完善资料让更多小伙伴认识你,还能领取20积分哦, 立即完善>
引言
我们在平常使用STM32单片机的时候,往往会碰到程序跑飞的情况,出现hard_fulat等错误,而我们在定位错误的时候,采用的方法往往是连上仿真器,一步一步单步调试,定位到具体的错误代码,再去猜测、排除、推敲错误原因,这样一个过程很是痛苦,而且在实际情况中,很多产品真机调试时必须断开仿真器或者说,问题确实存在,但是极难出现,所以在基于这样一个问题背景下,RTT 的大佬armink开发了一个基于 ARM Cortex-M系列的 MCU错误追踪库,用于帮助开发者解决上述问题。 CmBacktrace 的作用及适用平台 首先,CmBacktrace 是一款针对于 ARM Cortex-M 系列 MCU 的错误代码自动追踪、定位、错误原因自动分析的开源库,它所支持的错误包括:
更加详细的说明可以访问 armink 大佬的 gitee仓库,有相关源码和文档说明,顺带给颗星~移植 当前笔者所使用的平台是 keil 5,所使用的控制器是 STM32F103,我们准备一个具备串口功能的工程,工程结构如下所示: 紧接着,我们来看下 cm_backtrace的源代码: 上述中,cm_backtrace文件夹中存放的是源代码,我们需要将其全部复制到我们的工程目录,demos是使用的例子,里面分为有操作系统和无操作系统两种类型,然后tools存放的是工具,用命令行的形式来分析代码错误的工具,将相关文件复制到工程目录之后工程目录下的文件如下所示: 然后,我们将相关文件添加至工程中,下面是添加之后的工程文件: 同时应该添加相关头文件路径,添加的头文件路径如下所示: 至此,cm_backtrace的源代码就添加完了,我们来编译一下。编译结果如下所示: 可以发现有很多错误,这是因为我们的相关宏还没有打开,我们以照源码中的说明文档中的一个表,在 cmb_def.h中依次打开对应的宏,表如下所示: [tr]配置名称功能备注[/tr]
更改了宏之后,我们再来编译代码,编译结果如下所示: 提示要开启c99编译模式,我们在keil中设置,设置方式如下所示: 继续编译,看到还有一个错误信息,编译结果如下所示: 这是因为cmb_fault.S中使用汇编定义了 HardFault_Handler函数,而在原本工程中,stm32f10x_it.c中已经定义了 HardFault_Handler,我们将stm32f10x_it.c中的HardFault_Handler注释掉,代码如下所示: 现在编译就可以通过了。 测试 移植完之后,我们现在来测试一下,在单片机中除0造成的错误如何检查出来,我们在主函数中添加如下所示的代码: #include "stm32f10x.h" #include "bsp_usart.h" #include #define HARDWARE_VERSION "V1.0.0" #define SOFTWARE_VERSION "V0.1.0" extern void fault_test_by_div0(void); /** * @brief 主函数 * @param 无 * @retval 无 */ int main(void) { /*初始化USART 配置模式为 115200 8-N-1,中断接收*/ USART_Config(); /* CmBacktrace initialize */ cm_backtrace_init("CmBacktrace", HARDWARE_VERSION, SOFTWARE_VERSION); fault_test_by_div0(); while(1) { } } 将程序烧录单片机,通过串口调试助手观查输出的信息: 我们可以看到输出信息显示了当前用法错误是:企图除 0 操作,并给出了相关寄存器信息,但是我们还不知道出现错误的代码在哪一行,这个时候,就需要使用到前文所说的tools文件夹下的工具,addr2line工具。在使用这个工具的时候,需要知道当前工具输出的可执行文件的名字,我们打开keil,信息如下所示: 然后,我们找到 cm_backtrace文件夹下的tools工具,将其复制到USART.axf所在的目录,复制之后的文件夹目录如下所示: 在当前文件夹下打开 cmd窗口,然后运行addr2line -e USART.axf -a -f 08001844 0800189a,在这里提一下打开 cmd的方法,按住Shift键,然后右键,打开Powershell 打开的 Powershell如下所示,并在Powershell中输入start cmd打开cmd窗口,然后在cmd窗口输入addr2line -e USART.axf -a -f 08001844 0800189a,结果如下所示: 可以看到错误信息是fault_test.c的38行,我们打开源代码查看: 可以看到确实是38行,问题分析正确。 小结 这就是本期分享的所有内容了,工欲善其事,必先利其器这话还是很有道理,学会使用各种分析工具也能够加快我们的开发进度,帮助我们更快更好地解决问题。 |
||
|
||
引言
我们在平常使用STM32单片机的时候,往往会碰到程序跑飞的情况,出现hard_fulat等错误,而我们在定位错误的时候,采用的方法往往是连上仿真器,一步一步单步调试,定位到具体的错误代码,再去猜测、排除、推敲错误原因,这样一个过程很是痛苦,而且在实际情况中,很多产品真机调试时必须断开仿真器或者说,问题确实存在,但是极难出现,所以在基于这样一个问题背景下,RTT 的大佬armink开发了一个基于 ARM Cortex-M系列的 MCU错误追踪库,用于帮助开发者解决上述问题。 CmBacktrace 的作用及适用平台 首先,CmBacktrace 是一款针对于 ARM Cortex-M 系列 MCU 的错误代码自动追踪、定位、错误原因自动分析的开源库,它所支持的错误包括:
更加详细的说明可以访问 armink 大佬的 gitee仓库,有相关源码和文档说明,顺带给颗星~移植 当前笔者所使用的平台是 keil 5,所使用的控制器是 STM32F103,我们准备一个具备串口功能的工程,工程结构如下所示: 紧接着,我们来看下 cm_backtrace的源代码: 上述中,cm_backtrace文件夹中存放的是源代码,我们需要将其全部复制到我们的工程目录,demos是使用的例子,里面分为有操作系统和无操作系统两种类型,然后tools存放的是工具,用命令行的形式来分析代码错误的工具,将相关文件复制到工程目录之后工程目录下的文件如下所示: 然后,我们将相关文件添加至工程中,下面是添加之后的工程文件: 同时应该添加相关头文件路径,添加的头文件路径如下所示: 至此,cm_backtrace的源代码就添加完了,我们来编译一下。编译结果如下所示: 可以发现有很多错误,这是因为我们的相关宏还没有打开,我们以照源码中的说明文档中的一个表,在 cmb_def.h中依次打开对应的宏,表如下所示: [tr]配置名称功能备注[/tr]
更改了宏之后,我们再来编译代码,编译结果如下所示: 提示要开启c99编译模式,我们在keil中设置,设置方式如下所示: 继续编译,看到还有一个错误信息,编译结果如下所示: 这是因为cmb_fault.S中使用汇编定义了 HardFault_Handler函数,而在原本工程中,stm32f10x_it.c中已经定义了 HardFault_Handler,我们将stm32f10x_it.c中的HardFault_Handler注释掉,代码如下所示: 现在编译就可以通过了。 测试 移植完之后,我们现在来测试一下,在单片机中除0造成的错误如何检查出来,我们在主函数中添加如下所示的代码: #include "stm32f10x.h" #include "bsp_usart.h" #include #define HARDWARE_VERSION "V1.0.0" #define SOFTWARE_VERSION "V0.1.0" extern void fault_test_by_div0(void); /** * @brief 主函数 * @param 无 * @retval 无 */ int main(void) { /*初始化USART 配置模式为 115200 8-N-1,中断接收*/ USART_Config(); /* CmBacktrace initialize */ cm_backtrace_init("CmBacktrace", HARDWARE_VERSION, SOFTWARE_VERSION); fault_test_by_div0(); while(1) { } } 将程序烧录单片机,通过串口调试助手观查输出的信息: 我们可以看到输出信息显示了当前用法错误是:企图除 0 操作,并给出了相关寄存器信息,但是我们还不知道出现错误的代码在哪一行,这个时候,就需要使用到前文所说的tools文件夹下的工具,addr2line工具。在使用这个工具的时候,需要知道当前工具输出的可执行文件的名字,我们打开keil,信息如下所示: 然后,我们找到 cm_backtrace文件夹下的tools工具,将其复制到USART.axf所在的目录,复制之后的文件夹目录如下所示: 在当前文件夹下打开 cmd窗口,然后运行addr2line -e USART.axf -a -f 08001844 0800189a,在这里提一下打开 cmd的方法,按住Shift键,然后右键,打开Powershell 打开的 Powershell如下所示,并在Powershell中输入start cmd打开cmd窗口,然后在cmd窗口输入addr2line -e USART.axf -a -f 08001844 0800189a,结果如下所示: 可以看到错误信息是fault_test.c的38行,我们打开源代码查看: 可以看到确实是38行,问题分析正确。 小结 这就是本期分享的所有内容了,工欲善其事,必先利其器这话还是很有道理,学会使用各种分析工具也能够加快我们的开发进度,帮助我们更快更好地解决问题。 |
||
|
||
引言
我们在平常使用STM32单片机的时候,往往会碰到程序跑飞的情况,出现hard_fulat等错误,而我们在定位错误的时候,采用的方法往往是连上仿真器,一步一步单步调试,定位到具体的错误代码,再去猜测、排除、推敲错误原因,这样一个过程很是痛苦,而且在实际情况中,很多产品真机调试时必须断开仿真器或者说,问题确实存在,但是极难出现,所以在基于这样一个问题背景下,RTT 的大佬armink开发了一个基于 ARM Cortex-M系列的 MCU错误追踪库,用于帮助开发者解决上述问题。 CmBacktrace 的作用及适用平台 首先,CmBacktrace 是一款针对于 ARM Cortex-M 系列 MCU 的错误代码自动追踪、定位、错误原因自动分析的开源库,它所支持的错误包括:
更加详细的说明可以访问 armink 大佬的 gitee仓库,有相关源码和文档说明,顺带给颗星~移植 当前笔者所使用的平台是 keil 5,所使用的控制器是 STM32F103,我们准备一个具备串口功能的工程,工程结构如下所示: 紧接着,我们来看下 cm_backtrace的源代码: 上述中,cm_backtrace文件夹中存放的是源代码,我们需要将其全部复制到我们的工程目录,demos是使用的例子,里面分为有操作系统和无操作系统两种类型,然后tools存放的是工具,用命令行的形式来分析代码错误的工具,将相关文件复制到工程目录之后工程目录下的文件如下所示: 然后,我们将相关文件添加至工程中,下面是添加之后的工程文件: 同时应该添加相关头文件路径,添加的头文件路径如下所示: 至此,cm_backtrace的源代码就添加完了,我们来编译一下。编译结果如下所示: 可以发现有很多错误,这是因为我们的相关宏还没有打开,我们以照源码中的说明文档中的一个表,在 cmb_def.h中依次打开对应的宏,表如下所示: [tr]配置名称功能备注[/tr]
更改了宏之后,我们再来编译代码,编译结果如下所示: 提示要开启c99编译模式,我们在keil中设置,设置方式如下所示: 继续编译,看到还有一个错误信息,编译结果如下所示: 这是因为cmb_fault.S中使用汇编定义了 HardFault_Handler函数,而在原本工程中,stm32f10x_it.c中已经定义了 HardFault_Handler,我们将stm32f10x_it.c中的HardFault_Handler注释掉,代码如下所示: 现在编译就可以通过了。 测试 移植完之后,我们现在来测试一下,在单片机中除0造成的错误如何检查出来,我们在主函数中添加如下所示的代码: #include "stm32f10x.h" #include "bsp_usart.h" #include #define HARDWARE_VERSION "V1.0.0" #define SOFTWARE_VERSION "V0.1.0" extern void fault_test_by_div0(void); /** * @brief 主函数 * @param 无 * @retval 无 */ int main(void) { /*初始化USART 配置模式为 115200 8-N-1,中断接收*/ USART_Config(); /* CmBacktrace initialize */ cm_backtrace_init("CmBacktrace", HARDWARE_VERSION, SOFTWARE_VERSION); fault_test_by_div0(); while(1) { } } 将程序烧录单片机,通过串口调试助手观查输出的信息: 我们可以看到输出信息显示了当前用法错误是:企图除 0 操作,并给出了相关寄存器信息,但是我们还不知道出现错误的代码在哪一行,这个时候,就需要使用到前文所说的tools文件夹下的工具,addr2line工具。在使用这个工具的时候,需要知道当前工具输出的可执行文件的名字,我们打开keil,信息如下所示: 然后,我们找到 cm_backtrace文件夹下的tools工具,将其复制到USART.axf所在的目录,复制之后的文件夹目录如下所示: 在当前文件夹下打开 cmd窗口,然后运行addr2line -e USART.axf -a -f 08001844 0800189a,在这里提一下打开 cmd的方法,按住Shift键,然后右键,打开Powershell 打开的 Powershell如下所示,并在Powershell中输入start cmd打开cmd窗口,然后在cmd窗口输入addr2line -e USART.axf -a -f 08001844 0800189a,结果如下所示: 可以看到错误信息是fault_test.c的38行,我们打开源代码查看: 可以看到确实是38行,问题分析正确。 小结 这就是本期分享的所有内容了,工欲善其事,必先利其器这话还是很有道理,学会使用各种分析工具也能够加快我们的开发进度,帮助我们更快更好地解决问题。 |
||
|
||
只有小组成员才能发言,加入小组>>
调试STM32H750的FMC总线读写PSRAM遇到的问题求解?
1781 浏览 1 评论
X-NUCLEO-IHM08M1板文档中输出电流为15Arms,15Arms是怎么得出来的呢?
1621 浏览 1 评论
1085 浏览 2 评论
STM32F030F4 HSI时钟温度测试过不去是怎么回事?
728 浏览 2 评论
ST25R3916能否对ISO15693的标签芯片进行分区域写密码?
1680 浏览 2 评论
1938浏览 9评论
STM32仿真器是选择ST-LINK还是选择J-LINK?各有什么优势啊?
732浏览 4评论
STM32F0_TIM2输出pwm2后OLED变暗或者系统重启是怎么回事?
570浏览 3评论
596浏览 3评论
stm32cubemx生成mdk-arm v4项目文件无法打开是什么原因导致的?
557浏览 3评论
小黑屋| 手机版| Archiver| 电子发烧友 ( 湘ICP备2023018690号 )
GMT+8, 2024-12-24 11:01 , Processed in 0.924742 second(s), Total 79, Slave 63 queries .
Powered by 电子发烧友网
© 2015 bbs.elecfans.com
关注我们的微信
下载发烧友APP
电子发烧友观察
版权所有 © 湖南华秋数字科技有限公司
电子发烧友 (电路图) 湘公网安备 43011202000918 号 电信与信息服务业务经营许可证:合字B2-20210191 工商网监 湘ICP备2023018690号