<!DOCTYPE html>
<html lang="zh-CN">
<head>
  <meta charset="UTF-8">
<meta name="viewport" content="width=device-width">
<meta name="theme-color" content="#222"><meta name="generator" content="Hexo 6.3.0">

  <link rel="apple-touch-icon" sizes="180x180" href="/images/apple-touch-icon-next.png">
  <link rel="icon" type="image/png" sizes="32x32" href="/images/favicon-32x32-next.png">
  <link rel="icon" type="image/png" sizes="16x16" href="/images/favicon-16x16-next.png">
  <link rel="mask-icon" href="/images/logo.svg" color="#222">

<link rel="stylesheet" href="/css/main.css">



<link rel="stylesheet" href="https://cdnjs.cloudflare.com/ajax/libs/font-awesome/6.2.0/css/all.min.css" integrity="sha256-AbA177XfpSnFEvgpYu1jMygiLabzPCJCRIBtR5jGc0k=" crossorigin="anonymous">
  <link rel="stylesheet" href="https://cdnjs.cloudflare.com/ajax/libs/animate.css/3.1.1/animate.min.css" integrity="sha256-PR7ttpcvz8qrF57fur/yAx1qXMFJeJFiA6pSzWi0OIE=" crossorigin="anonymous">

<script class="next-config" data-name="main" type="application/json">{"hostname":"fengxun2017.github.io","root":"/","images":"/images","scheme":"Muse","darkmode":false,"version":"8.13.2","exturl":false,"sidebar":{"position":"right","display":"hide","padding":18,"offset":12},"copycode":{"enable":false,"style":null},"bookmark":{"enable":false,"color":"#222","save":"auto"},"mediumzoom":false,"lazyload":false,"pangu":false,"comments":{"style":"tabs","active":null,"storage":true,"lazyload":false,"nav":null},"stickytabs":false,"motion":{"enable":true,"async":false,"transition":{"post_block":"fadeIn","post_header":"fadeInDown","post_body":"fadeInDown","coll_header":"fadeInLeft","sidebar":"fadeInUp"}},"prism":false,"i18n":{"placeholder":"搜索...","empty":"没有找到任何搜索结果：${query}","hits_time":"找到 ${hits} 个搜索结果（用时 ${time} 毫秒）","hits":"找到 ${hits} 个搜索结果"}}</script><script src="/js/config.js"></script>

    <meta name="description" content="Trap System">
<meta property="og:type" content="article">
<meta property="og:title" content="tricore architecture - Trap System">
<meta property="og:url" content="http://fengxun2017.github.io/2025/06/10/tricore-architecture-Trap%20System/index.html">
<meta property="og:site_name" content="fx">
<meta property="og:description" content="Trap System">
<meta property="og:locale" content="zh_CN">
<meta property="og:image" content="http://fengxun2017.github.io/2025/06/10/tricore-architecture-Trap%20System/Trap%20Vector%20Table%20Entry%20Address%20Calculation.jpg">
<meta property="article:published_time" content="2025-06-09T16:00:00.000Z">
<meta property="article:modified_time" content="2025-09-24T00:28:38.077Z">
<meta property="article:author" content="feng xun">
<meta name="twitter:card" content="summary">
<meta name="twitter:image" content="http://fengxun2017.github.io/2025/06/10/tricore-architecture-Trap%20System/Trap%20Vector%20Table%20Entry%20Address%20Calculation.jpg">


<link rel="canonical" href="http://fengxun2017.github.io/2025/06/10/tricore-architecture-Trap%20System/">



<script class="next-config" data-name="page" type="application/json">{"sidebar":"","isHome":false,"isPost":true,"lang":"zh-CN","comments":true,"permalink":"http://fengxun2017.github.io/2025/06/10/tricore-architecture-Trap%20System/","path":"2025/06/10/tricore-architecture-Trap System/","title":"tricore architecture - Trap System"}</script>

<script class="next-config" data-name="calendar" type="application/json">""</script>
<title>tricore architecture - Trap System | fx</title>
  






  <script async defer data-website-id="" src=""></script>

  <script defer data-domain="" src=""></script>

  <noscript>
    <link rel="stylesheet" href="/css/noscript.css">
  </noscript>
  <a target="_blank" rel="noopener" href="https://github.com/fengxun2017" class="github-corner" aria-label="View source on GitHub"><svg width="80" height="80" viewBox="0 0 250 250" style="fill:#70B7FD; color:#fff; position: absolute; top: 0; border: 0; right: 0;" aria-hidden="true"><path d="M0,0 L115,115 L130,115 L142,142 L250,250 L250,0 Z"></path><path d="M128.3,109.0 C113.8,99.7 119.0,89.6 119.0,89.6 C122.0,82.7 120.5,78.6 120.5,78.6 C119.2,72.0 123.4,76.3 123.4,76.3 C127.3,80.9 125.5,87.3 125.5,87.3 C122.9,97.6 130.6,101.9 134.4,103.2" fill="currentColor" style="transform-origin: 130px 106px;" class="octo-arm"></path><path d="M115.0,115.0 C114.9,115.1 118.7,116.5 119.8,115.4 L133.7,101.6 C136.9,99.2 139.9,98.4 142.2,98.6 C133.8,88.0 127.5,74.4 143.8,58.0 C148.5,53.4 154.0,51.2 159.7,51.0 C160.3,49.4 163.2,43.6 171.4,40.1 C171.4,40.1 176.1,42.5 178.8,56.2 C183.1,58.6 187.2,61.8 190.9,65.4 C194.5,69.0 197.7,73.2 200.1,77.6 C213.8,80.2 216.3,84.9 216.3,84.9 C212.7,93.1 206.9,96.0 205.4,96.6 C205.1,102.4 203.0,107.8 198.3,112.5 C181.9,128.9 168.3,122.5 157.7,114.1 C157.9,116.9 156.7,120.9 152.7,124.9 L141.0,136.5 C139.8,137.7 141.6,141.9 141.8,141.8 Z" fill="currentColor" class="octo-body"></path></svg></a><style>.github-corner:hover .octo-arm{animation:octocat-wave 560ms ease-in-out}@keyframes octocat-wave{0%,100%{transform:rotate(0)}20%,60%{transform:rotate(-25deg)}40%,80%{transform:rotate(10deg)}}@media (max-width:500px){.github-corner:hover .octo-arm{animation:none}.github-corner .octo-arm{animation:octocat-wave 560ms ease-in-out}}</style>
</head>

<body itemscope itemtype="http://schema.org/WebPage" class="use-motion">
  <div class="headband"></div>

  <main class="main">
    <header class="header" itemscope itemtype="http://schema.org/WPHeader">
      <div class="header-inner"><div class="site-brand-container">
  <div class="site-nav-toggle">
    <div class="toggle" aria-label="切换导航栏" role="button">
        <span class="toggle-line"></span>
        <span class="toggle-line"></span>
        <span class="toggle-line"></span>
    </div>
  </div>

  <div class="site-meta">

    <a href="/" class="brand" rel="start">
      <i class="logo-line"></i>
      <p class="site-title">fx</p>
      <i class="logo-line"></i>
    </a>
      <p class="site-subtitle" itemprop="description">FreeRTOS交流QQ群-663806972 BLE学习交流群-498676838</p>
  </div>

  <div class="site-nav-right">
    <div class="toggle popup-trigger">
    </div>
  </div>
</div>



<nav class="site-nav">
  <ul class="main-menu menu"><li class="menu-item menu-item-home"><a href="/" rel="section"><i class="fa fa-home fa-fw"></i>首页</a></li><li class="menu-item menu-item-categories"><a href="/categories/" rel="section"><i class="fa fa-th fa-fw"></i>分类</a></li>
  </ul>
</nav>




</div>
        
  
  <div class="toggle sidebar-toggle" role="button">
    <span class="toggle-line"></span>
    <span class="toggle-line"></span>
    <span class="toggle-line"></span>
  </div>

  <aside class="sidebar">

    <div class="sidebar-inner sidebar-nav-active sidebar-toc-active">
      <ul class="sidebar-nav">
        <li class="sidebar-nav-toc">
          文章目录
        </li>
        <li class="sidebar-nav-overview">
          站点概览
        </li>
      </ul>

      <div class="sidebar-panel-container">
        <!--noindex-->
        <div class="post-toc-wrap sidebar-panel">
            <div class="post-toc animated"><ol class="nav"><li class="nav-item nav-level-3"><a class="nav-link" href="#1-%E9%99%B7%E9%98%B1%E7%B1%BB%E5%9E%8B"><span class="nav-number">1.</span> <span class="nav-text">1 陷阱类型</span></a><ol class="nav-child"><li class="nav-item nav-level-4"><a class="nav-link" href="#1-1-%E5%90%8C%E6%AD%A5%E9%99%B7%E9%98%B1%EF%BC%88Synchronous-Traps%EF%BC%89"><span class="nav-number">1.1.</span> <span class="nav-text">1.1 同步陷阱（Synchronous Traps）</span></a></li><li class="nav-item nav-level-4"><a class="nav-link" href="#1-2-%E5%BC%82%E6%AD%A5%E9%99%B7%E9%98%B1%EF%BC%88Asynchronous-Traps%EF%BC%89"><span class="nav-number">1.2.</span> <span class="nav-text">1.2 异步陷阱（Asynchronous Traps）</span></a></li><li class="nav-item nav-level-4"><a class="nav-link" href="#1-3-%E7%A1%AC%E4%BB%B6%E9%99%B7%E9%98%B1%EF%BC%88Hardware-Traps%EF%BC%89"><span class="nav-number">1.3.</span> <span class="nav-text">1.3 硬件陷阱（Hardware Traps）</span></a></li><li class="nav-item nav-level-4"><a class="nav-link" href="#1-4-%E8%BD%AF%E4%BB%B6%E9%99%B7%E9%98%B1%EF%BC%88Software-Traps%EF%BC%89"><span class="nav-number">1.4.</span> <span class="nav-text">1.4 软件陷阱（Software Traps）</span></a></li><li class="nav-item nav-level-4"><a class="nav-link" href="#1-5-%E4%B8%8D%E5%8F%AF%E6%81%A2%E5%A4%8D%E7%9A%84%E9%99%B7%E9%98%B1%EF%BC%88Unrecoverable-Traps%EF%BC%89"><span class="nav-number">1.5.</span> <span class="nav-text">1.5 不可恢复的陷阱（Unrecoverable Traps）</span></a></li></ol></li><li class="nav-item nav-level-3"><a class="nav-link" href="#2-%E9%99%B7%E9%98%B1%E5%A4%84%E7%90%86%EF%BC%88Trap-Handling%EF%BC%89"><span class="nav-number">2.</span> <span class="nav-text">2 陷阱处理（Trap Handling）</span></a><ol class="nav-child"><li class="nav-item nav-level-4"><a class="nav-link" href="#2-1-%E9%99%B7%E9%98%B1%E5%90%91%E9%87%8F%E6%A0%BC%E5%BC%8F%EF%BC%88Trap-Vector-Format%EF%BC%89"><span class="nav-number">2.1.</span> <span class="nav-text">2.1 陷阱向量格式（Trap Vector Format）</span></a></li><li class="nav-item nav-level-4"><a class="nav-link" href="#2-2-%E8%AE%BF%E9%97%AE%E9%99%B7%E9%98%B1%E5%90%91%E9%87%8F%E8%A1%A8%EF%BC%88Accessing-the-Trap-Vector-Table%EF%BC%89"><span class="nav-number">2.2.</span> <span class="nav-text">2.2 访问陷阱向量表（Accessing the Trap Vector Table）</span></a></li><li class="nav-item nav-level-4"><a class="nav-link" href="#2-3-%E8%BF%94%E5%9B%9E%E5%9C%B0%E5%9D%80%EF%BC%88Return-Address-RA%EF%BC%89"><span class="nav-number">2.3.</span> <span class="nav-text">2.3 返回地址（Return Address, RA）</span></a></li><li class="nav-item nav-level-4"><a class="nav-link" href="#2-4-%E9%99%B7%E9%98%B1%E5%90%91%E9%87%8F%E8%A1%A8%EF%BC%88Trap-Vector-Table%EF%BC%89"><span class="nav-number">2.4.</span> <span class="nav-text">2.4 陷阱向量表（Trap Vector Table）</span></a></li><li class="nav-item nav-level-4"><a class="nav-link" href="#2-5-%E9%99%B7%E9%98%B1%E5%8F%91%E7%94%9F%E6%97%B6%E7%9A%84%E5%88%9D%E5%A7%8B%E7%8A%B6%E6%80%81%EF%BC%88Initial-State-upon-a-Trap%EF%BC%89"><span class="nav-number">2.5.</span> <span class="nav-text">2.5 陷阱发生时的初始状态（Initial State upon a Trap）</span></a></li></ol></li><li class="nav-item nav-level-3"><a class="nav-link" href="#3-%E9%99%B7%E9%98%B1%E6%8F%8F%E8%BF%B0"><span class="nav-number">3.</span> <span class="nav-text">3 陷阱描述</span></a><ol class="nav-child"><li class="nav-item nav-level-4"><a class="nav-link" href="#3-1-MMU%E9%99%B7%E9%98%B1%EF%BC%88%E9%99%B7%E9%98%B1%E7%B1%BB%E5%88%AB-0%EF%BC%89"><span class="nav-number">3.1.</span> <span class="nav-text">3.1 MMU陷阱（陷阱类别 0）</span></a></li><li class="nav-item nav-level-4"><a class="nav-link" href="#3-2-%E5%86%85%E9%83%A8%E4%BF%9D%E6%8A%A4%E9%99%B7%E9%98%B1%EF%BC%88%E9%99%B7%E9%98%B1%E7%B1%BB%E5%88%AB-1%EF%BC%89"><span class="nav-number">3.2.</span> <span class="nav-text">3.2 内部保护陷阱（陷阱类别 1）</span></a></li><li class="nav-item nav-level-4"><a class="nav-link" href="#3-3-%E6%8C%87%E4%BB%A4%E9%94%99%E8%AF%AF%EF%BC%88%E9%99%B7%E9%98%B1%E7%B1%BB%E5%88%AB-2%EF%BC%89"><span class="nav-number">3.3.</span> <span class="nav-text">3.3 指令错误（陷阱类别 2）</span></a></li><li class="nav-item nav-level-4"><a class="nav-link" href="#3-4-%E4%B8%8A%E4%B8%8B%E6%96%87%E7%AE%A1%E7%90%86%EF%BC%88%E9%99%B7%E9%98%B1%E7%B1%BB%E5%88%AB-3%EF%BC%89"><span class="nav-number">3.4.</span> <span class="nav-text">3.4 上下文管理（陷阱类别 3）</span></a></li><li class="nav-item nav-level-4"><a class="nav-link" href="#4-%E7%B3%BB%E7%BB%9F%E6%80%BB%E7%BA%BF%E5%92%8C%E5%A4%96%E8%AE%BE%E9%94%99%E8%AF%AF%EF%BC%88%E9%99%B7%E9%98%B1%E7%B1%BB%E5%88%AB-4%EF%BC%89"><span class="nav-number">3.5.</span> <span class="nav-text">4 系统总线和外设错误（陷阱类别 4）</span></a></li><li class="nav-item nav-level-4"><a class="nav-link" href="#5-%E6%96%AD%E8%A8%80%E9%99%B7%E9%98%B1%EF%BC%88%E9%99%B7%E9%98%B1%E7%B1%BB%E5%88%AB-5%EF%BC%89"><span class="nav-number">3.6.</span> <span class="nav-text">5 断言陷阱（陷阱类别 5）</span></a></li><li class="nav-item nav-level-4"><a class="nav-link" href="#6-%E7%B3%BB%E7%BB%9F%E8%B0%83%E7%94%A8%EF%BC%88%E9%99%B7%E9%98%B1%E7%B1%BB%E5%88%AB-6%EF%BC%89"><span class="nav-number">3.7.</span> <span class="nav-text">6 系统调用（陷阱类别 6）</span></a></li><li class="nav-item nav-level-4"><a class="nav-link" href="#7-%E4%B8%8D%E5%8F%AF%E5%B1%8F%E8%94%BD%E4%B8%AD%E6%96%AD%EF%BC%88%E9%99%B7%E9%98%B1%E7%B1%BB%E5%88%AB-7%EF%BC%89"><span class="nav-number">3.8.</span> <span class="nav-text">7 不可屏蔽中断（陷阱类别 7）</span></a></li><li class="nav-item nav-level-4"><a class="nav-link" href="#%E8%B0%83%E8%AF%95%E9%99%B7%E9%98%B1"><span class="nav-number">3.9.</span> <span class="nav-text">调试陷阱</span></a></li></ol></li><li class="nav-item nav-level-3"><a class="nav-link" href="#4-%E5%BC%82%E5%B8%B8%E4%BC%98%E5%85%88%E7%BA%A7"><span class="nav-number">4.</span> <span class="nav-text">4 异常优先级</span></a></li></ol></div>
        </div>
        <!--/noindex-->

        <div class="site-overview-wrap sidebar-panel">
          <div class="site-author site-overview-item animated" itemprop="author" itemscope itemtype="http://schema.org/Person">
  <p class="site-author-name" itemprop="name">feng xun</p>
  <div class="site-description" itemprop="description">FreeRTOS交流QQ群-663806972 BLE学习交流群-498676838</div>
</div>
<div class="site-state-wrap site-overview-item animated">
  <nav class="site-state">
      <div class="site-state-item site-state-posts">
        <a href="/archives/">
          <span class="site-state-item-count">96</span>
          <span class="site-state-item-name">日志</span>
        </a>
      </div>
      <div class="site-state-item site-state-categories">
          <a href="/categories/">
        <span class="site-state-item-count">16</span>
        <span class="site-state-item-name">分类</span></a>
      </div>
  </nav>
</div>
  <div class="cc-license site-overview-item animated" itemprop="license">
    <a href="https://creativecommons.org/licenses/by-nc-sa/4.0/deed.zh" class="cc-opacity" rel="noopener" target="_blank"><img src="https://cdnjs.cloudflare.com/ajax/libs/creativecommons-vocabulary/2020.11.3/assets/license_badges/small/by_nc_sa.svg" alt="Creative Commons"></a>
  </div>



        </div>
      </div>
    </div>
  </aside>
  <div class="sidebar-dimmer"></div>


    </header>

    
  <div class="back-to-top" role="button" aria-label="返回顶部">
    <i class="fa fa-arrow-up"></i>
    <span>0%</span>
  </div>

<noscript>
  <div class="noscript-warning">Theme NexT works best with JavaScript enabled</div>
</noscript>


    <div class="main-inner post posts-expand">


  


<div class="post-block">
  
  

  <article itemscope itemtype="http://schema.org/Article" class="post-content" lang="zh-CN">
    <link itemprop="mainEntityOfPage" href="http://fengxun2017.github.io/2025/06/10/tricore-architecture-Trap%20System/">

    <span hidden itemprop="author" itemscope itemtype="http://schema.org/Person">
      <meta itemprop="image" content="/images/avatar.gif">
      <meta itemprop="name" content="feng xun">
    </span>

    <span hidden itemprop="publisher" itemscope itemtype="http://schema.org/Organization">
      <meta itemprop="name" content="fx">
      <meta itemprop="description" content="FreeRTOS交流QQ群-663806972 BLE学习交流群-498676838">
    </span>

    <span hidden itemprop="post" itemscope itemtype="http://schema.org/CreativeWork">
      <meta itemprop="name" content="tricore architecture - Trap System | fx">
      <meta itemprop="description" content="">
    </span>
      <header class="post-header">
        <h1 class="post-title" itemprop="name headline">
          tricore architecture - Trap System
        </h1>

        <div class="post-meta-container">
          <div class="post-meta">
    <span class="post-meta-item">
      <span class="post-meta-item-icon">
        <i class="far fa-calendar"></i>
      </span>
      <span class="post-meta-item-text">发表于</span>

      <time title="创建时间：2025-06-10 00:00:00" itemprop="dateCreated datePublished" datetime="2025-06-10T00:00:00+08:00">2025-06-10</time>
    </span>
    <span class="post-meta-item">
      <span class="post-meta-item-icon">
        <i class="far fa-folder"></i>
      </span>
      <span class="post-meta-item-text">分类于</span>
        <span itemprop="about" itemscope itemtype="http://schema.org/Thing">
          <a href="/categories/Tricore/" itemprop="url" rel="index"><span itemprop="name">Tricore</span></a>
        </span>
    </span>

  
    <span class="post-meta-break"></span>
    <span class="post-meta-item" title="本文字数">
      <span class="post-meta-item-icon">
        <i class="far fa-file-word"></i>
      </span>
      <span class="post-meta-item-text">本文字数：</span>
      <span>12k</span>
    </span>
    <span class="post-meta-item" title="阅读时长">
      <span class="post-meta-item-icon">
        <i class="far fa-clock"></i>
      </span>
      <span class="post-meta-item-text">阅读时长 &asymp;</span>
      <span>15 分钟</span>
    </span>
</div>

        </div>
      </header>

    
    
    
    <div class="post-body" itemprop="articleBody">
        <center>
Trap System
</center>

<span id="more"></span>

<hr>
<p>陷阱（Trap）是由于某些事件触发的，例如 不可屏蔽中断（NMI）、指令异常、内存管理异常或非法访问。陷阱始终处于使能状态，无法通过软件操作禁用。</p>
<h3 id="1-陷阱类型"><a href="#1-陷阱类型" class="headerlink" title="1 陷阱类型"></a>1 陷阱类型</h3><p>TriCore 架构定义了 八种陷阱类别。每个类别都有各自的 陷阱处理程序，可通过 32 字节 的陷阱向量条目访问，并由 硬件定义的陷阱类别编号 进行索引。在每个类别中，具体的陷阱由 陷阱识别号（TIN，Trap Identification Number） 进行区分，Trap发生时，该编号由硬件加载到 D[15] 寄存器，然后执行陷阱处理程序的第一条指令。陷阱处理程序必须检查 D[15] 的值，并根据其分支到对应的子处理程序来处理特定的 TIN。</p>
<p>此外，陷阱可以进一步分类：</p>
<ul>
<li>同步（Synchronous）或异步（Asynchronous）</li>
<li>硬件触发（Hardware）或软件触发（Software）</li>
</ul>
<p>支持的 Trap 类型汇总：</p>
<ul>
<li><p>Class 0 — MMU：</p>
<ul>
<li>TIN &#x3D; 0 : VAF（同步、硬件触发）,Virtual Address Fill</li>
<li>TIN &#x3D; 1 : VAF（同步、硬件触发）,Virtual Address Protection</li>
</ul>
</li>
<li><p>Class 1 — Internal Protection Traps:</p>
<ul>
<li>TIN &#x3D; 1 : PRIV(同步、硬件触发)，Privileged Instruction.</li>
<li>TIN &#x3D; 2 : MPR(同步、硬件触发)，Memory Protection Read.</li>
<li>TIN &#x3D; 3 : MPW(同步、硬件触发)，Memory Protection Write.</li>
<li>TIN &#x3D; 4 : MPX(同步、硬件触发)，Memory Protection Execution.</li>
<li>TIN &#x3D; 5 : MPP(同步、硬件触发)，Memory Protection Peripheral Access.</li>
<li>TIN &#x3D; 6 : MPN(同步、硬件触发)，Memory Protection Null Address.</li>
<li>TIN &#x3D; 7 : GRWP(同步、硬件触发)，Global Register Write Protection.</li>
</ul>
</li>
<li><p>Class 2 — Instruction Errors：</p>
<ul>
<li>TIN &#x3D; 1 : IOPC(同步、硬件触发)，Illegal Opcode.</li>
<li>TIN &#x3D; 2 : UOPC(同步、硬件触发)，Unimplemented Opcode.</li>
<li>TIN &#x3D; 3 : OPD(同步、硬件触发)，Invalid Operand specification.</li>
<li>TIN &#x3D; 4 : ALN(同步、硬件触发)，Data Address Alignment.</li>
<li>TIN &#x3D; 5 : MEM(同步、硬件触发)，Invalid Local Memory Address</li>
</ul>
</li>
<li><p>Class 3 — Context Management：</p>
<ul>
<li>TIN &#x3D; 1 : FCD(同步、硬件触发)，Free Context List Depletion (FCX &#x3D; LCX)</li>
<li>TIN &#x3D; 2 : CDO(同步、硬件触发)，Call Depth Overflow.</li>
<li>TIN &#x3D; 3 : CDU(同步、硬件触发)，Call Depth Underflow.</li>
<li>TIN &#x3D; 4 : FCU(同步、硬件触发)，Free Context List Underflow (FCX &#x3D; 0).</li>
<li>TIN &#x3D; 5 : CSU(同步、硬件触发)，Call Stack Underflow (PCX &#x3D; 0).</li>
<li>TIN &#x3D; 6 : CTYP(同步、硬件触发)，Context Type (PCXI.UL wrong).</li>
<li>TIN &#x3D; 7 : NEST(同步、硬件触发)，Nesting Error: RFE with non-zero call depth.</li>
</ul>
</li>
<li><p>Class 4 — System Bus and Peripheral Errors：</p>
<ul>
<li>TIN &#x3D; 1 : PSE(同步、硬件触发)，Program Fetch Synchronous Error.</li>
<li>TIN &#x3D; 2 : DSE(同步、硬件触发)，Data Access Synchronous Error.</li>
<li>TIN &#x3D; 3 : DAE(<strong>异步</strong>、硬件触发)，Data Access Asynchronous Error.</li>
<li>TIN &#x3D; 4 : CAE(<strong>异步</strong>、硬件触发)，Coprocessor Trap Asynchronous Error.</li>
<li>TIN &#x3D; 5 : PIE(同步、硬件触发)，Program Memory Integrity Error.</li>
<li>TIN &#x3D; 6 : DIE(<strong>异步</strong>、硬件触发)，Data Memory Integrity Error.</li>
<li>TIN &#x3D; 7 : TAE(<strong>异步</strong>、硬件触发)，Temporal Asynchronous Error</li>
</ul>
</li>
<li><p>Class 5— Assertion Traps：</p>
<ul>
<li>TIN &#x3D; 1 : OVF(同步、<strong>软件触</strong>发)，Arithmetic Overflow.</li>
<li>TIN &#x3D; 2 : SOVF(同步、<strong>软件触发</strong>)，Sticky Arithmetic Overflow</li>
</ul>
</li>
<li><p>Class 6 — System Call</p>
<ul>
<li>TIN &#x3D; X : SYS(同步、<strong>软件触发</strong>)，System Call。TIN 取自 SYSCALL 指令中指定的立即数常量[0-255]。</li>
</ul>
</li>
<li><p>Class 7 — Non-Maskable Interrupt</p>
<ul>
<li>TIN &#x3D; 1 : NMI(<strong>异步</strong>、硬件触发)，Non-Maskable Interrupt.</li>
</ul>
</li>
</ul>
<h4 id="1-1-同步陷阱（Synchronous-Traps）"><a href="#1-1-同步陷阱（Synchronous-Traps）" class="headerlink" title="1.1 同步陷阱（Synchronous Traps）"></a>1.1 同步陷阱（Synchronous Traps）</h4><p>同步陷阱与特定指令的执行或尝试执行相关，或者与访问需要内存管理系统介入的虚拟地址相关。触发陷阱的指令是精确可识别的。陷阱会立即触发，并且在处理完成之前，执行不会继续超出该指令。</p>
<h4 id="1-2-异步陷阱（Asynchronous-Traps）"><a href="#1-2-异步陷阱（Asynchronous-Traps）" class="headerlink" title="1.2 异步陷阱（Asynchronous Traps）"></a>1.2 异步陷阱（Asynchronous Traps）</h4><p>异步陷阱类似于中断，因为它们与外部检测到的硬件条件相关，并且会反馈到 CPU 。<br>有些异步陷阱是间接由先前执行的指令导致的，但与这些指令的直接关联已经丢失。<br>其它异步陷阱，例如不可屏蔽中断（NMI），属于外部事件。<br>异步陷阱与中断的区别在于：它们通过陷阱向量而不是中断向量进行路由。它们不能被屏蔽，并且不会改变当前 CPU 的中断优先级。</p>
<h4 id="1-3-硬件陷阱（Hardware-Traps）"><a href="#1-3-硬件陷阱（Hardware-Traps）" class="headerlink" title="1.3 硬件陷阱（Hardware Traps）"></a>1.3 硬件陷阱（Hardware Traps）</h4><p>硬件陷阱是由硬件检测到的异常条件触发的。在大多数情况下，这些异常条件与尝试执行某个指令相关。常见的例子包括非法指令陷阱、内存保护陷阱和数据内存未对齐陷阱。</p>
<h4 id="1-4-软件陷阱（Software-Traps）"><a href="#1-4-软件陷阱（Software-Traps）" class="headerlink" title="1.4 软件陷阱（Software Traps）"></a>1.4 软件陷阱（Software Traps）</h4><p>软件陷阱是执行系统调用或断言指令的有意结果。受支持的断言指令包括TRAPV（溢出陷阱）和TRAPSV（粘性溢出陷阱）。系统调用由SYSCALL 指令触发。</p>
<h4 id="1-5-不可恢复的陷阱（Unrecoverable-Traps）"><a href="#1-5-不可恢复的陷阱（Unrecoverable-Traps）" class="headerlink" title="1.5 不可恢复的陷阱（Unrecoverable Traps）"></a>1.5 不可恢复的陷阱（Unrecoverable Traps）</h4><p>不可恢复的陷阱是软件无法恢复的错误，即触发陷阱的任务无法简单地重新启动。 在 TriCore 体系结构中，FCU（一个致命上下文异常）是一种不可恢复的错误。</p>
<h3 id="2-陷阱处理（Trap-Handling）"><a href="#2-陷阱处理（Trap-Handling）" class="headerlink" title="2 陷阱处理（Trap Handling）"></a>2 陷阱处理（Trap Handling）</h3><p>陷阱处理机制对陷阱采取的操作与对外部或软件中断采取的操作略有不同。<strong>处理陷阱时，不会改变 CPU 的中断优先级，因此 ICR.CCPN 字段不会被更新</strong>。</p>
<h4 id="2-1-陷阱向量格式（Trap-Vector-Format）"><a href="#2-1-陷阱向量格式（Trap-Vector-Format）" class="headerlink" title="2.1 陷阱向量格式（Trap Vector Format）"></a>2.1 陷阱向量格式（Trap Vector Format）</h4><p>陷阱处理程序向量，存储在代码存储器中的 陷阱向量表（Trap Vector Table）中。BTV（Base Trap Vector）寄存器的值指定了陷阱向量表的基地址。 这些向量由多个短代码段组成，每段代码之间间隔八个字。 如果陷阱处理程序较短，则可能完全适应向量代码段中的八个字。如果它不能完全适应，则应包含一些初始指令，并随后跳转到完整的处理程序代码。</p>
<h4 id="2-2-访问陷阱向量表（Accessing-the-Trap-Vector-Table）"><a href="#2-2-访问陷阱向量表（Accessing-the-Trap-Vector-Table）" class="headerlink" title="2.2 访问陷阱向量表（Accessing the Trap Vector Table）"></a>2.2 访问陷阱向量表（Accessing the Trap Vector Table）</h4><p>当发生陷阱时，硬件会生成一个 陷阱标识符（Trap Identifier），该标识符由两个组成部分构成：</p>
<ul>
<li>陷阱类别编号（TCN，Trap Class Number），用于索引陷阱向量表。</li>
<li>陷阱识别编号（TIN，Trap Identification Number），该编号会被加载到数据寄存器 D[15]。</li>
</ul>
<p>陷阱类别编号会左移 5 位，然后与 BTV 寄存器中的地址进行 OR 运算，以生成陷阱处理程序的入口地址。</p>
<h4 id="2-3-返回地址（Return-Address-RA）"><a href="#2-3-返回地址（Return-Address-RA）" class="headerlink" title="2.3 返回地址（Return Address, RA）"></a>2.3 返回地址（Return Address, RA）</h4><p>返回地址保存在 A[11] 寄存器中。<strong>对于大多数同步陷阱，返回地址是触发陷阱的指令所在的 PC（程序计数器）</strong>。仅 SYS 陷阱和 FCD 陷阱有所不同：</p>
<ul>
<li>对于 SYS 陷阱（由 SYSCALL 指令触发），返回地址指向 SYSCALL 之后的下一条指令。</li>
<li>对于 FCD 陷阱，FCD Trap会在触发上下文保存指令完成后立刻触发。因此，FCD 陷阱的返回地址（Return Address）将会是：陷阱、 中断 或 被调用例程的第一条指令，或者 SVLCX 或 BISR 指令后面的指令（这样，在FCD trap处理中，通过合适的扩容，可以正常返回，并继续正常执行）。</li>
</ul>
<p>对于异步陷阱，<strong>返回地址是如果未发生该陷阱，接下来应该执行的指令地址。 中断的返回地址规则与异步陷阱相同</strong>。</p>
<h4 id="2-4-陷阱向量表（Trap-Vector-Table）"><a href="#2-4-陷阱向量表（Trap-Vector-Table）" class="headerlink" title="2.4 陷阱向量表（Trap Vector Table）"></a>2.4 陷阱向量表（Trap Vector Table）</h4><p>所有陷阱服务程序（Trap Service Routine，TSR）的入口点都存储在内存中的 陷阱向量表（Trap Vector Table）。 BTV 寄存器用于指定陷阱向量表的基地址，它可以分配到任何可用的代码存储器中。<br>在系统初始化阶段，可以使用 MTCR 指令修改 BTV 寄存器（该寄存器受 ENDINIT 保护）。 这种机制使得系统可以有多个陷阱向量表，并且可以通过修改 BTV 寄存器内容在它们之间切换。</p>
<p>当陷阱事件发生时，硬件检测到该事件并生成陷阱标识符。 陷阱标识符由 陷阱类别编号（TCN）和 陷阱识别编号（TIN）组成：TCN 左移 5 位，然后与 BTV 寄存器中的地址进行 OR 运算，以形成 TSR 的入口地址。因此，建议在 BTV 寄存器的位 [7:5] 设为 0，如下图：<br><img src="/2025/06/10/tricore-architecture-Trap%20System/Trap%20Vector%20Table%20Entry%20Address%20Calculation.jpg"><br>BTV 寄存器的位 0 始终为 0，不可写入（指令必须对齐到偶数字节边界）。</p>
<p>左移 TCN 5 位会创建在陷阱向量表中的条目，且条目之间间隔 8 个字。 如果陷阱处理程序 TSR 很短，它可能完全适应 陷阱向量表条目中的 8 个字。 否则，进入点代码必须最终跳转到存储器中其余部分的 TSR 代码。</p>
<p><strong>与 中断向量表（Interrupt Vector Table）不同，陷阱向量表中的条目不能跨越多个存储单元</strong>。(Trap 机制都是启用状态，且不可关闭，不能像中断系统一样，关闭一些不使用的中断)</p>
<h4 id="2-5-陷阱发生时的初始状态（Initial-State-upon-a-Trap）"><a href="#2-5-陷阱发生时的初始状态（Initial-State-upon-a-Trap）" class="headerlink" title="2.5 陷阱发生时的初始状态（Initial State upon a Trap）"></a>2.5 陷阱发生时的初始状态（Initial State upon a Trap）</h4><p>当发生陷阱时，初始状态定义如下：</p>
<ul>
<li>上层上下文被保存。</li>
<li>返回地址存储到 A[11] 并更新。</li>
<li>陷阱识别编号（TIN）加载到 D[15]。</li>
<li>如果处理器之前没有使用中断堆栈（PSW.IS &#x3D; 0），则堆栈指针 A[10] 被设置为 中断堆栈指针（ISP）。同时，堆栈指针位被设置，表示使用中断堆栈：PSW.IS &#x3D; 1。</li>
<li>I&#x2F;O 模式被设置为监督模式，即所有权限均被启用：PSW.IO &#x3D; 10<sub>B</sub>。</li>
<li>当前保护寄存器组（PRS）被设置为 0：PSW.PRS &#x3D; 000<sub>B</sub>。</li>
<li>调用深度计数器（CDC）被清除，并且调用深度限制设为 64：PSW.CDC &#x3D; 0000000<sub>B</sub>。</li>
<li>调用深度计数器启用：PSW.CDE &#x3D; 1。</li>
<li>PSW 安全位被设置为 SYSCON 寄存器定义的值：PSW.S &#x3D; SYSCON.TS。</li>
<li>对全局寄存器 A[0]、A[1]、A[8]、A[9] 的写入权限被禁用：PSW.GW &#x3D; 0。</li>
<li>中断系统被全局禁用：ICR.IE &#x3D; 0。旧的 ICR.IE 和 ICR.CCPN 被分别保存到 PCXI.PIE 和 PCXI.PCPN。<strong>ICR.CCPN 不变</strong>。</li>
<li>陷阱向量表被访问，以获取对应陷阱处理程序的第一条指令。</li>
</ul>
<p>尽管陷阱不会改变 ICR.CCPN，但它们的处理程序仍然在禁用中断的情况下开始执行，因此可以执行关键的初始操作，直到显式重新启用中断。</p>
<p><strong>对于不可恢复的 FCU 陷阱，其初始状态有所不同</strong>：上层上下文无法保存。仅保证以下状态：</p>
<ul>
<li>陷阱识别编号（TIN） 被加载到 D[15]。</li>
<li>如果处理器之前没有使用中断堆栈（PSW.IS &#x3D; 0），则堆栈指针 A[10] 被设置为 中断堆栈指针（ISP）。</li>
<li>I&#x2F;O 模式 被设置为 监督模式（所有权限均启用）：PSW.IO &#x3D; 10<sub>B</sub>。</li>
<li>当前保护寄存器组 被设置为 0：PSW.PRS &#x3D; 000B。</li>
<li>PSW 安全位 被设置为 SYSCON 寄存器定义的值：PSW.S &#x3D; SYSCON.TS。</li>
<li>中断系统被全局禁用：ICR.IE &#x3D; 0，ICR.CCPN 保持不变。</li>
<li>陷阱向量表 被访问，以获取 FCU 陷阱处理程序的第一条指令。</li>
</ul>
<h3 id="3-陷阱描述"><a href="#3-陷阱描述" class="headerlink" title="3 陷阱描述"></a>3 陷阱描述</h3><p>以下小节描述了陷阱类别和具体陷阱。</p>
<h4 id="3-1-MMU陷阱（陷阱类别-0）"><a href="#3-1-MMU陷阱（陷阱类别-0）" class="headerlink" title="3.1 MMU陷阱（陷阱类别 0）"></a>3.1 MMU陷阱（陷阱类别 0）</h4><p>对于那些包含内存管理单元（MMU）的实现，陷阱类别0预留给MMU陷阱。此类中有两种陷阱：VAF和VAP。</p>
<p>VAF - 虚拟地址填充（TIN 0）<br>当MMU已启用，且指令引用的虚拟地址在MMU转译后备缓冲区（TLB）中没有页表项（page entry）时，会产生VAF陷阱。</p>
<p>VAP - 虚拟地址保护（TIN 1）<br>VAP陷阱在（MMU启用时）由以下情况产生：内存访问在进行页表项（PTE）转译时，该访问不被PTE保护设置所允许；或者，由User-0模式尝试访问一个不具有特权外设属性的高地址段（upper segment）。</p>
<h4 id="3-2-内部保护陷阱（陷阱类别-1）"><a href="#3-2-内部保护陷阱（陷阱类别-1）" class="headerlink" title="3.2 内部保护陷阱（陷阱类别 1）"></a>3.2 内部保护陷阱（陷阱类别 1）</h4><p>陷阱类别1用于与内部保护系统相关的陷阱。此类中的内存保护陷阱（MPR、MPW和MPX）针对基于范围（range-based）的保护系统，并且独立于陷阱类别0中基于页（page-based）的VAP保护陷阱。</p>
<p>所有内存保护陷阱（MPR、MPW、MPX、MPP和MPN）都基于经过直接转换的虚拟地址。</p>
<p>定义了以下内部保护陷阱：</p>
<p>PRIV - 特权违规（TIN 1）<br>在某种用户模式（User-0或User-1模式）下执行的程序，尝试执行该模式不允许的指令。<br>本手册第二卷的指令集章节提供了仅限于监管模式（Supervisor mode）或User-1模式执行的指令表。</p>
<p>MPR - 内存保护读违规（TIN 2）<br>当内存保护系统已启用，且一次加载（load）、LDMST、SWAP或ST.T指令的有效地址不在任何启用了读取权限的地址范围内时，会产生MPR陷阱。在上下文保存&#x2F;恢复操作期间发生访问违规时，不会生成此陷阱。</p>
<p>MPW - 内存保护写违规（TIN 3）<br>当内存保护系统已启用，且一次存储（store）、LDMST、SWAP或ST.T指令的有效地址不在任何启用了写入权限的地址范围内时，会产生MPW陷阱。</p>
<p>MPX - 内存保护执行违规（TIN 4）<br>当内存保护系统已启用，且程序计数器（PC）不在任何启用了执行权限的地址范围内时，会产生MPX陷阱。</p>
<p>MPP - 内存保护外设访问违规（TIN 5）<br>在User-0模式下执行的程序，尝试对配置为外设段（peripheral segment）的地址段进行加载或存储访问。参见第3页的“物理内存属性（PMA）”。</p>
<p>MPN - 内存保护空地址访问违规（TIN 6）<br>当任何程序尝试对有效地址零（address zero）进行加载&#x2F;存储操作时，都会产生MPN陷阱。</p>
<p>GRWP - 全局寄存器写保护违规（TIN 7）<br>当程序没有相应权限时，却尝试修改某个全局地址寄存器（A[0], A[1], A[8] 或 A[9]）</p>
<h4 id="3-3-指令错误（陷阱类别-2）"><a href="#3-3-指令错误（陷阱类别-2）" class="headerlink" title="3.3 指令错误（陷阱类别 2）"></a>3.3 指令错误（陷阱类别 2）</h4><p>陷阱类别2用于指示各种类型的指令错误。指令错误包括指令操作码（opcode）中的错误、指令操作数编码中的错误，或者对于内存访问而言的操作数地址中的错误。</p>
<p>IOPC - 非法操作码（TIN 1）<br>遇到了无效的指令操作码。无效操作码是指与当前实现（implementation）所知的任何指令都不对应的操作码。</p>
<p>UOPC - 未实现的操作码（TIN 2）<br>遇到了未实现的操作码。未实现的操作码对应于已知的、但在给定的硬件实现中未提供的指令。该指令可能会通过陷阱处理程序中的软件模拟来实现。<br>UOPC条件的示例如下：<br>• 如果不存在MMU，却执行了MMU指令。<br>• 如果不存在FPU（浮点单元），却执行了FPU指令。<br>• 如果不存在外部协处理器，却执行了外部协处理器指令。</p>
<p>OPD - 无效操作数（TIN 3）<br>对于需要偶数-奇数寄存器对作为操作数的指令，如果操作数指定符（specifier）是奇数寄存器，则可能引发OPD陷阱。对于其他操作数无效的情况，也可能引发OPD陷阱。<br>从架构上讲，并不要求实现（Implementations）必须引发此陷阱，它们可能会以实现自定义（implementation defined）的方式处理无效操作数。</p>
<p>ALN - 数据地址对齐（TIN 4）<br>当数据存储器操作的地址不符合要求的对齐规则时，会引发ALN陷阱。有关这些规则的更多信息，请参见第4页的“对齐要求”。当循环缓冲区（circular buffer）的大小、长度或索引不正确时，也会引发ALN陷阱。</p>
<p>MEM - 无效内存地址（TIN 5）<br>当能够确定某个访问的地址违反了架构约束（architectural constraint）或实现约束（implementation constraint）时，会引发MEM陷阱。<br>已定义的MEM陷阱子类包括：不同段（different segment）、段跨越（segment crossing）、CSFR访问（CSFR access）、CSA限制（CSA restriction）和便签存储器范围（scratch range）错误。<br>一个实现必须定义它将引发哪些针对实现约束的MEM陷阱，或者如果不引发MEM陷阱则将采取何种替代行为。它还必须记录它将引发的任何其他实现特定的MEM陷阱。</p>
<p>会引发MEM陷阱的架构约束有：<br>• 一种寻址模式将偏移量添加到基地址，导致产生的有效地址与基地址处于不同的段中（不同段错误）。<br>• 使用某个地址访问一个数据元素，导致该数据对象跨越了一个段的末尾和另一个段的开头（段跨越错误）。</p>
<p>可能引发MEM陷阱的实现约束有：<br>• 使用内存地址访问核心特殊功能寄存器（CSFR），而不是使用MTCR&#x2F;MFCR指令（CSFR访问错误）。<br>• 使用内存地址进行上下文保存区（CSA）访问，但该实现无法将CSA放置于该地址（CSA限制错误）。<br>• 尝试使用一个位于已实现的 Scratch memory 区域之外的内存地址来访问 Scratch memory。</p>
<h4 id="3-4-上下文管理（陷阱类别-3）"><a href="#3-4-上下文管理（陷阱类别-3）" class="headerlink" title="3.4 上下文管理（陷阱类别 3）"></a>3.4 上下文管理（陷阱类别 3）</h4><p>陷阱类别3用于由上下文管理子系统在执行（或尝试执行）与函数调用、中断、陷阱和返回相关的上下文保存（context save）和恢复（restore）操作过程中检测到的异常条件。</p>
<p>FCD - 空闲上下文列表耗尽（TIN 1）：<br>FCD陷阱在一次上下文保存操作之后产生，当该操作导致空闲上下文列表（free context list）变为“接近空”（almost empty）状态时触发。“接近空” condition的判定条件是：用于保存操作的CSA（上下文保存区）恰好是上下文列表限制寄存器（LCX）所指向的那一个。负责上下文保存的操作会正常完成，随后才接受（taken）FCD陷阱。<br>如果负责上下文保存的操作是硬件中断或陷阱入口序列，那么FCD陷阱处理程序将在原始中断或陷阱处理程序的第一条指令执行之前被进入。<strong>FCD陷阱的返回地址将指向中断或陷阱处理程序的第一条指令</strong>。<br>FCD陷阱处理程序通常被期望采取某种措施来纠正上下文列表耗尽问题。该措施的性质取决于操作系统（OS），但通常的选择是：为CSA存储分配额外的内存；或者终止一个或多个任务，并将其调用链（call chains）上的CSA返还给空闲列表。第三种可能性是不立即终止任何任务，而是将一个或多个非活动任务的调用链复制到无法直接用于CSA存储的非缓存外部或次级内存中，并将被复制走的CSA释放到空闲列表。在这种情况下，操作系统任务调度器需要能识别出非活动任务的调用链并不驻留在CSA存储区中，并在调度该任务之前将其恢复。<br>FCD陷阱本身会使用LCX寄存器指定的CSA之外的一个额外CSA，因此LCX绝不能指向空闲上下文列表上的实际最后一个条目。此外，有可能在FCD陷阱已被接受之后，报告一个异步陷阱条件（例如外部总线错误），这会中断FCD陷阱处理程序并使用又一个CSA。因此，为避免上下文列表下溢（underflow）的可能性，空闲上下文列表必须至少包含比LCX寄存器所指向的条目多两个的CSA。如果FCD陷阱处理程序进行任何调用，则需要额外的CSA储备。<br>为了让异步陷阱的处理程序能够识别出它们何时中断了FCD陷阱处理程序，每当生成FCD陷阱时，SYSCON（系统配置）寄存器中的FCDSF标志会被设置。任何可能在处理FCD陷阱期间被接受的异步陷阱的处理程序都应测试FCDSF位。如果发现该位被设置，异步陷阱处理程序必须避免进行任何调用，而应以某种方式将自己排队，以便让操作系统识别到该陷阱的发生。然后它应立即返回，返回到被中断的FCD陷阱处理程序。参见第13页的“系统控制寄存器（SYSCON）”。</p>
<p>CDO - 调用深度溢出（TIN 2）：<br>程序尝试在调用深度计数器（Call Depth counter）启用且调用深度计数值（PSW.CDC.COUNT）已达到最大值的情况下执行CALL指令。调用深度计数通过使操作系统能够检测执行任务中的“失控递归”（runaway recursion），来防范上下文列表耗尽。</p>
<p>CDU - 调用深度下溢（TIN 3）：<br>程序尝试在调用深度计数器启用且调用深度计数值（PSW.CDC.COUNT）为零的情况下执行RET（返回）指令。调用深度下溢并不一定反映当前执行任务中的软件错误。操作系统可以通过故意使用一个范围较窄的调用深度计数器，并在每次调用深度溢出或下溢陷阱时对当前任务的一个独立软件计数器进行递增或递减，来实现更细粒度的调用深度计数。只有当CDU陷阱发生时软件计数器已经为零，才表明存在程序错误。</p>
<p>FCU - 空闲上下文列表下溢（TIN 4）：<br>当尝试进行上下文保存操作但发现空闲上下文列表为空（即FCX寄存器内容为空null）时，会接受FCU陷阱。如果在上下文保存或恢复操作期间遇到任何错误，也会接受FCU陷阱。上下文操作无法完成。取而代之的是强制跳转到FCU陷阱处理程序，并用FCU的TIN值更新D15寄存器。当发生FCU条件时，任何挂起（pending）的异步异常可能会丢失。<br><strong>由于未能完成上下文保存或恢复，架构状态（architectural state）会丢失，因此FCU陷阱的发生是一种不可恢复的系统错误</strong>。FCU陷阱处理程序最终应启动系统复位（system reset）。</p>
<p>CSU - 调用栈下溢（TIN 5）：<br>当尝试进行上下文恢复操作且PCX寄存器内容为空时引发。此陷阱表明在软件管理任务（SMTs）的任务设置或上下文切换中存在系统软件错误（内核或操作系统）。用户任务中的任何软件错误或错误组合都无法产生此条件，除非该任务被授予了对上下文保存区的写入权限，而这本身就可视为一种系统软件错误。</p>
<p>CTYP - 上下文类型错误（TIN 6）<br>当尝试进行上下文恢复操作，但PCXI.UL位指示的上下文类型与尝试执行的恢复操作类型不匹配时引发；即，当PCXI.UL &#x3D;&#x3D; 1时尝试恢复下层上下文（restore lower context），或当PCXI.UL &#x3D;&#x3D; 0时尝试恢复上层上下文（restore upper context）。与CSU陷阱一样，这表明上下文列表管理中存在系统软件错误。</p>
<p>NEST - 嵌套错误（TIN 7）：<br>程序尝试在调用深度计数器启用且调用深度计数值（PSW.CDC.COUNT）非零的情况下执行RFE（从异常返回）指令。从中断或陷阱处理程序的返回通常应该发生在中断或陷阱处理程序自身内部，或发生在处理程序已分支到的代码中，而不是发生在由处理程序调用的代码中。如果不是这种情况，则残余调用链（residual call chain）上会存在一个或多个已保存的上下文，这些上下文必须在合法发出RFE指令之前被弹出（popped）并返回到空闲列表。</p>
<h4 id="4-系统总线和外设错误（陷阱类别-4）"><a href="#4-系统总线和外设错误（陷阱类别-4）" class="headerlink" title="4 系统总线和外设错误（陷阱类别 4）"></a>4 系统总线和外设错误（陷阱类别 4）</h4><p>PSE - 程序取指同步错误（TIN 1）<br>在以下情况下会引发PSE陷阱：</p>
<ul>
<li>由于指令取指而发生总线错误。</li>
<li>指令取指的目标段（segment）不具备代码取指（code fetch）属性。参见架构手册“物理内存属性（PMA）部分”。</li>
</ul>
<p>DSE - 数据访问同步错误（TIN 2）<br>在以下情况下会引发DSE陷阱：</p>
<ul>
<li>由于数据加载（load）操作而发生总线错误时。</li>
<li>对于来自DSPR 的数据加载或存储操作，且访问地址超出了存储器范围末端时。</li>
<li>在数据缓存行填充的数据加载阶段发生错误时。<br>注意： 对于DSE，存在与实现相关的寄存器，可通过查询这些寄存器来更精确地确定错误来源。</li>
</ul>
<p>DAE - 数据访问异步错误（TIN 3）<br>当存储器系统报告一个无法立即与当前正在执行的指令关联的错误时，会引发DAE陷阱。通常这指的是来自外设或外部存储器通过系统总线返回的错误。<br>在以下情况下会引发此DAE陷阱：</p>
<ul>
<li>由于数据存储（store）操作而发生总线错误时。</li>
<li>由缓存管理指令引起错误时。</li>
<li>由缓存行写回引起错误时。<br>注意：对于DAE，存在与实现相关的寄存器，可通过查询这些寄存器来更精确地确定错误来源。有关更多详细信息，请参阅特定Tricore实现的用户手册。</li>
</ul>
<p>CAE - 协处理器异步错误（TIN 4）<br>此CAE异步陷阱由协处理器产生，用于报告错误。<br>可能导致CAE陷阱的典型错误示例包括：未实现的协处理器指令和算术错误（例如，在浮点单元中出现的错误）。<br>CAE在给定系统中的所有协处理器之间共享。因此，陷阱处理程序必须检查所有协处理器以确定陷阱的原因。</p>
<p>PIE - 程序存储器完整性错误（TIN 5）<br>当在指令取指中检测到不可纠正的存储器完整性错误时，会引发PIE陷阱。该陷阱与出错的指令同步。如果取指组（fetch group）中的任何元素包含不可恢复的错误，就会引发PIE陷阱。硬件无需将错误定位到特定的指令。<br>实现可能会提供额外的寄存器，可通过查询这些寄存器来更精确地确定错误来源。有关更多详细信息，请参阅特定Tricore实现的用户手册。</p>
<p>DIE - 数据存储器完整性错误（TIN 6）<br>当在数据访问中检测到不可纠正的存储器完整性错误时，会引发DIE陷阱。实现可以选择将DIE陷阱实现为异步陷阱或同步陷阱。<br>如果加载或存储操作访问的任何元素包含不可纠正的错误，就会引发DIE陷阱。硬件无需将错误定位到该操作的访问宽度。在上下文操作期间引发的DIE陷阱可能导致数据丢失。<br>实现可能会提供额外的寄存器，可通过查询这些寄存器来更精确地确定错误来源。有关更多详细信息，请参阅特定Tricore实现的用户手册。</p>
<p>TAE - 时序异步错误（TIN 7）<br>当有活动的定时器递减到零时，时序保护系统会引发TAE异步陷阱。这可用于在时间关键型应用中防止任务超时（overtun）。</p>
<h4 id="5-断言陷阱（陷阱类别-5）"><a href="#5-断言陷阱（陷阱类别-5）" class="headerlink" title="5 断言陷阱（陷阱类别 5）"></a>5 断言陷阱（陷阱类别 5）</h4><p>OVF - 算术溢出（TIN 1）<br>由TRAPV指令引发，条件是PSW中的溢出位被置位（PSW.V &#x3D;&#x3D; 1）。</p>
<p>SOVF - 粘滞算术溢出（TIN 2）<br>由TRAPSV指令引发，条件是PSW中的粘滞溢出位被置位（PSW.SV &#x3D;&#x3D; 1）。</p>
<h4 id="6-系统调用（陷阱类别-6）"><a href="#6-系统调用（陷阱类别-6）" class="headerlink" title="6 系统调用（陷阱类别 6）"></a>6 系统调用（陷阱类别 6）</h4><p>SYS - 系统调用（TIN &#x3D; SYSCALL指令中的8位无符号立即常数）<br>SYS陷阱在SYSCALL指令执行后立即引发，以启动一个系统调用。当陷阱被接受时加载到D[15]中的TIN值并非固定，而是由SYSCALL指令中的一个8位无符号立即常数指定。返回地址指向紧跟在SYSCALL指令之后的那条指令。</p>
<h4 id="7-不可屏蔽中断（陷阱类别-7）"><a href="#7-不可屏蔽中断（陷阱类别-7）" class="headerlink" title="7 不可屏蔽中断（陷阱类别 7）"></a>7 不可屏蔽中断（陷阱类别 7）</h4><p>NMI - 不可屏蔽中断（TIN 0）<br>引发不可屏蔽中断的原因取决于具体实现。通常，会有一个外部引脚可用于触发NMI，但它也可能由看门狗定时器中断或即将发生的电源故障等情况引发。有关更多详细信息，请参阅特定TriCore实现的用户手册。</p>
<h4 id="调试陷阱"><a href="#调试陷阱" class="headerlink" title="调试陷阱"></a>调试陷阱</h4><p>BBM - 先断后通 &#x2F; BAM - 先通后断<br>有关调试陷阱的信息，请参阅内核调试控制器章节。</p>
<h3 id="4-异常优先级"><a href="#4-异常优先级" class="headerlink" title="4 异常优先级"></a>4 异常优先级</h3><p>根据软件架构模型，异步陷阱、同步陷阱和中断之间的优先级顺序如下：</p>
<p>1：异步陷阱（优先级最高）。<br>2：同步陷阱。<br>3：中断（优先级最低）。<br>还必须考虑以下陷阱规则：</p>
<ul>
<li>在引发陷阱的指令序列中，指令越“旧”（即越早进入流水线），其陷阱的优先级越高。所有优先级较低的潜在陷阱均被忽略（void）。</li>
<li>尝试在空闲上下文列表为空（FCX &#x3D; 0）的情况下保存上下文，将导致FCU（空闲上下文列表下溢）陷阱。此陷阱的优先级高于所有其他异常。</li>
<li>当同一条指令在流水线的任何阶段引发多个同步陷阱时，其优先级遵循手册中提供的优先级顺序表。</li>
</ul>

    </div>

    
    
    

    <footer class="post-footer">
          

<div class="post-copyright">
<ul>
  <li class="post-copyright-author">
      <strong>本文作者： </strong>feng xun
  </li>
  <li class="post-copyright-link">
      <strong>本文链接：</strong>
      <a href="http://fengxun2017.github.io/2025/06/10/tricore-architecture-Trap%20System/" title="tricore architecture - Trap System">http://fengxun2017.github.io/2025/06/10/tricore-architecture-Trap System/</a>
  </li>
  <li class="post-copyright-license">
    <strong>版权声明： </strong>本博客所有文章除特别声明外，均采用 <a href="https://creativecommons.org/licenses/by-nc-sa/4.0/deed.zh" rel="noopener" target="_blank"><i class="fab fa-fw fa-creative-commons"></i>BY-NC-SA</a> 许可协议。转载请注明出处！
  </li>
</ul>
</div>


        

          <div class="post-nav">
            <div class="post-nav-item">
                <a href="/2025/06/02/tricore-Tasks%20and%20Functions/" rel="prev" title="tricore architecture - Tasks and Functions">
                  <i class="fa fa-chevron-left"></i> tricore architecture - Tasks and Functions
                </a>
            </div>
            <div class="post-nav-item">
                <a href="/2025/09/14/Arm%20cortex-m%20Fault%20Exceptions/" rel="next" title="ARM Cortex-m Fault Exceptions 文档学习">
                  ARM Cortex-m Fault Exceptions 文档学习 <i class="fa fa-chevron-right"></i>
                </a>
            </div>
          </div>
    </footer>
  </article>
</div>






</div>
  </main>

  <footer class="footer">
    <div class="footer-inner">


<div class="copyright">
  &copy; 
  <span itemprop="copyrightYear">2025</span>
  <span class="with-love">
    <i class="fa fa-heart"></i>
  </span>
  <span class="author" itemprop="copyrightHolder">feng xun</span>
</div>
<div class="wordcount">
  <span class="post-meta-item">
    <span class="post-meta-item-icon">
      <i class="fa fa-chart-line"></i>
    </span>
      <span>站点总字数：</span>
    <span title="站点总字数">552k</span>
  </span>
  <span class="post-meta-item">
    <span class="post-meta-item-icon">
      <i class="fa fa-coffee"></i>
    </span>
      <span>站点阅读时长 &asymp;</span>
    <span title="站点阅读时长">11:30</span>
  </span>
</div>
  <div class="powered-by">由 <a href="https://hexo.io/" rel="noopener" target="_blank">Hexo</a> & <a href="https://theme-next.js.org/muse/" rel="noopener" target="_blank">NexT.Muse</a> 强力驱动
  </div>

    </div>
  </footer>

  
  <script src="https://cdnjs.cloudflare.com/ajax/libs/animejs/3.2.1/anime.min.js" integrity="sha256-XL2inqUJaslATFnHdJOi9GfQ60on8Wx1C2H8DYiN1xY=" crossorigin="anonymous"></script>
<script src="/js/comments.js"></script><script src="/js/utils.js"></script><script src="/js/motion.js"></script><script src="/js/schemes/muse.js"></script><script src="/js/next-boot.js"></script>

  





  





</body>
</html>
