From 043c1f2eb05e083169d90d4c0b990f93140869e1 Mon Sep 17 00:00:00 2001 From: armink Date: Fri, 30 Dec 2016 08:20:23 +0800 Subject: [PATCH] =?UTF-8?q?1=E3=80=81=E3=80=90=E6=9B=B4=E6=96=B0=E3=80=91D?= =?UTF-8?q?emo=20=E8=AF=B4=E6=98=8E=E6=96=87=E6=A1=A3=E4=B8=AD=E7=9A=84?= =?UTF-8?q?=E9=93=BE=E6=8E=A5=E5=9C=B0=E5=9D=80=E3=80=82?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Signed-off-by: armink --- demo/non_os/stm32f10x/README.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/demo/non_os/stm32f10x/README.md b/demo/non_os/stm32f10x/README.md index 7f0b2aa..efcfd6f 100644 --- a/demo/non_os/stm32f10x/README.md +++ b/demo/non_os/stm32f10x/README.md @@ -35,7 +35,7 @@ Show more call stack info by run: addr2line -e CmBacktrace.out -a -f 08000a60 08 ## STEP 4 -打开电脑上的命令行工具,进入项目工程的可执行文件所在路径(Keil 一般在 `Output` 下,可执行文件后缀 `.axf`;IAR 一般在 ` Exe` 下,可执行文件后缀 `.out`),将 STEP 3 最后输出的 `addr2line -e CmBacktrace.out -a -f 08000a60 08000141 0800313f` 拷贝至控制台,并执行([点击查看 addr2line 工具的使用教程](https://github.com/armink/CmBacktrace/blob/master/docs/zh/how%20to%20use%20addr2line%20for%20call%20stack.md)),可看到类似如下,包含函数名称及代码行号的函数调用栈信息: +打开电脑上的命令行工具,进入项目工程的可执行文件所在路径(Keil 一般在 `Output` 下,可执行文件后缀 `.axf`;IAR 一般在 ` Exe` 下,可执行文件后缀 `.out`),将 STEP 3 最后输出的 `addr2line -e CmBacktrace.out -a -f 08000a60 08000141 0800313f` 拷贝至控制台,并执行([点击查看 addr2line 工具的使用教程](https://github.com/armink/CmBacktrace/blob/master/docs/zh/how_to_use_addr2line_for_call_stack.md),可看到类似如下,包含函数名称及代码行号的函数调用栈信息: ``` D:\Program\STM32\CmBacktrace\demo\non_os\stm32f10x\EWARM\stm32f103xE\Exe>addr2line -e CmBacktrace.out -a -f 08000a60 08000141 0800313f