simotin13's message

simotin13といいます。記事の内容でご質問やご意見がありましたらお気軽にコメントしてください\^o^/

cppcheckをビルドして使ってみる

目次

cppcheckという静的解析ツールを試してみました。
cppcheckはC/C++言語向け静的解析ツールですが、今回メモリリーク検出を目的として試してみました。

ビルド~インストールや試してみた結果について書いておきたいと思います。

背景

C言語C++でコードを書いていると否が応でもメモリリークの危険性と戦う必要があります。

リークをなくすためには、

  1. 動的メモリ確保を行わない
  2. メモリリークがないかしっかり試験する

の2つのアプローチがあります。

私が普段仕事をしている組み込みソフトの開発では1の「動的メモリ確保を行わない」というアプローチは一般的です。

そもそも組み込み開発の場合、OSがない=メモリ管理の機構(malloc,free)が存在しないというのは一般的です。
リアルタイムOSitronを使う場合、固定長メモリプールや可変長メモリプールのAPIは利用できますが、メモリリークを嫌って使わないことも多いです。

最近では組み込みソフトの開発にLinuxを使われることが多く、さすがにその場合は「動的メモリ確保を行わない」というアプローチを取らなかったりします。
メモリリークというリスクを考慮すると、使わないで済むのであれば使わないに越したことはないと思いますが、Linuxを使うくらいですから扱うデータの規模もそれなりに大きかったりするので、スタックで確保するには大きすぎたり、静的変数で確保には使用効率が悪かったりします。

動的メモリ確保(malloc~free, new, delete)を使うとなると2のメモリリークがないかしっかり試験する」が重要になってくるのですが、人手で試験をするのは手間も時間をかかりますので現実的とは言えません。

できる限り自動化したいところです。

メモリリークの検出にはいろいろなツールがあり、私も過去にvalgrindというツールを試してみたことがあります。

mcommit.hatenadiary.com

valgrindは非常に便利なツールなのですが、ビルド済みのバイナリ(デバッグビルド)を使ってメモリリークのチェックが行われるため、実は組み込み開発の実機では気軽に使えない(valgrind自体のクロスコンパイルが必要)という事情があります。
※組み込みLinuxの場合は開発中はセルフコンパイルで動作を確認したりするので、valgrindを使うメリットは十分享受できるのですが。

cppcheckを試してみる

いろいろ調べているとcppcheckという静的解析ツールでメモリリークも検知できるということを知り、今回ビルド・インストールして試してみました。

ビルド

こちらのサイトからソース一式をダウンロードします。

cppcheck.sourceforge.net


$ wget https://github.com/danmar/cppcheck/archive/1.80.zip
$ unzip unzip 1.80.zip
$ cd cppcheck-1.80

ビルド方法については readme.txt に簡単に説明があります。
※cppcheckはいろいろな環境に対応しており、Windows環境であればVisualStudioでビルドできるほか、cmakeを使ったビルドもできるそうです。

私の場合、手元のLinux(Mint)で試しました。恐らくUbuntuでも同じようにビルドできると思います。


$ uname -a
Linux mint 4.4.0-21-generic #37-Ubuntu SMP Mon Apr 18 18:33:37 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux

ビルド時の注意点

ビルド時の注意点が1点あります。
cppcheckは静的解析ツールなので、チェックするルールを.cfgというファイルで指定できるのですが、このファイルの配置場所をビルド時に指定しておく必要があります。
指定方法は

ちなみに指定しないでmake;make install してcppcheckを動かすと、


cppcheck: Failed to load library configuration file 'std.cfg'. File not found
(information) Failed to load std.cfg. Your Cppcheck installation is broken, please re-install. The Cppcheck binary was compiled without CFGDIR set. Either the std.cfg should be available in cfg or the CFGDIR should be configured.

というメッセージが表示されてソースコードのチェックが正しくできません。

正しく解析するためには、makeする際に、 CFGDIR=cfgファイルのパス としてcfgの配置ディレクトリを指定する必要があります。

なので、makeの実行は以下のようなコマンドを実行しました。


$ make CFGDIR=/usr/local/cppcheck/cfg HAVE_RULES=yes

※readme.txt を読んでもHAVE_RULESの説明は詳しく書かれていませんでしたがとりあえずつけてみました。
ちなみにHAVE_RULES=yesを指定する場合は、依存するライブラリとしてpcreが必要になるため、インストールが必要です。


$ sudo apt install libpcre3-dev

cfgファイルは解凍したフォルダ内のcfgディレクトリ以下にいろいろなcfgファイルが入っています。
デフォルトでは、std.cfgが解析に使用されるようです。

インストール時に指定した/usr/local/cppcheck/cfg というディレクトリを作成し、これらのファイルをコピーします。

ビルドから、上記手順までのコマンドは、


$ make CFGDIR=/usr/local/cppcheck/cfg HAVE_RULES=yes
$ sudo make install;
$ sudo mkdir -p /usr/local/cppcheck/cfg
$ sudo cp ./cfg/* /usr/local/cppcheck/cfg

のような感じになります。

これでcppcheckを使う準備が整いました。
この時点で、cppcheck自体は /usr/bin にインストールされています。

cppcheckを動かしてみる

早速メモリリークの検出を試してみます。

今回、以下のようなコードでどんな感じにメモリリークが検出されるか試してみました。

#include <stdio.h>
#include <stdlib.h>

// =============================================================================
// define 定義
// =============================================================================
#define TEST_BUF_SIZE_MAX	(16)

// =============================================================================
// プロトタイプ宣言
// =============================================================================
void test_stack_overflow(void);													// スタックオーバーフロー(直値・ループ)
void test_stack_overflow_with_idx(int idx);										// スタックオーバーフロー(変数アクセス)
void test_heap_access(void);													// メモリリーク(free漏れ)
void test_mem_double_free(void);												// メモリ2重解放
void test_buf_over_run(unsigned char *buf, int len);							// バッファオーバーラン


// =============================================================================
// static 変数
// =============================================================================
unsigned char s_test_buf[TEST_BUF_SIZE_MAX] = { 0 };

int main(int argc, char **argv) {

	// =====================================================
	// スタックオーバーフロー
	// =====================================================
	test_stack_overflow();
	test_stack_overflow_with_idx(0);
	test_stack_overflow_with_idx(16);

	// =====================================================
	// バッファオーバーラン
	// =====================================================
	test_buf_over_run(s_test_buf, 4);
	test_buf_over_run(s_test_buf, 256);

	// =====================================================
	// メモリリーク
	// =====================================================
	test_heap_access();

	// =====================================================
	// 2重解放
	// =====================================================
	test_mem_double_free();

	return 0;
}

// 直接・ローカル変数によるループ中での配列アクセス
void test_stack_overflow(void)
{
	unsigned char buf[TEST_BUF_SIZE_MAX];
	int i;

	// インデックスアクセス:直値
	buf[0] = 0x00;
	buf[15] = 0x00;
	buf[16] = 0x00;
	buf[-1] = 0x00;

	// ループ変数アクセス
	for (i = 0; i < 17; i++) {
		buf[i] = 0x00;
	}

	return;
}

// 変数による配列へのアクセス
// 検出するとしたら呼び出し元で検出されるはず
void test_stack_overflow_with_idx(int idx) {
	unsigned char buf[TEST_BUF_SIZE_MAX];

	buf[idx] = 0x00;
	return;
}

// free漏れテスト
void test_heap_access(void) {
	char *p;

	// 確保して解放しない
	p = malloc(1024);

	return;
}

// freeによる2重解放テスト
void test_mem_double_free(void) {
	char *p;

	p = malloc(1024);

	// 2重解放
	free(p);
	free(p);

	return;
}

// バッファオーバーラン
void test_buf_over_run(unsigned char *buf, int len)
{
	int i;

	// 引数で指定されたサイズ分だけループする
	// →呼び出し側でlenを間違えた場合ここではなく呼び出し側でエラーがでる?
	for (i = 0; i < len; i++) {
		buf[i] = i;
	}

	// 引数で指定されたサイズ分だけループする
	// →呼び出し側でlenを間違えた場合ここではなく呼び出し側でエラーがでる?
	for (i = 0; i < len; i++) {
		buf[i] = i;
	}
	return;
}


cppcheckのシンプルな使い方として、引数にフォルダパスをしてするとそのパス内のファイルの解析をしてくれるようです。
今回は上記のコードを main.c として保存して試してみました。


$cppcheck .

出力は以下のような感じになります。


Checking main.c ...
[main.c:61]: (error) Array 'buf[16]' accessed at index 16, which is out of bounds.
[main.c:66]: (error) Array 'buf[16]' accessed at index 16, which is out of bounds.
[main.c:77]: (error) Array 'buf[16]' accessed at index 16, which is out of bounds.
[main.c:62]: (error) Array index -1 is out of bounds.
[main.c:88]: (error) Memory leak: p
[main.c:99]: (error) Memory pointed to by 'p' is freed twice.
[main.c:99]: (error) Deallocating a deallocated pointer: p

検出できたリークパターン

上記のコードはぱっと思いつくメモリリークのパターンをいくつか起してみたコードになりますがいい感じに検出してくれています。

検出内容として、

  1. 配列の添え字がおかしい場合(直値の場合)
  2. 配列の添え字がおかしい場合(マイナスの直値の場合)
  3. 配列の添え字がおかしい場合(ループ変数の場合)
  4. 配列の添え字がおかしい場合(引数の場合)
  5. mallocのfree忘れ
  6. 2重解放(freeしすぎ)

の6パターン検出しています。
なかなか優秀ですね。

検出できなかったリークパターン

上記のコードで検出できていないのは、 test_buf_over_run 関数の呼び出し、

    test_buf_over_run(s_test_buf, 256);

のケースです。
16byteで確保しているバッファに対し、256byte分の書き込みを行うというリークですが、さすがにこのパターンは検出できていません。

manualを読んでみた。

cppcheckには簡単なマニュアルがついています。

http://cppcheck.sourceforge.net/manual.pdf

一通り読んでみましたが思っていたより高機能のようで驚きました。

面白いと思ったのは、ソースコードではなくライブラリとして提供される関数のチェックをしたい場合、チェックしたい関数について設定ファイルに情報を書いて置くことでその関数も設定に従ってチェック対象になるそうです。そういった面では、拡張性を意識して作ってあるようですね。

感想

マクロの解析を含む構文解析、簡単な意味解析は行っていそうですが、関数をまたいだリークの検出までは行っていなさそうです。
なので、cppcheckによって100%メモリリークがなくなるとは言えない気がしますがソフトの品質を高めるのには有効なツールのような気がします。

今回はLinuxコマンドライン環境で試してみましたが、VisualStduioやEclipseプラグインもあるそうなのでGUIの開発環境からも連携して使えるようです。

普段の仕事でもうまく活用できないかもうすこしいろいろ試してみたいと思います。

Let's encript Failed authorization procedure ではまった

Let's encryptを使ったSSL証明書取得に挑戦してみたのですが、ハマりました。

3日ほど、色々ためした挙句、無事証明書を取得できたので、注意点など書いておきたいと思います。

参考にさせて頂いたサイト・記事

こちらのサイトの参考にさせて頂きました。ありがとうございます。

tsuchikazu.net

qiita.com

やりたかったこと

CentOS6.7上のNginxでWebサービスを立てているのですが、これまで使っていたStartSSLの証明書の期限が切れるので
Let's encryptに移行しようと思い上記サイトを参考にコマンドをたたいてみましたが正常に証明書が取得できませんでした。

実行コマンド


sudo ./letsencrypt-auto certonly --webroot --webroot-path ドキュメントルートのパス -d ドメイン

何度コマンドを実行しても、

Failed authorization procedure

のエラーメッセージが出てきます。

認証の流れ

証明書取得のコマンドである、
./letsencrypt-auto

Pythonスクリプトですが、指定されたドキュメントルートに認証用のページデータを作成し、そのページに外部からアクセスできれば認証OKと判断しているようです。

どうもうまく動かないので、エラーメッセージでググったりした後、Nginxのアクセスログを見ながらコマンドを実行してみると、そもそもそれらしいアクセスが見当たりませんでした。

...



...



...



...



...

はい。


数秒考えて、原因分かりました。


そうです。火の壁が原因でした。

Let's encrypt ははInternet Security Research Group (ISRG)という海外の団体が運営しているそうです。

letsencrypt.org

不正アクセス対策のため、アメリカからのアクセスを含む海外からのアクセスはシャットアウトしていたのをすっかり忘れていました。

mcommit.hatenadiary.com


というわけで、一時的にファイアウォールを無効化し、再度コマンドを実行してみるとあっさりと証明書が取得できました。
証明書取得後はWebサーバの設定ファイル内で証明書・秘密鍵のパスを記載してあげるだけで更新作業は完了です。

はまったといっても、自分で作った落とし穴に自分で落ちたような感じでした。

失敗しすぎ注意!

ちなみに短時間の間に何度もコマンドの実行に失敗すると、認証やりすぎってことで注意されます。


There were too many requests of a given type :: Error creating new authz :: Too many invalid authorizations recently.
Please see the logfiles in /var/log/letsencrypt for more details.

感想

Let's encrptは証明書が楽に取得・更新できてとても便利ですが、海外からのアクセスに対しファイアウォールの設定をされている環境では注意する必要がありますね。

サーバの管理って、ちょっとしたことでもやったことが無かったり、久しぶりに触ったりすると結構な確率ではまる気がします。


nginx実践入門 (WEB+DB PRESS plus)

nginx実践入門 (WEB+DB PRESS plus)

Pocoを使ってHTTPS通信するコードを書いてみる

少し前に知ったのですが、C++にPocoというとても便利なライブラリがあります。
HTTPS通信を実装する際に使ったのですが、便利だったので使い方等を書いておきたいと思います。

幅広い機能

PocoにはJSONXMLのファイルフォーマット処理の機能があります。
また、ほかのライブラリに依存はしますが、SQLite,MySQL,ODBCのようなデータベースに関する機能、
FTPやHTTPといったネットワークに関わる機能など幅広い機能も提供されています。

https://pocoproject.org/features.html

ライセンスは?

Boost Software Licenseで公開されています。
基本的にはライブラリを利用するにあたって、ソースコード著作権の表示があれば(公開を含めて)無償で利用できるそうです。

https://pocoproject.org/license.html

使い方

ここからソース一式をダウンロードします。
https://pocoproject.org/download/index.html

私が利用したのはUnix/Linux系向けの方ですが、Windows用のソースも提供されているようです。(VisualStdioでビルドできるようですね)
タイトルにも書きました、「HTTPS通信」には「Complete Edition」の方をダウンロードする必要があります。
HTTPS通信の機能はOpenSSLに依存しています。ここでは、OpenSSLはインストール済みのものとして説明します。

ビルドについて

Pocoの実体は各機能を提供する共有ライブラリ(.so)として生成されます。
./configure時に --static をつけることで静的ライブラリとしてビルドすることも可能です。
※試していませんがCMakeにも対応しているみたいです。

オプションがたくさんありますが、


$ ./configure --help

でコンフィグレーションに関するオプション情報を確認できます。

ビルド対象とするコンポーネントについても--omit オプションで取捨選択できます。
どのようなコンポーネントがあるかは、componentsというファイルに一覧が記載されています。


$cat components
CppUnit
CppUnit/WinTestRunner
Foundation
XML
JSON
Util
Net
Crypto
NetSSL_OpenSSL
Data
Data/SQLite
Data/ODBC
Data/MySQL
MongoDB
Zip
PageCompiler
PageCompiler/File2Page

ビルドまでのコマンド実行例


$ wget https://pocoproject.org/releases/poco-1.7.8/poco-1.7.8p3-all.tar.gz
$ tar xzfv poco-1.7.8p3-all.tar.gz
$ cd poco-1.7.8p3-all
$ ./configure --no-tests --no-wstring --omit=Data/SQLite,Data/MySQL,Data/ODBC,Zip,MongoDB,PageCompiler,PageCompiler/File2Page
$ make
$ sudo make install
$ sudo ldconfig

./configure は一瞬で終わるのですが、ビルドにはそれなりに時間がかかると思うので不要な手順は省略するようにオプションを指定した方がよさそうです。


デフォルトでは、ビルドされたライブラリ(.so)は /usr/local/lib にインストールされます。
ヘッダファイルは、/usr/local/include/Poco 以下にインストールされます。

ライブラリを使う前に ldconfig でライブラリ情報は更新しておく必要があります。

HTTPS通信のコードを書いてみる。

早速HTTPS通信をするコードを書いてみます。

#include <string>
#include <iostream>
#include <sstream>

#include <Poco/URI.h>
#include <Poco/Net/HTTPSClientSession.h>
#include <Poco/Net/HTTPRequest.h>
#include <Poco/Net/HTTPResponse.h>
#include <Poco/StreamCopier.h>
#include "Poco/Net/Context.h"
#include "Poco/Net/SSLManager.h"
#include "Poco/Net/AcceptCertificateHandler.h"
using namespace std;

int main(int argc, char **argv)
{

    // SSL接続情報 初期化
    Poco::Net::initializeSSL();
   // AcceptCertificateHandler に falseを指定するとSSLに関するエラーは無視されるので注意
    Poco::Net::SSLManager::InvalidCertificateHandlerPtr ptrHandler ( new Poco::Net::AcceptCertificateHandler(false) );
    Poco::Net::Context::Ptr ptrContext ( new Poco::Net::Context(Poco::Net::Context::CLIENT_USE, "") );
    Poco::Net::SSLManager::instance().initializeClient(0, ptrHandler, ptrContext);

    try {
        Poco::URI uri("https://www.yahoo.co.jp/");
        Poco::Net::HTTPSClientSession session(uri.getHost(), uri.getPort());
        Poco::Net::HTTPRequest req("GET", uri.getPath(), Poco::Net::HTTPMessage::HTTP_1_1);

        // リクエスト送信
        ostream& ss = session.sendRequest(req);

        // レスポンス受信
        Poco::Net::HTTPResponse res;
        istream& rs = session.receiveResponse(res);

        stringstream sstr;
        Poco::StreamCopier::copyStream(rs, sstr);
        string response = sstr.str();
        cout << string("response:") + response << endl;
    }
    catch ( Poco::Exception& ex )
    {
        string msg = string("Poco Exception : ") + ex.what() + ", message: " + ex.message();
        cout << msg << endl;
    }

    return 0;
}

コンパイルと実行

HTTPS通信でリンクする必要があるライブラリはPocoNetSSLになります。
※StreamCopierとか使っているのでたぶんPocoUtilとかもリンクする必要があるように思いますが、PocoNetSSLでリンク指定しているのか、手元の環境では、ビルド時に指定しなくても動きました。



$ g++ main.cpp -lPocoNetSSL #上記のコードをmain.cppで保存した場合
$ ./a.out # 正常に実行されると、yahooのトップページが取得・表示されます

pocoのクラスについて

サーバーとのHTTPS通信は HTTPSClientSession クラスを使って行います。
通信を始める前にSSLManagerの接続情報を初期化しておく必要があります。
OpenSSL をインストールしていれば上記のようなコードで、OpenSSL のデフォルトの証明書を使って通信されます。

認証に使用する証明書を指定したい場合や、パスフレーズを使う場合は、Context クラスに証明書のファイルパスやパスフレーズ等を細かく指定する必要があります。
パスフレーズを使う場合は、PrivateKeyPassphraseHandler クラスを継承して、ライブラリ側にパスフレーズを受け渡しするコードを書く必要があります。

Poco のクラスのリファレンスは、

https://pocoproject.org/docs/

にあります。

HTTP通信してみるコード

ちなみに、SSLを使わない通常のHTTP通信をする場合は、 HTTPSession クラスを使うことで可能です。

#include <string>
#include <iostream>
#include <sstream>

#include <Poco/URI.h>
#include <Poco/Net/HTTPClientSession.h>
#include <Poco/Net/HTTPRequest.h>
#include <Poco/Net/HTTPResponse.h>
#include <Poco/StreamCopier.h>
using namespace std;

int main(int argc, char **argv)
{
	try {
		Poco::URI uri("http://www.hatena.ne.jp/");
		Poco::Net::HTTPClientSession session(uri.getHost(), uri.getPort());
		Poco::Net::HTTPRequest req("GET", uri.getPath(), Poco::Net::HTTPMessage::HTTP_1_1);

		// リクエスト送信
		ostream& ss = session.sendRequest(req);

		// レスポンス受信
		Poco::Net::HTTPResponse res;
		istream& rs = session.receiveResponse(res);

		stringstream sstr;
		Poco::StreamCopier::copyStream(rs, sstr);
		string response = sstr.str();
		cout << string("response:") + response << endl;
	}
	catch ( Poco::Exception& ex )
	{
		string msg = string("Poco Exception : ") + ex.what() + ", message: " + ex.message();
		cout << msg << endl;
	}

	return 0;
}


依存するクラスが減るのでコードも少しシンプルになりますね。
HTTP通信の場合はビルドにリンクするライブラリはPocoNetの方になります。

参考

Pocoの各コンポーネントにはサンプルプログラムが付属しています。
HTTPS通信の場合は、NetSSL_OpenSSL/samplesに

  • HTTPSでのダウンロード(HTTPSクライアント)
  • 時刻サーバ
  • Twitterクライアント

といったサンプルコードがあります。

感想

C++のライブラリというとBoostくらいしか知りませんでしたが、Pocoは非常に便利・高機能だなという印象を受けました。
あと、リファレンスもきちんと提供されていて、クラスの階層が奇麗なのでわからないことがあった時もソースを追っかけやすかったです。

Linuxでシリアル通信のプログラム(C言語)を書く

Linux上でC言語でシリアル通信をするプログラムを書く際に、いろいろ調べたので書いておきたいと思います。

シリアル通信プログラムの流れ

Linuxでシリアル通信プログラムを書く際の大まかな流れですが、

  1. シリアルポートに対応するデバイスファイルをオープンする
  2. termios構造体を使って通信設定する
  3. termios構造体の設定値をポートに反映させる
  4. read/write関数を使って通信する

というような流れになります。

シリアルポートのデバイスファイル

一般的にUnix/Linux系OSではシリアルポートは/dev/ttyS* にマッピングされています。tty はテレタイプ(teletype)を意味するそうです。

termios構造体

termios構造体を使ってシリアル通信のための設定をします。

■参考にするmanページ

https://linuxjm.osdn.jp/html/LDP_man-pages/man3/termios.3.html

設定処理は結構面倒臭い感じになりますが、おおむねビット毎にパリティやらデータビットやらの役割が決められているような感じですね。

制御コードに気をつけろ!

シリアル通信のプログラミングで気を付けないといけないことがいくつかあります。
termios構造体は名前の通り端末との通信を扱うことを意識した構造体です。

そもそもUnixは現代のパソコンとは使い勝手の異なるシステムでした。

Unixシステムには、端末と呼ばれるキャラクタ画面とキーボードがついた装置が複数つながれていて、何か計算をしたい人たちはこの「端末」からログインし、Unixマシンを使っていました。

そして、termios構造体はこの「端末」との入出力を制御するために使われていたのです。

今となっては懐かしい時代です

まぁ、産まれてなかったんですけどね・・・


前置きが長くなりましたが、センサや各種デバイスと通信する際は生データ(8bit)で通信することが多いと思いますが、
termios構造体を使う場合そのままでは生データとして受信できません。上位ビットがマスクされてしまうようです。

生データを扱う場合は、cfmakeraw関数により設定値を生データの送受信用の値にしてあげる必要があるそうです。

ちなみに、cfmakerawの中の人は、

 termios_p->c_iflag &= ~(IGNBRK | BRKINT | PARMRK | ISTRIP | INLCR | IGNCR | ICRNL | IXON);
    termios_p->c_oflag &= ~OPOST;
    termios_p->c_lflag &= ~(ECHO | ECHONL | ICANON | ISIG | IEXTEN);
    termios_p->c_cflag &= ~(CSIZE | PARENB);
    termios_p->c_cflag |= CS8;

をしてくれているそうです。

raspberry piで動かしてみる。

というわけでtermios構造体を使うC言語のコードを書いてみました。
以前Raspberrypiで、Rubyを使ってシリアル通信をする記事を書きましたが、

mcommit.hatenadiary.com


今回はtermios構造体を使うC言語のコードを書いて、Raspberry piで動かしてみました。
ソースコードはこんな感じです。

Raspberry pi で動かしてみたコード(C言語)

#include <stdio.h>
#include <sys/types.h>
#include <sys/stat.h>
#include <sys/ioctl.h>
#include <fcntl.h>
#include <termios.h>
#include <unistd.h>

#define SERIAL_PORT "/dev/serial0"

int main(int argc, char *argv[])
{
    unsigned char msg[] = "serial port open...\n";
    unsigned char buf[255];             // バッファ
    int fd;                             // ファイルディスクリプタ
    struct termios tio;                 // シリアル通信設定
    int baudRate = B9600;
    int i;
    int len;
    int ret;
    int size;

    fd = open(SERIAL_PORT, O_RDWR);     // デバイスをオープンする
    if (fd < 0) {
        printf("open error\n");
        return -1;
    }

    tio.c_cflag += CREAD;               // 受信有効
    tio.c_cflag += CLOCAL;              // ローカルライン(モデム制御なし)
    tio.c_cflag += CS8;                 // データビット:8bit
    tio.c_cflag += 0;                   // ストップビット:1bit
    tio.c_cflag += 0;                   // パリティ:None

    cfsetispeed( &tio, baudRate );
    cfsetospeed( &tio, baudRate );

    cfmakeraw(&tio);                    // RAWモード

    tcsetattr( fd, TCSANOW, &tio );     // デバイスに設定を行う

    ioctl(fd, TCSETS, &tio);            // ポートの設定を有効にする

    // 送受信処理ループ
    while(1) {
        len = read(fd, buf, sizeof(buf));
        if (0 < len) {
            for(i = 0; i < len; i++) {
                printf("%02X", buf[i]);
            }
            printf("\n");
        }

        // エコーバック
        write(fd, buf, len);
    }

    close(fd);                              // デバイスのクローズ
    return 0;
}

Raspberrypi のデバイスファイルについて

前回の記事でも書きましたが、Raspberrypiのシリアルポートのデバイスファイルは "/dev/serial0"としてマッピングされています。
手元のRaspberrypiだと/dev/ttyS0だとopenは成功しましたが、うまく通信できませんでした。ご注意ください。

結線は以前の記事でも書きましたが、
6 :GND
8 :TXD
10:RXD
になります。

感想

組み込みソフトのプログラミングだとシリアル通信のプログラミングは比較的簡単な部類に入ります。
UARTのデバイスドライバは割り込みハンドラを入れてもC言語で200~300行程度にしかなりません。
UARTは各種デバイスやセンサなどとのインターフェースとして使われますが、「端末」との通信のように制御文字処理する必要はありません。
今回termiousを使ってみてその辺の作法がよくわからず少し苦労しました。

現代ではサーバへのログインアクセスはもっぱらSSHになりました。
RS-232Cを使ったシリアルコンソールログインなどは組み込みLinuxを使う時くらいしかありません。

そのためか「termios/端末プログラミング」について触れられている書籍はあまりありません。

いろいろと本棚の書籍やKindleをあさっていると、何と詳解Unixプログラミングには「端末入出力」の章があるではありませんか!サンクス、Mr.スティーブンス.

詳解Unixプログラムは分厚くて机に置いておくと邪魔になるので普段めったに読まない本ですが、こういうときに役に立つんですね。Unix/Linux系のコードを書くときはやはりありがたい一冊です。

ちなみに、Linuxプログラミングインターフェースという本でも端末プログラミングについて解説されている章があるようです。こちらの本は読んでみたいのですが、ちょっと高いな・・・

termiousを使うプログラムはUnixとしての「端末プログラミング」の作法を押さえておく必要がありそうです。

farポインタとポインタの違い

ポインタと__farのついたポインタのサイズの違いを意識する必要がありましたので書いておきたいと思います。

結論

__far付きのポインタと(__farのつかない)ポインタでは型のサイズが異なる場合があり、その場合アクセスできる領域も当然違ってきます。(ここでの __farはコンパイラでのキーワードです)

そもそも far とは何か?

16bit・32bit・64bitなどCPUのビット幅の違いとして、使用できるメモリの容量をよく耳にすることがあると思います。

パソコンだと、
「32bit版のWindowsだとメモリは4GBまでだけど、64bit版だと4GB以上メモリを搭載できる」

という話は皆さんご存知かと思います。

32bitで表現できる値は0~4294967295になりますのでアドレス空間に換算すると4GBの領域を表現できることになります。
64bitですと、0~18446744073709551616になり16EB(エクサバイト)まで表現可能です。
実際には16EBまでをアドレス空間として認識するOSはないと思いますが。

では、16bitではどうでしょうか?
16bitで表現できるアドレスは、0~65535 になりますので単純にアドレス空間に換算すると64KBになります。

しかしながら世の中に存在する16bitのCPUにはアクセスできるアドレス空間は1MBというCPUがよくあります。
有名どころですと、Intelの8086も1MBのアドレス空間を利用可能です。マイコンだとルネサスのM16Cも16bitで1MBのメモリ空間にアクセス可能です。

1MBのアドレス空間が利用できると言っても、

16bitでどうやって64KBより大きなアドレスを表現するのか?64KBが上限じゃないのか?

という疑問が湧いてくると思います。

セグメントレジスタ

では、どのようにして16bitCPUが1MBのアドレス空間にアクセスしているかというと、M16CやRL78、Intel8086などの16ビットCPUにはセグメントレジスタというレジスタがあり、このレジスタを使って64KBより大きいアドレスにアクセスすることが可能になります。

具体的には、セグメントレジスタのうち4bitを上位アドレスとして使うことで64KBより大きいアドレスへのアクセスを可能にしています。

要するにアドレスを決めるためのレジスタを2個使うというのが、16bitCPUで64KBを超えるアドレスへのアクセスのからくりです。

farポインタとポインタでは変数のサイズが違う

一般的にはポインタ変数のサイズはCPUのレジスタのサイズ・バスの幅によって決まります。
ポインタサイズを確認するC言語のコードは以下のようなコードになります。

#include <stdio.h>

int main(int argc, char **argv) {
	int ptr_size;

	ptr_size = sizeof(int *);

	printf("ptr_size:%d\n", ptr_size);

	return 0;
}

32bit環境であれば、「ptr_size:4」と表示されますし、64bit環境であれば「ptr_size:8」と表示されます。

※64bit OS上でビルドしても、ビルドの設定が32bit用になっていれば「ptr_size:4」と表示されますので注意してください。

C言語からはレジスタに直接アクセスできない!

さて、セグメントレジスタを使うことで16bitでは表現しきれないアドレスの表現ができることは理解して頂けたかと思いますが、実際にC言語でそのようなコードを書く場合はどうなるのでしょうか?

例えば0X0FFFFFに 1234を書き込むコードは以下のようなコードになります。

    *((int *)(0X0FFFFF)) = 1234;
    

のようになります。

ところが、このコードは16bitCPUでポインタ型2byteの場合、警告がでて、そのままでは意図した結果になりません。

ポインタ型が2byteであればアクセス先は0xFFFFに丸められてしまいます。

0x0FFFFFにアクセスする場合、
セグメントレジスタには、0x000Fを設定してあげる必要があるのですが、C言語にはCPUのレジスタにアクセスする手段はありません。
※厳密にはインラインアセンブラの機能を持つコンパイラであれば可能ですが。

さて、ここでタイトルの通り、farポインタ(__farキーワード)の登場です。

RL78コンパイラで上記の例をfarポインタアクセスする場合、

    *((int __far *)(0X0FFFFF)) = 1234;

という書き方になります。

__farをつけることで、コンパイラに対し、

「これは64KBを超えるアドレスへアクセスしたいんだからね!アドレッシング気を付けてね!」
「ちゃんとセグメントレジスタを使ってね」

と要求することになります。

まとめ

現代のプログラマーは、普段プログラミングをしている限り、farポインタ について理解しておく必要はあまりないと思います。

しかし、組み込みソフトの開発で使われるマイコンには今でも16bit CPU/1MBアドレス空間のようなCPUがあります。
ただし、そのようなCPUであっても普通にプログラミングをしている場合はポインタのサイズやアクセス先がメモリ空間のどこに位置しているかを意識する必要はありません。

意識する必要が出てくるのは、上記のコードのようにアドレスを直接指定するようなコードを書くときぐらいでしょうか。