gdb/
[deliverable/binutils-gdb.git] / gdb / ax-general.c
index 69a26d230808f4989263f16d4b710fb8c3f4409f..71d23f1a53d00d3eec33527221f9c3215e660f3c 100644 (file)
@@ -1,5 +1,5 @@
 /* Functions for manipulating expressions designed to be executed on the agent
-   Copyright (C) 1998, 1999, 2000, 2007, 2008, 2009, 2010
+   Copyright (C) 1998, 1999, 2000, 2007, 2008, 2009, 2010, 2011
    Free Software Foundation, Inc.
 
    This file is part of GDB.
@@ -28,6 +28,8 @@
 #include "value.h"
 #include "gdb_string.h"
 
+#include "user-regs.h"
+
 static void grow_expr (struct agent_expr *x, int n);
 
 static void append_const (struct agent_expr *x, LONGEST val, int n);
@@ -40,15 +42,23 @@ static void generic_ext (struct agent_expr *x, enum agent_op op, int n);
 
 /* Allocate a new, empty agent expression.  */
 struct agent_expr *
-new_agent_expr (CORE_ADDR scope)
+new_agent_expr (struct gdbarch *gdbarch, CORE_ADDR scope)
 {
   struct agent_expr *x = xmalloc (sizeof (*x));
+
   x->len = 0;
   x->size = 1;                 /* Change this to a larger value once
                                   reallocation code is tested.  */
   x->buf = xmalloc (x->size);
+
+  x->gdbarch = gdbarch;
   x->scope = scope;
 
+  /* Bit vector for registers used.  */
+  x->reg_mask_len = 1;
+  x->reg_mask = xmalloc (x->reg_mask_len * sizeof (x->reg_mask[0]));
+  memset (x->reg_mask, 0, x->reg_mask_len * sizeof (x->reg_mask[0]));
+
   return x;
 }
 
@@ -57,6 +67,7 @@ void
 free_agent_expr (struct agent_expr *x)
 {
   xfree (x->buf);
+  xfree (x->reg_mask);
   xfree (x);
 }
 
@@ -143,7 +154,8 @@ generic_ext (struct agent_expr *x, enum agent_op op, int n)
     error (_("GDB bug: ax-general.c (generic_ext): bit count out of range"));
   /* That had better be enough range.  */
   if (sizeof (LONGEST) * 8 > 255)
-    error (_("GDB bug: ax-general.c (generic_ext): opcode has inadequate range"));
+    error (_("GDB bug: ax-general.c (generic_ext): "
+            "opcode has inadequate range"));
 
   grow_expr (x, 2);
   x->buf[x->len++] = op;
@@ -173,7 +185,8 @@ ax_trace_quick (struct agent_expr *x, int n)
 {
   /* N must fit in a byte.  */
   if (n < 0 || n > 255)
-    error (_("GDB bug: ax-general.c (ax_trace_quick): size out of range for trace_quick"));
+    error (_("GDB bug: ax-general.c (ax_trace_quick): "
+            "size out of range for trace_quick"));
 
   grow_expr (x, 2);
   x->buf[x->len++] = aop_trace_quick;
@@ -237,7 +250,7 @@ ax_const_l (struct agent_expr *x, LONGEST l)
         break;
     }
 
-  /* Emit the right opcode... */
+  /* Emit the right opcode...  */
   ax_simple (x, ops[op]);
 
   /* Emit the low SIZE bytes as an unsigned number.  We know that
@@ -254,7 +267,8 @@ void
 ax_const_d (struct agent_expr *x, LONGEST d)
 {
   /* FIXME: floating-point support not present yet.  */
-  error (_("GDB bug: ax-general.c (ax_const_d): floating point not supported yet"));
+  error (_("GDB bug: ax-general.c (ax_const_d): "
+          "floating point not supported yet"));
 }
 
 
@@ -263,14 +277,29 @@ ax_const_d (struct agent_expr *x, LONGEST d)
 void
 ax_reg (struct agent_expr *x, int reg)
 {
-  /* Make sure the register number is in range.  */
-  if (reg < 0 || reg > 0xffff)
-    error (_("GDB bug: ax-general.c (ax_reg): register number out of range"));
-  grow_expr (x, 3);
-  x->buf[x->len] = aop_reg;
-  x->buf[x->len + 1] = (reg >> 8) & 0xff;
-  x->buf[x->len + 2] = (reg) & 0xff;
-  x->len += 3;
+  if (reg >= gdbarch_num_regs (x->gdbarch))
+    {
+      /* This is a pseudo-register.  */
+      if (!gdbarch_ax_pseudo_register_push_stack_p (x->gdbarch))
+       error (_("'%s' is a pseudo-register; "
+                "GDB cannot yet trace its contents."),
+              user_reg_map_regnum_to_name (x->gdbarch, reg));
+      if (gdbarch_ax_pseudo_register_push_stack (x->gdbarch, x, reg))
+       error (_("Trace '%s' failed."),
+              user_reg_map_regnum_to_name (x->gdbarch, reg));
+    }
+  else
+    {
+      /* Make sure the register number is in range.  */
+      if (reg < 0 || reg > 0xffff)
+        error (_("GDB bug: ax-general.c (ax_reg): "
+                "register number out of range"));
+      grow_expr (x, 3);
+      x->buf[x->len] = aop_reg;
+      x->buf[x->len + 1] = (reg >> 8) & 0xff;
+      x->buf[x->len + 2] = (reg) & 0xff;
+      x->len += 3;
+    }
 }
 
 /* Assemble code to operate on a trace state variable.  */
@@ -280,7 +309,9 @@ ax_tsv (struct agent_expr *x, enum agent_op op, int num)
 {
   /* Make sure the tsv number is in range.  */
   if (num < 0 || num > 0xffff)
-    internal_error (__FILE__, __LINE__, _("ax-general.c (ax_tsv): variable number is %d, out of range"), num);
+    internal_error (__FILE__, __LINE__, 
+                   _("ax-general.c (ax_tsv): variable "
+                     "number is %d, out of range"), num);
 
   grow_expr (x, 3);
   x->buf[x->len] = op;
@@ -355,6 +386,12 @@ ax_print (struct ui_file *f, struct agent_expr *x)
   int i;
   int is_float = 0;
 
+  fprintf_filtered (f, _("Scope: %s\n"), paddress (x->gdbarch, x->scope));
+  fprintf_filtered (f, _("Reg mask:"));
+  for (i = 0; i < x->reg_mask_len; ++i)
+    fprintf_filtered (f, _(" %02x"), x->reg_mask[i]);
+  fprintf_filtered (f, _("\n"));
+
   /* Check the size of the name array against the number of entries in
      the enum, to catch additions that people didn't sync.  */
   if ((sizeof (aop_map) / sizeof (aop_map[0]))
@@ -394,19 +431,52 @@ ax_print (struct ui_file *f, struct agent_expr *x)
     }
 }
 
+/* Add register REG to the register mask for expression AX.  */
+void
+ax_reg_mask (struct agent_expr *ax, int reg)
+{
+  if (reg >= gdbarch_num_regs (ax->gdbarch))
+    {
+      /* This is a pseudo-register.  */
+      if (!gdbarch_ax_pseudo_register_collect_p (ax->gdbarch))
+       error (_("'%s' is a pseudo-register; "
+                "GDB cannot yet trace its contents."),
+              user_reg_map_regnum_to_name (ax->gdbarch, reg));
+      if (gdbarch_ax_pseudo_register_collect (ax->gdbarch, ax, reg))
+       error (_("Trace '%s' failed."),
+              user_reg_map_regnum_to_name (ax->gdbarch, reg));
+    }
+  else
+    {
+      int byte = reg / 8;
+
+      /* Grow the bit mask if necessary.  */
+      if (byte >= ax->reg_mask_len)
+        {
+          /* It's not appropriate to double here.  This isn't a
+            string buffer.  */
+          int new_len = byte + 1;
+          unsigned char *new_reg_mask = xrealloc (ax->reg_mask,
+                                                 new_len
+                                                 * sizeof (ax->reg_mask[0]));
+          memset (new_reg_mask + ax->reg_mask_len, 0,
+                 (new_len - ax->reg_mask_len) * sizeof (ax->reg_mask[0]));
+          ax->reg_mask_len = new_len;
+          ax->reg_mask = new_reg_mask;
+        }
+
+      ax->reg_mask[byte] |= 1 << (reg % 8);
+    }
+}
 
-/* Given an agent expression AX, fill in an agent_reqs structure REQS
-   describing it.  */
+/* Given an agent expression AX, fill in requirements and other descriptive
+   bits.  */
 void
-ax_reqs (struct agent_expr *ax, struct agent_reqs *reqs)
+ax_reqs (struct agent_expr *ax)
 {
   int i;
   int height;
 
-  /* Bit vector for registers used.  */
-  int reg_mask_len = 1;
-  unsigned char *reg_mask = xmalloc (reg_mask_len * sizeof (reg_mask[0]));
-
   /* Jump target table.  targets[i] is non-zero iff we have found a
      jump to offset i.  */
   char *targets = (char *) alloca (ax->len * sizeof (targets[0]));
@@ -423,20 +493,18 @@ ax_reqs (struct agent_expr *ax, struct agent_reqs *reqs)
   /* Pointer to a description of the present op.  */
   struct aop_map *op;
 
-  memset (reg_mask, 0, reg_mask_len * sizeof (reg_mask[0]));
   memset (targets, 0, ax->len * sizeof (targets[0]));
   memset (boundary, 0, ax->len * sizeof (boundary[0]));
 
-  reqs->max_height = reqs->min_height = height = 0;
-  reqs->flaw = agent_flaw_none;
-  reqs->max_data_size = 0;
+  ax->max_height = ax->min_height = height = 0;
+  ax->flaw = agent_flaw_none;
+  ax->max_data_size = 0;
 
   for (i = 0; i < ax->len; i += 1 + op->op_size)
     {
       if (ax->buf[i] > (sizeof (aop_map) / sizeof (aop_map[0])))
        {
-         reqs->flaw = agent_flaw_bad_instruction;
-         xfree (reg_mask);
+         ax->flaw = agent_flaw_bad_instruction;
          return;
        }
 
@@ -444,15 +512,13 @@ ax_reqs (struct agent_expr *ax, struct agent_reqs *reqs)
 
       if (!op->name)
        {
-         reqs->flaw = agent_flaw_bad_instruction;
-         xfree (reg_mask);
+         ax->flaw = agent_flaw_bad_instruction;
          return;
        }
 
       if (i + 1 + op->op_size > ax->len)
        {
-         reqs->flaw = agent_flaw_incomplete_instruction;
-         xfree (reg_mask);
+         ax->flaw = agent_flaw_incomplete_instruction;
          return;
        }
 
@@ -461,8 +527,7 @@ ax_reqs (struct agent_expr *ax, struct agent_reqs *reqs)
          source?  */
       if (targets[i] && (heights[i] != height))
        {
-         reqs->flaw = agent_flaw_height_mismatch;
-         xfree (reg_mask);
+         ax->flaw = agent_flaw_height_mismatch;
          return;
        }
 
@@ -470,14 +535,14 @@ ax_reqs (struct agent_expr *ax, struct agent_reqs *reqs)
       heights[i] = height;
 
       height -= op->consumed;
-      if (height < reqs->min_height)
-       reqs->min_height = height;
+      if (height < ax->min_height)
+       ax->min_height = height;
       height += op->produced;
-      if (height > reqs->max_height)
-       reqs->max_height = height;
+      if (height > ax->max_height)
+       ax->max_height = height;
 
-      if (op->data_size > reqs->max_data_size)
-       reqs->max_data_size = op->data_size;
+      if (op->data_size > ax->max_data_size)
+       ax->max_data_size = op->data_size;
 
       /* For jump instructions, check that the target is a valid
          offset.  If it is, record the fact that that location is a
@@ -488,8 +553,7 @@ ax_reqs (struct agent_expr *ax, struct agent_reqs *reqs)
          int target = read_const (ax, i + 1, 2);
          if (target < 0 || target >= ax->len)
            {
-             reqs->flaw = agent_flaw_bad_jump;
-             xfree (reg_mask);
+             ax->flaw = agent_flaw_bad_jump;
              return;
            }
 
@@ -499,8 +563,7 @@ ax_reqs (struct agent_expr *ax, struct agent_reqs *reqs)
            {
              if (heights[target] != height)
                {
-                 reqs->flaw = agent_flaw_height_mismatch;
-                 xfree (reg_mask);
+                 ax->flaw = agent_flaw_height_mismatch;
                  return;
                }
            }
@@ -517,8 +580,7 @@ ax_reqs (struct agent_expr *ax, struct agent_reqs *reqs)
        {
          if (!targets[i + 3])
            {
-             reqs->flaw = agent_flaw_hole;
-             xfree (reg_mask);
+             ax->flaw = agent_flaw_hole;
              return;
            }
 
@@ -529,22 +591,8 @@ ax_reqs (struct agent_expr *ax, struct agent_reqs *reqs)
       if (aop_reg == op - aop_map)
        {
          int reg = read_const (ax, i + 1, 2);
-         int byte = reg / 8;
-
-         /* Grow the bit mask if necessary.  */
-         if (byte >= reg_mask_len)
-           {
-             /* It's not appropriate to double here.  This isn't a
-                string buffer.  */
-             int new_len = byte + 1;
-             reg_mask = xrealloc (reg_mask,
-                                  new_len * sizeof (reg_mask[0]));
-             memset (reg_mask + reg_mask_len, 0,
-                     (new_len - reg_mask_len) * sizeof (reg_mask[0]));
-             reg_mask_len = new_len;
-           }
 
-         reg_mask[byte] |= 1 << (reg % 8);
+         ax_reg_mask (ax, reg);
        }
     }
 
@@ -552,12 +600,9 @@ ax_reqs (struct agent_expr *ax, struct agent_reqs *reqs)
   for (i = 0; i < ax->len; i++)
     if (targets[i] && !boundary[i])
       {
-       reqs->flaw = agent_flaw_bad_jump;
-       xfree (reg_mask);
+       ax->flaw = agent_flaw_bad_jump;
        return;
       }
 
-  reqs->final_height = height;
-  reqs->reg_mask_len = reg_mask_len;
-  reqs->reg_mask = reg_mask;
+  ax->final_height = height;
 }
This page took 0.029389 seconds and 4 git commands to generate.