• translated_sha: 95b39d747851dd01c1fe5d36b24e59ec865e323e
  • 嵌入式调试
    • 识别消耗大内存的程序
      • 堆分配
        • 安装指导
          • Ubuntu:
        • 启动堆分析
          • Fedora:
          • Ubuntu:
    • 调试NuttX中的硬故障

    translated_page: https://github.com/PX4/Devguide/blob/master/en/debug/gdb_debugging.md

    translated_sha: 95b39d747851dd01c1fe5d36b24e59ec865e323e

    嵌入式调试

    运行PX4的自驾仪支持通过GDB或者LLDB的调试。

    识别消耗大内存的程序

    以下命令会列出最大静态内存分配的程序:

    1. arm-none-eabi-nm --size-sort --print-size --radix=dec build/px4fmu-v2_default/src/firmware/nuttx/firmware_nuttx | grep " [bBdD] "

    这个NSH命令提供了剩余的空闲内存:

    1. free

    top命令显示出每个应用的栈使用量:

    1. top

    堆栈使用是使用堆栈着色计算的,因此不是当前使用的量,而是任务开始以来的最大值。

    堆分配

    动态堆分配可以在符合POSIX系统上的SITL追踪得到 用的是 gperftools。

    安装指导

    Ubuntu:
    1. sudo apt-get install google-perftools libgoogle-perftools-dev

    启动堆分析

    首先,用如下指令编译固件:

    1. make posix_sitl_default

    启动 jmavsim仿真:./Tools/jmavsim_run.sh

    在另一个中断,输入:

    1. cd build/posix_sitl_default/tmp
    2. export HEAPPROFILE=/tmp/heapprofile.hprof
    3. export HEAP_PROFILE_TIME_INTERVAL=30

    对于不同的系统,输入如下:

    Fedora:
    1. env LD_PRELOAD=/lib64/libtcmalloc.so ../src/firmware/posix/px4 ../../posix-configs/SITL/init/lpe/iris
    2. pprof --pdf ../src/firmware/posix/px4 /tmp/heapprofile.hprof.0001.heap > heap.pdf
    Ubuntu:
    1. env LD_PRELOAD=/usr/lib/libtcmalloc.so ../src/firmware/posix/px4 ../../posix-configs/SITL/init/lpe/iris
    2. google-pprof --pdf ../src/firmware/posix/px4 /tmp/heapprofile.hprof.0001.heap > heap.pdf

    这将生成一个具有堆分配图的PDF。

    图中的数字全部为零,因为它们以MB为单位。 我们只需要看百分比。 它们显示实时内存(节点和子树),意味着最后仍在使用的内存。

    有关详细信息,请参阅gperftools docs文档。

    调试NuttX中的硬故障

    硬故障(hard fault)是这样一种状态:操作系统检测到没有有效的指令执行。 通常情况下,这是因为RAM中的关键区域已损坏。 典型的情况是:不正确内存获取破坏了堆栈,并且处理器发现内存中的地址不是微处理器RAM的有效地址。

    • NuttX保留了两个堆栈:用于中断处理的IRQ堆栈和用户堆栈。
    • 栈向下生长。所以以下例子的最高地址是 0x20021060, 大小是 0x11f4 (4596 bytes), 因此最低地址是 0x2001fe6c.
    1. Assertion failed at file:armv7-m/up_hardfault.c line: 184 task: ekf_att_pos_estimator
    2. sp: 20003f90
    3. IRQ stack:
    4. base: 20003fdc
    5. size: 000002e8
    6. 20003f80: 080d27c6 20003f90 20021060 0809b8d5 080d288c 000000b8 08097155 00000010
    7. 20003fa0: 20003ce0 00000003 00000000 0809bb61 0809bb4d 080a6857 e000ed24 080a3879
    8. 20003fc0: 00000000 2001f578 080ca038 000182b8 20017cc0 0809bad1 20020c14 00000000
    9. sp: 20020ce8
    10. User stack:
    11. base: 20021060
    12. size: 000011f4
    13. 20020ce0: 60000010 2001f578 2001f578 080ca038 000182b8 0808439f 2001fb88 20020d4c
    14. 20020d00: 20020d44 080a1073 666b655b 65686320 205d6b63 6f6c6576 79746963 76696420
    15. 20020d20: 65747265 63202c64 6b636568 63636120 63206c65 69666e6f 08020067 0805c4eb
    16. 20020d40: 080ca9d4 0805c21b 080ca1cc 080ca9d4 385833fb 38217db9 00000000 080ca964
    17. 20020d60: 080ca980 080ca9a0 080ca9bc 080ca9d4 080ca9fc 080caa14 20022824 00000002
    18. 20020d80: 2002218c 0806a30f 08069ab2 81000000 3f7fffec 00000000 3b4ae00c 3b12eaa6
    19. 20020da0: 00000000 00000000 080ca010 4281fb70 20020f78 20017cc0 20020f98 20017cdc
    20. 20020dc0: 2001ee0c 0808d7ff 080ca010 00000000 3f800000 00000000 080ca020 3aa35c4e
    21. 20020de0: 3834d331 00000000 01010101 00000000 01010001 000d4f89 000d4f89 000f9fda
    22. 20020e00: 3f7d8df4 3bac67ea 3ca594e6 be0b9299 40b643aa 41ebe4ed bcc04e1b 43e89c96
    23. 20020e20: 448f3bc9 c3c50317 b4c8d827 362d3366 b49d74cf ba966159 00000000 00000000
    24. 20020e40: 3eb4da7b 3b96b9b7 3eead66a 00000000 00000000 00000000 00000000 00000000
    25. 20020e60: 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
    26. 20020e80: 00000016 00000000 00000000 00010000 00000000 3c23d70a 00000000 00000000
    27. 20020ea0: 00000000 20020f78 00000000 2001ed20 20020fa4 2001f498 2001f1a8 2001f500
    28. 20020ec0: 2001f520 00000003 2001f170 ffffffe9 3b831ad2 3c23d70a 00000000 00000000
    29. 20020ee0: 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
    30. 20020f00: 00000000 00000000 00000000 00000000 2001f4f0 2001f4a0 3d093964 00000001
    31. 20020f20: 00000000 0808ae91 20012d10 2001da40 0000260b 2001f577 2001da40 0000260b
    32. 20020f40: 2001f1a8 08087fd7 08087f9d 080cf448 0000260b 080afab1 080afa9d 00000003
    33. 20020f60: 2001f577 0809c577 2001ed20 2001f4d8 2001f498 0805e077 2001f568 20024540
    34. 20020f80: 00000000 00000000 00000000 0000260b 3d093a57 00000000 2001f540 2001f4f0
    35. 20020fa0: 0000260b 3ea5b000 3ddbf5fa 00000000 3c23d70a 00000000 00000000 000f423f
    36. 20020fc0: 00000000 000182b8 20017cc0 2001ed20 2001f4e8 00000000 2001f120 0805ea0d
    37. 20020fe0: 2001f090 2001f120 2001eda8 ffffffff 000182b8 00000000 00000000 00000000
    38. 20021000: 00000000 00000000 00000009 00000000 08090001 2001f93c 0000000c 00000000
    39. 20021020: 00000101 2001f96c 00000000 00000000 00000000 00000000 00000000 00000000
    40. 20021040: 00000000 00000000 00000000 00000000 00000000 0809866d 00000000 00000000
    41. R0: 20000f48 0a91ae0c 20020d00 20020d00 2001f578 080ca038 000182b8 20017cc0
    42. R8: 2001ed20 2001f4e8 2001ed20 00000005 20020d20 20020ce8 0808439f 08087c4e
    43. xPSR: 61000000 BASEPRI: 00000000 CONTROL: 00000000
    44. EXC_RETURN: ffffffe9

    要解码硬故障,请将精确的二进制码加载到调试器中:

    1. arm-none-eabi-gdb build/px4fmu-v2_default/src/firmware/nuttx/firmware_nuttx

    然后在GDB提示符中,从R8中的最后一个指令开始,用闪存中的第一个地址(可识别,因为它以0x080开头,第一个为0x0808439f)。执行是从左到右。 所以在硬错误之前的最后一步是在`mavlink_log.c试图发布一些东西,

    1. (gdb) info line *0x0808439f
    2. Line 77 of "../src/modules/systemlib/mavlink_log.c" starts at address 0x8084398 <mavlink_vasprintf+36>
    3. and ends at 0x80843a0 <mavlink_vasprintf+44>.
    1. (gdb) info line *0x08087c4e
    2. Line 311 of "../src/modules/uORB/uORBDevices_nuttx.cpp"
    3. starts at address 0x8087c4e <uORB::DeviceNode::publish(orb_metadata const*, void*, void const*)+2>
    4. and ends at 0x8087c52 <uORB::DeviceNode::publish(orb_metadata const*, void*, void const*)+6>.