IDC

2020征文-鸿蒙开发板SYS_RUN()和MODULE_INIT()之间的那些事

作者:admin 2021-09-06 我要评论

想了解更多内容,请访问: 51CTO和华为官方战略合作共建的鸿蒙技术社区 https://harmonyos.51cto.com/#zz 接触鸿蒙设备开发有一段时间了,也是时候好好挖一挖鸿...

在说正事之前,我要推荐一个福利:你还在原价购买阿里云、腾讯云、华为云服务器吗?那太亏啦!来这里,新购、升级、续费都打折,能够为您省60%的钱呢!2核4G企业级云服务器低至69元/年,点击进去看看吧>>>)

想了解更多内容,请访问:

51CTO和华为官方战略合作共建的鸿蒙技术社区

https://harmonyos.51cto.com/#zz

接触鸿蒙设备开发有一段时间了,也是时候好好挖一挖鸿蒙设备程序的启动流程了。

破冰问题:鸿蒙设备程序从哪里开始运行的?

相信大家都已经非常清楚了,鸿蒙设备程序需要指定入口函数,具体表现在代码层面就是通过语句 SYS_RUN(app_entry); 指定,其中 app_entry 是设备程序入口函数名;而整个鸿蒙设备的启动流程也可以顺理成章的挖掘出来。如下图:

这看起来非常完美了,解决了所有问题!可是,我觉得还是有不清楚的地方,即:MODULE_INIT(run) 干了什么事?为什么最终会调用到 app_entry() 这个入口函数?

接下来,我们逐个问题的解决!

本质问题:MODULE_INIT(run) 干了什么事?

要弄清楚这个问题,就得先来讲讲 SYS_RUN() 究竟是什么?!有同学可能会认为 SYS_RUN(app_entry); 是一个函数调用语句,将设备程序入口地址注册到系统中,进而调用。从原理上这么理解没错,可细节上根本不是那么回事! SYS_RUN() 在用法上很像函数,但本质是一个宏!必须强调: 在 C 语言中无法在函数之外进行函数调用,而 SYS_RUN(app_entry); 出现的位置并不在任何函数中,所以它不可能是函数调用。那会是什么呢?真相只有一个,只可能是一个定义(声明)语句。为了证明这个结论,我们将 SYS_RUN() 这个宏彻底扒光了看个透彻。如下:

剖析:

最终,我们可以知道:SYS_RUN(app_entry); 是定义了一个名为 __zinitcall_run_app_entry 的函数指针,其类型是 InitCall,无论是否使用都不会编译报错,并且强制编译使其最终存放在名为 .zinitcall.run2.init 的段中。

好!接下来就可以直接分析 MODULE_INIT(run) 了。

MODULE_INIT(run) 展开之后根本看不出和 app_entry 有任何关系啊!我们用了九牛二虎之力把宏掰开了,可结果貌似一无所获!!!MODULE_INIT() 和 SYS_RUN() 之间的关系还是非常不明朗,接下来该怎么办呢?

仔细观察这两个宏拼接出来的符号!


可以发现它们都和 zinitcall 有关,并且我们也知道了 SYS_RUN(app_entry) 定义的全局指针就放在名为 .zinitcall.run2.init 的段中,所以可以推测:这个两个宏的关系是通过链接脚本关联的。

接下来,通过工具查看目标文件的段信息和符号信息。


通过输出可以知道,在名为 .zinitcall.run2.init 的段中确实存在 __zinitcall_run_app_entry 这个符号。

之后,动手翻源码。。。。

经过努力,我们可以找到 \code-1.0\vendor\hisi\hi3861\hi3861\build\build_tmp\scripts\link.lds 文件,并且发现如下的脚本代码:


这样就真相大白了:

SYS_RUN(app_entry) 定义的函数指针 __zinitcall_run_app_entry 通过强制编译的方式进入 .zinitcall.run2.init 段中。在链接脚本中定义的两个符号 __zinitcall_run_start (理解为数组名)和 __zinitcall_run_end 分别指向 __zinitcall_run_app_entry 所在数据段的起始位置和结束位置。 又因为 MODULE_INIT(run) 的功能就是遍历 __zinitcall_run_start 和 __zinitcall_run_end 所指定的区域(理解为函数指针数组),并调用每个单元(指针)所指向的函数,因此,__zinitcall_run_app_entry 所指向的函数必然被调用,即:app_entry() 必然被调用。

更进一步阅读这个链接脚本可知:目标文件中的 .zinitcall.run2.init 段最终会被链接并汇编进一个名为 .zInit 的数据段中!

查看最终可执行程序中的符号信息和段信息可证明这个结论。

最终可执行程序中存在 __zinitcall_run_app_entry , __zinitcall_run_start 以及 __zinitcall_run_end, 并且 __zinitcall_run_app_entry 和 __zinitcall_run_start 的地址均为 0x004aeb1c,根据输出的段信息可知,它们均位于 .zInit 段中。证毕!

总结:

  1. 通过强制编译链接构成一个全局指针数组(每个 SYS_RUN() 定义一个数组元素)
  2. 在链接脚本中定义符号自动确认这个数组的起始地址和结束地址
  3. MODULE_INIT() 通过遍历的方式调用数组元素所指向的函数

PS:

大家如果感兴趣可以自己亲手动手实验一下,所需材料和工具可在文末附件中下载。

1)编译附件中的 hello_world 工程(基于Hi3861)

2)将下面编译得到的目标文件拷贝到工具目录

\code-1.0\out\wifiiot\obj\applications\sample\wifi-iot\app\hello_world\hello_world.o

\code-1.0\out\wifiiot\Hi3861_wifiiot_app.out

3)执行命令观察结果

./nm hello_world.o

./objdump -h hello_world.o

./nm Hi3861_wifiiot_app.out

./objdump -h Hi3861_wifiiot_app.out

感叹一下,这真是一个精妙绝伦的设计方案!这样设计,理论上支持任意多的设备程序,开发者只需要简单的指定程序入口即可,完全不用关心背后的机制,也不用担心最多支持多少程序的问题。

这一招,学到了!!!

想了解更多内容,请访问:

51CTO和华为官方战略合作共建的鸿蒙技术社区

https://harmonyos.51cto.com/#zz

 【编辑推荐】

  1. 在2021年值得关注的7大安全趋势
  2. 什么是RDB和AOF? 一文了解Redis持久化!
  3. 洞察:VUCA时代下的数字化人才管理的思考
  4. Windows10必备4款实用软件,我真的爱了
  5. 隐私泄露已经严重到什么程度,单单只是聊天记录和杀熟那么简单吗?数据时代将刷新你的认知

本文转载自网络,原文链接:https://harmonyos.51cto.com/#zz

版权声明:本文转载自网络,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。本站转载出于传播更多优秀技术知识之目的,如有侵权请联系QQ/微信:153890879删除

相关文章
  • 香港服务器可以用cdn加速吗?可以,方

    香港服务器可以用cdn加速吗?可以,方

  • 2020征文-鸿蒙开发板SYS_RUN()和MODULE

    2020征文-鸿蒙开发板SYS_RUN()和MODULE

  • 这10个Python可视化工具,你用过哪些?

    这10个Python可视化工具,你用过哪些?

  • NumPy 的 nan 如何理解?

    NumPy 的 nan 如何理解?