Crystal на микроконтроллерах: два подхода

Crystal, несмотря на синтаксис, похожий на Ruby, может быть быстрым, как C, и даже адаптированным для микроконтроллеров. Существует два основных подхода к интеграции Crystal в embedded-системы: «сложный» – с нуля, и «простой» – поверх существующего C-проекта.
Crystal на микроконтроллерах: два подхода
Изображение носит иллюстративный характер

Сложный путь предполагает генерацию байндингов на Crystal из SVD-файлов, предоставляемых производителями микроконтроллеров, для доступа к регистрам. Далее, создается минимальная stdlib и код, который копирует данные из флэш-памяти в RAM. Этот метод позволяет полностью контролировать код и избегать «раздутой» stdlib, но требует разработки оберток для периферии.

Более простой путь состоит в интеграции кода Crystal в существующий Си-проект. Это позволяет сохранить уже настроенную периферию, RTOS и другие компоненты, написанные на Си, а логику высокого уровня реализовать на Crystal. Для этого необходимо объявить Си-функции в Crystal и скомпилировать Crystal-код в объектный файл, который затем линкуется с основным проектом. При компиляции следует обратить внимание на совместимость настроек вызова функций между C и Crystal.

Оба подхода демонстрируют работоспособность Crystal на микроконтроллерах. Первый вариант требует больше усилий для первоначальной настройки, но дает полный контроль над системой. Второй путь более быстрый, позволяя использовать готовые компоненты на Си. Замеры показали, что простая мигалка занимает менее 1Кб во флеш-памяти и немного RAM. Ассемблерный код, получаемый из байндингов, оказывается достаточно оптимальным.


Новое на сайте

19232Скелет великана с трепанированным черепом обнаружен в массовом захоронении эпохи викингов 19231Почему пустыни возникают на берегу океана? 19230Кто вы по хронотипу — сова или жаворонок? 19229Сколько миллиардов лет отведено земле и другим планетам до их неизбежного разрушения? 19228Как экспериментальная назальная вакцина защищает лабораторных мышей от вирусов, бактерий... 19225Как привычная проверка паспорта превращается в скрытый канал утечки данных внутри... 19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11...
Ссылка