ARM处理器访问异常分析

自行编写了一个程序,定义一个char型数组如下:
char p[] = {0x10, 0x20, 0x30, 0x40, 0x50, 0x60, 0x70, 0x80};
分别用long型和short型指针去指向p+3的位置,这个地址在编译后是0x10963,明显是一个对long和short来说都不对齐的地址。
程序输出结果如下,括号里为内容,前面是地址。
/mnt $ ./test
l 0x10963(0x30201040), s 0x10963(0x5040), lt 0x30201040, st 0x5040
使用arm-linux-objdump工具反汇编可执行文件发现,对于short指针的引用,编译器做了特殊处理以保证其引用的正确性,而long指针没有做。
unsigned long *l = (p + 3);
83e0: e59f3084 ldr r3, [pc, #132] ; 846c
83e4: e50b3010 str r3, [fp, #-16]
unsigned short *s = (p + 3);
83e8: e59f307c ldr r3, [pc, #124] ; 846c
83ec: e50b3014 str r3, [fp, #-20]
unsigned long lt = *l;
83f0: e51b3010 ldr r3, [fp, #-16] //变量l->r3
83f4: e5933000 ldr r3, [r3] //l内容->r3
83f8: e50b3018 str r3, [fp, #-24] //r3->lt
unsigned short st = *s;
83fc: e51b3014 ldr r3, [fp, #-20] //变量s->r3
8400: e5d32000 ldrb r2, [r3] //s内容(低位)->r2
8404: e5d33001 ldrb r3, [r3, #1] //s内容(高位)->r3
8408: e1823403 orr r3, r2, r3, lsl #8 //r3左移后与r2拼合成short值->r3
840c: e54b301a strb r3, [fp, #-26] //r3中的short值(低位)->变量st低位
8410: e1a03443 mov r3, r3, asr #8 //r3右移8位->r3
8414: e54b3019 strb r3, [fp, #-25] //r3中的short值(高位)->变量st高位
0x30201040是怎么来的?想了半天也不明白。
查阅arm相关书籍发现,如果协处理器cp15:c1:c0中的1位和22位均为0,则arm指令ldr的返回值是memory(addr & ~3, 4) ror ((addr & 3) * 8)。前半句的含义是对4边界向下取整,在本例中就是0x10960,再取其内容就是 0x40302010,后半句在本例中是循环右移24位。合起来看就是0x40302010 ror 24 = 0x30201040,与本例正好吻合!

基于RFID技术的管理系统在服装行业中的应用介绍
美能3D共聚焦显微镜的自动化测量
电容屏相比电阻屏有哪些优势
汽车防抱死制动系统原理及其优点
基于HT45F48系列的舵机驱动方案的说明
ARM处理器访问异常分析
第一个晶体管的诞生你知道吗
趣头条 谭思亮 米读 移动互联网
用aigo国民好物固态硬盘P3000替换机械硬盘!电脑焕发第二春
主机推荐:七代i5 耀市而出
华为P10如果是个妹子,我就要强上了
PLC能取代运动控制器吗?
关于半导体FAB厂的技术100个问题汇总
惠普打造的移动网络经常出现故障遭到了俄罗斯移动运营商的起诉
UHF频段无线收发信机前端设计
国产AIoT SoC芯片龙头初现 MCU变革已来
PyQT5+OpenCV多线程协作演示
魅族科技宣布将于4月23日在珠海举办新品发布会
触摸式报警器
单双张检测超声波传感器的功能特点