OpenHarmony - 小型系统内核(LiteOS-A)(十),魔法键使用方法,用户态异常信息说明

OpenHarmony - 小型系统内核(LiteOS-A)(十)


十四、魔法键使用方法

使用场景

在系统运行出现无响应等情况时,可以通过魔法键功能确定系统是否被锁中断(魔法键也无响应)或者查看系统任务运行状态等信息。

在中断有响应的情况下,可以通过魔法键查看task信息中 cpup(CPU占用率)看是哪个任务长时间占用CPU导致系统其他任务无响应(一般为比较高优先级任务一直抢占CPU,导致低优先级任务无响应)。

使用配置

魔法键依赖于宏LOSCFG_ENABLE_MAGICKEY,在kernel/liteos_a中输入make menuconfig命令。此时会弹出配置项,找到Debug选项并进入,在配置项中开启"Enable MAGIC KEY":

Debug ---> Enable MAGIC KEY;若关闭该选项,则魔法键失效(默认为选中的)。

说明: 可以在menuconfig中,将光标移动到LOSCFG_ENABLE_MAGICKEY上,输入"?",可以查看帮助信息。

使用方法

  1. 输入"ctrl + r"键,打开魔法键检测功能。

    在连接UART或者USB转虚拟串口的情况下,输入"ctrl + r" 键,打开魔法键检测功能,输出 "Magic key on";再输入一次后,则关闭魔法键检测功能,输出"Magic key off"。魔法键功能如下:

    • ctrl + z:帮助键,输出相关魔法键简单介绍;

    • ctrl + t:输出任务相关信息;

    • ctrl + p:系统主动进入panic,输出panic相关信息后,系统会挂住;

    • ctrl + e:系统进行简单完整性内存池检查,检查出错会输出相关错误信息,检查正常会输出"system memcheck over, all passed!"。

    须知: 魔法键检测功能打开情况下,如果需要通过UART或者USB转虚拟串口输入特殊字符需避免与魔法键值重复,否则魔法键会被误触发,而原有设计功能可能出现错误。


十五、用户态异常信息说明

用户态在运行过程中,可能由于各种原因出现用户态系统异常,异常信息如下所示:

复制代码
##################excFrom: User!####################
prefetch_abort fault fsr:0x5, far:0x00000000
Translation fault, section
excType: prefetch abort
processName       = shell
processID         = 3
process aspace    = 0x01000000 -> 0x3f000000
taskName          = shell
taskID            = 4
task user stack   = 0x3707d000 -> 0x3717d000
pc    = 0x0 
ulr   = 0x2000424 in /bin/shell ---> 0x424
usp   = 0x3717cd60fp    = 0x3717cd64
R0    = 0x1
R1    = 0x0
R2    = 0x0
R3    = 0x1
R4    = 0x3717cf58
R5    = 0x0
R6    = 0x3717cf54
R7    = 0x200043c
R8    = 0x84
R9    = 0x229a7560
R10   = 0x0
R11   = 0x3717cd64
R12   = 0x0
CPSR  = 0x40000030
***backtrace begin***
traceback 0 -- lr = 0x229123a4    fp = 0x0 lr in /lib/libc.so --> 0x213a4

  PID  PPID PGID       UID  Status CPUUSE CPUUSE10s CPUUSE1s Policy Priority MTID TaskTotal   Mode  PName
    1    -1    1         0   Ready    0.0       0.0      0.0     RR       28   16         1   user  init                            
    2    -1    2         0    Pend   10.1      10.1      0.0     RR        0    0        14 kernel  KProcess                        
    3     1    3         0 Running    0.0       0.0      0.0     RR       28    4         1   user  shell                           

  TID  PID      Status StackSize WaterLine Policy Priority    MEMUSE  TaskName
   16    1       Ready    0x3000     0x978     RR       31    0x8b0c  init                            
    0    2        Pend    0x1000     0x1d4     RR        5         0  ResourcesTask                   
    2    2        Pend    0x4000     0x4ec     RR        0         0  Swt_Task                        
    3    2        Pend    0x4000     0x1d4     RR        1         0  system_wq                       
    5    2        Pend    0x4000     0x1fc     RR        9         0  SendToSer                       
    6    2    PendTime    0x6000     0x204     RR        5         0  tcpip_thread                    
    7    2        Pend    0x3000     0x1fc     RR        5         0  sdmci_detect                    
    8    2        Pend    0x4000     0x204     RR        5         0  USB_GIANT_Task                  
    9    2        Pend    0x4000     0x204     RR        1         0  USB_NGIAN_ISOC_Task             
   10    2        Pend    0x4000     0x204     RR        2         0  USB_NGIAN_BULK_Task             
   11    2        Pend    0x4000     0x690     RR        5     0xbb0  USB_EXPLR_Task                  
   12    2        Pend    0x4000     0x204     RR        5         0  USB_CXFER_Task                  
   13    2        Pend   0x20000     0x1e4     RR        3    0xac20  eth_irq_Task                    
   14    2        Pend    0x4000     0x1d4     RR       10         0  jffs2_gc_thread                 
   15    2        Pend    0x2000     0x1f4     RR        4         0  hisi_frw                        
    4    3     Running    0x3000     0x838     RR       31    0x1100  shell                           
system memcheck over, all passed!

其中,主要包含如下几方面信息:

  1. 用户态异常基本信息:

    复制代码
    prefetch_abort fault fsr:0x5, far:0x00000000
    Translation fault, section
    excType: prefetch abort
    processName       = shell
    processID         = 3
    process aspace    = 0x01000000 -> 0x3f000000
    taskName          = shell
    taskID            = 4
    task user stack   = 0x3707d000 -> 0x3717d000
  2. 寄存器相关信息。

    复制代码
    pc    = 0x0 
    ulr   = 0x2000424 in /bin/shell ---> 0x424
    usp   = 0x3717cd60fp    = 0x3717cd64
    R0    = 0x1
    R1    = 0x0
    R2    = 0x0
    R3    = 0x1
    R4    = 0x3717cf58
    R5    = 0x0
    R6    = 0x3717cf54
    R7    = 0x200043c
    R8    = 0x84
    R9    = 0x229a7560
    R10   = 0x0
    R11   = 0x3717cd64
    R12   = 0x0
    CPSR  = 0x40000030
  3. 调用栈信息。

    复制代码
    ***backtrace begin***
    traceback 0 -- lr = 0x229123a4    fp = 0x0 lr in /lib/libc.so --> 0x213a4
  4. 进程线程基本信息。

    复制代码
      PID  PPID PGID       UID  Status CPUUSE CPUUSE10s CPUUSE1s Policy Priority MTID TaskTotal   Mode  PName
        1    -1    1         0   Ready    0.0       0.0      0.0     RR       28   16         1   user  init                            
        2    -1    2         0    Pend   10.1      10.1      0.0     RR        0    0        14 kernel  KProcess                        
        3     1    3         0 Running    0.0       0.0      0.0     RR       28    4         1   user  shell                           
    
      TID  PID      Status StackSize WaterLine Policy Priority    MEMUSE  TaskName
       16    1       Ready    0x3000     0x978     RR       31    0x8b0c  init                            
        0    2        Pend    0x1000     0x1d4     RR        5         0  ResourcesTask                   
        2    2        Pend    0x4000     0x4ec     RR        0         0  Swt_Task                        
        3    2        Pend    0x4000     0x1d4     RR        1         0  system_wq                       
        5    2        Pend    0x4000     0x1fc     RR        9         0  SendToSer                       
        6    2    PendTime    0x6000     0x204     RR        5         0  tcpip_thread                    
        7    2        Pend    0x3000     0x1fc     RR        5         0  sdmci_detect                    
        8    2        Pend    0x4000     0x204     RR        5         0  USB_GIANT_Task                  
        9    2        Pend    0x4000     0x204     RR        1         0  USB_NGIAN_ISOC_Task             
       10    2        Pend    0x4000     0x204     RR        2         0  USB_NGIAN_BULK_Task             
       11    2        Pend    0x4000     0x690     RR        5     0xbb0  USB_EXPLR_Task                  
       12    2        Pend    0x4000     0x204     RR        5         0  USB_CXFER_Task                  
       13    2        Pend   0x20000     0x1e4     RR        3    0xac20  eth_irq_Task                    
       14    2        Pend    0x4000     0x1d4     RR       10         0  jffs2_gc_thread                 
       15    2        Pend    0x2000     0x1f4     RR        4         0  hisi_frw                        
        4    3     Running    0x3000     0x838     RR       31    0x1100  shell                           
    system memcheck over, all passed!

    可以根据以上信息,分析用户态异常的具体原因。

相关推荐
小雷FansUnion2 小时前
深入理解MCP架构:智能服务编排、上下文管理与动态路由实战
人工智能·架构·大模型·mcp
资讯分享周2 小时前
扣子空间PPT生产力升级:AI智能生成与多模态创作新时代
人工智能·powerpoint
叶子爱分享3 小时前
计算机视觉与图像处理的关系
图像处理·人工智能·计算机视觉
鱼摆摆拜拜3 小时前
第 3 章:神经网络如何学习
人工智能·神经网络·学习
一只鹿鹿鹿3 小时前
信息化项目验收,软件工程评审和检查表单
大数据·人工智能·后端·智慧城市·软件工程
遇到困难睡大觉哈哈3 小时前
HarmonyOS 公共事件机制介绍以及多进程之间的通信实现(9000字详解)
华为·harmonyos
张较瘦_3 小时前
[论文阅读] 人工智能 | 深度学习系统崩溃恢复新方案:DaiFu框架的原位修复技术
论文阅读·人工智能·深度学习
cver1233 小时前
野生动物检测数据集介绍-5,138张图片 野生动物保护监测 智能狩猎相机系统 生态研究与调查
人工智能·pytorch·深度学习·目标检测·计算机视觉·目标跟踪
学技术的大胜嗷3 小时前
离线迁移 Conda 环境到 Windows 服务器:用 conda-pack 摆脱硬路径限制
人工智能·深度学习·yolo·目标检测·机器学习
还有糕手3 小时前
西南交通大学【机器学习实验10】
人工智能·机器学习