1、【更新】Demo 说明文档中的链接地址。

Signed-off-by: armink <armink.ztl@gmail.com>
pull/1/head
armink 9 years ago
parent 25ebcab3a1
commit 043c1f2eb0

@ -35,7 +35,7 @@ Show more call stack info by run: addr2line -e CmBacktrace.out -a -f 08000a60 08
## STEP 4
打开电脑上的命令行工具进入项目工程的可执行文件所在路径Keil 一般在 `Output` 下,可执行文件后缀 `.axf`IAR 一般在 ` Exe` 下,可执行文件后缀 `.out`),将 STEP 3 最后输出的 `addr2line -e CmBacktrace.out -a -f 08000a60 08000141 0800313f` 拷贝至控制台,并执行([点击查看 addr2line 工具的使用教程](https://github.com/armink/CmBacktrace/blob/master/docs/zh/how%20to%20use%20addr2line%20for%20call%20stack.md),可看到类似如下,包含函数名称及代码行号的函数调用栈信息:
打开电脑上的命令行工具进入项目工程的可执行文件所在路径Keil 一般在 `Output` 下,可执行文件后缀 `.axf`IAR 一般在 ` Exe` 下,可执行文件后缀 `.out`),将 STEP 3 最后输出的 `addr2line -e CmBacktrace.out -a -f 08000a60 08000141 0800313f` 拷贝至控制台,并执行([点击查看 addr2line 工具的使用教程](https://github.com/armink/CmBacktrace/blob/master/docs/zh/how_to_use_addr2line_for_call_stack.md),可看到类似如下,包含函数名称及代码行号的函数调用栈信息:
```
D:\Program\STM32\CmBacktrace\demo\non_os\stm32f10x\EWARM\stm32f103xE\Exe>addr2line -e CmBacktrace.out -a -f 08000a60 08000141 0800313f

Loading…
Cancel
Save