C字符串不能在循环中正确迭代

Uin*_*t32 8 c arrays embedded arm beagleboneblack

我试图通过Beaglebone Black的UART0打印字符串.引导程序初始化UART0,我只需要写字符.我做了一个简单的功能

void uart_put(unsigned char c)
{
    while((UART0->LSR_r & 32) == 0);
    UART0->THR = c;     
}
Run Code Online (Sandbox Code Playgroud)

从启动代码调用以下函数我只是在此函数中打印字符.

#define SIZE_OF_ARRAY 7 
int c_entry(void)
{
unsigned char s_name[SIZE_OF_ARRAY] = "Hello";
unsigned char a_name[SIZE_OF_ARRAY] = {'H','e','l','l','o','\0'};
unsigned int a_int[SIZE_OF_ARRAY] = {9,8,7,6,5,4};
int i = 0;
    for(i = 0; i<6; i++)
    {
      uart_put('0'+i);      /*print value of i*/
      uart_put(9);          /*print a tab*/
      uart_put(s_name[i]);  /*print char from string*/
      uart_put(9);          /*print a tab*/
      uart_put(a_name[i]);  /*print char from array*/
      uart_put(9);          /*print a tab*/
      uart_put('0'+a_int[i]);   /*print int from array*/
      uart_put('\n');
      uart_put('\r');
    }   
    while(1);
    return 0;
}
Run Code Online (Sandbox Code Playgroud)

该函数正常工作,因为字符数组和整数正确打印,但字符串不打印应该是. 在此输入图像描述

eso*_*ton 7

在链接描述文件中,更改:

. = 0x402F0400;
Run Code Online (Sandbox Code Playgroud)

至:

. = 0x80000000;
Run Code Online (Sandbox Code Playgroud)

存储器映射的AM335X ARM处理器,0x402F0400是核心SRAM而0x8000000是DDR2存储器.根据TFTP启动输出的屏幕截图,您正在加载应用程序0x80000000,但是您的链接描述文件被配置为引用内存0x402F04000.

反汇编download.bin使用原始链接描述文件构建的原始二进制文件会产生:

% arm-none-eabi-objdump -D -b binary -marm download.bin
download.bin:     file format binary

Disassembly of section .data:

00000000 <.data>:
    0:   e51fd000        ldr     sp, [pc, #-0]   ; 0x8
    4:   eb00000e        bl      0x44
    8:   402f1638        eormi   r1, pc, r8, lsr r6      ; <UNPREDICTABLE>
    c:   e52db004        push    {fp}            ; (str fp, [sp, #-4]!)
    [removed several lines of text]
    4c:   e24dd030        sub     sp, sp, #48     ; 0x30
    50:   e300262c        movw    r2, #1580       ; 0x62c
    54:   e344202f        movt    r2, #16431      ; 0x402f
    [remainder of dump removed]
Run Code Online (Sandbox Code Playgroud)

该字符串从内存复制到局部变量中.请注意,字符串副本的地址是0x402f062c(movwmovt命令将地址加载到寄存器中).快速扫描省略的代码不会显示任何其他访问内存的尝试.

我无法访问Beaglebone Black,因此我无法对此进行测试.它确实解释了观察到的行为.由于程序正在从未初始化的SRAM复制字符串,因此无法保证将显示的内容.由于没有其他尝试访问程序内的内存,这是唯一的问题.

更改链接器脚本和重建结果略有不同download.bin.download.bin原始链接描述文件生成的反汇编与我建议的更改之间的区别是:

10c10
<    8: 402f1638        eormi   r1, pc, r8, lsr r6      ; <UNPREDICTABLE>
---
>    8: 80001238        andhi   r1, r0, r8, lsr r2
28,29c28,29
<   50: e300262c        movw    r2, #1580       ; 0x62c
<   54: e344202f        movt    r2, #16431      ; 0x402f
---
>   50: e300222c        movw    r2, #556        ; 0x22c
>   54: e3482000        movt    r2, #32768      ; 0x8000
Run Code Online (Sandbox Code Playgroud)

您可以清楚地看到用于复制字符串的新地址引用.不幸的是,我不确定其他变化是什么,如果这种变化会导致任何问题.

只是为了验证字符串是否为0x8000022c,我们可以使用xxd进行转储download.bin.输出是:

% xxd download.bin
0000000: 00d0 1fe5 0e00 00eb 3816 2f40 04b0 2de5  ........8./@..-.
0000010: 00b0 8de2 14d0 4de2 0030 a0e1 0d30 4be5  ......M..0...0K.
[... omitted lots of lines ...]
0000220: 0500 53e3 cdff ffda feff ffea 4865 6c6c  ..S.........Hell
0000230: 6f00 0000                                o...
Run Code Online (Sandbox Code Playgroud)

字符串Hello0x22c.加载时0x80000000,复制字符串的地址似乎是正确的.