結合PXA270 Bootloader實例詳細分析ARM映象文件

结合PXA270 Bootloader实例详细分析ARM映象文件

最近花了一个月的时间终于把PXA270的板子Bootloader 部分整出来了,颇费周折;其中的很长一段时间,一直被ARM可执行程序的执行机理迷惑:搞不懂ARM的映象文件组成、代码重定位、地址重映射remap等,网上查了N多资料看了N多技术帖子总算整清楚。如今写出来整理一下思路,也为其它初始进入ARM系统设计的兄弟们提供点资料借鉴,少走些弯路是好。

ARM学习过程中,初学者最难突破的应当是ARM映象文件形态和ARM启动代码分析了,本文将以我的Bootloader源码为例,力求作个透彻分析。

如下给出我的开发环境:

² CpuINTEL PXA270 (ARM V5TE)

² Board:INTEL MAINSTONE 2

² Memory:64MByte SDRAM,32MByte NorFlash(Inte E28F128),32MByte NandFlash

² Cross-complier:cross_3.3.2

一、关于映象文件和load regionexecute region

1. ARM映象文件组成

我们在ADS中编译源代码文件后的生成文件有两个:.axf和.bin文件。.bin文件是二进制格式执行文件,它才是真正可下载到FLASH中运行的;.axf文件是ADS的调试文件,利用UltraEdit查看其二进制代码,可以发现.axf其实是在.bin文件基础上增加文件头标识、文件尾表示(U-boot中的mkimage工具在映象文件中加入64kbyte的文件头,以供U-Boot识别)、再插入ADS的调试符号。打开ADS的调试器,可对.axf文件调试。

2. ARM映象文件加载域(load region)、运行域(execute region)

看了很多ARM教材这方面都没怎么涉及,有的书本提到感觉始终太过术语话,不太好明白。这里我首先对些关键概念做个简单名词解释,相信大家一看就懂:

² RO:Read-only
RW:Read-write.
ZI:Zero-initialized

² 段(Section):描述映像文件的代码或数据块。

² 输入段(input section):它包含着代码,初始化数据或标记了在应用程序运行之前必须要初始化为0的一段内存。

² 输出段(output section):它包含了一系列具有相同的RO,RW或ZI属性的输入段。

² 域(Regions):在一个映像文件中,一个域包含了1至3个输出段。1个或多个域(一般是一个)组织在一起,就构成了最终的映像文件。

² 加载时地址:是指映像文件位于存储器(在该映像文件没有运行时,如FLASH)中的地址。

² 运行时地址:是指映像文件在运行时的地址(映象文件内存中运行)。

其实举个实例来分析:我的源代码编译后生成的二进制zybootloader.bin文件就是一个域,打开ADS的”Realese Settings”标签页“listing”,选中“Image map””Symbols”,编译生成目标文件时,ADS就会生成映象、符号的地址表。观察发现它由三个输出段组成:RO、RW、ZI,各输出段大小如图:

二、 源代码详细分析

说了这么多,拿我自己的Bootloader启动代码来给大家分析一下,就再清楚不过的了。

Bootloader在进入C代码运行之前,先经历一些代码位置无关的顺序初始化例程:

² 获取外部目标头文件,声明外部变量

² 主程序入口,定义中断向量表,跳转到复位异常

² 设置处理器工作模式为SVC,并禁止中断(bootloader运行过程中一直都要禁止)

² 初始化GPIO、内存控制寄存器

² 初始化电源管理寄存器,设置CPU工作频率时钟

² 为六大中断分配堆栈空间

以上步骤大家结合datasheet可以对照看懂。

最后一步,最最关键的啦,Bootloader将要做个“乾坤大挪移”动作,然后对ZI区清零:

Step 1:复制RO到SDRAM,程序将无缝切换到SDRAM空间运行;

Step 2:复制RW到SDRAM,这里包括已初始化的全局变量;并且对ZI段未初始化的全局变量全部清零!OK,现在程序可以安全跳入C主函数运行了!下图为两步的示意图,其中:

|Image$$RO$$Base| ; RO段起始地址

|Image$$RO$$Limit| ; RO段结束地址加1

|Image$$RW$$Base| ; RW段起始地址

|Image$$RW$$Limit| ; RW段结束地址加1

|Image$$ZI$$Base| ; ZI段起始地址

|Image$$ZI$$Limit| ; ZI段结束地址加1

编译器从R0_base 和RW_base来得到这些地址。




    		    結合PXA270 Bootloader實例詳細分析ARM映象文件

源代码详细分析:

;/************************************************************************ /

;Step 1 将FLASH的CODE拷贝到SDRAM中(RO_BASE指定的地址)

;===============================================

;bl xlli_icache_enable ; Enable I-Cache, D-Cache, BTB

;don't enable cache, make it's safe for download and boot!

;bl LedFlash ;led flash test after xlli_icache_enable, hzh

IF RELOCATE_ROM=1

adr r0, MAIN

ldr r2, BaseOfROM

cmp r0, r2

ldreq r0, TopOfROM

beq InitRam

ldr r3, TopOfROM

0

ldmia r0!, {r4-r7}

stmia r2!, {r4-r7}

cmp r2, r3

bcc %B0;无符号数小于




    		    結合PXA270 Bootloader實例詳細分析ARM映象文件

sub r2, r2, r3 ; r2 超出r3

sub r0, r0, r2 ;确保取得RW区精确起始地址

;Step 2:初始化SDRAM,将RW段拷贝到SDRAM

InitRam

ldr r2, BaseOfBSS

ldr r3, BaseOfZero

0

cmp r2, r3

ldrcc r1, [r0], #4

strcc r1, [r2], #4

bcc %B0

;对SDRAM ZI段清零

mov r0, #0

ldr r3, EndOfBSS

1

cmp r2, r3

strcc r0, [r2], #4

bcc %B1




    		    結合PXA270 Bootloader實例詳細分析ARM映象文件

;跳转到C的主函数Main中

ldr pc, =GotoMain

GotoMain

;mov r0, #3

;bl LedSet

;IF :DEF: BOOTABLE

ldr r0, EndOfBSS

;ELSE

;ldr r0,=|Image$$ZI$$Limit|

;

bl PlatformMain

b GotoMain

ENDIF

BaseOfROM DCD |Image$$RO$$Base|

TopOfROM DCD |Image$$RO$$Limit|

BaseOfBSS DCD |Image$$RW$$Base|

BaseOfZero DCD |Image$$ZI$$Base|

EndOfBSS DCD |Image$$ZI$$Limit|

二、 后续

已经今天暂且写到这里,PXA270的Bootloader已经做成功了,后面将会结合自己的开发笔记陆续对U-Boot 1.1.6在我的开发板PXA270上的移植流程和LINUX内核启动代码作分析。

更多相关文章
  • 


    		    OSPF虛鏈路(virtuallink)配置實例 + 詳細驗證過程
    这个配置将验证一个OSPF虚电路(Virtual-Link)的过程,重点在观察虚链路连接的
  • 運用Unity結合PolicyInjection實現攔截器結合操作日志實例
    上一篇文章我们通过Unity自身Unity.InterceptionExtension.I
  • Spark Streaming 結合FlumeNG使用實例
    SparkStreaming是一个对实时数据流进行高通量.容错处理的流式处理系统,可以对多种数据源(如Kdfka.Flume.Twitter.Zero和TCP 套接字)进行类似map.reduce.join.window等复杂操作,并将结果保存到外部文件系统.数据库或应用到实时仪表盘. Spark
  • 今天把一些关于Spring RMI的顽固问题解决了,近来有很多人在问这方面的东东,所以总结出来一些经验给大家共享. 但是在进入主题之前我先说些题外的话. 网络上最近不知道怎么了,问个问题很少有人实实在在的回答,大家都是UP,UP,UP说些没用的.我发的很多贴子甚至没有什么人留言,其实都是一些平常的问
  • 作者:阿波 链接:http://blog.csdn.net/livelylittlefish/article/details/9750593 (4年前的一篇文章,翻出来共享一下.) 本实例即为经典的讲解C++继承.虚函数.运行时多态的实例.今天我们再用它作为讲解"pure virtual ...
  • ZIP壓縮算法詳細分析及解壓實例解釋
    最近自己实现了一个ZIP压缩数据的解压程序,觉得有必要把ZIP压缩格式进行一下详细总结,数据压缩是一门通信原理和计算机科学都会涉及到的学科,在通信原理中,一般称为信源编码,在计算机科学里,一般称为数据压缩,两者本质上没啥区别,在数学家看来,都是映射.一方面在进行通信的时候,有必要将待传输的数据进行压 ...
  • ThinkPHP文件上传自带了上传类,使用起来非常方便,我们将以一个文件上传实例来讲解ThinkPHP上传类的实际用法,上传类使用时有详细的中文注释,可以非常方便的告诉你类的一些方法或变量的使用方法.FileActi
  • Android開發實例詳解之IMF(Android SDK Sample—SoftKeyboard)
    本博前面的文章介绍了Android开发环境的搭建和模拟器的常用操作.本次,将以Android Sample中经典的SoftKeyboard项目为例,详细解析Android上一个小型项目的开发过程和注意事项. 从SDK 1.5版本以后,Android就开放它的IMF(Input Method Fram
一周排行
  • 重溫WCF之WCF傳輸安全(十三)(1)前期准備之證書制作(轉)
    转载地址:http://www.cnblogs.com/lxblog/archive/20 ...
  • 基本的博弈论算法,通过几组手写测试数据可以发现其中的规律,用不到sg函数 代码贴上 var f:Array[0..1] of longint; t,i,k,h,j,m,n:longint; begin readln(
  • 版本: MySql : 5.6.3 MySql.Data : 6.9.7 MVC : 5 EntityFramework : 6.1.3 VS : 2015 步骤: 1.安装[mysql-connector-net]
  • uva 10817(狀壓dp)
    题意:就是有个学校要招老师.要让没门课至少有两个老师可以上.每个样样例先输入三个数字课程数 ...
  • 突然想换个游戏引擎,因为cocos2dx习惯了想换个环境. 于是想到了xna,以前还学过一段时间,因为受到<泰拉瑞亚>的影响,最近想把泰拉瑞亚破解掉.于是又翻开xna   但是xna在2013年4月份停掉 ...
  • 转:http://blog.csdn.net/ljb_blog/article/details/6700834 [一].编码: QRCodeEncoderHandler.java 1 package michael.
  • 作者最近加紧了更新进度,赞一个.时间都去哪儿了? 还没好好看4.81, 新版就来了.这个版本主要是增强日志管理,已经强大到替换delphi 本身的异常处理了.We are happy to announce the
  • 使用OpenWrt的SDK
    原文:http://wiki.openwrt.org/doc/howto/obtain.f ...
  • 使用情景,登录后返回登录前访问的页面. 这个时候用到了UrlReferrer var returnUrl = HttpContext.Current.Request.UrlReferrer != null ? Htt
  • DLL层调用: List<BookInfo> tupleList = new List<BookInfo>(); using (IDataReader reader = this.AdoHel ...