16.U-boot的工作流程分析-2440

分析的流程:

  1. 程序入口
  2. 第一阶段程序分析
  3. 第二阶段程序分析

2440开发板:

1.uboot的入口:

要看uboot工程的入口,首先打开顶层目录的Makefile:

Uboot所支持的开发板,在顶层的Makefile中都会有一个配置选项。比如2440,在Makefile中的配置选项是smdk2440_config:在vim的命令模式按下/,然后输入smdk6410_config回车会定位到这里:

这是Makefile里的一个目标。这是来配置2440开发板的。看到上图第二行的smdk2440,这个参数决定了开发板的名称。这个名称是有作用的。接下来看看他的作用。

首先是找一下目录:

可以看到这里有很多smdk的子目录,也包括smdk2440,这两个是对应的。该目录存放的就是2440开发板相关的文件。里面有一个叫uboot.lds的文件,前面知道lds文件是连接器脚本。Uboot的整个过程的链接,是通过该脚本来链接控制的。打开该链接器脚本:

OUTPUT_FORMAT("elf32-littlearm", "elf32-littlearm", "elf32-littlearm")

OUTPUT_ARCH(arm)

ENTRY(_start)

SECTIONS

{

. = 0x00000000;

. = ALIGN(4);

.text :

{

cpu/s3c24xx/start.o    (.text) //1可以看到位于代码段前端的文件是start.o,对应的是一个汇编文件。这个汇编文件会最先被运行。但是这个汇编代码里最先执行的代码是哪些呢?

cpu/s3c24xx/s3c2440/cpu_init.o    (.text)

*(.text)

}

. = ALIGN(4);

.rodata : { *(.rodata) }

. = ALIGN(4);

.data : { *(.data) }

. = ALIGN(4);

.got : { *(.got) }

. = .;

__u_boot_cmd_start = .;

.u_boot_cmd : { *(.u_boot_cmd) }

__u_boot_cmd_end = .;

. = ALIGN(4);

.mmudata : { *(.mmudata) }

. = ALIGN(4);

__bss_start = .;

.bss : { *(.bss) }

_end = .;

}

首先是找到该文件:

上面u-boot-lds文件里,在sections的标识之上,有一行:ENTRY(_start)是整个程序的入口。所以就找找start.S文件里有没_start这个标识呢?一搜会马上看到该标号:

到这里,看到这个_start才是整个uboot工程的入口。

接下来是第一阶段的代码:

在Linux里,打开上一节创建好的,Source Insight里的uboot工程:

然后找到smdk2440的start.S:

接下来看uboot做了什么事,主要是通过注释来分析:

开发板一上电,它会跳转到start.S的中断向量表的开始处执行:

从它的注释:

所以1,:知道上电后是跳到中断向量表来执行。执行的第一条指令是b start_code。

Start_code的实在start.S的下面定义的:

从注释知道,这是actual start code。进入之后,set the cpu to svc32 mode,设置cpu为SVC模式。

接着执行的代码是:

3.刷新I/D caches。

4.然后是关闭MMU和cache:

后加

关闭系统时钟,在lowlevel _init函数里bl system_clock_init函数。进入该函数:

可以看到2440是在初始化系统时钟里关闭看门狗。

下面还有屏蔽中断的操作:

后加

5.接着是运行的是一个函数:看看是定义在那个文件的。

点击:,然后在Symbol里输入:lowlevel_init:

会看到出现很多,然后在下面可以看到它们各自的目录。其实每一个开发板都对应一个lowlevel_init.S:

进入该文件:

5看到系统进入该文件做的第一件事是:初始化系统时钟:

6.接着初始化串口:

7.对nand进行简单初始化:

8.接下来的代码很重要:

由前面的学习知道,当我们开发一个uboot在开发阶段,就是在调试uboot的时候,不用烧到NandFlash去运行,可以下载到内存里面去调试运行。这时候就不需要代码搬移bl0,bl1,bl2的过程。就不需要进行拷贝工作了。所以上面的代码就是判断,判断uboot代码是在内存运行,还是在NandFlash运行。如果没有运行在内存当中,就是从NandFlash启动。就需要对内存进行初始化,就是跳转到mem_con_init处执行,进行内存初始化。执行完内存初始化之后就要返回了。

返回到:

接着往下执行:

9.判断是NandFlash启动还是Nor Flash启动:

如果是NandFlash启动这是执行下面的:把代码从NandFlash拷贝到内存去。

NorFlash这执行下面,把代码从NorFlash拷贝到内存。

这里讲NandFlash启动,所以跳转到nand_copy:

10,接着是设置堆栈:

11.接着清除BSS段:

到这里第二阶段的代码就执行完了。

三:

执行完上面,程序跳转到_start_armboot处执行:

上面的代码,通过伪指令ldr把_start_armboot的值装入pc指针,程序就会跳转到_start_armboot处执行。而此处的地址是start_armboot的地址。就是,程序会跳转到start_armboot函数处执行。就是把我们的pc指针跳转到内存去执行了。

下面看看start_armboot的地址是不是在内存中。

配置uboot:make smdk2440_config,然后执行make。

然后看到生成的文件:

其中,u-boot是elf文件,u-boot.bin是二进制文件。

接下来对u-boot的elf文件,进行反汇编,看看start_armboot函数的地址:

arm-linux-objdump -D -S u-boot >dump

查看:

看到函数的其实地址30009100的地址是在内存里的。所以start.S里的:

实现了从垫脚石跳转到内存。但是,此时会发现在这里的起始地址被变为了30008000:

在第一阶段里,不是说启动地址是在0吗?为什么这里是30008000呢?还有就是为什么是这个地址。

前面的学习知道,当去链接一个程序的时候,程序由多个文件构成,起始地址是由链接器脚本决定的。在/home/samba/uboot/Uboot/2440/uboot/board/samsung/smdk2440里的u-boot.lds:

起始地址是0:

这里是0,为什么那里会是30008000呢?我们回到uboot的顶层目录,打开config.mk:

搜索text_base:

找到:

在这里-T $(LDSCRIPT)就是定义使用链接器脚本。后面的-Ttext 是制定代码段的基地址的。$(TEXT_BASE)。这里有两个起始地址,然而程序运行的时候以后面的TEXT_BASE的地址为准。它会覆盖掉LDSCRIPT这个地址。

TEXT_BASE是在board/Samsung/smdk2440/config.mk里定义的。最后一行:

接下来就是测试验证一下,把他修改为30005000。然后程序编译:

Make smdk2440_config->make:

反汇编:

arm-linux-objdump -D -S u-boot >dump

上面的起始地址变了,刚才制定的。

那起始地址为什么不是0呢?下图:

从上图可以看到,ldr PC,=start_armboot的跳转,把地址从垫脚石跳转到内存里。在前面的代码里,有用到b reset等跳转指令,为什么这不会跳转到内存去执行,而是还在垫脚石里呢?

例如:

上面的跳转,bl lowlevel_init的跳转地址:

为什么PC指针还是在垫脚石中呢?

这就得讲两个词了。绝对跳转和相对跳转。

B和bl是相对跳转。

Ldr伪指令是绝对跳转:

第三阶段:

是从此函数Start_armboot进入的。主要完成的硬件和软件的初始化,只是一些基础的初始化。

该函数里有一个for循环:

在for里首先是让一个指针数组,把里面的函数指针依次调用一次,if里的判断语句就是函数指针。那么指针数组里有哪些函数指针呢。

指针数组:

可以看到里面都是函数指针。这里软件的初始化就不看了,我们只看硬件的初始化。在这些函数指针里,硬件初始化的有串口初始化。Serial_init。接着是lcd的初始化:

初始化网卡:

初始化led:

接着进入一个主循环:

执行用户输入的命令。例如tftp命令。这里是一个死循环。老是等待执行用户继续输入命令。在第一个阶段,每个开发板可能有不同的地方,但是在这个地方都是一样的。就是,在第二阶段都是跳到start_armboot处执行代码。2440的第一阶段是在start.S的b reset开始。

转载于:https://www.cnblogs.com/FORFISH/p/5188716.html

16.U-boot的工作流程分析-2440相关推荐

  1. 【转载】csr8670--sink工程的大致工作流程分析(以speaker为例)二

    csr8670--sink工程的大致工作流程分析(以speaker为例)二 1.编解码任务的初始化 继续接着流程一分析: 1.1 当连接初始化完成之后,如下所示会调用编解码的初始化任务:这个编解码的任 ...

  2. K8S架构设计及工作流程分析

    Kubernetes架构设计 核心组件 api server 功能 controller manager 负责维护集群的状态 scheduler 负责资源的调度按照预定的调度策略将Pod调度到相应的机 ...

  3. kafka的基本概念和工作流程分析

    为什么需要消息队列 周末无聊刷着手机,某宝网APP突然蹦出来一条消息"为了回馈老客户,女朋友买一送一,活动仅限今天!".买一送一还有这种好事,那我可不能错过!忍不住立马点了去.于是 ...

  4. 【SemiDrive源码分析】【X9芯片启动流程】14 - freertos_safetyos目录Cortex-R5 SafetyOS/RTOS工作流程分析

    [SemiDrive源码分析][X9芯片启动流程]14 - freertos_safetyos目录Cortex-R5 SafetyOS/RTOS工作流程分析 一.SafetyOS 工作流程分析 1. ...

  5. 你想要的系列:网络请求框架OkHttp3全解系列 - (二)OkHttp的工作流程分析

    Okhttp系列文章: 你想要的系列:网络请求框架OkHttp3全解系列 - (一)OkHttp的基本使用 你想要的系列:网络请求框架OkHttp3全解系列 - (二)OkHttp的工作流程分析 你想 ...

  6. Android 7.0 WifiMonitor工作流程分析

    2019独角兽企业重金招聘Python工程师标准>>> 在wifi启动扫描的分析过程中,出现了多次WifiMonitor的操作,在此分析一下这个函数是如何工作的. 在Android的 ...

  7. NSURLSession使用说明及后台工作流程分析

    NSURLSession简介 NSURLSession是iOS7中新的网络接口,它与咱们熟悉的NSURLConnection是并列的.在程序在前台时,NSURLSession与NSURLConnect ...

  8. android的构成和工作流程,分析Android中View的工作流程

    8种机械键盘轴体对比 本人程序员,要买一个写代码的键盘,请问红轴和茶轴怎么选? 在分析View的工作流程时,需要先分析一个很重要的类,MeasureSpec.这个类在View的测量(Measure)过 ...

  9. Zygote工作流程分析

    Zygote 接收客户端创建进程的请求,使用JNI调用linux fork函数创建进程. Zygote是在Init进程中作为Service被启动的.Zygote进程的主体是:ZygoteInit. Z ...

最新文章

  1. AngularJS学习篇(十九)
  2. Jmeter设置变量与引用变量(三)
  3. 验证码的设计,随机数的生成
  4. web架构设计经验分享(转)
  5. 计算机通信与专业英语翻译,电子信息与通信工程专业英语王立琦版课文翻译
  6. MySQL优化(二)
  7. 阶段3 2.Spring_10.Spring中事务控制_2 作业-基于注解的AOP实现事务控制及问题分析_上...
  8. 自动驾驶各大传感器介绍-硬件篇
  9. 你所不知道的文件上传更安全的类型判断
  10. ORA-12514问题解决方法
  11. 可能是讲分布式系统最到位的一篇文章
  12. 老陕解读:陕西10大泡馍的品尝诀窍
  13. Mybatis下传入时间条件,查询慢的优化方法
  14. Latex 常用(插入图片、参考文献等)
  15. yolo的map计算详解
  16. 新唐芯片学习笔记——概要
  17. SpringBoot 配置多数据源 dynamic-datasource(多库)
  18. C++学习(六十八)超线程
  19. sn 强名称工具 (Sn.exe) 创建密钥对生成工具
  20. 安捷伦网络分析仪使用教程

热门文章

  1. java.util.scanner sc_关于Java的Scanner的问题,菜鸟求各大神解答
  2. java三元操作符注意
  3. Win32ASM学习[6]: PTR、OFFSET、ADDR、THIS
  4. 160 - 37 CyberBlade.1
  5. ctype函数_PHP Ctype(字符类型)函数
  6. c# uri.host_C#| 具有示例的Uri.Equality()运算符
  7. 设有两个16位整数变量A和B,试编写完成下述操作的程序。
  8. Javaweb---监听器
  9. android 服务端 漏洞,安卓漏洞 CVE 2017-13287 复现详解-
  10. python安全攻防---信息收集---IP查询