Ну и остался один момент, который опытным путём я выяснить не смог, поскольку мой старенький Протезус 6.7 не поддерживает ELF-файлы, как выяснилось.
Откуда ELF-файл берет текстовую информацию для отладки, т.к. в нём самом её нет.
А мысль была вот какая - скачал я из интернета простенький проект начинающего в WinAVR, в проекте всего-то строк 8...
Но все создаваемые WinAVR файлы в архиве
_12.zip есть.
Но моя модель AVR в Протезус 6.7 отказалась скушать ELF-файл...
А я хотел посмотреть, из каких файлов ISIS возьмет текстовую информацию для отладки.
Так что это лишь предположение, но с большой долей уверенности, что отладочная информация
для номеров строк берется из LST-файла (
_12.lst):
Code: Select all
_12.elf: file format elf32-avr
Sections:
Idx Name Size VMA LMA File off Algn
0 .text 0000007a 00000000 00000000 00000054 2**1
CONTENTS, ALLOC, LOAD, READONLY, CODE
1 .debug_aranges 00000020 00000000 00000000 000000ce 2**0
CONTENTS, READONLY, DEBUGGING
2 .debug_pubnames 0000001b 00000000 00000000 000000ee 2**0
CONTENTS, READONLY, DEBUGGING
3 .debug_info 00000076 00000000 00000000 00000109 2**0
CONTENTS, READONLY, DEBUGGING
4 .debug_abbrev 00000041 00000000 00000000 0000017f 2**0
CONTENTS, READONLY, DEBUGGING
5 .debug_line 00000060 00000000 00000000 000001c0 2**0
CONTENTS, READONLY, DEBUGGING
6 .debug_frame 00000020 00000000 00000000 00000220 2**2
CONTENTS, READONLY, DEBUGGING
7 .debug_str 00000095 00000000 00000000 00000240 2**0
CONTENTS, READONLY, DEBUGGING
Disassembly of section .text:
00000000 <__vectors>:
0: 0c 94 2a 00 jmp 0x54 ; 0x54 <__ctors_end>
4: 0c 94 34 00 jmp 0x68 ; 0x68 <__bad_interrupt>
8: 0c 94 34 00 jmp 0x68 ; 0x68 <__bad_interrupt>
c: 0c 94 34 00 jmp 0x68 ; 0x68 <__bad_interrupt>
10: 0c 94 34 00 jmp 0x68 ; 0x68 <__bad_interrupt>
14: 0c 94 34 00 jmp 0x68 ; 0x68 <__bad_interrupt>
18: 0c 94 34 00 jmp 0x68 ; 0x68 <__bad_interrupt>
1c: 0c 94 34 00 jmp 0x68 ; 0x68 <__bad_interrupt>
20: 0c 94 34 00 jmp 0x68 ; 0x68 <__bad_interrupt>
24: 0c 94 34 00 jmp 0x68 ; 0x68 <__bad_interrupt>
28: 0c 94 34 00 jmp 0x68 ; 0x68 <__bad_interrupt>
2c: 0c 94 34 00 jmp 0x68 ; 0x68 <__bad_interrupt>
30: 0c 94 34 00 jmp 0x68 ; 0x68 <__bad_interrupt>
34: 0c 94 34 00 jmp 0x68 ; 0x68 <__bad_interrupt>
38: 0c 94 34 00 jmp 0x68 ; 0x68 <__bad_interrupt>
3c: 0c 94 34 00 jmp 0x68 ; 0x68 <__bad_interrupt>
40: 0c 94 34 00 jmp 0x68 ; 0x68 <__bad_interrupt>
44: 0c 94 34 00 jmp 0x68 ; 0x68 <__bad_interrupt>
48: 0c 94 34 00 jmp 0x68 ; 0x68 <__bad_interrupt>
4c: 0c 94 34 00 jmp 0x68 ; 0x68 <__bad_interrupt>
50: 0c 94 34 00 jmp 0x68 ; 0x68 <__bad_interrupt>
00000054 <__ctors_end>:
54: 11 24 eor r1, r1
56: 1f be out 0x3f, r1 ; 63
58: cf e5 ldi r28, 0x5F ; 95
5a: d4 e0 ldi r29, 0x04 ; 4
5c: de bf out 0x3e, r29 ; 62
5e: cd bf out 0x3d, r28 ; 61
60: 0e 94 36 00 call 0x6c ; 0x6c <main>
64: 0c 94 3b 00 jmp 0x76 ; 0x76 <_exit>
00000068 <__bad_interrupt>:
68: 0c 94 00 00 jmp 0 ; 0x0 <__vectors>
0000006c <main>:
#include <avr/io.h>
int main(void)
{
DDRB = 0xFF;
6c: 8f ef ldi r24, 0xFF ; 255
6e: 87 bb out 0x17, r24 ; 23
while (1)
{
PORTB = PIND;
70: 80 b3 in r24, 0x10 ; 16
72: 88 bb out 0x18, r24 ; 24
74: fd cf rjmp .-6 ; 0x70 <main+0x4>
00000076 <_exit>:
76: f8 94 cli
00000078 <__stop_program>:
78: ff cf rjmp .-2 ; 0x78 <__stop_program>
У кого Протезус посвежее - вот этот проект, что я пытался тестировать:
You do not have the required permissions to view the files attached to this post.