- https://www.sigbus.info/compilerbook#%E3%81%AF%E3%81%98%E3%82%81%E3%81%AB 2020-03-16
- https://github.com/rui314/9cc
- the successor: https://github.com/rui314/chibicc
TOC
現在、実装ステップは 28 まで書かれており、 29 以降は書かれていない。
Mac および AppleSilicon (M1以降のMAC) での環境構築については AppleSilicon の節を参照
# コンテナのシェルに入る。 docker run --rm -it -v $HOME/ws/books/compilerbook/9cc:/9cc -w /9cc --platform linux/amd64 --name compilerbook compilerbook # コンテナ上でコマンドを実行する(この場合はテストの実行) docker run --rm -v $HOME/ws/books/compilerbook/9cc:/9cc -w /9cc --platform linux/amd64 --name compilerbook compilerbook make test注意: 以降の内容は、ここに書かれている文章単体で完結していません。『低レイヤを知りたい人のためのCコンパイラ作成入門』を読んだうえで、あるいは一緒に読み進めないとコンテキストが明確でないものが多いです。
本書ではIntelやAMDなどのいわゆる普通のPCで動く64ビットのLinux環境を想定しています。読者がお使いのディストリビューションに合わせてgccやmakeといった開発ツールをあらかじめインストールしておいてください。
OS はいいとして Apple Silicon の Mac だと CPU アーキテクチャ的にひょっとして無理?
アドレス: CPUがメモリにアクセスするときに使用する、メモリの何バイト目にアクセスしたいのかという情報の数値表現プログラムカウンタ(PC) /インストラクションポインタ(IP): 現在実行中の命令のアドレス機械語(machine code): CPUが実行するプログラムの形式そのもののこと- CPUの「分岐命令」(branch instruction)
レジスタ(register): CPU が持つプログラムカウンタ以外の少数のデータ保存領域。IntelやAMDのプロセッサなら64ビット整数が保持できる領域が16個(8byte x 16 = 128byte)ある。命令セットアーキテクチャ(instruction set architecture, ISA)/命令セット: 特定の機械語の命令の総称- 例:
x86-64またはx64,AMD64,Intel 64とも。ARM
- 例:
アセンブリは機械語にほぼそのまま1対1で対応するような言語なのですが、機械語よりもはるかに人間にとって読みやすい
仮想マシンやインタープリタではなくネイティブなバイナリを出力するコンパイラの場合、通常、アセンブリを出力することが目標になります。機械語を直接出力しているように見えるコンパイラも、よくある構成では、アセンブリを出力したあとにバックグラウンドでアセンブラを起動しています。本書で作るCコンパイラもアセンブリを出力します。
↑そうだったのか、知らなかった。。
$ objdump -d -M intel /bin/ls | head /bin/ls (architecture x86_64): (__TEXT,__text) section 100003974: 55 push rbp 100003975: 48 89 e5 mov rbp, rsp 100003978: 48 83 c7 68 add rdi, 104 10000397c: 48 83 c6 68 add rsi, 104 100003980: 5d pop rbp 100003981: e9 de 3b 00 00 jmp 0x100007564 ## symbol stub for: _strcoll 100003986: 55 push rbp 100003987: 48 89 e5 mov rbp, rsp error: write on a pipe with no reader $ objdump -d -M arm /bin/ls | wc -l llvm-objdump: warning: invalid instruction encoding 7552$ cc -o test1 test1.c $ objdump -d test1 test1: file format mach-o arm64 Disassembly of section __TEXT,__text: 0000000100003f94 <_main>: 100003f94: d10043ff sub sp, sp, #16 100003f98: b9000fff str wzr, [sp, #12] 100003f9c: 52800540 mov w0, #42 100003fa0: 910043ff add sp, sp, #16 100003fa4: d65f03c0 retリターンアドレス: 関数呼び出しにおいて、関数終了時に戻るべき元々実行していた場所のアドレススタックポインタ: スタックトップを保持している記憶領域- Cの関数はアセンブリでも関数
- 関数呼び出しはスタックを使って実装されている
再帰下降構文解析法(recursive descent parsing): 構文解析の最も一般的なアルゴリズムの一つ
if や while の開きカッコ({)が改行されるのを抑制したかったので次の設定値を Google にした。カッコの設定単体だけを変える方法は分からなかった。
// 次のコーディング スタイルが現在サポートされています: `Visual Studio`、`LLVM`、`Google`、`Chromium`、`Mozilla`、`WebKit`、`Microsoft`、`GNU`。`file` を使用して、現在のディレクトリまたは親ディレクトリにある `.clang-format` ファイルからスタイルを読み込むか、`file:<パス>/.clang-format` を使用して特定のパスを参照します。特定のパラメーターを設定するには、`{キー: 値, ...}` を使用します。たとえば、`Visual Studio` のスタイルは次のようになります: `{ BasedOnStyle: LLVM, UseTab: Never, IndentWidth: 4, TabWidth: 4, BreakBeforeBraces: Allman, AllowShortIfStatementsOnASingleLine: false, IndentCaseLabels: false, ColumnLimit: 0, AccessModifierOffset: -4, NamespaceIndentation: All, FixNamespaceComments: false }`。 "C_Cpp.clang_format_style": "file",参考: Visual Studio Codeでの行頭カッコを何とかしたい #C++ - Qiita
"C_Cpp.clang_format_style": "Google" だとサンプルコードと微妙に異なるスタイルがあるが、他の選択肢でもうまくいかない。個別の設定箇所もいまいちよく分からないので気にしないことに。ただ、Diff でサンプルコードと比較するときにはノイズになる。異なるスタイル例:
- ポインタの
*記号の位置:Token *nextToken* next
void error(char* fmt, ...) { va_list ap; va_start(ap, fmt); vfprintf(stderr, fmt, ap); fprintf(stderr, "\n"); exit(1); }fprintf は file に出力する printf 。 先頭の f は file の f だろう。 この場合はファイルディスクリプタとして標準エラー出力を渡しているということなのだろう。 fprintf は引数の個数をコンパイル時に固定する。 呼び出しごとに引数の数が可変となる場合は次の fprintf を使う。
vfprintf は第3引数 arg_ptr (上記サンプルコードでは ap)の可変長引数が呼び出しごとに異なる可能性がある場合に使える fprintf 。 先頭の v は variable arguments の v だろう。 arg_ptr 引数は各呼び出しごとにその前に va_start で初期化する必要がある。
va_start(va_list ap, last) は内包している関数の自体の可変長引数を取得する。 last には内包している側の任意の引数をわたし、わたすとその引数以降が ap に格納される対象となる。 つまり va_start(ap, fmt) においては error(char* fmt, ...) の第2引数が last として渡されているので第3引数以降が ap に渡されるというぐあい。
参考
引数 argv[1] を、 main 関数のなかでグローバル変数 user_input に格納するように変更したので tokenize 関数はわざわざ引数で入力を受け取る必要がなくなった。 そのため引数が 0 になっている。
error_at(p, "トークナイズできません"); とすべきところを error_at(token->str, "トークナイズできません"); としてしまい
$ ./9cc "1 + foo + 5" > tmp.s Segmentation fault となってしまった。
goto fail bug
演算子の優先順位operator precedence: どの演算子が最初に「くっつく」のかというルール
構文木こうぶんぎ、syntax tree:抽象構文木abstract syntax tree、AST: グループ化のためのカッコなどの冗長な要素を木の中に残さずになるべくコンパクトに表現した構文木
構文解析におけるゴールは抽象構文木を構築すること
言い換えると、構文解析とは「文章という input から抽象構文木という output を作成する」こと
文章 → 抽象構文木 → そしてアセンブリ
生成規則production rule: 生成規則は文法を再帰的に定義するルール。プログラミング言語の構文の大部分は生成規則を使って定義されている。
BNF(Backus–Naur form): 生成規則をコンパクトかつわかりやすく記述するための記法の一つ
終端記号terminal symbol : それ以上展開できない記号非終端記号non-terminal symbol : どれかの生成規則の左辺に来ていて展開できる記号文脈自由文法context free grammar : このような生成規則で定義される文法一般ε(イプシロン): なにもないことを表す記号EBNF(Extended BNF): BNFの拡張
EBNF で生成可能な文は BNF でも生成可能。 EBNF は BNF のショートカットの記法(構文糖衣的な?)を提供しているに過ぎない。
「生成可能な文」という意味のつもりで「その文の表現力」という曖昧な言い方をよく使ってしまう。今後は意識して直していきたい。
具象構文木(concrete syntax tree): 入力に含まれるすべてのトークンを含んだ、文法に完全に一対一でマッチしている構文木。抽象構文木と対比させたいときによく使われる。
プログラムのコメント文を使いたいときによく 具象構文木 というのを聞く気がする。
なお、上記の具象構文木では、加減算を左から計算するというルールが木の形では表現されていません。そのようなルールは、ここで説明する文法では、EBNFを使って表現するのではなく、言語仕様書の中に文章で但し書きとして「加減算は左から先に計算します」と書いておくことになります。パーサではEBNFと但し書きの両方を考慮に入れて、式を表すトークン列を読み込んで、式の評価順を適切に表現している抽象構文木を構築することになります。
抽象構文木と具象構文木がなるべく同じ構造になるように文法を定義することも可能ですが、そうなると文法が冗長になって、パーサをどう書けばよいのかわかりづらくなってしまいます。
EBNF (BNF) で全てを記述するわけではないのか、なるほど。
expr = mul ("+" mul | "-" mul)* mul = num ("*" num | "/" num)*なるほど、入れ子にすることで演算子優先順位を(シンプルに)記述できるのか。すごい。
再帰下降構文解析: "上記のような1つの生成規則を1つの関数にマップするという構文解析の手法"LL(1)パーサ: トークンを1つだけ先読みする再帰下降パーサのことLL(1)文法: LL(1)パーサが書ける文法のこと
CISC(シスク)- 機械語の演算がレジスタだけでなくメモリアドレスを取ることが可能
- 機械語命令が可変長
- 複雑な命令を行う命令を備えている。アセンブリプログラマにとって便利
x86-64は1978年発売の 8086 から発展
RISC(リスク)- 演算はレジスタ間のみ。メモリに対する操作はレジスタへのロードとレジスタからのストアのみ。
- 機械語命令が固定長
- 複合命令を持たない。コンパイラが生成する簡単な命令のみを備える。
- 1980年代に発明。 ARM、PowerPC、SPARC、MIPS、RISC-V など。
Intelは、CPUの命令デコーダでx86命令を内部的にある種のRISC命令に変換して、x86を内部的にRISCプロセッサ化しました。それによりRISCが高速化に成功したのと同じテクニックをx86に適用することが可能になったのです。
-
RSPレジスタ: スタックポインタとして使うことを想定して設計されたレジスタ -
cqo命令: RAX の64bitの値を128bitに拡張して RDX と RAX に入れる
strchr 関数: char *strchr(const char *string, int c);
strchr() 関数は、ストリング内の文字の最初の出現を検出します。 文字 c は、ヌル文字 (¥0) にすることができます。 string の終了ヌル文字も検索に含まれます。
tokenize 関数内で受け入れる記号を判定しているところに乗算と除算とカッコを追加しなければならない。
if (*p == '+' || *p == '-') { ↓ if (strchr("+-*/()", *p)) {
各種ノードを生成する関数を手前でプロトタイプ宣言しておく必要がある。 これらは互いに循環参照しているものがあるので、各関数の定義順を考慮して入れ替えるのでは対応できない。
Node* expr(); Node* mul(); Node* primary();main 関数内の tokenize の呼び出しが引数ありになっているが、ステップ4で input をグローバル変数に出して引数なしに変えているので引数なし(tokenize();) が正しい。
expr = mul ("+" mul | "-" mul)* mul = primary ("*" primary | "/" primary)* primary = num | "(" expr ")"↓
expr = mul ("+" mul | "-" mul)* mul = unary ("*" unary | "/" unary)* unary = ("+" | "-")? primary primary = num | "(" expr ")" return new_node(ND_SUB, new_node_num(0), primary()); の primary() は binary() の誤り。 じゃないと assert 10 '- -10' のテストが通らない。
memcmp 関数: 2つのメモリ領域を指定文字数分比較する。 https://programming-place.net/ppp/contents/c/appendix/reference/memcmp.html
expr = mul ("+" mul | "-" mul)* mul = unary ("*" unary | "/" unary)* unary = ("+" | "-")? primary primary = num | "(" expr ")"↓
expr = equality equality = relational ("==" relational | "!=" relational)* relational = add ("<" add | "<=" add | ">" add | ">=" add)* add = mul ("+" mul | "-" mul)* mul = unary ("*" unary | "/" unary)* unary = ("+" | "-")? primary primary = num | "(" expr ")"- expr 式
- equality 比較演算(同一性)
- relational 比較演算(大小)
- add 二項演算(加算と減算)
- mul 二項演算(乗算と除算)
- unary 単項演算
- primary 数値or式
sete 命令 (setne, setl, setle)
movzb 命令
- リファレンスコミット
ここから chibicc に名前を変えて、GitHub のコードにアラインすることにした。
verror_at 関数の fprintf(stderr, "%*s", pos, "") の処理。 printf の * は対象の引数値の直前に更に引数を整数で取る。その整数値の幅に固定長とする。そのため実際の値は "" でも " " でも関係ない。厳密には pos が 0 だと関係するが。
Apple Silicon は ARM ベースであり x64 の CPU 命令セットとは互換性がありません。 Apple Silicon(つまりM1以降)の Mac でこの本を進めていくには、本に記載されている Docker の環境を構築だけでは足りません。以下にその対応を記載します。
M1 Macでchibiccを動かす - sbite’s blog を参考に環境構築。
Apple Silicon の Mac 上で X86 のアプリケーションを動かす機能である Rosseta をインストールしてあること。
$ arch arm64 $ arch -x86_64 uname -m x86_64--platform に amd64 を指定して docker build する。
$ docker build -t compilerbook https://www.sigbus.info/compilerbook/Dockerfile --platform linux/amd64 [+] Building 107.1s (9/9) FINISHED docker:desktop-linux => [internal] load remote build context 0.5s => [internal] load metadata for docker.io/library/ubuntu:latest 3.5s => [1/6] FROM docker.io/library/ubuntu:latest@sha256:8eab65df33a6de2844c9aefd19efe8ddb87b7df5e9185a4ab73af93622 3.6s => => resolve docker.io/library/ubuntu:latest@sha256:8eab65df33a6de2844c9aefd19efe8ddb87b7df5e9185a4ab73af93622 0.0s => => sha256:8eab65df33a6de2844c9aefd19efe8ddb87b7df5e9185a4ab73af936225685bb 1.13kB / 1.13kB 0.0s => => sha256:149d67e29f765f4db62aa52161009e99e389544e25a8f43c8c89d4a445a7ca37 424B / 424B 0.0s => => sha256:b6548eacb0639263e9d8abfee48f8ac8b327102a05335b67572f715c580a968e 2.30kB / 2.30kB 0.0s => => sha256:5e8117c0bd28aecad06f7e76d4d3b64734d59c1a0a44541d18060cd8fba30c50 29.55MB / 29.55MB 2.8s => => extracting sha256:5e8117c0bd28aecad06f7e76d4d3b64734d59c1a0a44541d18060cd8fba30c50 0.7s => [2/6] RUN apt update 9.7s => [3/6] RUN DEBIAN_FRONTEND=noninteractive apt install -y gcc make git binutils libc6-dev gdb sudo 88.3s => [4/6] RUN adduser --disabled-password --gecos '' user 0.5s => [5/6] RUN echo 'user ALL=(root) NOPASSWD:ALL' > /etc/sudoers.d/user 0.3s => [6/6] WORKDIR /home/user 0.0s => exporting to image 0.8s => => exporting layers 0.8s => => writing image sha256:db70a3bd36cbad08d33e30cdad6b9d76febef7a3f53ea0350a8f632d6404fdcd 0.0s => => naming to docker.io/library/compilerbook 0.0s What's Next? View a summary of image vulnerabilities and recommendations → docker scout quickview警告が出るけど大丈夫そう。
$ docker run --rm compilerbook lscpu | head WARNING: The requested image's platform (linux/amd64) does not match the detected host platform (linux/arm64/v8) and no specific platform was requested Architecture: x86_64 CPU op-mode(s): 32-bit Byte Order: Little Endian CPU(s): 8 On-line CPU(s) list: 0-7 Vendor ID: 0x00 Model: 0 Thread(s) per core: 1 Core(s) per socket: 8 Socket(s): 1 $ docker run --rm compilerbook cat /etc/issue WARNING: The requested image's platform (linux/amd64) does not match the detected host platform (linux/arm64/v8) and no specific platform was requested Ubuntu 22.04.3 LTS \n \l上記の警告(WARNING)を抑制するには docker run 時にも常に --platform linux/amd64 を付けてください。
【募集】 「低レイヤを知りたい人のためのCコンパイラ作成入門」https://sigbus.info/compilerbook をやろうとしたけれど、途中で飽きた・挫折した、というご意見をお寄せ下さい。
STEP9のスタックについて。アドレスの上下が増える方が上なのか、減る方が上なのかが分かる方が良いと思いました。
- 2019/9にstep8: ファイル分割までやってフェードアウト
- 2021/10にstep7: 比較演算子までやってフェードアウト
- 2022/2にstep11: return文までRustでやって今もやる気はある
sizeofまで実装しましたが、配列で詰まってやめました。
分割コンパイルの所で分け方の詳細が分からなくて、とりあえず分けてみたらエラー出てそれを5回ほど繰り返して
どこからかコードが解説と微妙に合わなくなってきて挫折しかかりましたが解説は参考と考えてリファレンス実装に合わせるようにしたらなんとか進めました
・Better CとしてC++で書いていて、セルフホストのためにリセットしてCで書き直したかった。 ・型の取り扱いが難しかった。(サイズの違う型どうしの計算とか)
GitHubやっておらず世界に公開するメールアドレスを持っていないので、新たにGitHubアカウントを開設する動機も持てずに挫折した。
Cのグローバル変数は関数を使って初期化できない。 なぜかというと、関数より前に固定の値を設定しないといけないから。その仕組みがCになり。C++にはある。
Conservative GC https://www.gnu.org/software/guile/manual/html_node/Conservative-GC.html
ブートストラップ問題 (Bootstrap problem) https://ja.wikipedia.org/wiki/%E3%83%96%E3%83%BC%E3%83%88%E3%82%B9%E3%83%88%E3%83%A9%E3%83%83%E3%83%97%E5%95%8F%E9%A1%8C 別にコンパイラだけの問題ではなくて、例えば最初のネジってネジのない世界で作られた。そしてネジがあるともっと精度のいいネジが作りやすい。
gdb セグフォで落ちるなら、gdbも落ちる。そこでバックトレースとか見ると関数呼び出し関係とかは分かる。それくらい単純に使うだけでも役には立つ。
ミスコンパイル のデバッグ。 アセンブリを見てデバッグするのはきつい。
そこで役に立つのが GCC や CLANG のような他のコンパイラ。それらのコンパイラの出力と自分のコンパイラの出力を比べる。 RAX じゃなくて EAX を使っていた、とか。
セルホストしていくと前の世代のコンパイラにある微妙なバグがその次の世代のコンパイラの出力に影響しちゃったりする。そのとき前の世代のコンパイラの出力を見てデバッグしようとしてはいけない。
バグを再現できる最小のコードを2分探索で調べる。つまり、自作コンパイラで半分のファイルを、残りをgccでコンパイルしてリンクして動かす。それを繰り返していく。
x86の学習。 Intel の仕様書は500ページはあるが、その中でコンパイラが使う命令はごく一部。
RISC コンパイラ向けの少ない命令セットの CPU アーキテクチャ。
caller saved register: 呼び出される側(callee)が自由に使って破壊して良いレジスタ。Caller は必要に応じで自分で値を保存しておく必要がある。
callee saved register: Callee が呼び出し前の状態に原状復帰する必要があるレジスタ。
- x86-64のCalling Convention - 本当は怖いHPC
- assembly - What are callee and caller saved registers? - Stack Overflow
C言語の仕様の学習。 仕様書は有料で販売されている。ただ、最終ドラフトは PDF で公開されている。本質的な内容は販売版と変わらない。
ただ、直接読んで使う必要はそんなにない。レジスタやメモリの概念すら汎用的に表現されて抽象的に書かれている。非常に難解。
C言語の未定義動作 網羅的に知っておく必要はないし、仕様書からそれを学習するのは難しい。 ただ、コンパイラを作る上で未定義動作について知っていると最適化の観点で有益なことはある。
ANSI C と pre-ANSI C モダンな C とそれ以前の C を区別する意図でよく ANSI C という言い方を使う。ISO C とはあまり呼ばないがそこを区別しているわけではない。
ビットフィールド を chibicc ではサポートしている。
メモリの大きさを通常の Byte 単位ではなく Bit 単位で指定できる機能。Cでは構造体や共用体のメンバに対して指定できる。
フロントエンドで最適化はしないほうが良い。 明らかに分かる冗長さに大きな害はない。
中間言語 を定義する
- フロントエンド: Cのコードから中間言語を出力するところ。
- バックエンド: 中間言語からアセンブリを出力するところ。
mem2reg: メモリからRegister に昇格する。ループの i 変数とか。
定数伝播(値を展開する) と 定数畳み込み(計算する)
フロー分析が必要。
不要式除去 (dead code elimination)
スピル: レジスタに置けない場合にメモリに追い出すこと。
LLVM(LLVM中間言語) ってまさにこういった中間言語。
Intel の CPU はアンアラインドなアクセスも普通にできる。多くのプロセッサでそうなってきている。ただ SSE 関係の命令など一部の命令はアラインメントが必要なものがある。
で困ること。
RAXなどレジスタの名前の変数などが使えない (どちらかというと GNU アセンブラ Intel Syntax サポートの問題)- Linux のデフォルトではない。デフォルトは
AT&T Syntax - 命令のオペランドの順番が
AT&T Syntaxと逆。
nasm: network assembler
TCC: Tiny C Compiler https://ja.wikipedia.org/wiki/Tiny_C_Compiler
ファブリス・ベラールによって作成されたx86、x86-64、ARMアーキテクチャ用のC言語のコンパイラである。名前の通りとても小さく、ディスク容量が小さいコンピューターでも動作するように設計されている。Windowsのサポートについてはバージョン0.9.23から追加されている。
初期化式なしのグローバル変数の定義は、重複して複数存在していてもリンクには失敗しない。Valid。
Fortran歴史的な事情と思われる。
-fno-common を付けることで、この動作を無効にして Common Symbol を作らないようにすることもできる。普通にCを書くならこのフラグを有効にしたほうがいい。
https://github.com/shinh/elvm Hamaji-san 作 ものすごく簡単な中間言語仕様。 命令が12個くらいしかない。 レジスタも6つしかない。
例えば、停止性を保証できなくなる。 例えば正規表現は、表現できることもそれなりに柔軟でバランスがいい。
チューリング賞。リッチーと共同受賞。「汎用オペレーティングシステム理論の発展への貢献と、特にUNIXオペレーティングシステムの実装に対して」。この時の受賞記念講演で述べたのが "Reflections on Trusting Trust"、後に Thompson hack と呼ばれるようになる、loginプログラムにバックドアを仕組むようなコンパイラを作るようコンパイラのバイナリを仕組み、その痕跡をコンパイラのソースからは消す、という驚異的な技巧の解説で、しかも実際にいくつかのシステムに仕込まれていたとする衝撃的なものであった。この講演だけで独立したコンピュータセキュリティに対する重要な指摘(仮にコンパイラの全ソースをチェックしても、それだけでは安全ではないかもしれない)とされている。
int main() { char *s = "int main() { char *s = %c%s%c; printf(s, 34, s, 34); }"; printf(s, 34, s, 34); }34はダブルクォートの文字コード
当時は Quine という言葉はメジャーではなかった?論文には self reproducible program という表現が使われている。
条件付きで悪意のあるコードを吐く処理を自身をコンパイルしているときにも埋め込む。
バイナリはソースコードから生成されるわけではなく、ソースコードとコンパイラから生成される。
コンパイラの文字列におけるメタキャラクタ(\nとか)のエスケープ処理に、文字コードは登場しない。コンパイラをコンパイルするコンパイラ自身に既に埋め込まれている情報を使っている状態。自己言及になっている。
準同型暗号による バーチャルセキュアプラットフォーム の開発/Development of Virtual Secure Platform - Speaker Deck
プログラム自体を暗号化し、暗号化したまま外部(クラウドとか)で実行し、結果も暗号化した形で受け取る。 秘密計算のプロジェクト。
準同型暗号
準同型暗号で演算が可能。 → ということは CPU エミュレータ(=回路エミュレータ)を準同型暗号で作れるのではないか。
ただ、準同型暗号はものすごく処理が遅い。どうするか? → CPUの命令セットやコンパイラの側面を含めて最適化。
KVSP: Kyoto Virtual Secure Platform: リファレンス実装。
Intel SGX
Intel SGX入門 - SGX基礎知識編 #IntelSGX - Qiita
Intel SGX の Secure Enclave とかとは原理的にまったく異なる。
RISC-V の LLVM バックエンドの実装はすごく良いコード。 開発のはじめのほうはドキュメントが存在する。
Global Offset Table
けっこう読みやすい、勉強になるコードがある。 musl libc とかおすすめ。
1関数1ファイルで書かれている。
不正なアドレスにアクセスしたときに、たまたまそこが OS から割り当てされた領域の場合には Segmentation Fault は起きずに単にメモリ破壊が起きて終わる。
古いけど良い。というかこれくらいしかない。 Linkers & Loaders | Ohmsha
ABI (Application Binary Interface) で決められているもの。 たいていはの ABI は両者の Mix になっている。 x86 もそう。
を書くとしたらどうしたらいい? → QEMU を使う。
QEMU は別の ISA (命令セット)をエミュレートできる。 QEMU は2つのモードがある。
1つは OS を動かすような、システム全体をエミュレートするモード
もう1つは Linux の環境だけを用意するモードがある。ユーザランドの CPU のみがエミュレートされる。こっちのほうは手軽に使える。 ファイルシステムアクセスだけは特殊でシステムコールをトラップして書き換えてくれる。
x64 だとみんな許可を取らずに互換チップを作っている。 x64 に拡張したのは AMD だし、x64-86 を作ったのは Intel だし、そこらへんはいろいろ法廷闘争があった。
Intel CPU も内部的には RISC のような命令に変換して実行することでパフォーマンス向上を図っている。
ARM の場合は ARM 者にライセンスしてもらわないといけない。
RISC-V の場合はライセンスフリーなのが1番違う。
ゼロレジスタ
ソースとして使用すると常に 0 が読み出される。 ディスティネーションとして使用すると常に破棄される。
レジスタ間での Move において、ゼロレジスタを片方に使った ADD 命令で済ませる、みたいなことができる。
call と jump を同じ命令で済ませることができたり。
命令セットの多い CISC においても コンパイラはだいたい25個の命令で95%の内容を網羅している。CISCの多彩な命令はほとんど使っていない。(で、 RISC が考案された)
Procedure Linkage Table
PLT は GOT と似たような仕組みなんだけど関数用のもの。
普通の PLT は分岐予測が効くので、その場合はそこまで遅くならない。数%程度。
この回は気合で(可能です)という言葉多かった
Stanford 大学のコンパイラのコースの紹介。
すごくコードを書かされるコード。MIPS でやる。
Dragon Book の著者が教えてくれる。
joeQ Framework の使い方が分からなかったり、そこででるエラーや問題の解決もすごく大変だった。
joeQ コンパイラシステムは、Javaプログラミング言語で書かれたコンパイラ解析フレームワーク、コンパイラ、および完全な仮想マシン。
https://github.com/rui314/minilisp
これは1000行1ファイルで作った。 GC も入っている。