R1,并且R0中的值自加4,更新为0x0800'7C7C,并跳转到R1指向的地址处执行,这里是另一个IAR函 数:__iar_zero_init2: __iar_zero_init2: 08007D70 2300 MOVS R3, #0x0 08007D72 E005 B 0x8007D80 08007D74 F8501B04 LDR R1, [R0], #0x4 08007D78 F8413B04 STR R3, [R1], #0x4 08007D7C 1F12 SUBS R2, R2, #0x4 08007D7E D1FB BNE 0x8007D78 08007D80 F8502B04 LDR R2, [R0], #0x4 08007D84 2A00 CMP R2, #0x0 08007D86 D1F5 BNE 0x8007D74 08007D88 4770 BX LR 08007D8A 0000 MOVS R0, R0 __iar_data_init2还没执行完毕,就跳转到了这个__iar_zero_inti2,且看我们慢慢分析这个帮凶——__iar_zero_inti2做了什么。 __iar_zero_inti2将R3寄存器清零,立即跳转到0x0800'7D80执行'LDR R2, [R0], #0x4',这句指令与刚才在__iar_data_init2见到的'LDR R1, [R0], #0x4'很类似,都为“后索引”。这回,将R0指向的地址——0x0800'7C7C中的值——0x0000'02F4加载到R2寄存器,然后R0中的 值自加4,更新为0x0800'7C80。接下来的指令检查了R2是否为0,显然这个函数没那么简单想放我我们,R2的值为2F4,我们又被带到了 0x0800'7D74处,随后4条指令做了如下的事情: 1、将R0指向的地址——0x0800'7C80中的值——0x2000'27D4加载到R1寄存器,然后R0中的值自加4,更新为0x0800'7C84。 2、将R1指向的地址——0x2000'27D4中的值——改写为R3寄存器的值——0,然后R1中的值自加4,更新为0x2000'27D8。 3、R2自减4 4、检查R2是否为0,不为0,跳转到第二条执行。不为,则执行下一条。 这简直就是一个循环!——C语言的循环for(r2=0x2F4;r2-=4;r!=0){...},我们看看循环中做了什么。 第一条指令把一个地址加载到了R1——0x2000'27D4 是一个RAM地址,以这个为起点,在循环中,对长度为2F4的RAM空间进行了清零的操作。那为什么IAR要做这个事情呢?消除什么记录么?用Jlink 查看这片内存区域,可以发现这片区域是我们定义的全局变量的所在地。也就是说,IAR在每次系统复位后,都会自动将我们定义的全局变量清零0。 清零完毕后,接下来的指令"LDR R2, [R0], #0x4"将R0指向的地址——0x0800'7C84中的值——0加载到R2寄存器,然后R0中的值自加4,更新为0x0800'7C88。随后检查 R2是否为0,这里R2为0,执行'BX LR'返回到__iar_data_init2函数,若是不为0,我们可以发现又会跳转至“4指令”处进行一个循环清零的操作。 读到这里,我们应该可以猜到IAR的意图了:__iar_data_init2一开 始加载了0x0800'7C78至R0,0x0800'7C9C至R4,[R0,R4]就是一段启动代码区,在这个区域内保存了要“处理”的所有地址与信 息——执行的函数地址或者参数,实际上,这片区域也有一个名字,叫做:Region$$Table$$Base。在这个区域内,程序以R0为索引,R4为 上限,当R0=R4,__iar_data_init2执行完毕,跳转至main()函数。 好了,保持我们这个猜想,继续跟踪我们的PC指针——我们回到了 __iar_data_init2函数中,第一件事就是比较R0,R4的值,可惜的是,仍然不相等,我们又被带到了0x0800'7D5C,至此,我们应 该能看出这是一个__iar_data_init2的“主循环”,这也验证了我们对IAR意图的猜想~ __iar_data_init2中的“主循环”: 08007D5C F8501B04 LDR R1, [R0], #0x4 08007D60 4788 BLX R1 08007D62 42A0 CMP R0, R4 我们可以等价写为:for(r0=0x0800'7C78,r4=0x0800'7C9C;r0!=r4;r0+=4){...} 此时,我们的R0为0x0800'7C88,经过“指令1”,R0变为0x0800'7C8C,R1为0x0800'7C55。我们来看看,7C55处,IAR又要执行何种操作。 __iar_copy_init2: 08007C54 B418 PUSH {R3,R4} 08007C56 E009 B 0x8007C6C 08007C58 F8501B04 LDR R1, [R0], #0x4 08007C5C F8502B04 LDR R2, [R0], #0x4 08007C60 F8514B04 LDR R4, [R1], #0x4 08007C64 F8424B04 STR R4, [R2], #0x4 08007C68 1F1B SUBS R3, R3, #0x4 08007C6A D1F9 BNE 0x8007C60 08007C6C F8503B04 LDR R3, [R0], #0x4 08007C70 2B00 CMP R3, #0x0 08007C72 D1F1 BNE 0x8007C58 08007C74 BC12 POP {R1,R4} 08007C76 4770 BX LR 这是一个名为__iar_copy_init2的函数,他执行了什么"copy"操作呢? 首先压R3,R4入栈,然后跳转到0x0800'7C6C,从R0——Region$$Table$$Base中取出参数0x238放入R3,接下 来的指令大家应该都熟悉了,0x238不为0,所以我们被带至7C58处,再次从Region$$Table$$Base中取出参数0x0800'7F14放入R1,从Region$$Table$$Base取出参数0x2000'2AC8放入R2处。细心的观众应该能察觉这和__iar_zero_init2中取参数的几乎一样:先取出大小,随后取出了地址——只不过这里多出了1个地址,没错这就是"copy",随后的指令 08007C60 F8514B04 LDR R4, [R1], #0x4 08007C64 F8424B04 STR R4, [R2], #0x4 08007C68 1F1B SUBS R3, R3, #0x4 08007C6A D1F9 BNE 0x8007C60 则是另一个“4指令”,指令1将R1指向地址的数据读到R4,指令2将R2指向地址的数据改写为R4的数据,指令3、4是完成一个循环。 说到这里大家都应该明白了——这就是一个"copy"的操作,从Flash地址0x0800'7F14起,将长度0x238的数据拷贝到RAM地址0x2000'2AC8中。 通过Jlink,我们可以看到这片区域是我们定义的并且已初始化的全局变量。也就是说,每次复位后,IAR在此处进行全局变量的初始化。 在这“4指令”执行完毕后,再次从Region$$Table$$Base中取出参数,为0,比较之后条件符合,函数返回__iar_data_init2。 此时的R0已经为0x0800'7C9C与R4相等,__iar_data_init2终于完成它的使命。 08007D98 2000 MOVS R0, #0x0 08007D9A F7FDFC49 BL main 将R0清零以后,IAR放弃主动权,把PC指针交给了用户程序的入口——main()。 但请注意,这里使用的是BL指令进行main跳转,也就是说,main函数只是IAR手中的一个子程序,若是main函数执行到了结尾,接下来则会执行exit等IAR提供的“退出”函数。这些函数,等待下回分解~ 总之,IAR在启动main()函数以前,执行了Reset_Handler,调用 SystemInit()(ST库提供)进行时钟,Flash读取初始化,并转入__iar_program_start中执行 __low_level_init与__iar_data_init2,并在__iar_data_init2中,先后调用 __iar_zero_init2与__iar_copy_init2对全局变量、全局已初始化变量进行相应的初始化操作。最后,调用main()函数执 行。 这就是IAR在启动main()函数之前做的事情,它并没有那么神秘,只要花些时间,就可以跟跟踪分析出这个过程。

http://www.cnblogs.com/mssql/archive/2011/01/29/tt146.htmlkTp中亿财经网财经门户

kTp中亿财经网财经门户

11. 在main之前,IAR都做了啥?

最近要在Cortex-M3上写一个简单的操作系统,打算使用IAR,为了写好启动代码,花了一些时间了解了IAR在main()以前做了些什么事。 首先系统复位时,Cortex-M3从代码区偏移0x0000'0000处获取栈顶地址,用来初始化MSP寄存器的值。 接下来从代码区偏移0x0000'0004获取第一个指令的跳转地址。这些地址,是CM3要求放置中断向量表的地方。 这里是一个程序的启动区的反汇编: __vector_table: 08004000 2600 08004002 2000 08004004 7E1D 08004006 0800 这个程序是由IAP程序来启动的,IAP程序获取0x0800'4000处的MSP值(0x20002600),并设置为MSP的值,即主堆栈最大 范围是0x2000'0000~0x2000'25FF。接下来IAP程序获取0x0800'4004处的Reset_Handler的地址 (0x0800'7E1D),并跳转到Reset_Handler()执行。 IAP在这里完全是模仿了Cortex-M3的复位序列,也就是说,在没有IAP的系统上,CM3只能从0x0800'0000获取MSP,从 0x0800'0004获取第一条指令所处地址。而IAP就存在在0x0800'0000这个地址上,IAP的启动,已经消耗掉了这个复位序列,所以 IAP要启动UserApp程序的时候,也是完全模仿Cortex-M3的复位序列的。 接下来我们看看复位后第一句指令——Reset_Handler()函数里有什么。 若我们使用的是ST公司标准外设库,那么已经有了现成的Reset_Handler,不过他是弱定义——PUBWEAK,可以被我们重写的同名函数覆盖。一般来说,我们使用的都是ST提供的Reset_Handler,在V3.4版本的库中,可以在startup_stm32f10x_xx.s中找到这个函数: PUBWEAK Reset_Handler SECTION .text:CODE:REORDER(2) Reset_Handler LDR R0, =SystemInit BLX R0 LDR R0, =__iar_program_start BX R0 看来ST没有做太多的事,他只调用了自家库提供的SystemInit函数进行系统时钟、Flash读取的初始化,并把大权交给了 __iar_program_start这个IAR提供的“内部函数”了,我们就跟紧这个__iar_program_start跳转,看看IAR做了什 么,上面一段代码的反汇编如下: Reset_Handler: __iar_section$$root: 08007E1C 4801 LDR R0, [PC, #0x4]; LDR R0, =SystemInit 08007E1E 4780 BLX R0;BLX R0 08007E20 4801 LDR R0, [PC, #0x4];LDR R0, =__iar_program_start 08007E22 4700 BX R0;BX R0 08007E24 6C69 08007E26 0800 08007E28 7D8D 08007E2A 0800 细心的观众会发现地址是0x0800'7E1C,比我们查到的0x0800'7E1D差了1,这是ARM家族的遗留问题,因为ARM处理器的指令至 少是半字对齐的(16位THUMB指令集 or 32位ARM指令集),所以PC指针的LSB是常为0的,为了充分利用寄存器,ARM公司给PC的LSB了一个重要的使命,那就是在执行分支跳转时,PC 的LSB=1,表示使用THUMB模式,LSB=0,表示使用ARM模式,但在最新的Cortex-M3内核上,只使用了THUMB-2指令集挑大梁,所 以这一位要常保持1,所以我们查到的地址是0x0800'7E1D(C=1100,D=1101),放心,我们的CM3内核会忽略掉LSB(除非为0,那 么会引起一个fault),从而正确跳转到0x0800'7E1C。 从0x0800'7E20处的加载指令,我们可以算出__iar_program_start所处的位置,就是当前PC指针 (0x0800'7E24),再加上4,即0x0800'7E28处的所指向的地址——0x0800'7D8D(0x0800'7D8C),我们跟紧着跳 转,__iar_program_start果然在这里: __iar_program_start: 08007D8C F000F88C BL __low_level_init 08007D90 2800 CMP R0, #0x0 08007D92 D001 BEQ __iar_init$$done 08007D94 F7FFFFDE BL __iar_data_init2 08007D98 2000 MOVS R0, #0x0 08007D9A F7FDFC49 BL main 我们看到IAR提供了__low_level_init这个函数进行了“底层”的初始化,进一步跟踪,我们可以查到__low_level_init这个函数做了些什么,不是不是我们想象中的不可告人。 __low_level_init: 08007EA8 2001 MOVS R0, #0x1 08007EAA 4770 BX LR __low_level_init出乎想象的简单,只是往R0寄存器写入了1,就立即执行"BX LR"回到调用处了,接下来,__iar_program_start检查了R0是否为0,为0,则执行__iar_init$$done,若不是0,就 执行__iar_data_init2。__iar_init$$done这个函数很简单,只有2句话,第一句是把R0清零,第二句就直接"BL main",跳转到main()函数了。不过既然__low_level_init已经往R0写入了1,那么我们还是得走下远路——看看 __iar_data_init2做了些什么,虽然距离main只有一步之遥,不过这中间隐藏了编译器的思想,我们得耐心看下去。 __iar_data_init2: 08007D54 B510 PUSH {R4,LR} 08007D56 4804 LDR R0, [PC, #0x10] 08007D58 4C04 LDR R4, [PC, #0x10] 08007D5A E002 B 0x8007D62 08007D5C F8501B04 LDR R1, [R0], #0x4 08007D60 4788 BLX R1 08007D62 42A0 CMP R0, R4 08007D64 D1FA BNE 0x8007D5C 08007D66 BD10 POP {R4,PC} 08007D68 7C78 08007D6A 0800 08007D6C 7C9C 08007D6E 0800 看来IAR迟迟不执行main()函数,就是为了执行__iar_data_init2,我们来分析分析IAR都干了些什么坏事~ 首先压R4,LR入栈,然后加载0x0800'7C78至R0,0x0800'7C9C至 R4,马上跳转到0x0800'7D62执行R0,R4的比较,结果若是相等,则弹出R4,PC,然后立即进入main()。不过IAR请君入瓮是自不会 那么快放我们出来的——结果不相等,跳转到0x0800'7D5C执行,在这里,把R0指向的地址——0x0800'7C78中的值—— 0x0800'7D71加载到R1,并且R0中的值自加4,更新为0x0800'7C7C,并跳转到R1指向的地址处执行,这里是另一个IAR函 数:__iar_zero_init2: __iar_zero_init2: 08007D70 2300 MOVS R3, #0x0 08007D72 E005 B 0x8007D80 08007D74 F8501B04 LDR R1, [R0], #0x4 08007D78 F8413B04 STR R3, [R1], #0x4 08007D7C 1F12 SUBS R2, R2, #0x4 08007D7E D1FB BNE 0x8007D78 08007D80 F8502B04 LDR R2, [R0], #0x4 08007D84 2A00 CMP R2, #0x0 08007D86 D1F5 BNE 0x8007D74 08007D88 4770 BX LR 08007D8A 0000 MOVS R0, R0 __iar_data_init2还没执行完毕,就跳转到了这个__iar_zero_inti2,且看我们慢慢分析这个帮凶——__iar_zero_inti2做了什么。 __iar_zero_inti2将R3寄存器清零,立即跳转到0x0800'7D80执行'LDR R2, [R0], #0x4',这句指令与刚才在__iar_data_init2见到的'LDR R1, [R0], #0x4'很类似,都为“后索引”。这回,将R0指向的地址——0x0800'7C7C中的值——0x0000'02F4加载到R2寄存器,然后R0中的 值自加4,更新为0x0800'7C80。接下来的指令检查了R2是否为0,显然这个函数没那么简单想放我我们,R2的值为2F4,我们又被带到了 0x0800'7D74处,随后4条指令做了如下的事情: 1、将R0指向的地址——0x0800'7C80中的值——0x2000'27D4加载到R1寄存器,然后R0中的值自加4,更新为0x0800'7C84。 2、将R1指向的地址——0x2000'27D4中的值——改写为R3寄存器的值——0,然后R1中的值自加4,更新为0x2000'27D8。 3、R2自减4 4、检查R2是否为0,不为0,跳转到第二条执行。不为,则执行下一条。 这简直就是一个循环!——C语言的循环for(r2=0x2F4;r2-=4;r!=0){...},我们看看循环中做了什么。 第一条指令把一个地址加载到了R1——0x2000'27D4 是一个RAM地址,以这个为起点,在循环中,对长度为2F4的RAM空间进行了清零的操作。那为什么IAR要做这个事情呢?消除什么记录么?用Jlink 查看这片内存区域,可以发现这片区域是我们定义的全局变量的所在地。也就是说,IAR在每次系统复位后,都会自动将我们定义的全局变量清零0。 清零完毕后,接下来的指令"LDR R2, [R0], #0x4"将R0指向的地址——0x0800'7C84中的值——0加载到R2寄存器,然后R0中的值自加4,更新为0x0800'7C88。随后检查 R2是否为0,这里R2为0,执行'BX LR'返回到__iar_data_init2函数,若是不为0,我们可以发现又会跳转至“4指令”处进行一个循环清零的操作。 读到这里,我们应该可以猜到IAR的意图了:__iar_data_init2一开 始加载了0x0800'7C78至R0,0x0800'7C9C至R4,[R0,R4]就是一段启动代码区,在这个区域内保存了要“处理”的所有地址与信 息——执行的函数地址或者参数,实际上,这片区域也有一个名字,叫做:Region$$Table$$Base。在这个区域内,程序以R0为索引,R4为 上限,当R0=R4,__iar_data_init2执行完毕,跳转至main()函数。 好了,保持我们这个猜想,继续跟踪我们的PC指针——我们回到了 __iar_data_init2函数中,第一件事就是比较R0,R4的值,可惜的是,仍然不相等,我们又被带到了0x0800'7D5C,至此,我们应 该能看出这是一个__iar_data_init2的“主循环”,这也验证了我们对IAR意图的猜想~ __iar_data_init2中的“主循环”: 08007D5C F8501B04 LDR R1, [R0], #0x4 08007D60 4788 BLX R1 08007D62 42A0 CMP R0, R4 我们可以等价写为:for(r0=0x0800'7C78,r4=0x0800'7C9C;r0!=r4;r0+=4){...} 此时,我们的R0为0x0800'7C88,经过“指令1”,R0变为0x0800'7C8C,R1为0x0800'7C55。我们来看看,7C55处,IAR又要执行何种操作。 __iar_copy_init2: 08007C54 B418 PUSH {R3,R4} 08007C56 E009 B 0x8007C6C 08007C58 F8501B04 LDR R1, [R0], #0x4 08007C5C F8502B04 LDR R2, [R0], #0x4 08007C60 F8514B04 LDR R4, [R1], #0x4 08007C64 F8424B04 STR R4, [R2], #0x4 08007C68 1F1B SUBS R3, R3, #0x4 08007C6A D1F9 BNE 0x8007C60 08007C6C F8503B04 LDR R3, [R0], #0x4 08007C70 2B00 CMP R3, #0x0 08007C72 D1F1 BNE 0x8007C58 08007C74 BC12 POP {R1,R4} 08007C76 4770 BX LR 这是一个名为__iar_copy_init2的函数,他执行了什么"copy"操作呢? 首先压R3,R4入栈,然后跳转到0x0800'7C6C,从R0——Region$$Table$$Base中取出参数0x238放入R3,接下 来的指令大家应该都熟悉了,0x238不为0,所以我们被带至7C58处,再次从Region$$Table$$Base中取出参数0x0800'7F14放入R1,从Region$$Table$$Base取出参数0x2000'2AC8放入R2处。细心的观众应该能察觉这和__iar_zero_init2中取参数的几乎一样:先取出大小,随后取出了地址——只不过这里多出了1个地址,没错这就是"copy",随后的指令 08007C60 F8514B04 LDR R4, [R1], #0x4 08007C64 F8424B04 STR R4, [R2], #0x4 08007C68 1F1B SUBS R3, R3, #0x4 08007C6A D1F9 BNE 0x8007C60 则是另一个“4指令”,指令1将R1指向地址的数据读到R4,指令2将R2指向地址的数据改写为R4的数据,指令3、4是完成一个循环。 说到这里大家都应该明白了——这就是一个"copy"的操作,从Flash地址0x0800'7F14起,将长度0x238的数据拷贝到RAM地址0x2000'2AC8中。 通过Jlink,我们可以看到这片区域是我们定义的并且已初始化的全局变量。也就是说,每次复位后,IAR在此处进行全局变量的初始化。 在这“4指令”执行完毕后,再次从Region$$Table$$Base中取出参数,为0,比较之后条件符合,函数返回__iar_data_init2。 此时的R0已经为0x0800'7C9C与R4相等,__iar_data_init2终于完成它的使命。 08007D98 2000 MOVS R0, #0x0 08007D9A F7FDFC49 BL main 将R0清零以后,IAR放弃主动权,把PC指针交给了用户程序的入口——main()。 但请注意,这里使用的是BL指令进行main跳转,也就是说,main函数只是IAR手中的一个子程序,若是main函数执行到了结尾,接下来则会执行exit等IAR提供的“退出”函数。这些函数,等待下回分解~ 总之,IAR在启动main()函数以前,执行了Reset_Handler,调用 SystemInit()(ST库提供)进行时钟,Flash读取初始化,并转入__iar_program_start中执行 __low_level_init与__iar_data_init2,并在__iar_data_init2中,先后调用 __iar_zero_init2与__iar_copy_init2对全局变量、全局已初始化变量进行相应的初始化操作。最后,调用main()函数执 行。 这就是IAR在启动main()函数之前做的事情,它并没有那么神秘,只要花些时间,就可以跟跟踪分析出这个过程。

http://www.cnblogs.com/mssql/archive/2011/01/29/tt146.htmlkTp中亿财经网财经门户

kTp中亿财经网财经门户

12. 在main之前,IAR都做了啥?

最近要在Cortex-M3上写一个简单的操作系统,打算使用IAR,为了写好启动代码,花了一些时间了解了IAR在main()以前做了些什么事。 首先系统复位时,Cortex-M3从代码区偏移0x0000'0000处获取栈顶地址,用来初始化MSP寄存器的值。 接下来从代码区偏移0x0000'0004获取第一个指令的跳转地址。这些地址,是CM3要求放置中断向量表的地方。 这里是一个程序的启动区的反汇编: __vector_table: 08004000 2600 08004002 2000 08004004 7E1D 08004006 0800 这个程序是由IAP程序来启动的,IAP程序获取0x0800'4000处的MSP值(0x20002600),并设置为MSP的值,即主堆栈最大 范围是0x2000'0000~0x2000'25FF。接下来IAP程序获取0x0800'4004处的Reset_Handler的地址 (0x0800'7E1D),并跳转到Reset_Handler()执行。 IAP在这里完全是模仿了Cortex-M3的复位序列,也就是说,在没有IAP的系统上,CM3只能从0x0800'0000获取MSP,从 0x0800'0004获取第一条指令所处地址。而IAP就存在在0x0800'0000这个地址上,IAP的启动,已经消耗掉了这个复位序列,所以 IAP要启动UserApp程序的时候,也是完全模仿Cortex-M3的复位序列的。 接下来我们看看复位后第一句指令——Reset_Handler()函数里有什么。 若我们使用的是ST公司标准外设库,那么已经有了现成的Reset_Handler,不过他是弱定义——PUBWEAK,可以被我们重写的同名函数覆盖。一般来说,我们使用的都是ST提供的Reset_Handler,在V3.4版本的库中,可以在startup_stm32f10x_xx.s中找到这个函数: PUBWEAK Reset_Handler SECTION .text:CODE:REORDER(2) Reset_Handler LDR R0, =SystemInit BLX R0 LDR R0, =__iar_program_start BX R0 看来ST没有做太多的事,他只调用了自家库提供的SystemInit函数进行系统时钟、Flash读取的初始化,并把大权交给了 __iar_program_start这个IAR提供的“内部函数”了,我们就跟紧这个__iar_program_start跳转,看看IAR做了什 么,上面一段代码的反汇编如下: Reset_Handler: __iar_section$$root: 08007E1C 4801 LDR R0, [PC, #0x4]; LDR R0, =SystemInit 08007E1E 4780 BLX R0;BLX R0 08007E20 4801 LDR R0, [PC, #0x4];LDR R0, =__iar_program_start 08007E22 4700 BX R0;BX R0 08007E24 6C69 08007E26 0800 08007E28 7D8D 08007E2A 0800 细心的观众会发现地址是0x0800'7E1C,比我们查到的0x0800'7E1D差了1,这是ARM家族的遗留问题,因为ARM处理器的指令至 少是半字对齐的(16位THUMB指令集 or 32位ARM指令集),所以PC指针的LSB是常为0的,为了充分利用寄存器,ARM公司给PC的LSB了一个重要的使命,那就是在执行分支跳转时,PC 的LSB=1,表示使用THUMB模式,LSB=0,表示使用ARM模式,但在最新的Cortex-M3内核上,只使用了THUMB-2指令集挑大梁,所 以这一位要常保持1,所以我们查到的地址是0x0800'7E1D(C=1100,D=1101),放心,我们的CM3内核会忽略掉LSB(除非为0,那 么会引起一个fault),从而正确跳转到0x0800'7E1C。 从0x0800'7E20处的加载指令,我们可以算出__iar_program_start所处的位置,就是当前PC指针 (0x0800'7E24),再加上4,即0x0800'7E28处的所指向的地址——0x0800'7D8D(0x0800'7D8C),我们跟紧着跳 转,__iar_program_start果然在这里: __iar_program_start: 08007D8C F000F88C BL __low_level_init 08007D90 2800 CMP R0, #0x0 08007D92 D001 BEQ __iar_init$$done 08007D94 F7FFFFDE BL __iar_data_init2 08007D98 2000 MOVS R0, #0x0 08007D9A F7FDFC49 BL main 我们看到IAR提供了__low_level_init这个函数进行了“底层”的初始化,进一步跟踪,我们可以查到__low_level_init这个函数做了些什么,不是不是我们想象中的不可告人。 __low_level_init: 08007EA8 2001 MOVS R0, #0x1 08007EAA 4770 BX LR __low_level_init出乎想象的简单,只是往R0寄存器写入了1,就立即执行"BX LR"回到调用处了,接下来,__iar_program_start检查了R0是否为0,为0,则执行__iar_init$$done,若不是0,就 执行__iar_data_init2。__iar_init$$done这个函数很简单,只有2句话,第一句是把R0清零,第二句就直接"BL main",跳转到main()函数了。不过既然__low_level_init已经往R0写入了1,那么我们还是得走下远路——看看 __iar_data_init2做了些什么,虽然距离main只有一步之遥,不过这中间隐藏了编译器的思想,我们得耐心看下去。 __iar_data_init2: 08007D54 B510 PUSH {R4,LR} 08007D56 4804 LDR R0, [PC, #0x10] 08007D58 4C04 LDR R4, [PC, #0x10] 08007D5A E002 B 0x8007D62 08007D5C F8501B04 LDR R1, [R0], #0x4 08007D60 4788 BLX R1 08007D62 42A0 CMP R0, R4 08007D64 D1FA BNE 0x8007D5C 08007D66 BD10 POP {R4,PC} 08007D68 7C78 08007D6A 0800 08007D6C 7C9C 08007D6E 0800 看来IAR迟迟不执行main()函数,就是为了执行__iar_data_init2,我们来分析分析IAR都干了些什么坏事~ 首先压R4,LR入栈,然后加载0x0800'7C78至R0,0x0800'7C9C至 R4,马上跳转到0x0800'7D62执行R0,R4的比较,结果若是相等,则弹出R4,PC,然后立即进入main()。不过IAR请君入瓮是自不会 那么快放我们出来的——结果不相等,跳转到0x0800'7D5C执行,在这里,把R0指向的地址——0x0800'7C78中的值—— 0x0800'7D71加载到R1,并且R0中的值自加4,更新为0x0800'7C7C,并跳转到R1指向的地址处执行,这里是另一个IAR函 数:__iar_zero_init2: __iar_zero_init2: 08007D70 2300 MOVS R3, #0x0 08007D72 E005 B 0x8007D80 08007D74 F8501B04 LDR R1, [R0], #0x4 08007D78 F8413B04 STR R3, [R1], #0x4 08007D7C 1F12 SUBS R2, R2, #0x4 08007D7E D1FB BNE 0x8007D78 08007D80 F8502B04 LDR R2, [R0], #0x4 08007D84 2A00 CMP R2, #0x0 08007D86 D1F5 BNE 0x8007D74 08007D88 4770 BX LR 08007D8A 0000 MOVS R0, R0 __iar_data_init2还没执行完毕,就跳转到了这个__iar_zero_inti2,且看我们慢慢分析这个帮凶——__iar_zero_inti2做了什么。 __iar_zero_inti2将R3寄存器清零,立即跳转到0x0800'7D80执行'LDR R2, [R0], #0x4',这句指令与刚才在__iar_data_init2见到的'LDR R1, [R0], #0x4'很类似,都为“后索引”。这回,将R0指向的地址——0x0800'7C7C中的值——0x0000'02F4加载到R2寄存器,然后R0中的 值自加4,更新为0x0800'7C80。接下来的指令检查了R2是否为0,显然这个函数没那么简单想放我我们,R2的值为2F4,我们又被带到了 0x0800'7D74处,随后4条指令做了如下的事情: 1、将R0指向的地址——0x0800'7C80中的值——0x2000'27D4加载到R1寄存器,然后R0中的值自加4,更新为0x0800'7C84。 2、将R1指向的地址——0x2000'27D4中的值——改写为R3寄存器的值——0,然后R1中的值自加4,更新为0x2000'27D8。 3、R2自减4 4、检查R2是否为0,不为0,跳转到第二条执行。不为,则执行下一条。 这简直就是一个循环!——C语言的循环for(r2=0x2F4;r2-=4;r!=0){...},我们看看循环中做了什么。 第一条指令把一个地址加载到了R1——0x2000'27D4 是一个RAM地址,以这个为起点,在循环中,对长度为2F4的RAM空间进行了清零的操作。那为什么IAR要做这个事情呢?消除什么记录么?用Jlink 查看这片内存区域,可以发现这片区域是我们定义的全局变量的所在地。也就是说,IAR在每次系统复位后,都会自动将我们定义的全局变量清零0。 清零完毕后,接下来的指令"LDR R2, [R0], #0x4"将R0指向的地址——0x0800'7C84中的值——0加载到R2寄存器,然后R0中的值自加4,更新为0x0800'7C88。随后检查 R2是否为0,这里R2为0,执行'BX LR'返回到__iar_data_init2函数,若是不为0,我们可以发现又会跳转至“4指令”处进行一个循环清零的操作。 读到这里,我们应该可以猜到IAR的意图了:__iar_data_init2一开 始加载了0x0800'7C78至R0,0x0800'7C9C至R4,[R0,R4]就是一段启动代码区,在这个区域内保存了要“处理”的所有地址与信 息——执行的函数地址或者参数,实际上,这片区域也有一个名字,叫做:Region$$Table$$Base。在这个区域内,程序以R0为索引,R4为 上限,当R0=R4,__iar_data_init2执行完毕,跳转至main()函数。 好了,保持我们这个猜想,继续跟踪我们的PC指针——我们回到了 __iar_data_init2函数中,第一件事就是比较R0,R4的值,可惜的是,仍然不相等,我们又被带到了0x0800'7D5C,至此,我们应 该能看出这是一个__iar_data_init2的“主循环”,这也验证了我们对IAR意图的猜想~ __iar_data_init2中的“主循环”: 08007D5C F8501B04 LDR R1, [R0], #0x4 08007D60 4788 BLX R1 08007D62 42A0 CMP R0, R4 我们可以等价写为:for(r0=0x0800'7C78,r4=0x0800'7C9C;r0!=r4;r0+=4){...} 此时,我们的R0为0x0800'7C88,经过“指令1”,R0变为0x0800'7C8C,R1为0x0800'7C55。我们来看看,7C55处,IAR又要执行何种操作。 __iar_copy_init2: 08007C54 B418 PUSH {R3,R4} 08007C56 E009 B 0x8007C6C 08007C58 F8501B04 LDR R1, [R0], #0x4 08007C5C F8502B04 LDR R2, [R0], #0x4 08007C60 F8514B04 LDR R4, [R1], #0x4 08007C64 F8424B04 STR R4, [R2], #0x4 08007C68 1F1B SUBS R3, R3, #0x4 08007C6A D1F9 BNE 0x8007C60 08007C6C F8503B04 LDR R3, [R0], #0x4 08007C70 2B00 CMP R3, #0x0 08007C72 D1F1 BNE 0x8007C58 08007C74 BC12 POP {R1,R4} 08007C76 4770 BX LR 这是一个名为__iar_copy_init2的函数,他执行了什么"copy"操作呢? 首先压R3,R4入栈,然后跳转到0x0800'7C6C,从R0——Region$$Table$$Base中取出参数0x238放入R3,接下 来的指令大家应该都熟悉了,0x238不为0,所以我们被带至7C58处,再次从Region$$Table$$Base中取出参数0x0800'7F14放入R1,从Region$$Table$$Base取出参数0x2000'2AC8放入R2处。细心的观众应该能察觉这和__iar_zero_init2中取参数的几乎一样:先取出大小,随后取出了地址——只不过这里多出了1个地址,没错这就是"copy",随后的指令 08007C60 F8514B04 LDR R4, [R1], #0x4 08007C64 F8424B04 STR R4, [R2], #0x4 08007C68 1F1B SUBS R3, R3, #0x4 08007C6A D1F9 BNE 0x8007C60 则是另一个“4指令”,指令1将R1指向地址的数据读到R4,指令2将R2指向地址的数据改写为R4的数据,指令3、4是完成一个循环。 说到这里大家都应该明白了——这就是一个"copy"的操作,从Flash地址0x0800'7F14起,将长度0x238的数据拷贝到RAM地址0x2000'2AC8中。 通过Jlink,我们可以看到这片区域是我们定义的并且已初始化的全局变量。也就是说,每次复位后,IAR在此处进行全局变量的初始化。 在这“4指令”执行完毕后,再次从Region$$Table$$Base中取出参数,为0,比较之后条件符合,函数返回__iar_data_init2。 此时的R0已经为0x0800'7C9C与R4相等,__iar_data_init2终于完成它的使命。 08007D98 2000 MOVS R0, #0x0 08007D9A F7FDFC49 BL main 将R0清零以后,IAR放弃主动权,把PC指针交给了用户程序的入口——main()。 但请注意,这里使用的是BL指令进行main跳转,也就是说,main函数只是IAR手中的一个子程序,若是main函数执行到了结尾,接下来则会执行exit等IAR提供的“退出”函数。这些函数,等待下回分解~ 总之,IAR在启动main()函数以前,执行了Reset_Handler,调用 SystemInit()(ST库提供)进行时钟,Flash读取初始化,并转入__iar_program_start中执行 __low_level_init与__iar_data_init2,并在__iar_data_init2中,先后调用 __iar_zero_init2与__iar_copy_init2对全局变量、全局已初始化变量进行相应的初始化操作。最后,调用main()函数执 行。 这就是IAR在启动main()函数之前做的事情,它并没有那么神秘,只要花些时间,就可以跟跟踪分析出这个过程。

http://www.cnblogs.com/mssql/archive/2011/01/29/tt146.htmlkTp中亿财经网财经门户

kTp中亿财经网财经门户

关键字:ea   帕萨特  
1.中亿财经网(http://www.zhongyi9999.com/)遵循行业规范,任何转载的稿件都会明确标注作者和来源;
2.中亿财经网的原创文章,请转载时务必注明文章作者和"来源:中亿财经网",不尊重原创的行为或将追究责任;
3.作者投稿可能会经中亿财经网编辑修改或补充。
【免责声明】本文仅代表作者本人观点,与本网站无关。本网站对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。