先楫HPM6750测评RT-Thread WiFi联网和SPI驱动

Posted RT-Thread物联网操作系统

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了先楫HPM6750测评RT-Thread WiFi联网和SPI驱动相关的知识,希望对你有一定的参考价值。

本文由RT-Thread论坛用户@xusiwei1236原创发布:https://club.rt-thread.org/ask/article/84a0398abd993169.html

一、创建RT-Thread项目

开始本篇实验前,需要搭建RT-Thread开发环境,具体可以参考:http://bbs.eeworld.com.cn/thread-1205739-1-1.html

使用RT-Thread Studio创建名为hpm_net_test的项目:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-fbtMpmaR-1655342930192)(https://oss-club.rt-thread.org/uploads/20220614/c96ea3551b1bcfae02d151b9d27310a6.png “create_project.png”)]

二、为项目添加RW007支持

2.1 打开RT-Thread Settings

项目创建成功后,打开项目的RT-Thread Settings界面:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-aCNB87bw-1655342930192)(https://oss-club.rt-thread.org/uploads/20220614/2267da988cba980028bc8ff7da13a878.png.webp “rtt_settings.png”)]

可以看到,默认情况下常见的项目SPI驱动框架已经打开了。

BSP中的SPI1驱动也已经打开了:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gfkMwlZO-1655342930194)(https://oss-club.rt-thread.org/uploads/20220614/8800cca2237908696cff34151cb2ced9.png “hpm_bsp_spi_config.png”)]

2.2 添加RW007软件包

在RT-Thread Settings界面,点击通过“添加软件包”按钮,会弹出RT-Thread Package Center界面:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-u3sGm05x-1655342930195)(https://oss-club.rt-thread.org/uploads/20220614/8e172c3444f4bb2ca1c576dc22d91e7c.png.webp “rtt_pkg_center.png”)]

在中间的搜索框种输入RW007,回车,可以找到RW007驱动程序软件包:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-CUCPxy5F-1655342930196)(https://oss-club.rt-thread.org/uploads/20220614/dc89d74003e3eabe04a896a0f8cde838.png.webp “rtt_pkg_rw007_found.png”)]

点击界面“添加”按钮,即可将RW007软件包添加到当前项目的包配置中了,此时软件包并没有真正下载下来。点完添加按钮后,界面回到了RT-Thread Settings,此时按Ctrl+S保存,则会开始下载。下载过程中,控制台子窗口中可以看到一些日志输出:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-adC6B8ZQ-1655342930197)(https://oss-club.rt-thread.org/uploads/20220614/5c8e8e4935ad6cf2070da2ebfe5f782b.png “rtt_down_pkg.png”)]

稍等片刻,可以看到控制台中间有“RW007 v2.0.1 is downloaded successfully.”输出。此时rw007软件包已经成功下载到当前项目中了,具体代码位于packages子目录下:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-o1IDANun-1655342930198)(https://oss-club.rt-thread.org/uploads/20220614/fc91ff71fea6ecb7945b71f3d1f41a68.png “rtt_pkg_ready.png”)]

2.3 配置RW007驱动

在RT-Thread Settings界面,中将鼠标移动到RW007组件上,会弹出悬浮菜单:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MLkjizm8-1655342930198)(https://oss-club.rt-thread.org/uploads/20220614/5a8a07151ef43b122b6f622edd036868.png “rtt_config_rw007.png”)]

点击悬浮菜单中的“配置项”,即可进入RW007软件包的配置界面:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-bxoAly6K-1655342930199)(https://oss-club.rt-thread.org/uploads/20220614/d442c9533bfd758c43dacc479bde8d80.png “rw007_config.png”)]

可以看到,默认有一个RW007 for stm32的配置,就是说RW007默认包含了STM32的驱动。

这里我们需要修改的就是这个example driver port配置项,点击下拉菜单改为不使用示例驱动:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-U4Bi0Y8J-1655342930200)(https://oss-club.rt-thread.org/uploads/20220614/d54d448a28d29815736c89834e6b810d.png “rw007_disable_stm32_driver.png”)]

选中后,记得Ctrl+S保存配置。

2.4 编译、烧录、运行项目

在RT-Thread Studio中Ctrl+B或按“锤子”按钮,即可开始编译项目。编译完成后,可以看到控制台输出了RAM和Flash占用:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-GWTB2NDD-1655342930201)(https://oss-club.rt-thread.org/uploads/20220614/446e35dcda136a4b5bfe71e6bfd7db55.png “rw007_build_finish.png”)]

此时,将开发板连接到PC,并使用串口助手或者其他终端工具,连接到新增的串口上。

再到RT-Thread Studio中,使用“下载”按钮或Ctrl+Alt+D即可进行烧录(或者直接进行调试也可以)。

烧录完成后,可以看到串口终端上有输出:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qhGHl9kg-1655342930202)(https://oss-club.rt-thread.org/uploads/20220614/3f704011fae1566ff87f2d64e1b8e593.png “rtt_boot_log.png”)]

可以看到,输出了RT-Thread版本信息和RW007模组的序列号以及固件版本信息。这里能够看到RW007模组的固件版本信息,其实HPM6750芯片和RW007模组之间可以已经正常通信了。

三、WiFi测试

接下来,我们进行一些简单的WiFi测试。

添加RW007组件后,默认会打开RT-Thread的WiFi驱动框架,而RT-Thread的WiFi驱动框架中同时带有一个测试命令——wifi(对就是这么直接)。

我们可以在RT-Thread的finsh交互环境中使用help查看当前已有哪些命令:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-380ffktI-1655342930202)(https://oss-club.rt-thread.org/uploads/20220614/093658ccb9b083b5c74f2ab60a2bd36f.png “rtt_help_print.png”)]

可以看到有一个wifi命令。

接下来我们查看wifi命令的使用方式:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-adzKtbCS-1655342930203)(https://oss-club.rt-thread.org/uploads/20220614/9982ecf4dc4cf7621c0272dd04e1ce54.png “rtt_wifi_help.png”)]

3.1 扫描测试

尝试扫描周围的WiFi热点:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-b26ivArd-1655342930204)(https://oss-club.rt-thread.org/uploads/20220614/e5ecb981945f98d06d41a55de76b2aa7.png “rtt_wifi_scan.png”)]

可以看到,成功扫描到了周围的WiFi热点。

3.2 连接测试

尝试连接其中的一个热点:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-d6bMpEV9-1655342930204)(https://oss-club.rt-thread.org/uploads/20220614/147c72a872ae1500a7cdaad50d2aefa2.png “rtt_wifi_join.png”)]

然而,不幸的是,发生异常了。

不过,从这里的几个warning打印信息可以看到,应该是因为tcpip线程栈溢出导致的。

3.3 调大tcpip线程栈大小

接下来,我们通过RT-Thread Settings修改tcpip线程栈的大小。

同样,首先打开RTT Settings界面,鼠标指针放到LwIP组件图标上:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-fqkakRzb-1655342930205)(https://oss-club.rt-thread.org/uploads/20220614/155845daffffc70aab707555709b5e01.png.webp “rtt_lwip_config.png”)]

打开配置项,找到RT_LWIP_TCPTHREAD_STACKSIZE配置项,并将其修改为4096:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-piecsEQ4-1655342930206)(https://oss-club.rt-thread.org/uploads/20220614/5892fe002e5aafdba9b53047a895d1c0.png “rtt_lwip_tcpip_thread_stack_size.png”)]

界面下方可以看到这个LwIP线程栈大小的配置项名称为**RT_LWIP_TCPTHREAD_STACKSIZE。**至于这里为什么要改这个配置项,没有在RT-Thread用过LwIP的同学可能会疑惑。其实,这里可以根据线程名“tcpip”,一路搜索代码,首先可以找到创建名为tcpip线程的代码位置,然后可以找到线程栈大小参数的来源。这里是搜索结果:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-SKxOSlzh-1655342930206)(https://oss-club.rt-thread.org/uploads/20220614/a934d84ed15e2be873beeaf59041179d.png.webp “rtt_grep_tcpip.png”)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-W7Gm4Tv6-1655342930207)(https://oss-club.rt-thread.org/uploads/20220614/3574a8f2312ad6e3a3803fa02a939743.png.webp “rtt_grep_tcpip_thread_name.png”)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-O8hMvFP3-1655342930208)(https://oss-club.rt-thread.org/uploads/20220614/f3e75933e747608f53310eeec607ba2e.png.webp “rtt_grep_tcpip_thread_stack_size.png”)]

PS:因为默认使用的是lwip 2.0.3版本,所以这里只搜索了lwip-2.0.3的代码。

3.4 重新测试

配置修改完成后,Ctrl+S保存,重新编译项目、烧录、运行,这次能够成功连接WiFi热点了:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pgRuw0ps-1655342930209)(https://oss-club.rt-thread.org/uploads/20220614/a310e5599843c6cd2ac2ed363aefdd7f.png “rtt_wifi_join_ok.png”)]

可以看到,已经成功通过DHCP从热点获取到IP地址了。

四、网络测试

4.1 RT-Thread网络组件

前面提到,添加了RW007软件包后,会开启RT-Thread的WiFi驱动框架;同时,也会开启系统中网络协议相关的组件,主要包括套接字抽象层(SAL)、网络接口层、轻量级TCP/IP堆栈(LwIP),如下图所示。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-O5Eddv98-1655342930209)(https://oss-club.rt-thread.org/uploads/20220614/7364e7fc13fbd4f356378097cbd780a9.png.webp “rtt_network_comps.png”)]

其中,LwIP的默认版本用的是v2.0.3,也可以切换为其他版本(RT-Thread系统中同时提供了LwIP的好几个版本可供选择)。

4.2 RT-Thread网络组件相关的命令

RT-Thread系统网络相关组件打开后,将会向finsh中注册几个命令用于测试,具体包括:ifconfig、ping、netstat、dns等,可以在help的输出中找到:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-s6TgYSiM-1655342930210)(https://oss-club.rt-thread.org/uploads/20220614/060e4dfa10d63745cd801a7adc1d7447.png “rtt_help_out.png”)]

4.3 ping测试

有IP地址了,我们可以用ping命令测试一下能不能访问baidu.com

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-w0w8Twfh-1655342930210)(https://oss-club.rt-thread.org/uploads/20220614/5b3465a279b9dfde830af9e5ad758e02.png “rtt_ping_baidu.png”)]

可以看到,能够成功ping通baidu.com了。

使用baidu.com的域名能够访问,说明DNS整个流程都是OK的,同时网路协议也是没问题的。

五、网络带宽测试

5.1 添加netutils软件包

RT-Thread的netutils组件中提供了iperf命令,可以用于测试网络带宽;

和前面类似的方法,为项目添加netutils组件:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TKnBPk2d-1655342930211)(https://oss-club.rt-thread.org/uploads/20220614/89b3585551ff72f0384cd717a695d286.png.webp “rtt_add_netutils.png”)]

打开“配置项”后,打开iperf的配置项:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BIqp0Zok-1655342930212)(https://oss-club.rt-thread.org/uploads/20220614/640ca664bb6900306a74114fe8c2e194.png “rtt_netutils_config_iperf.png”)]

修改配置后,Ctrl+S保存。

重新编译、烧录、运行项目,help的输出可以看到多了iperf命令。

5.2 iperf命令参数

在RT-Thread的finsh中运行iperf,默认输出帮助信息:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-lQH81yRJ-1655342930213)(https://oss-club.rt-thread.org/uploads/20220614/1c3b8488a4fe25945a4e47f2ffbeb8d2.png.webp “rtt_iperf_help.png”)]

可以看到iperf的命令参数使用方法。

需要注意:

  1. RT-Thread的iperf命令实现中,对参数的顺序由要求,如果使用过程中发现参数报错,需要查看源码定位原因;
  2. RT-Thread的iperf不支持持续时间选项,一般是先启动,后通过stop选项停止的方式控制测试时长;

5.3 PC端的iperf

PC端的iperf可以到iperf项目官网下载:https://iperf.fr/iperf-download.php

我使用的mobaxterm,里面自带了iperf命令,所以就不单独下载了:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-iWYrsfRn-1655342930213)(https://oss-club.rt-thread.org/uploads/20220614/1299975f646e63bdbd05d33fffbe7a10.png “moba_iperf_help.png”)]

5.4 进行iperf测试

进行iperf测试之前,需要注意:

  1. 最好用PC创建热点,用无线路由器也行,但是需要确保信号强度足够;
  2. 确保开发板和PC直接的距离不要太远,否则WiFi信号较弱,测试的结果可能会偏小;
  3. 最好在WiFi热点较少的环境下进行测试,否则测出的结果数据也会偏小;

下面进行测试,测试步骤如下:

  1. 在PC上,创建热点,例如名为rtt,密码为12345678
  2. 在PC上,启动iperf服务端:iperf -s -p 5678
  3. 在PC上,使用ipconfig/ifconfig命令查看热点的IP地址,例如我在Win10上创建的热点,IP地址是:192.168.137.1
  4. 在开发板上,连接PC启动热点:wifi join rtt 12345678
  5. 在开发板上,查看IP地址是否已成功分配:ifconfig,另外,可以通过ping命令测试开发板和PC直接IP是否可达
  6. 在开发板上,启动iperf客户端:iperf -c 192.168.137.1 -p 5678
    • 启动后,可以通过ps命令查看正在运行的线程
  7. 一段时间后,在开发板上,停止iperf客户端:iperf --stop
  8. 开发板上iperf停止后,PC端应该可以看到iperf的输出;

开发板上整个过程的输出如下:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4AQss74w-1655342930214)(https://oss-club.rt-thread.org/uploads/20220614/40b17ba370b148daa62c6112020745c0.png “rtt_iperf_test_output.png”)]

PC端输出:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-M8FG9qm3-1655342930215)(https://oss-club.rt-thread.org/uploads/20220614/804a63de92dacf79505a53264eea93cb.png “iperf_output.png”)]

可以看到带宽为7.45Mbps

5.5 iperf测试小结

实际上,影响WiFi带宽测试结果数据的因素很多。我们这里,其中,起决定性的的主要由以下几个方面:

  1. RW007模组本身支持的最高WiFi传输速率;
  2. RW007模组的SPI接口支持的最高工作频率;
  3. HPM6750 SPI接口最高支持的工作频率;
  4. 热点(PC或路由器)的WiFi最高传输速率;
  5. 各种环境因素,例如开发板和PC直接的距离、环境是否有其他热点干扰等等;

六、业务代码——socket测试

前面的ping测试、iperf测试使用的是系统已有组件或软件包。除此之外,也可以通过socket连接网络。这里以一个简单的使用socket获取baidu首页为例(直接使用web_client软件包也可以实现该功能):

#include <rtthread.h>
#include <stdlib.h>
#include <sys/socket.h>
#include <netdb.h>

#define DEFAULT_HOST "example.com"
#define DEFAULT_PORT 80

#define CONTENT_LENGTH "Content-Length:"
#define HEADER_END_MARK "\\\\r\\\\n\\\\r\\\\n"

uint32_t get_host_addr(const char *host)

    uint32_t dest = 0;
    struct hostent *he;

    he = gethostbyname(host);
    if (he && he->h_addr_list && he->h_addr_list[0]) 
        dest = ((struct in_addr *)(he->h_addr_list[0]))->s_addr;
    
    return dest;


#define close(fd) closesocket(fd)

int fetch(int argc, char* argv[])

    char* host = DEFAULT_HOST;
    int port = DEFAULT_PORT;
    int sockfd = -1;
    int retval = 0;
    int recved = 0;
    int content_start = 0;
    int content_length = 0;
    struct sockaddr_in server_addr = 0;
    static char request[256];
    static char response[4096];

    if (argc > 1) host = argv[1];
    if (argc > 2) port = atoi(argv[2]);

    sockfd = socket(AF_INET, SOCK_STREAM, 0);
    if (sockfd < 0) 
        rt_kprintf("create socket failed!\\\\n");
        return -1;
    
    rt_kprintf("create socket success!\\\\n");

    rt_memset(&server_addr, 0, sizeof(server_addr));
    server_addr.sin_family = AF_INET;
    server_addr.sin_port = htons(port);
    server_addr.sin_addr.s_addr = get_host_addr(host);

    // IP转为 “点分十进制” 格式
    inet_ntop(AF_INET, &server_addr.sin_addr, response, sizeof(response));
    rt_kprintf("server IP: %s\\\\n", response);

    rt_kprintf("connect to server...\\\\n");
    retval = connect(sockfd, (const struct sockaddr *)&server_addr,
              sizeof(server_addr));
    if (retval < 0) 
        rt_kprintf("connect failed!\\\\n");
        close(sockfd);
        return -1;
    

    rt_snprintf(request, sizeof(request),
            "GET / HTTP/1.1\\\\r\\\\n"
            "Host: %s\\\\r\\\\n"
            "User-Agent: curl/7.81.0\\\\r\\\\n"
            "Accept: */*\\\\r\\\\n"
            "\\\\r\\\\n", host);

    rt_kprintf("send request...\\\\n");
    retval = send(sockfd, request, rt_strlen(request), 0);
    if (retval < 0) 
        rt_kprintf("send failed!\\\\n");
        close(sockfd);
        return -1;
    
    rt_kprintf("%d bytes sent\\\\n", retval);

    rt_kprintf("recv response...\\\\n");
    recved = 0;
    while ((retval = recv(sockfd, &response[recved], sizeof(response) - recved, 0)) > 0) 
        if (content_length == 0) 
            char* content_length_pos = rt_strstr(response, CONTENT_LENGTH);
            if (content_length_pos) 
                content_length = atoi(content_length_pos + rt_strlen(CONTENT_LENGTH));
                rt_kprintf("found %s %d!\\\\n", CONTENT_LENGTH, content_length);
            
        
        if (content_start == 0) 
            char* header_end = rt_strstr(response, HEADER_END_MARK);
            if (header_end) 
                content_start = header_end + rt_strlen(HEADER_END_MARK) - response;
                rt_kprintf("content_start: %d\\\\n", content_start);
            
        
        recved += retval;
        rt_kprintf("recved: %d %d %d\\\\n", recved, content_start, content_length);
        if (content_length && content_start && recved - content_start >= content_length) 
            rt_kprintf("fully recved!\\\\n");
            break;
        
    
    response[recved] = '\\\\0';

    rt_kprintf("==== Response Header ====:\\\\n");
    for (int i = 0; i < content_start; i++) 
        rt_kprintf("%c", response[i]);
    

    rt_kprintf("==== Response Content ====:\\\\n");
    for (int i = content_start; i < recved; i++) 
        rt_kprintf("%c", response[i]);
    

    if (retval < 0) 
        rt_kprintf("recv failed!\\\\n");
        close(sockfd);
        return -1;
    

    shutdown(sockfd, SHUT_RDWR);
    close(sockfd);
    return 0;

MSH_CMD_EXPORT(fetch, "fetch home page of a site");

这是一段使用裸socket实现的简单HTTP客户端,依次进行了请求发送、回复接收和回复解析的过程,测试结果:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Ymd3VoG1-1655342930216)(https://oss-club.rt-thread.org/uploads/20220614/0598af6d8ab40e29ae5fada4ed806eeb.png “fetch_www.baidu.com.png”)]

七、原理简介

以上操作,我们没有任何底层驱动相关代码,就实现了通过HPM6750EVKMINI开发板的RW007 WiFi模组实现联网功能。这是因为我们基于RT-Thread的项目中,从底到上已经有了:

  • HPM6750EVKIMNI BSP中包含了SPI驱动(libraries/drivers/drv_spi.c文件);
    • 默认打开了spi1的编译配置;
  • HPM6750EVKIMNI BSP中包含了网卡初始化代码(board/rw007_port.c文件);
    • 向系统注册了启动时自动执行的wifi_spi_device_init函数;
    • wifi_spi_device_init函数内部会调用rw007软件包中的rt_hw_wifi_init函数;
  • RW007软件包,包含RW007模组的驱动代码;
    • 底层使用SPI驱动实现主控和RW007模组之间的通讯;
    • 上层向RT-Thread系统注册WLAN设备(rt_hw_wifi_init函数内部会调用rt_wlan_dev_register函数);
  • RT-Thread的WiFi(也叫WLAN)驱动框架;
    • 对下连接具体的 WIFI 驱动,控制 WIFI 的连接断开,扫描等操作。
    • 对上承载不同的应用,为应用提供 WIFI 控制,事件,数据导流等操作,为上层提供统一的 WIFI 控制接口。
  • RT-Thread的Socket抽象层(SAL),统一集中不同的socket实现;
  • RT-Thread的TCP/IP协议栈(LwIP),具体的TCP/IP协议实现;

本篇就到这里了,感谢你的阅读,下次再见。

以上是关于先楫HPM6750测评RT-Thread WiFi联网和SPI驱动的主要内容,如果未能解决你的问题,请参考以下文章

先楫HPM6750测评RT-Thread开发环境搭建和Hello World

先楫HPM6750测评RT-Thread开发环境搭建和Hello World

RT-Thread Studio配置连接WIFI模块

玩转RT-Thread系列教程(12)--WIFI模组的使用

玩转RT-Thread系列教程(12)--WIFI模组的使用

RT-Thread&ART-PIBSP制作过程