]> git.sur5r.net Git - freertos/commitdiff
Correct the prototype of the function call vApplicationStackOverflowHook().
authorrichardbarry <richardbarry@1d2547de-c912-0410-9cb9-b8ca96c0e9e2>
Fri, 2 Dec 2011 19:13:33 +0000 (19:13 +0000)
committerrichardbarry <richardbarry@1d2547de-c912-0410-9cb9-b8ca96c0e9e2>
Fri, 2 Dec 2011 19:13:33 +0000 (19:13 +0000)
git-svn-id: https://svn.code.sf.net/p/freertos/code/trunk@1648 1d2547de-c912-0410-9cb9-b8ca96c0e9e2

52 files changed:
Demo/ARM7_LPC2138_Rowley/main.c
Demo/CORTEX_A2F200_IAR_and_Keil/main-blinky.c
Demo/CORTEX_A2F200_IAR_and_Keil/main-full.c
Demo/CORTEX_A2F200_SoftConsole/main-blinky.c
Demo/CORTEX_A2F200_SoftConsole/main-full.c
Demo/CORTEX_AT91SAM3U256_IAR/main.c
Demo/CORTEX_CY8C5588_PSoC_Creator_GCC/FreeRTOS_Demo.cydsn/main.c
Demo/CORTEX_CY8C5588_PSoC_Creator_Keil/FreeRTOS_Demo.cydsn/main.c
Demo/CORTEX_CY8C5588_PSoC_Creator_RVDS/FreeRTOS_Demo.cydsn/main.c
Demo/CORTEX_EFMG890F128_IAR/main.c
Demo/CORTEX_Kinetis_K60_Tower_IAR/main-full.c
Demo/CORTEX_Kinetis_K60_Tower_IAR/main_blinky.c
Demo/CORTEX_LM3Sxxxx_Rowley/main.c
Demo/CORTEX_LPC1768_GCC_RedSuite/src/main.c
Demo/CORTEX_LPC1768_GCC_Rowley/main.c
Demo/CORTEX_LPC1768_IAR/main.c
Demo/CORTEX_MB9A310_IAR_Keil/main-full.c
Demo/CORTEX_MB9A310_IAR_Keil/main_blinky.c
Demo/CORTEX_MB9B500_IAR_Keil/main-full.c
Demo/CORTEX_MB9B500_IAR_Keil/main_blinky.c
Demo/CORTEX_MPU_LM3Sxxxx_Rowley/main.c
Demo/CORTEX_MPU_LPC1768_GCC_RedSuite/src/main.c
Demo/CORTEX_STM32F100_Atollic/Simple_Demo_Source/main.c
Demo/CORTEX_STM32F103_GCC_Rowley/main.c
Demo/CORTEX_STM32F107_GCC_Rowley/main.c
Demo/CORTEX_STM32L152_IAR/main.c
Demo/CORTUS_APS3_GCC/Demo/main.c
Demo/ColdFire_MCF51CN128_CodeWarrior/Sources/main.c
Demo/MSP430X_MSP430F5438_CCS4/Demo_Source/main.c
Demo/MSP430X_MSP430F5438_IAR/main.c
Demo/MicroBlaze_Spartan-6_EthernetFull/SDKProjects/RTOSDemo/main-blinky.c
Demo/MicroBlaze_Spartan-6_EthernetFull/SDKProjects/RTOSDemo/main-full.c
Demo/MicroBlaze_Spartan-6_EthernetLite/SDKProjects/RTOSDemo/main-blinky.c
Demo/MicroBlaze_Spartan-6_EthernetLite/SDKProjects/RTOSDemo/main-full.c
Demo/RL78_RL78G13_Promo_Board_IAR/main.c
Demo/RX200_RX210-RSK_Renesas/RTOSDemo/main-blinky.c
Demo/RX200_RX210-RSK_Renesas/RTOSDemo/main-full.c
Demo/RX600_RX62N-RDK_GNURX/RTOSDemo/main-blinky.c
Demo/RX600_RX62N-RDK_GNURX/RTOSDemo/main-full.c
Demo/RX600_RX62N-RDK_IAR/main-blinky.c
Demo/RX600_RX62N-RDK_IAR/main-full.c
Demo/RX600_RX62N-RDK_Renesas/RTOSDemo/main-blinky.c
Demo/RX600_RX62N-RDK_Renesas/RTOSDemo/main-full.c
Demo/RX600_RX62N-RSK_GNURX/RTOSDemo/main-blinky.c
Demo/RX600_RX62N-RSK_GNURX/RTOSDemo/main-full.c
Demo/RX600_RX62N-RSK_IAR/main-blinky.c
Demo/RX600_RX62N-RSK_IAR/main-full.c
Demo/RX600_RX62N-RSK_Renesas/RTOSDemo/main-blinky.c
Demo/RX600_RX62N-RSK_Renesas/RTOSDemo/main-full.c
Demo/RX600_RX630-RSK_Renesas/RTOSDemo/main-blinky.c
Demo/RX600_RX630-RSK_Renesas/RTOSDemo/main-full.c
Demo/SuperH_SH7216_Renesas/RTOSDemo/main.c

index 12aba286b211cc11b9eb3a804472541882965198..fbb047286b431a440845e1312afc688126a2731c 100644 (file)
@@ -390,7 +390,7 @@ extern void (vButtonISRWrapper) ( void );
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        /* Check pcTaskName for the name of the offending task, or pxCurrentTCB\r
        if pcTaskName has itself been corrupted. */\r
index 4ddbf6c3c5f73491d124086525c8856fcc7432b4..36ff6c226d6faced92a838aab80cb2d85b8c7e5f 100644 (file)
@@ -343,7 +343,7 @@ void vApplicationMallocFailedHook( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        ( void ) pcTaskName;\r
        ( void ) pxTask;\r
index c05bff8ad975f4c6a58e98b39cd5c0c9b8be0651..fc1eee654179d01c8e7bc305cdfbd9bd1dfb0bcd 100644 (file)
@@ -568,7 +568,7 @@ void vApplicationMallocFailedHook( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        ( void ) pcTaskName;\r
        ( void ) pxTask;\r
index 4ddbf6c3c5f73491d124086525c8856fcc7432b4..36ff6c226d6faced92a838aab80cb2d85b8c7e5f 100644 (file)
@@ -343,7 +343,7 @@ void vApplicationMallocFailedHook( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        ( void ) pcTaskName;\r
        ( void ) pxTask;\r
index c05bff8ad975f4c6a58e98b39cd5c0c9b8be0651..fc1eee654179d01c8e7bc305cdfbd9bd1dfb0bcd 100644 (file)
@@ -568,7 +568,7 @@ void vApplicationMallocFailedHook( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        ( void ) pcTaskName;\r
        ( void ) pxTask;\r
index aa7aeb9c2fa2d861c3d4b28f58e8c8aa72bba902..99df4384c438ba998ee266b7cc1ba18ce6792b99 100644 (file)
@@ -151,7 +151,7 @@ static void prvLCDTask( void *pvParameters );
  * Hook functions that can get called by the kernel.  The 'check' functionality\r
  * is implemented within the tick hook.\r
  */\r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName );\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName );\r
 \r
 /*\r
  * The tick hook function as described in the comments at the top of this file.\r
@@ -268,7 +268,7 @@ portBASE_TYPE xHigherPriorityTaskWoken = pdFALSE;
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        ( void ) pxTask;\r
        ( void ) pcTaskName;\r
index f19b5e0bd63ae2345ecfbe1af25bed2a4627d3e2..19572d798df33c4ae9e84c38cbc886969ef66e89 100644 (file)
@@ -313,7 +313,7 @@ extern unsigned portSHORT usMaxJitter;
 }\r
 /*---------------------------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        /* The stack space has been execeeded for a task, considering allocating more. */\r
        taskDISABLE_INTERRUPTS();\r
index f19b5e0bd63ae2345ecfbe1af25bed2a4627d3e2..19572d798df33c4ae9e84c38cbc886969ef66e89 100644 (file)
@@ -313,7 +313,7 @@ extern unsigned portSHORT usMaxJitter;
 }\r
 /*---------------------------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        /* The stack space has been execeeded for a task, considering allocating more. */\r
        taskDISABLE_INTERRUPTS();\r
index f19b5e0bd63ae2345ecfbe1af25bed2a4627d3e2..19572d798df33c4ae9e84c38cbc886969ef66e89 100644 (file)
@@ -313,7 +313,7 @@ extern unsigned portSHORT usMaxJitter;
 }\r
 /*---------------------------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        /* The stack space has been execeeded for a task, considering allocating more. */\r
        taskDISABLE_INTERRUPTS();\r
index 0a8ea29b09f26b78cb43309c9dbb8bb6257524b6..8c9723f1be1d67868986e71a1855f1cbc0d40afb 100644 (file)
@@ -182,7 +182,7 @@ void vApplicationIdleHook( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        /* This function will be called if a task overflows its stack, if\r
        configCHECK_FOR_STACK_OVERFLOW != 0.  It might be that the function\r
index 19cfa685ba3472b6e562ee373adc7b2bf5d5d9f2..a8b60fa3ed8b08c5c73b7fe55e8490dd2c3ef76a 100644 (file)
@@ -524,7 +524,7 @@ void vApplicationMallocFailedHook( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        ( void ) pcTaskName;\r
        ( void ) pxTask;\r
index 80ad2c10ba65c679fe65a979bea4a7b692ac47df..6625c738525ce587483051e5ec98970747795955 100644 (file)
@@ -328,7 +328,7 @@ void vApplicationMallocFailedHook( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        ( void ) pcTaskName;\r
        ( void ) pxTask;\r
index 2abd3439f5c9ca965e788670bd06b4f37f96c649..af9909a3090bed0dcea5e3437a64fa31c4f218ec 100644 (file)
@@ -439,7 +439,7 @@ void ( *vOLEDClear )( void ) = NULL;
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        for( ;; );\r
 }\r
index 1847d8a9cecf6d5abe417d38a5afe68484373fe4..81bb85e4fa16f59ff355fd5036257d4ba0ba1af4 100644 (file)
@@ -355,7 +355,7 @@ void prvSetupHardware( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        /* This function will get called if a task overflows its stack. */\r
 \r
index 17509511a4a9a13f9ffb65410e0002d86f7df3bd..418bc5cb6dec85210cac0a624532aeff5dbf627f 100644 (file)
@@ -255,7 +255,7 @@ void prvSetupHardware( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        /* This function will get called if a task overflows its stack. */\r
 \r
index ba2b2cc47b0eb982df91580f183d00a085f967ae..889fd18ebbf3b445995fd1b9c917180a38e26d82 100644 (file)
@@ -360,7 +360,7 @@ void prvSetupHardware( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        /* This function will get called if a task overflows its stack. */\r
 \r
index 6fb95d67c9e8cc5d3a5db0790bd9a33ea23ffd02..4bbdb063705835304b7e6050c8dfac0d2104a1ec 100644 (file)
@@ -626,7 +626,7 @@ void vApplicationMallocFailedHook( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        ( void ) pcTaskName;\r
        ( void ) pxTask;\r
index e5583e67d7e431ba831b75c71481e9567b301665..1f7882e1e1319cd12d3539827207cc4ae2eccee6 100644 (file)
@@ -348,7 +348,7 @@ void vApplicationMallocFailedHook( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        ( void ) pcTaskName;\r
        ( void ) pxTask;\r
index 50626184e1e8a939103ff077bd47e1fe483c6f77..b10a2feee33f404c0984fd2600e790f99cfd823e 100644 (file)
@@ -610,7 +610,7 @@ void vApplicationMallocFailedHook( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        ( void ) pcTaskName;\r
        ( void ) pxTask;\r
index 21cef462198fd56dc648b14dd583f1b18c06017b..8a0cef3143688ccaac2150a4c65191d9621d53d4 100644 (file)
@@ -350,7 +350,7 @@ void vApplicationMallocFailedHook( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        ( void ) pcTaskName;\r
        ( void ) pxTask;\r
index 316f6e6122cf5b341bcd6599e326fc24cb30f17a..d3f81ac90f5db10dba3f3662ca5db02990240cce 100644 (file)
@@ -879,7 +879,7 @@ portBASE_TYPE xDummy;
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        /* If configCHECK_FOR_STACK_OVERFLOW is set to either 1 or 2 then this \r
        function will automatically get called if a task overflows its stack. */\r
index c56612a820602808435b28562ce3b776c5534ed8..c3b67cb5f2e30bbbfd4e301cbbaf7e658169c217 100644 (file)
@@ -970,7 +970,7 @@ portBASE_TYPE xDummy;
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        /* If configCHECK_FOR_STACK_OVERFLOW is set to either 1 or 2 then this \r
        function will automatically get called if a task overflows its stack. */\r
index 1951e0ea058fc98295d51be3b205cf7a15a97db1..56ee76acba2ca4db25f2866d9eb1a5ad2d6d1a15 100644 (file)
@@ -311,7 +311,7 @@ void vApplicationMallocFailedHook( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        ( void ) pcTaskName;\r
        ( void ) pxTask;\r
index a6aae57010058aa7dac30eef2ff127fc63cd7ae1..6138579ac48914321d63039bbceef9f8e42d1b9f 100644 (file)
@@ -339,7 +339,7 @@ static void prvSetupHardware( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        /* This function will get called if a task overflows its stack.   If the\r
        parameters are corrupt then inspect pxCurrentTCB to find which was the\r
index 1366703cb465f71c687d897c732a452e66a7e635..4381f5687a22880402de42ddc80586fbfc628a58 100644 (file)
@@ -335,7 +335,7 @@ static void prvSetupHardware( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        /* This function will get called if a task overflows its stack.   If the\r
        parameters are corrupt then inspect pxCurrentTCB to find which was the\r
index c8fe32ba14f76f774abd64c2105390c5fc1fdc0f..a5973fed88280dd9c57ff7008b71ce4d351c4a2a 100644 (file)
@@ -566,7 +566,7 @@ void TIM6_IRQHandler( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        ( void ) pcTaskName;\r
        ( void ) pxTask;\r
index 4e081382434a586280a2545b44a16cc22fcc0f67..9f9c53d5f7c900336e53e769718bf23656053eef 100644 (file)
@@ -264,7 +264,7 @@ long lReturn = pdPASS;
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        /* This function will be called if a task overflows its stack.  Inspect\r
        pxCurrentTCB to find the offending task if the overflow was sever enough\r
index 2ef90e9bfdb096f0a6874b3cf97e7b052301203f..b42cbfef76aaaa05d808f1b9e13da7e8760f5776 100644 (file)
@@ -287,7 +287,7 @@ static void prvSetupHardware( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        /* This will get called if a stack overflow is detected during the context\r
        switch.  Set configCHECK_FOR_STACK_OVERFLOWS to 2 to also check for stack\r
index b10eae05e091fbc2f0e13d041042aee4c7b9e9b9..7e7ffa80cfd598773fcbf097daa40386ee9628c9 100644 (file)
@@ -658,7 +658,7 @@ void vApplicationMallocFailedHook( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        ( void ) pxTask;\r
        ( void ) pcTaskName;\r
index ff5b136c5cf524ab38a72c18f0a635358f737bf1..fbe12d8d8362b6d253bb2126e33e8b316260f398 100644 (file)
@@ -618,7 +618,7 @@ void vApplicationMallocFailedHook( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        ( void ) pxTask;\r
        ( void ) pcTaskName;\r
index e43866cb1492567542235a0efb50279209204857..cc8c1aa01a28312098ebed26ade3424b83a3c9d3 100644 (file)
@@ -398,7 +398,7 @@ void vApplicationMallocFailedHook( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        ( void ) pcTaskName;\r
        ( void ) pxTask;\r
index bb99fc4c55bb11c8ac920a96b399f41937031b3a..7d3356187615467bc0152a9da26b26fc09db1472 100644 (file)
@@ -241,6 +241,9 @@ int main( void )
        /* Configure the interrupt controller, LED outputs and button inputs. */\r
        prvSetupHardware();\r
 \r
+       xil_printf( "Hello world2. %s %u\r\n", "string", 100 );\r
+       printf( "Hello world2. %s %u\r\n", "string", 100 );\r
+\r
        /* This call creates the TCP/IP thread. */\r
        tcpip_init( lwIPAppsInit, NULL );\r
 \r
@@ -258,7 +261,7 @@ int main( void )
        vStartLEDFlashTasks( mainFLASH_TASK_PRIORITY );\r
        vStartQueuePeekTasks();\r
        vStartRecursiveMutexTasks();\r
-       vStartComTestStringsTasks( mainCOM_TEST_PRIORITY, mainCOM_TEST_BAUD_RATE, mainCOM_TEST_LED );\r
+//     vStartComTestStringsTasks( mainCOM_TEST_PRIORITY, mainCOM_TEST_BAUD_RATE, mainCOM_TEST_LED );\r
        vStartDynamicPriorityTasks();\r
        vStartTimerDemoTask( mainTIMER_TEST_PERIOD );\r
 \r
@@ -499,7 +502,7 @@ void vApplicationMallocFailedHook( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        ( void ) pcTaskName;\r
        ( void ) pxTask;\r
@@ -616,7 +619,7 @@ unsigned long ulTimerCounts1, ulTimerCounts2, ulTickCount, ulReturn;
 \r
        /* How many times has it overflowed? */\r
        ulTickCount = xTaskGetTickCountFromISR();\r
-\r
+       \r
        /* If this is being called from a yield, has the counter overflowed since\r
        it was read?  If that is the case then ulTickCounts will need incrementing\r
        again as it will not yet have been incremented from the tick interrupt. */\r
index e43866cb1492567542235a0efb50279209204857..cc8c1aa01a28312098ebed26ade3424b83a3c9d3 100644 (file)
@@ -398,7 +398,7 @@ void vApplicationMallocFailedHook( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        ( void ) pcTaskName;\r
        ( void ) pxTask;\r
index bb99fc4c55bb11c8ac920a96b399f41937031b3a..1b7261106dbfab44b5295a2e5cb432823a40f3d0 100644 (file)
@@ -499,7 +499,7 @@ void vApplicationMallocFailedHook( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        ( void ) pcTaskName;\r
        ( void ) pxTask;\r
index 3b733fc873f8bd3e0dc6ebd279993fcaf0038b0e..708ee946599007b7d9690baf5263d536ebfc6024 100644 (file)
@@ -411,7 +411,7 @@ void vApplicationMallocFailedHook( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        ( void ) pcTaskName;\r
        ( void ) pxTask;\r
index 7dab184a632ed473b8f77b4c1fec3da1851e08a6..391d90582253ec7e2f0a2eb9a9f10f77a463ae48 100644 (file)
@@ -218,7 +218,7 @@ void vApplicationMallocFailedHook( void )
 FreeRTOSConfig.h, then this function will be called if a task overflows its \r
 stack space.  See \r
 http://www.freertos.org/Stacks-and-stack-overflow-checking.html. */\r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        for( ;; );\r
 }\r
index e384e1e1928f2223ff62f072ca1591a65ec7b8d3..ac6d7c28eb79cacf075d8045563ab44388c82ad6 100644 (file)
@@ -210,7 +210,7 @@ void vApplicationIdleHook( void );
  * it is possible that the stack overflow will have corrupted these - in which\r
  * case pxCurrentTCB can be inspected to find the same information.\r
  */\r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName );\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName );\r
 \r
 /*\r
  * The reg test tasks as described at the top of this file.\r
@@ -425,7 +425,7 @@ void vApplicationMallocFailedHook( void )
 \r
 /* This function is explained by the comments above its prototype at the top\r
 of this file. */\r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        for( ;; );\r
 }\r
index a94d7a5f0138a83187f3ff0ba1cbf5a979467f77..3c6d1f088fea74e2e558267003982cd41890273c 100644 (file)
@@ -206,7 +206,7 @@ void vApplicationMallocFailedHook( void )
 \r
 /* This function is explained by the comments above its prototype at the top\r
 of this file. */\r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        for( ;; );\r
 }\r
index 1925315a67898dac8cb402126ade1325f465272c..41e54f78a81b651a5fcc93de33d58c2b2003286e 100644 (file)
@@ -207,7 +207,7 @@ void vApplicationIdleHook( void );
  * it is possible that the stack overflow will have corrupted these - in which\r
  * case pxCurrentTCB can be inspected to find the same information.\r
  */\r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName );\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName );\r
 \r
 /*\r
  * The reg test tasks as described at the top of this file.\r
@@ -436,7 +436,7 @@ void vApplicationMallocFailedHook( void )
 \r
 /* This function is explained by the comments above its prototype at the top\r
 of this file. */\r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        for( ;; );\r
 }\r
index fc45cf1dab68215922f422d7d459de2f2e6bbc0b..7edb83e125a8114581542aca39e5a337a44aa339 100644 (file)
@@ -207,7 +207,7 @@ void vApplicationMallocFailedHook( void )
 \r
 /* This function is explained by the comments above its prototype at the top\r
 of this file. */\r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        for( ;; );\r
 }\r
index f1d054dc85457b62bd2ee8487fc9ea0cf2c0c767..805247598191debafd7fda62f1a2d5b8564d4362 100644 (file)
@@ -217,7 +217,7 @@ void vApplicationIdleHook( void );
  * it is possible that the stack overflow will have corrupted these - in which\r
  * case pxCurrentTCB can be inspected to find the same information.\r
  */\r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName );\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName );\r
 \r
 /*\r
  * The reg test tasks as described at the top of this file.\r
@@ -466,7 +466,7 @@ void vApplicationMallocFailedHook( void )
 \r
 /* This function is explained by the comments above its prototype at the top\r
 of this file. */\r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        for( ;; );\r
 }\r
index 15d26d343fffb080db6fe5cbea74e3d48c912e92..0a41a8a9aa8c9c3b9f2ddca83741b290a19db5ae 100644 (file)
@@ -206,7 +206,7 @@ void vApplicationMallocFailedHook( void )
 \r
 /* This function is explained by the comments above its prototype at the top\r
 of this file. */\r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        for( ;; );\r
 }\r
index 1daac2f9e185c5876c51670bdad2c23c0285ba00..c6fbe6c62bce5ea0991e0ecb0e05a45c2db4893c 100644 (file)
@@ -206,7 +206,7 @@ void vApplicationIdleHook( void );
  * it is possible that the stack overflow will have corrupted these - in which\r
  * case pxCurrentTCB can be inspected to find the same information.\r
  */\r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName );\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName );\r
 \r
 /*\r
  * The reg test tasks as described at the top of this file.\r
@@ -439,7 +439,7 @@ void vApplicationMallocFailedHook( void )
 \r
 /* This function is explained by the comments above its prototype at the top\r
 of this file. */\r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        for( ;; );\r
 }\r
index a94d7a5f0138a83187f3ff0ba1cbf5a979467f77..3c6d1f088fea74e2e558267003982cd41890273c 100644 (file)
@@ -206,7 +206,7 @@ void vApplicationMallocFailedHook( void )
 \r
 /* This function is explained by the comments above its prototype at the top\r
 of this file. */\r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        for( ;; );\r
 }\r
index 1925315a67898dac8cb402126ade1325f465272c..41e54f78a81b651a5fcc93de33d58c2b2003286e 100644 (file)
@@ -207,7 +207,7 @@ void vApplicationIdleHook( void );
  * it is possible that the stack overflow will have corrupted these - in which\r
  * case pxCurrentTCB can be inspected to find the same information.\r
  */\r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName );\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName );\r
 \r
 /*\r
  * The reg test tasks as described at the top of this file.\r
@@ -436,7 +436,7 @@ void vApplicationMallocFailedHook( void )
 \r
 /* This function is explained by the comments above its prototype at the top\r
 of this file. */\r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        for( ;; );\r
 }\r
index 0089d929609df5bf32747e4b129e3cb4e5544a58..65e7ffdc920d9d2faf2c329f9f8ecff3a2ee0b67 100644 (file)
@@ -206,7 +206,7 @@ void vApplicationMallocFailedHook( void )
 \r
 /* This function is explained by the comments above its prototype at the top\r
 of this file. */\r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        for( ;; );\r
 }\r
index 440276c66ae6135126502ff6ac58c54c1c97ce3b..4c604753811586ace58df844f278f74c0146d86d 100644 (file)
@@ -217,7 +217,7 @@ void vApplicationIdleHook( void );
  * it is possible that the stack overflow will have corrupted these - in which\r
  * case pxCurrentTCB can be inspected to find the same information.\r
  */\r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName );\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName );\r
 \r
 /*\r
  * The reg test tasks as described at the top of this file.\r
@@ -466,7 +466,7 @@ void vApplicationMallocFailedHook( void )
 \r
 /* This function is explained by the comments above its prototype at the top\r
 of this file. */\r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        for( ;; );\r
 }\r
index 15d26d343fffb080db6fe5cbea74e3d48c912e92..0a41a8a9aa8c9c3b9f2ddca83741b290a19db5ae 100644 (file)
@@ -206,7 +206,7 @@ void vApplicationMallocFailedHook( void )
 \r
 /* This function is explained by the comments above its prototype at the top\r
 of this file. */\r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        for( ;; );\r
 }\r
index 07e9c9514febf97fbd8a878f6486c8e154079d1d..1c493f15cb6e59b77992d011a17ef467ae93faf3 100644 (file)
@@ -206,7 +206,7 @@ void vApplicationIdleHook( void );
  * it is possible that the stack overflow will have corrupted these - in which\r
  * case pxCurrentTCB can be inspected to find the same information.\r
  */\r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName );\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName );\r
 \r
 /*\r
  * The reg test tasks as described at the top of this file.\r
@@ -439,7 +439,7 @@ void vApplicationMallocFailedHook( void )
 \r
 /* This function is explained by the comments above its prototype at the top\r
 of this file. */\r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        for( ;; );\r
 }\r
index a63ebd622283d5dc516262caa66f27611537b597..91594c98d8f446766377dc3b0c42327e06fcda2a 100644 (file)
@@ -217,7 +217,7 @@ void vApplicationMallocFailedHook( void )
 FreeRTOSConfig.h, then this function will be called if a task overflows its \r
 stack space.  See \r
 http://www.freertos.org/Stacks-and-stack-overflow-checking.html. */\r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        for( ;; );\r
 }\r
index b7ac879fd83122a86cb99a7e0df9faf659cacf58..676c8f7555cc0ce0e0c95a487ea5d226061960dd 100644 (file)
@@ -200,7 +200,7 @@ void vApplicationIdleHook( void );
  * it is possible that the stack overflow will have corrupted these - in which\r
  * case pxCurrentTCB can be inspected to find the same information.\r
  */\r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName );\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName );\r
 \r
 /*\r
  * The reg test tasks as described at the top of this file.\r
@@ -420,7 +420,7 @@ void vApplicationMallocFailedHook( void )
 \r
 /* This function is explained by the comments above its prototype at the top\r
 of this file. */\r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        for( ;; );\r
 }\r
index 83be907f605109f5098739f38336f000b9c80442..1baf45d384aa683acd3f7edf7be0fe42067cc613 100644 (file)
@@ -401,7 +401,7 @@ void vApplicationIdleHook( void )
 }\r
 /*-----------------------------------------------------------*/\r
 \r
-void vApplicationStackOverflowHook( xTaskHandle *pxTask, signed char *pcTaskName )\r
+void vApplicationStackOverflowHook( xTaskHandle pxTask, signed char *pcTaskName )\r
 {\r
        /* Just to remove compiler warnings.  This function will only actually\r
        get called if configCHECK_FOR_STACK_OVERFLOW is set to a non zero value.\r