* configure.ac (DEBUGDIR_RELOCATABLE): Define for debugdir inside
[deliverable/binutils-gdb.git] / gdb / remote.c
index e2716b53a8a20009327faac469a69dcb05cd5bad..c229bffab22d0125e4bdfc106757224eead3f2fe 100644 (file)
@@ -1,7 +1,7 @@
 /* Remote target communications for serial-line targets in custom GDB protocol
 
-   Copyright (C) 1988, 1989, 1990, 1991, 1992, 1993, 1994, 1995, 1996,
-   1997, 1998, 1999, 2000, 2001, 2002, 2003, 2004, 2005, 2006
+   Copyright (C) 1988, 1989, 1990, 1991, 1992, 1993, 1994, 1995, 1996, 1997,
+   1998, 1999, 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007
    Free Software Foundation, Inc.
 
    This file is part of GDB.
@@ -45,6 +45,7 @@
 #include "solib.h"
 #include "cli/cli-decode.h"
 #include "cli/cli-setshow.h"
+#include "target-descriptions.h"
 
 #include <ctype.h>
 #include <sys/time.h>
@@ -244,7 +245,7 @@ struct remote_state
 static struct remote_state remote_state;
 
 static struct remote_state *
-get_remote_state (void)
+get_remote_state_raw (void)
 {
   return &remote_state;
 }
@@ -268,7 +269,7 @@ struct remote_arch_state
   long sizeof_g_packet;
 
   /* Description of the remote protocol registers indexed by REGNUM
-     (making an array of NUM_REGS + NUM_PSEUDO_REGS in size).  */
+     (making an array NUM_REGS in size).  */
   struct packet_reg *regs;
 
   /* This is the size (in chars) of the first response to the ``g''
@@ -294,34 +295,77 @@ get_remote_arch_state (void)
   return gdbarch_data (current_gdbarch, remote_gdbarch_data_handle);
 }
 
+/* Fetch the global remote target state.  */
+
+static struct remote_state *
+get_remote_state (void)
+{
+  /* Make sure that the remote architecture state has been
+     initialized, because doing so might reallocate rs->buf.  Any
+     function which calls getpkt also needs to be mindful of changes
+     to rs->buf, but this call limits the number of places which run
+     into trouble.  */
+  get_remote_arch_state ();
+
+  return get_remote_state_raw ();
+}
+
+static int
+compare_pnums (const void *lhs_, const void *rhs_)
+{
+  const struct packet_reg * const *lhs = lhs_;
+  const struct packet_reg * const *rhs = rhs_;
+
+  if ((*lhs)->pnum < (*rhs)->pnum)
+    return -1;
+  else if ((*lhs)->pnum == (*rhs)->pnum)
+    return 0;
+  else
+    return 1;
+}
+
 static void *
 init_remote_state (struct gdbarch *gdbarch)
 {
-  int regnum;
-  struct remote_state *rs = get_remote_state ();
+  int regnum, num_remote_regs, offset;
+  struct remote_state *rs = get_remote_state_raw ();
   struct remote_arch_state *rsa;
+  struct packet_reg **remote_regs;
 
   rsa = GDBARCH_OBSTACK_ZALLOC (gdbarch, struct remote_arch_state);
 
-  rsa->sizeof_g_packet = 0;
-
   /* Assume a 1:1 regnum<->pnum table.  */
-  rsa->regs = GDBARCH_OBSTACK_CALLOC (gdbarch, NUM_REGS + NUM_PSEUDO_REGS,
-                                     struct packet_reg);
-  for (regnum = 0; regnum < NUM_REGS + NUM_PSEUDO_REGS; regnum++)
+  rsa->regs = GDBARCH_OBSTACK_CALLOC (gdbarch, NUM_REGS, struct packet_reg);
+  for (regnum = 0; regnum < NUM_REGS; regnum++)
     {
       struct packet_reg *r = &rsa->regs[regnum];
       r->pnum = regnum;
       r->regnum = regnum;
-      r->offset = DEPRECATED_REGISTER_BYTE (regnum);
-      r->in_g_packet = (regnum < NUM_REGS);
-      /* ...name = REGISTER_NAME (regnum); */
+    }
+
+  /* Define the g/G packet format as the contents of each register
+     with a remote protocol number, in order of ascending protocol
+     number.  */
+
+  remote_regs = alloca (NUM_REGS * sizeof (struct packet_reg *));
+  for (num_remote_regs = 0, regnum = 0; regnum < NUM_REGS; regnum++)
+    if (rsa->regs[regnum].pnum != -1)
+      remote_regs[num_remote_regs++] = &rsa->regs[regnum];
 
-      /* Compute packet size by accumulating the size of all registers.  */
-      if (regnum < NUM_REGS)
-       rsa->sizeof_g_packet += register_size (current_gdbarch, regnum);
+  qsort (remote_regs, num_remote_regs, sizeof (struct packet_reg *),
+        compare_pnums);
+
+  for (regnum = 0, offset = 0; regnum < num_remote_regs; regnum++)
+    {
+      remote_regs[regnum]->in_g_packet = 1;
+      remote_regs[regnum]->offset = offset;
+      offset += register_size (current_gdbarch, remote_regs[regnum]->regnum);
     }
 
+  /* Record the maximum possible size of the g packet - it may turn out
+     to be smaller.  */
+  rsa->sizeof_g_packet = offset;
+
   /* Default maximum number of characters in a packet body. Many
      remote stubs have a hardwired buffer size of 400 bytes
      (c.f. BUFMAX in m68k-stub.c and i386-stub.c).  BUFMAX-1 is used
@@ -372,7 +416,7 @@ get_remote_packet_size (void)
 static struct packet_reg *
 packet_reg_from_regnum (struct remote_arch_state *rsa, long regnum)
 {
-  if (regnum < 0 && regnum >= NUM_REGS + NUM_PSEUDO_REGS)
+  if (regnum < 0 && regnum >= NUM_REGS)
     return NULL;
   else
     {
@@ -386,7 +430,7 @@ static struct packet_reg *
 packet_reg_from_pnum (struct remote_arch_state *rsa, LONGEST pnum)
 {
   int i;
-  for (i = 0; i < NUM_REGS + NUM_PSEUDO_REGS; i++)
+  for (i = 0; i < NUM_REGS; i++)
     {
       struct packet_reg *r = &rsa->regs[i];
       if (r->pnum == pnum)
@@ -753,12 +797,42 @@ add_packet_config_cmd (struct packet_config *config, const char *name,
 }
 
 static enum packet_result
-packet_ok (const char *buf, struct packet_config *config)
+packet_check_result (const char *buf)
 {
   if (buf[0] != '\0')
     {
       /* The stub recognized the packet request.  Check that the
         operation succeeded.  */
+      if (buf[0] == 'E'
+         && isxdigit (buf[1]) && isxdigit (buf[2])
+         && buf[3] == '\0')
+       /* "Enn"  - definitly an error.  */
+       return PACKET_ERROR;
+
+      /* Always treat "E." as an error.  This will be used for
+        more verbose error messages, such as E.memtypes.  */
+      if (buf[0] == 'E' && buf[1] == '.')
+       return PACKET_ERROR;
+
+      /* The packet may or may not be OK.  Just assume it is.  */
+      return PACKET_OK;
+    }
+  else
+    /* The stub does not support the packet.  */
+    return PACKET_UNKNOWN;
+}
+
+static enum packet_result
+packet_ok (const char *buf, struct packet_config *config)
+{
+  enum packet_result result;
+
+  result = packet_check_result (buf);
+  switch (result)
+    {
+    case PACKET_OK:
+    case PACKET_ERROR:
+      /* The stub recognized the packet request.  */
       switch (config->support)
        {
        case PACKET_SUPPORT_UNKNOWN:
@@ -775,19 +849,8 @@ packet_ok (const char *buf, struct packet_config *config)
        case PACKET_ENABLE:
          break;
        }
-      if (buf[0] == 'O' && buf[1] == 'K' && buf[2] == '\0')
-       /* "OK" - definitly OK.  */
-       return PACKET_OK;
-      if (buf[0] == 'E'
-         && isxdigit (buf[1]) && isxdigit (buf[2])
-         && buf[3] == '\0')
-       /* "Enn"  - definitly an error.  */
-       return PACKET_ERROR;
-      /* The packet may or may not be OK.  Just assume it is.  */
-      return PACKET_OK;
-    }
-  else
-    {
+      break;
+    case PACKET_UNKNOWN:
       /* The stub does not support the packet.  */
       switch (config->support)
        {
@@ -812,8 +875,10 @@ packet_ok (const char *buf, struct packet_config *config)
        case PACKET_DISABLE:
          break;
        }
-      return PACKET_UNKNOWN;
+      break;
     }
+
+  return result;
 }
 
 enum {
@@ -831,6 +896,7 @@ enum {
   PACKET_qXfer_memory_map,
   PACKET_qGetTLSAddr,
   PACKET_qSupported,
+  PACKET_QPassSignals,
   PACKET_MAX
 };
 
@@ -930,8 +996,8 @@ static int use_threadinfo_query;
 static int use_threadextra_query;
 
 /* Tokens for use by the asynchronous signal handlers for SIGINT.  */
-static void *sigint_remote_twice_token;
-static void *sigint_remote_token;
+static struct async_signal_handler *sigint_remote_twice_token;
+static struct async_signal_handler *sigint_remote_token;
 
 /* These are pointers to hook functions that may be set in order to
    modify resume/wait behavior for a particular architecture.  */
@@ -968,6 +1034,65 @@ record_currthread (int currthread)
     }
 }
 
+static char *last_pass_packet;
+
+/* If 'QPassSignals' is supported, tell the remote stub what signals
+   it can simply pass through to the inferior without reporting.  */
+
+static void
+remote_pass_signals (void)
+{
+  if (remote_protocol_packets[PACKET_QPassSignals].support != PACKET_DISABLE)
+    {
+      char *pass_packet, *p;
+      int numsigs = (int) TARGET_SIGNAL_LAST;
+      int count = 0, i;
+
+      gdb_assert (numsigs < 256);
+      for (i = 0; i < numsigs; i++)
+       {
+         if (signal_stop_state (i) == 0
+             && signal_print_state (i) == 0
+             && signal_pass_state (i) == 1)
+           count++;
+       }
+      pass_packet = xmalloc (count * 3 + strlen ("QPassSignals:") + 1);
+      strcpy (pass_packet, "QPassSignals:");
+      p = pass_packet + strlen (pass_packet);
+      for (i = 0; i < numsigs; i++)
+       {
+         if (signal_stop_state (i) == 0
+             && signal_print_state (i) == 0
+             && signal_pass_state (i) == 1)
+           {
+             if (i >= 16)
+               *p++ = tohex (i >> 4);
+             *p++ = tohex (i & 15);
+             if (count)
+               *p++ = ';';
+             else
+               break;
+             count--;
+           }
+       }
+      *p = 0;
+      if (!last_pass_packet || strcmp (last_pass_packet, pass_packet))
+       {
+         struct remote_state *rs = get_remote_state ();
+         char *buf = rs->buf;
+
+         putpkt (pass_packet);
+         getpkt (&rs->buf, &rs->buf_size, 0);
+         packet_ok (buf, &remote_protocol_packets[PACKET_QPassSignals]);
+         if (last_pass_packet)
+           xfree (last_pass_packet);
+         last_pass_packet = pass_packet;
+       }
+      else
+       xfree (pass_packet);
+    }
+}
+
 #define MAGIC_NULL_PID 42000
 
 static void
@@ -1951,20 +2076,13 @@ get_offsets (void)
   objfile_relocate (symfile_objfile, offs);
 }
 
-/* Stub for catch_errors.  */
-
-static int
-remote_start_remote_dummy (struct ui_out *uiout, void *dummy)
-{
-  start_remote ();             /* Initialize gdb process mechanisms.  */
-  /* NOTE: Return something >=0.  A -ve value is reserved for
-     catch_exceptions.  */
-  return 1;
-}
+/* Stub for catch_exception.  */
 
 static void
-remote_start_remote (struct ui_out *uiout, void *dummy)
+remote_start_remote (struct ui_out *uiout, void *from_tty_p)
 {
+  int from_tty = * (int *) from_tty_p;
+
   immediate_quit++;            /* Allow user to interrupt it.  */
 
   /* Ack any packet which the remote side has already sent.  */
@@ -1980,7 +2098,7 @@ remote_start_remote (struct ui_out *uiout, void *dummy)
   putpkt ("?");                        /* Initiate a query from remote machine.  */
   immediate_quit--;
 
-  remote_start_remote_dummy (uiout, dummy);
+  start_remote (from_tty);     /* Initialize gdb process mechanisms.  */
 }
 
 /* Open a connection to a remote debugger.
@@ -2177,7 +2295,9 @@ static struct protocol_feature remote_protocol_features[] = {
   { "qXfer:auxv:read", PACKET_DISABLE, remote_supported_packet,
     PACKET_qXfer_auxv },
   { "qXfer:memory-map:read", PACKET_DISABLE, remote_supported_packet,
-    PACKET_qXfer_memory_map }
+    PACKET_qXfer_memory_map },
+  { "QPassSignals", PACKET_DISABLE, remote_supported_packet,
+    PACKET_QPassSignals },
 };
 
 static void
@@ -2231,14 +2351,14 @@ remote_query_supported (void)
        }
       else
        {
+         *end = '\0';
+         next = end + 1;
+
          if (end == p)
            {
              warning (_("empty item in \"qSupported\" response"));
              continue;
            }
-
-         *end = '\0';
-         next = end + 1;
        }
 
       name_end = strchr (p, '=');
@@ -2325,6 +2445,10 @@ remote_open_1 (char *name, int from_tty, struct target_ops *target,
 
   unpush_target (target);
 
+  /* Make sure we send the passed signals list the next time we resume.  */
+  xfree (last_pass_packet);
+  last_pass_packet = NULL;
+
   remote_fileio_reset ();
   reopen_exec_file ();
   reread_symbols ();
@@ -2378,6 +2502,10 @@ remote_open_1 (char *name, int from_tty, struct target_ops *target,
      which later probes to skip.  */
   remote_query_supported ();
 
+  /* Next, if the target can specify a description, read it.  We do
+     this before anything involving memory or registers.  */
+  target_find_description ();
+
   /* Without this, some commands which require an active target (such
      as kill) won't work.  This variable serves (at least) double duty
      as both the pid of the target process (if it has such), and as a
@@ -2422,7 +2550,8 @@ remote_open_1 (char *name, int from_tty, struct target_ops *target,
      function.  See cli-dump.c.  */
   {
     struct gdb_exception ex
-      = catch_exception (uiout, remote_start_remote, NULL, RETURN_MASK_ALL);
+      = catch_exception (uiout, remote_start_remote, &from_tty,
+                        RETURN_MASK_ALL);
     if (ex.reason < 0)
       {
        pop_target ();
@@ -2442,8 +2571,6 @@ remote_open_1 (char *name, int from_tty, struct target_ops *target,
       getpkt (&rs->buf, &rs->buf_size, 0);
     }
 
-  post_create_inferior (&current_target, from_tty);
-
   if (exec_bfd)        /* No use without an exec file.  */
     remote_check_symbols (symfile_objfile);
 }
@@ -2700,6 +2827,9 @@ remote_resume (ptid_t ptid, int step, enum target_signal siggnal)
   if (deprecated_target_resume_hook)
     (*deprecated_target_resume_hook) ();
 
+  /* Update the inferior on signals to silently pass, if they've changed.  */
+  remote_pass_signals ();
+
   /* The vCont packet doesn't need to specify threads via Hc.  */
   if (remote_vcont_resume (ptid, step, siggnal))
     return;
@@ -2815,11 +2945,9 @@ cleanup_sigint_signal_handler (void *dummy)
 {
   signal (SIGINT, handle_sigint);
   if (sigint_remote_twice_token)
-    delete_async_signal_handler ((struct async_signal_handler **)
-                                &sigint_remote_twice_token);
+    delete_async_signal_handler (&sigint_remote_twice_token);
   if (sigint_remote_token)
-    delete_async_signal_handler ((struct async_signal_handler **)
-                                &sigint_remote_token);
+    delete_async_signal_handler (&sigint_remote_token);
 }
 
 /* Send ^C to target to halt it.  Target will respond, and send us a
@@ -3345,39 +3473,46 @@ got_status:
   return inferior_ptid;
 }
 
-/* Number of bytes of registers this stub implements.  */
-
-static int register_bytes_found;
-
-/* Read the remote registers into the block REGS.  */
-/* Currently we just read all the registers, so we don't use regnum.  */
+/* Fetch a single register using a 'p' packet.  */
 
 static int
-fetch_register_using_p (int regnum)
+fetch_register_using_p (struct packet_reg *reg)
 {
   struct remote_state *rs = get_remote_state ();
   char *buf, *p;
   char regp[MAX_REGISTER_SIZE];
   int i;
 
+  if (remote_protocol_packets[PACKET_p].support == PACKET_DISABLE)
+    return 0;
+
+  if (reg->pnum == -1)
+    return 0;
+
   p = rs->buf;
   *p++ = 'p';
-  p += hexnumstr (p, regnum);
+  p += hexnumstr (p, reg->pnum);
   *p++ = '\0';
   remote_send (&rs->buf, &rs->buf_size);
 
   buf = rs->buf;
 
-  /* If the stub didn't recognize the packet, or if we got an error,
-     tell our caller.  */
-  if (buf[0] == '\0' || buf[0] == 'E')
-    return 0;
+  switch (packet_ok (buf, &remote_protocol_packets[PACKET_p]))
+    {
+    case PACKET_OK:
+      break;
+    case PACKET_UNKNOWN:
+      return 0;
+    case PACKET_ERROR:
+      error (_("Could not fetch register \"%s\""),
+            gdbarch_register_name (current_gdbarch, reg->regnum));
+    }
 
   /* If this register is unfetchable, tell the regcache.  */
   if (buf[0] == 'x')
     {
-      regcache_raw_supply (current_regcache, regnum, NULL);
-      set_register_cached (regnum, -1);
+      regcache_raw_supply (current_regcache, reg->regnum, NULL);
+      set_register_cached (reg->regnum, -1);
       return 1;
     }
 
@@ -3387,109 +3522,111 @@ fetch_register_using_p (int regnum)
   while (p[0] != 0)
     {
       if (p[1] == 0)
-        {
-          error (_("fetch_register_using_p: early buf termination"));
-          return 0;
-        }
+       error (_("fetch_register_using_p: early buf termination"));
 
       regp[i++] = fromhex (p[0]) * 16 + fromhex (p[1]);
       p += 2;
     }
-  regcache_raw_supply (current_regcache, regnum, regp);
+  regcache_raw_supply (current_regcache, reg->regnum, regp);
   return 1;
 }
 
-static void
-remote_fetch_registers (int regnum)
+/* Fetch the registers included in the target's 'g' packet.  */
+
+static int
+send_g_packet (void)
 {
   struct remote_state *rs = get_remote_state ();
-  struct remote_arch_state *rsa = get_remote_arch_state ();
-  char *buf;
-  int i;
+  int i, buf_len;
   char *p;
-  char *regs = alloca (rsa->sizeof_g_packet);
-
-  set_thread (PIDGET (inferior_ptid), 1);
-
-  if (regnum >= 0)
-    {
-      struct packet_reg *reg = packet_reg_from_regnum (rsa, regnum);
-      gdb_assert (reg != NULL);
-      if (!reg->in_g_packet)
-       internal_error (__FILE__, __LINE__,
-                       _("Attempt to fetch a non G-packet register when this "
-                       "remote.c does not support the p-packet."));
-    }
-      switch (remote_protocol_packets[PACKET_p].support)
-       {
-       case PACKET_DISABLE:
-         break;
-       case PACKET_ENABLE:
-         if (fetch_register_using_p (regnum))
-           return;
-         else
-           error (_("Protocol error: p packet not recognized by stub"));
-       case PACKET_SUPPORT_UNKNOWN:
-         if (fetch_register_using_p (regnum))
-           {
-             /* The stub recognized the 'p' packet.  Remember this.  */
-             remote_protocol_packets[PACKET_p].support = PACKET_ENABLE;
-             return;
-           }
-         else
-           {
-             /* The stub does not support the 'P' packet.  Use 'G'
-                instead, and don't try using 'P' in the future (it
-                will just waste our time).  */
-             remote_protocol_packets[PACKET_p].support = PACKET_DISABLE;
-             break;
-           }
-       }
+  char *regs;
 
   sprintf (rs->buf, "g");
   remote_send (&rs->buf, &rs->buf_size);
-  buf = rs->buf;
-
-  /* Save the size of the packet sent to us by the target.  Its used
-     as a heuristic when determining the max size of packets that the
-     target can safely receive.  */
-  if ((rsa->actual_register_packet_size) == 0)
-    (rsa->actual_register_packet_size) = strlen (buf);
-
-  /* Unimplemented registers read as all bits zero.  */
-  memset (regs, 0, rsa->sizeof_g_packet);
 
   /* We can get out of synch in various cases.  If the first character
      in the buffer is not a hex character, assume that has happened
      and try to fetch another packet to read.  */
-  while ((buf[0] < '0' || buf[0] > '9')
-        && (buf[0] < 'A' || buf[0] > 'F')
-        && (buf[0] < 'a' || buf[0] > 'f')
-        && buf[0] != 'x')      /* New: unavailable register value.  */
+  while ((rs->buf[0] < '0' || rs->buf[0] > '9')
+        && (rs->buf[0] < 'A' || rs->buf[0] > 'F')
+        && (rs->buf[0] < 'a' || rs->buf[0] > 'f')
+        && rs->buf[0] != 'x')  /* New: unavailable register value.  */
     {
       if (remote_debug)
        fprintf_unfiltered (gdb_stdlog,
                            "Bad register packet; fetching a new packet\n");
       getpkt (&rs->buf, &rs->buf_size, 0);
-      buf = rs->buf;
     }
 
+  buf_len = strlen (rs->buf);
+
+  /* Sanity check the received packet.  */
+  if (buf_len % 2 != 0)
+    error (_("Remote 'g' packet reply is of odd length: %s"), rs->buf);
+
+  return buf_len / 2;
+}
+
+static void
+process_g_packet (void)
+{
+  struct remote_state *rs = get_remote_state ();
+  struct remote_arch_state *rsa = get_remote_arch_state ();
+  int i, buf_len;
+  char *p;
+  char *regs;
+
+  buf_len = strlen (rs->buf);
+
+  /* Further sanity checks, with knowledge of the architecture.  */
+  if (REGISTER_BYTES_OK_P () && !REGISTER_BYTES_OK (buf_len / 2))
+    error (_("Remote 'g' packet reply is wrong length: %s"), rs->buf);
+  if (buf_len > 2 * rsa->sizeof_g_packet)
+    error (_("Remote 'g' packet reply is too long: %s"), rs->buf);
+
+  /* Save the size of the packet sent to us by the target.  It is used
+     as a heuristic when determining the max size of packets that the
+     target can safely receive.  */
+  if (rsa->actual_register_packet_size == 0)
+    rsa->actual_register_packet_size = buf_len;
+
+  /* If this is smaller than we guessed the 'g' packet would be,
+     update our records.  A 'g' reply that doesn't include a register's
+     value implies either that the register is not available, or that
+     the 'p' packet must be used.  */
+  if (buf_len < 2 * rsa->sizeof_g_packet)
+    {
+      rsa->sizeof_g_packet = buf_len / 2;
+
+      for (i = 0; i < NUM_REGS; i++)
+       {
+         if (rsa->regs[i].pnum == -1)
+           continue;
+
+         if (rsa->regs[i].offset >= rsa->sizeof_g_packet)
+           rsa->regs[i].in_g_packet = 0;
+         else
+           rsa->regs[i].in_g_packet = 1;
+       }
+    }
+
+  regs = alloca (rsa->sizeof_g_packet);
+
+  /* Unimplemented registers read as all bits zero.  */
+  memset (regs, 0, rsa->sizeof_g_packet);
+
   /* Reply describes registers byte by byte, each byte encoded as two
      hex characters.  Suck them all up, then supply them to the
      register cacheing/storage mechanism.  */
 
-  p = buf;
+  p = rs->buf;
   for (i = 0; i < rsa->sizeof_g_packet; i++)
     {
-      if (p[0] == 0)
-       break;
-      if (p[1] == 0)
-       {
-         warning (_("Remote reply is of odd length: %s"), buf);
-         /* Don't change register_bytes_found in this case, and don't
-            print a second warning.  */
-         goto supply_them;
-       }
+      if (p[0] == 0 || p[1] == 0)
+       /* This shouldn't happen - we adjusted sizeof_g_packet above.  */
+       internal_error (__FILE__, __LINE__,
+                       "unexpected end of 'g' packet reply");
+
       if (p[0] == 'x' && p[1] == 'x')
        regs[i] = 0;            /* 'x' */
       else
@@ -3497,31 +3634,20 @@ remote_fetch_registers (int regnum)
       p += 2;
     }
 
-  if (i != register_bytes_found)
-    {
-      register_bytes_found = i;
-      if (REGISTER_BYTES_OK_P ()
-         && !REGISTER_BYTES_OK (i))
-       warning (_("Remote reply is too short: %s"), buf);
-    }
-
- supply_them:
   {
     int i;
-    for (i = 0; i < NUM_REGS + NUM_PSEUDO_REGS; i++)
+    for (i = 0; i < NUM_REGS; i++)
       {
        struct packet_reg *r = &rsa->regs[i];
        if (r->in_g_packet)
          {
-           if (r->offset * 2 >= strlen (buf))
-             /* A short packet that didn't include the register's
-                 value, this implies that the register is zero (and
-                 not that the register is unavailable).  Supply that
-                 zero value.  */
-             regcache_raw_supply (current_regcache, r->regnum, NULL);
-           else if (buf[r->offset * 2] == 'x')
+           if (r->offset * 2 >= strlen (rs->buf))
+             /* This shouldn't happen - we adjusted in_g_packet above.  */
+             internal_error (__FILE__, __LINE__,
+                             "unexpected end of 'g' packet reply");
+           else if (rs->buf[r->offset * 2] == 'x')
              {
-               gdb_assert (r->offset * 2 < strlen (buf));
+               gdb_assert (r->offset * 2 < strlen (rs->buf));
                /* The register isn't available, mark it as such (at
                    the same time setting the value to zero).  */
                regcache_raw_supply (current_regcache, r->regnum, NULL);
@@ -3535,6 +3661,60 @@ remote_fetch_registers (int regnum)
   }
 }
 
+static void
+fetch_registers_using_g (void)
+{
+  send_g_packet ();
+  process_g_packet ();
+}
+
+static void
+remote_fetch_registers (int regnum)
+{
+  struct remote_state *rs = get_remote_state ();
+  struct remote_arch_state *rsa = get_remote_arch_state ();
+  int i;
+
+  set_thread (PIDGET (inferior_ptid), 1);
+
+  if (regnum >= 0)
+    {
+      struct packet_reg *reg = packet_reg_from_regnum (rsa, regnum);
+      gdb_assert (reg != NULL);
+
+      /* If this register might be in the 'g' packet, try that first -
+        we are likely to read more than one register.  If this is the
+        first 'g' packet, we might be overly optimistic about its
+        contents, so fall back to 'p'.  */
+      if (reg->in_g_packet)
+       {
+         fetch_registers_using_g ();
+         if (reg->in_g_packet)
+           return;
+       }
+
+      if (fetch_register_using_p (reg))
+       return;
+
+      /* This register is not available.  */
+      regcache_raw_supply (current_regcache, reg->regnum, NULL);
+      set_register_cached (reg->regnum, -1);
+
+      return;
+    }
+
+  fetch_registers_using_g ();
+
+  for (i = 0; i < NUM_REGS; i++)
+    if (!rsa->regs[i].in_g_packet)
+      if (!fetch_register_using_p (&rsa->regs[i]))
+       {
+         /* This register is not available.  */
+         regcache_raw_supply (current_regcache, i, NULL);
+         set_register_cached (i, -1);
+       }
+}
+
 /* Prepare to store registers.  Since we may send them all (using a
    'G' request), we have to read out the ones we don't want to change
    first.  */
@@ -3565,75 +3745,59 @@ remote_prepare_to_store (void)
    packet was not recognized.  */
 
 static int
-store_register_using_P (int regnum)
+store_register_using_P (struct packet_reg *reg)
 {
   struct remote_state *rs = get_remote_state ();
   struct remote_arch_state *rsa = get_remote_arch_state ();
-  struct packet_reg *reg = packet_reg_from_regnum (rsa, regnum);
   /* Try storing a single register.  */
   char *buf = rs->buf;
   gdb_byte regp[MAX_REGISTER_SIZE];
   char *p;
 
+  if (remote_protocol_packets[PACKET_P].support == PACKET_DISABLE)
+    return 0;
+
+  if (reg->pnum == -1)
+    return 0;
+
   xsnprintf (buf, get_remote_packet_size (), "P%s=", phex_nz (reg->pnum, 0));
   p = buf + strlen (buf);
   regcache_raw_collect (current_regcache, reg->regnum, regp);
   bin2hex (regp, p, register_size (current_gdbarch, reg->regnum));
   remote_send (&rs->buf, &rs->buf_size);
 
-  return rs->buf[0] != '\0';
+  switch (packet_ok (rs->buf, &remote_protocol_packets[PACKET_P]))
+    {
+    case PACKET_OK:
+      return 1;
+    case PACKET_ERROR:
+      error (_("Could not write register \"%s\""),
+            gdbarch_register_name (current_gdbarch, reg->regnum));
+    case PACKET_UNKNOWN:
+      return 0;
+    default:
+      internal_error (__FILE__, __LINE__, _("Bad result from packet_ok"));
+    }
 }
 
-
 /* Store register REGNUM, or all registers if REGNUM == -1, from the
    contents of the register cache buffer.  FIXME: ignores errors.  */
 
 static void
-remote_store_registers (int regnum)
+store_registers_using_G (void)
 {
   struct remote_state *rs = get_remote_state ();
   struct remote_arch_state *rsa = get_remote_arch_state ();
   gdb_byte *regs;
   char *p;
 
-  set_thread (PIDGET (inferior_ptid), 1);
-
-  if (regnum >= 0)
-    {
-      switch (remote_protocol_packets[PACKET_P].support)
-       {
-       case PACKET_DISABLE:
-         break;
-       case PACKET_ENABLE:
-         if (store_register_using_P (regnum))
-           return;
-         else
-           error (_("Protocol error: P packet not recognized by stub"));
-       case PACKET_SUPPORT_UNKNOWN:
-         if (store_register_using_P (regnum))
-           {
-             /* The stub recognized the 'P' packet.  Remember this.  */
-             remote_protocol_packets[PACKET_P].support = PACKET_ENABLE;
-             return;
-           }
-         else
-           {
-             /* The stub does not support the 'P' packet.  Use 'G'
-                instead, and don't try using 'P' in the future (it
-                will just waste our time).  */
-             remote_protocol_packets[PACKET_P].support = PACKET_DISABLE;
-             break;
-           }
-       }
-    }
-
   /* Extract all the registers in the regcache copying them into a
      local buffer.  */
   {
     int i;
     regs = alloca (rsa->sizeof_g_packet);
     memset (regs, 0, rsa->sizeof_g_packet);
-    for (i = 0; i < NUM_REGS + NUM_PSEUDO_REGS; i++)
+    for (i = 0; i < NUM_REGS; i++)
       {
        struct packet_reg *r = &rsa->regs[i];
        if (r->in_g_packet)
@@ -3645,10 +3809,55 @@ remote_store_registers (int regnum)
      each byte encoded as two hex characters.  */
   p = rs->buf;
   *p++ = 'G';
-  /* remote_prepare_to_store insures that register_bytes_found gets set.  */
-  bin2hex (regs, p, register_bytes_found);
+  /* remote_prepare_to_store insures that rsa->sizeof_g_packet gets
+     updated.  */
+  bin2hex (regs, p, rsa->sizeof_g_packet);
   remote_send (&rs->buf, &rs->buf_size);
 }
+
+/* Store register REGNUM, or all registers if REGNUM == -1, from the contents
+   of the register cache buffer.  FIXME: ignores errors.  */
+
+static void
+remote_store_registers (int regnum)
+{
+  struct remote_state *rs = get_remote_state ();
+  struct remote_arch_state *rsa = get_remote_arch_state ();
+  int i;
+
+  set_thread (PIDGET (inferior_ptid), 1);
+
+  if (regnum >= 0)
+    {
+      struct packet_reg *reg = packet_reg_from_regnum (rsa, regnum);
+      gdb_assert (reg != NULL);
+
+      /* Always prefer to store registers using the 'P' packet if
+        possible; we often change only a small number of registers.
+        Sometimes we change a larger number; we'd need help from a
+        higher layer to know to use 'G'.  */
+      if (store_register_using_P (reg))
+       return;
+
+      /* For now, don't complain if we have no way to write the
+        register.  GDB loses track of unavailable registers too
+        easily.  Some day, this may be an error.  We don't have
+        any way to read the register, either... */
+      if (!reg->in_g_packet)
+       return;
+
+      store_registers_using_G ();
+      return;
+    }
+
+  store_registers_using_G ();
+
+  for (i = 0; i < NUM_REGS; i++)
+    if (!rsa->regs[i].in_g_packet)
+      if (!store_register_using_P (&rsa->regs[i]))
+       /* See above for why we do not issue an error here.  */
+       continue;
+}
 \f
 
 /* Return the number of hex digits in num.  */
@@ -3852,24 +4061,42 @@ check_binary_download (CORE_ADDR addr)
 
 /* Write memory data directly to the remote machine.
    This does not inform the data cache; the data cache uses this.
+   HEADER is the starting part of the packet.
    MEMADDR is the address in the remote memory space.
    MYADDR is the address of the buffer in our space.
    LEN is the number of bytes.
+   PACKET_FORMAT should be either 'X' or 'M', and indicates if we
+   should send data as binary ('X'), or hex-encoded ('M').
 
-   Returns number of bytes transferred, or 0 (setting errno) for
+   The function creates packet of the form
+       <HEADER><ADDRESS>,<LENGTH>:<DATA>
+
+   where encoding of <DATA> is termined by PACKET_FORMAT.
+
+   If USE_LENGTH is 0, then the <LENGTH> field and the preceding comma
+   are omitted.
+
+   Returns the number of bytes transferred, or 0 (setting errno) for
    error.  Only transfer a single packet.  */
 
-int
-remote_write_bytes (CORE_ADDR memaddr, const gdb_byte *myaddr, int len)
+static int
+remote_write_bytes_aux (const char *header, CORE_ADDR memaddr,
+                       const gdb_byte *myaddr, int len,
+                       char packet_format, int use_length)
 {
   struct remote_state *rs = get_remote_state ();
   char *p;
-  char *plen;
-  int plenlen;
+  char *plen = NULL;
+  int plenlen = 0;
   int todo;
   int nr_bytes;
   int payload_size;
   int payload_length;
+  int header_length;
+
+  if (packet_format != 'X' && packet_format != 'M')
+    internal_error (__FILE__, __LINE__,
+                   "remote_write_bytes_aux: bad packet format");
 
   /* Should this be the selected frame?  */
   gdbarch_remote_translate_xfer_address (current_gdbarch,
@@ -3880,47 +4107,46 @@ remote_write_bytes (CORE_ADDR memaddr, const gdb_byte *myaddr, int len)
   if (len <= 0)
     return 0;
 
-  /* Verify that the target can support a binary download.  */
-  check_binary_download (memaddr);
-
   payload_size = get_memory_write_packet_size ();
 
   /* The packet buffer will be large enough for the payload;
      get_memory_packet_size ensures this.  */
+  rs->buf[0] = '\0';
 
   /* Compute the size of the actual payload by subtracting out the
      packet header and footer overhead: "$M<memaddr>,<len>:...#nn".
      */
-  payload_size -= strlen ("$M,:#NN");
+  payload_size -= strlen ("$,:#NN");
+  if (!use_length)
+    /* The comma won't be used. */
+    payload_size += 1;
+  header_length = strlen (header);
+  payload_size -= header_length;
   payload_size -= hexnumlen (memaddr);
 
-  /* Construct the packet header: "[MX]<memaddr>,<len>:".   */
+  /* Construct the packet excluding the data: "<header><memaddr>,<len>:".  */
 
-  /* Append "[XM]".  Compute a best guess of the number of bytes
-     actually transfered.  */
-  p = rs->buf;
-  switch (remote_protocol_packets[PACKET_X].support)
+  strcat (rs->buf, header);
+  p = rs->buf + strlen (header);
+
+  /* Compute a best guess of the number of bytes actually transfered.  */
+  if (packet_format == 'X')
     {
-    case PACKET_ENABLE:
-      *p++ = 'X';
       /* Best guess at number of bytes that will fit.  */
       todo = min (len, payload_size);
-      payload_size -= hexnumlen (todo);
+      if (use_length)
+       payload_size -= hexnumlen (todo);
       todo = min (todo, payload_size);
-      break;
-    case PACKET_DISABLE:
-      *p++ = 'M';
+    }
+  else
+    {
       /* Num bytes that will fit.  */
       todo = min (len, payload_size / 2);
-      payload_size -= hexnumlen (todo);
+      if (use_length)
+       payload_size -= hexnumlen (todo);
       todo = min (todo, payload_size / 2);
-      break;
-    case PACKET_SUPPORT_UNKNOWN:
-      internal_error (__FILE__, __LINE__,
-                     _("remote_write_bytes: bad internal state"));
-    default:
-      internal_error (__FILE__, __LINE__, _("bad switch"));
     }
+
   if (todo <= 0)
     internal_error (__FILE__, __LINE__,
                    _("minumum packet size too small to write data"));
@@ -3934,23 +4160,25 @@ remote_write_bytes (CORE_ADDR memaddr, const gdb_byte *myaddr, int len)
   memaddr = remote_address_masked (memaddr);
   p += hexnumstr (p, (ULONGEST) memaddr);
 
-  /* Append ",".  */
-  *p++ = ',';
+  if (use_length)
+    {
+      /* Append ",".  */
+      *p++ = ',';
 
-  /* Append <len>.  Retain the location/size of <len>.  It may need to
-     be adjusted once the packet body has been created.  */
-  plen = p;
-  plenlen = hexnumstr (p, (ULONGEST) todo);
-  p += plenlen;
+      /* Append <len>.  Retain the location/size of <len>.  It may need to
+        be adjusted once the packet body has been created.  */
+      plen = p;
+      plenlen = hexnumstr (p, (ULONGEST) todo);
+      p += plenlen;
+    }
 
   /* Append ":".  */
   *p++ = ':';
   *p = '\0';
 
   /* Append the packet body.  */
-  switch (remote_protocol_packets[PACKET_X].support)
+  if (packet_format == 'X')
     {
-    case PACKET_ENABLE:
       /* Binary mode.  Send target system values byte by byte, in
         increasing byte addresses.  Only escape certain critical
         characters.  */
@@ -3958,8 +4186,9 @@ remote_write_bytes (CORE_ADDR memaddr, const gdb_byte *myaddr, int len)
                                             payload_size);
 
       /* If not all TODO bytes fit, then we'll need another packet.  Make
-        a second try to keep the end of the packet aligned.  */
-      if (nr_bytes < todo)
+        a second try to keep the end of the packet aligned.  Don't do
+        this if the packet is tiny.  */
+      if (nr_bytes < todo && nr_bytes > 2 * REMOTE_ALIGN_WRITES)
        {
          int new_nr_bytes;
 
@@ -3972,7 +4201,7 @@ remote_write_bytes (CORE_ADDR memaddr, const gdb_byte *myaddr, int len)
        }
 
       p += payload_length;
-      if (nr_bytes < todo)
+      if (use_length && nr_bytes < todo)
        {
          /* Escape chars have filled up the buffer prematurely,
             and we have actually sent fewer bytes than planned.
@@ -3981,19 +4210,14 @@ remote_write_bytes (CORE_ADDR memaddr, const gdb_byte *myaddr, int len)
          plen += hexnumnstr (plen, (ULONGEST) nr_bytes, plenlen);
          *plen = ':';  /* overwrite \0 from hexnumnstr() */
        }
-      break;
-    case PACKET_DISABLE:
+    }
+  else
+    {
       /* Normal mode: Send target system values byte by byte, in
         increasing byte addresses.  Each byte is encoded as a two hex
         value.  */
       nr_bytes = bin2hex (myaddr, p, todo);
       p += 2 * nr_bytes;
-      break;
-    case PACKET_SUPPORT_UNKNOWN:
-      internal_error (__FILE__, __LINE__,
-                     _("remote_write_bytes: bad internal state"));
-    default:
-      internal_error (__FILE__, __LINE__, _("bad switch"));
     }
 
   putpkt_binary (rs->buf, (int) (p - rs->buf));
@@ -4014,6 +4238,42 @@ remote_write_bytes (CORE_ADDR memaddr, const gdb_byte *myaddr, int len)
   return nr_bytes;
 }
 
+/* Write memory data directly to the remote machine.
+   This does not inform the data cache; the data cache uses this.
+   MEMADDR is the address in the remote memory space.
+   MYADDR is the address of the buffer in our space.
+   LEN is the number of bytes.
+
+   Returns number of bytes transferred, or 0 (setting errno) for
+   error.  Only transfer a single packet.  */
+
+int
+remote_write_bytes (CORE_ADDR memaddr, const gdb_byte *myaddr, int len)
+{
+  char *packet_format = 0;
+
+  /* Check whether the target supports binary download.  */
+  check_binary_download (memaddr);
+
+  switch (remote_protocol_packets[PACKET_X].support)
+    {
+    case PACKET_ENABLE:
+      packet_format = "X";
+      break;
+    case PACKET_DISABLE:
+      packet_format = "M";
+      break;
+    case PACKET_SUPPORT_UNKNOWN:
+      internal_error (__FILE__, __LINE__,
+                     _("remote_write_bytes: bad internal state"));
+    default:
+      internal_error (__FILE__, __LINE__, _("bad switch"));
+    }
+
+  return remote_write_bytes_aux (packet_format,
+                                memaddr, myaddr, len, packet_format[0], 1);
+}
+
 /* Read memory data directly from the remote machine.
    This does not use the data cache; the data cache uses this.
    MEMADDR is the address in the remote memory space.
@@ -4121,6 +4381,111 @@ remote_xfer_memory (CORE_ADDR mem_addr, gdb_byte *buffer, int mem_len,
   return res;
 }
 
+/* Sends a packet with content determined by the printf format string
+   FORMAT and the remaining arguments, then gets the reply.  Returns
+   whether the packet was a success, a failure, or unknown.  */
+
+enum packet_result
+remote_send_printf (const char *format, ...)
+{
+  struct remote_state *rs = get_remote_state ();
+  int max_size = get_remote_packet_size ();
+
+  va_list ap;
+  va_start (ap, format);
+
+  rs->buf[0] = '\0';
+  if (vsnprintf (rs->buf, max_size, format, ap) >= max_size)
+    internal_error (__FILE__, __LINE__, "Too long remote packet.");
+
+  if (putpkt (rs->buf) < 0)
+    error (_("Communication problem with target."));
+
+  rs->buf[0] = '\0';
+  getpkt (&rs->buf, &rs->buf_size, 0);
+
+  return packet_check_result (rs->buf);
+}
+
+static void
+restore_remote_timeout (void *p)
+{
+  int value = *(int *)p;
+  remote_timeout = value;
+}
+
+/* Flash writing can take quite some time.  We'll set
+   effectively infinite timeout for flash operations.
+   In future, we'll need to decide on a better approach.  */
+static const int remote_flash_timeout = 1000;
+
+static void
+remote_flash_erase (struct target_ops *ops,
+                    ULONGEST address, LONGEST length)
+{
+  int saved_remote_timeout = remote_timeout;
+  enum packet_result ret;
+
+  struct cleanup *back_to = make_cleanup (restore_remote_timeout,
+                                          &saved_remote_timeout);
+  remote_timeout = remote_flash_timeout;
+
+  ret = remote_send_printf ("vFlashErase:%s,%s",
+                           paddr (address),
+                           phex (length, 4));
+  switch (ret)
+    {
+    case PACKET_UNKNOWN:
+      error (_("Remote target does not support flash erase"));
+    case PACKET_ERROR:
+      error (_("Error erasing flash with vFlashErase packet"));
+    default:
+      break;
+    }
+
+  do_cleanups (back_to);
+}
+
+static LONGEST
+remote_flash_write (struct target_ops *ops,
+                    ULONGEST address, LONGEST length,
+                    const gdb_byte *data)
+{
+  int saved_remote_timeout = remote_timeout;
+  int ret;
+  struct cleanup *back_to = make_cleanup (restore_remote_timeout,
+                                          &saved_remote_timeout);
+
+  remote_timeout = remote_flash_timeout;
+  ret = remote_write_bytes_aux ("vFlashWrite:", address, data, length, 'X', 0);
+  do_cleanups (back_to);
+
+  return ret;
+}
+
+static void
+remote_flash_done (struct target_ops *ops)
+{
+  int saved_remote_timeout = remote_timeout;
+  int ret;
+  struct cleanup *back_to = make_cleanup (restore_remote_timeout,
+                                          &saved_remote_timeout);
+
+  remote_timeout = remote_flash_timeout;
+  ret = remote_send_printf ("vFlashDone");
+  do_cleanups (back_to);
+
+  switch (ret)
+    {
+    case PACKET_UNKNOWN:
+      error (_("Remote target does not support vFlashDone"));
+    case PACKET_ERROR:
+      error (_("Error finishing flash operation"));
+    default:
+      break;
+    }
+}
+
 static void
 remote_files_info (struct target_ops *ignore)
 {
@@ -4683,6 +5048,14 @@ extended_remote_create_inferior (char *exec_file, char *args,
   /* Now restart the remote server.  */
   extended_remote_restart ();
 
+  /* NOTE: We don't need to recheck for a target description here; but
+     if we gain the ability to switch the remote executable we may
+     need to, if for instance we are running a process which requested
+     different emulated hardware from the operating system.  A
+     concrete example of this is ARM GNU/Linux, where some binaries
+     will have a legacy FPA coprocessor emulated and others may have
+     access to a hardware VFP unit.  */
+
   /* Now put the breakpoints back in.  This way we're safe if the
      restart function works via a unix fork on the remote side.  */
   insert_breakpoints ();
@@ -4708,6 +5081,14 @@ extended_remote_async_create_inferior (char *exec_file, char *args,
   /* Now restart the remote server.  */
   extended_remote_restart ();
 
+  /* NOTE: We don't need to recheck for a target description here; but
+     if we gain the ability to switch the remote executable we may
+     need to, if for instance we are running a process which requested
+     different emulated hardware from the operating system.  A
+     concrete example of this is ARM GNU/Linux, where some binaries
+     will have a legacy FPA coprocessor emulated and others may have
+     access to a hardware VFP unit.  */
+
   /* Now put the breakpoints back in.  This way we're safe if the
      restart function works via a unix fork on the remote side.  */
   insert_breakpoints ();
@@ -5300,9 +5681,27 @@ remote_xfer_partial (struct target_ops *ops, enum target_object object,
        return -1;
     }
 
-  /* Only handle reads.  */
-  if (writebuf != NULL || readbuf == NULL)
-    return -1;
+  /* Only handle flash writes.  */
+  if (writebuf != NULL)
+    {
+      LONGEST xfered;
+
+      switch (object)
+       {
+       case TARGET_OBJECT_FLASH:
+         xfered = remote_flash_write (ops, offset, len, writebuf);
+
+         if (xfered > 0)
+           return xfered;
+         else if (xfered == 0 && errno == 0)
+           return 0;
+         else
+           return -1;
+
+       default:
+         return -1;
+       }
+    }
 
   /* Map pre-existing objects onto letters.  DO NOT do this for new
      objects!!!  Instead specify new query packets.  */
@@ -5624,7 +6023,7 @@ remote_pid_to_str (ptid_t ptid)
 {
   static char buf[32];
 
-  xsnprintf (buf, sizeof buf, "thread %d", ptid_get_pid (ptid));
+  xsnprintf (buf, sizeof buf, "Thread %d", ptid_get_pid (ptid));
   return buf;
 }
 
@@ -5673,6 +6072,83 @@ remote_get_thread_local_address (ptid_t ptid, CORE_ADDR lm, CORE_ADDR offset)
   return 0;
 }
 
+/* Support for inferring a target description based on the current
+   architecture and the size of a 'g' packet.  While the 'g' packet
+   can have any size (since optional registers can be left off the
+   end), some sizes are easily recognizable given knowledge of the
+   approximate architecture.  */
+
+struct remote_g_packet_guess
+{
+  int bytes;
+  const struct target_desc *tdesc;
+};
+typedef struct remote_g_packet_guess remote_g_packet_guess_s;
+DEF_VEC_O(remote_g_packet_guess_s);
+
+struct remote_g_packet_data
+{
+  VEC(remote_g_packet_guess_s) *guesses;
+};
+
+static struct gdbarch_data *remote_g_packet_data_handle;
+
+static void *
+remote_g_packet_data_init (struct obstack *obstack)
+{
+  return OBSTACK_ZALLOC (obstack, struct remote_g_packet_data);
+}
+
+void
+register_remote_g_packet_guess (struct gdbarch *gdbarch, int bytes,
+                               const struct target_desc *tdesc)
+{
+  struct remote_g_packet_data *data
+    = gdbarch_data (gdbarch, remote_g_packet_data_handle);
+  struct remote_g_packet_guess new_guess, *guess;
+  int ix;
+
+  gdb_assert (tdesc != NULL);
+
+  for (ix = 0;
+       VEC_iterate (remote_g_packet_guess_s, data->guesses, ix, guess);
+       ix++)
+    if (guess->bytes == bytes)
+      internal_error (__FILE__, __LINE__,
+                     "Duplicate g packet description added for size %d",
+                     bytes);
+
+  new_guess.bytes = bytes;
+  new_guess.tdesc = tdesc;
+  VEC_safe_push (remote_g_packet_guess_s, data->guesses, &new_guess);
+}
+
+static const struct target_desc *
+remote_read_description (struct target_ops *target)
+{
+  struct remote_g_packet_data *data
+    = gdbarch_data (current_gdbarch, remote_g_packet_data_handle);
+
+  if (!VEC_empty (remote_g_packet_guess_s, data->guesses))
+    {
+      struct remote_g_packet_guess *guess;
+      int ix;
+      int bytes = send_g_packet ();
+
+      for (ix = 0;
+          VEC_iterate (remote_g_packet_guess_s, data->guesses, ix, guess);
+          ix++)
+       if (guess->bytes == bytes)
+         return guess->tdesc;
+
+      /* We discard the g packet.  A minor optimization would be to
+        hold on to it, and fill the register cache once we have selected
+        an architecture, but it's too tricky to do safely.  */
+    }
+
+  return NULL;
+}
+
 static void
 init_remote_ops (void)
 {
@@ -5722,6 +6198,9 @@ Specify the serial device it is connected to\n\
   remote_ops.to_has_thread_control = tc_schedlock;     /* can lock scheduler */
   remote_ops.to_magic = OPS_MAGIC;
   remote_ops.to_memory_map = remote_memory_map;
+  remote_ops.to_flash_erase = remote_flash_erase;
+  remote_ops.to_flash_done = remote_flash_done;
+  remote_ops.to_read_description = remote_read_description;
 }
 
 /* Set up the extended remote vector by making a copy of the standard
@@ -5852,6 +6331,9 @@ Specify the serial device it is connected to (e.g. /dev/ttya).";
   remote_async_ops.to_async_mask_value = 1;
   remote_async_ops.to_magic = OPS_MAGIC;
   remote_async_ops.to_memory_map = remote_memory_map;
+  remote_async_ops.to_flash_erase = remote_flash_erase;
+  remote_async_ops.to_flash_done = remote_flash_done;
+  remote_ops.to_read_description = remote_read_description;
 }
 
 /* Set up the async extended remote vector by making a copy of the standard
@@ -5876,13 +6358,14 @@ Specify the serial device it is connected to (e.g. /dev/ttya).",
 static void
 set_remote_cmd (char *args, int from_tty)
 {
+  help_list (remote_set_cmdlist, "set remote ", -1, gdb_stdout);
 }
 
 static void
 show_remote_cmd (char *args, int from_tty)
 {
   /* We can't just use cmd_show_list here, because we want to skip
-     the redundant "show remote Z-packet".  */
+     the redundant "show remote Z-packet" and the legacy aliases.  */
   struct cleanup *showlist_chain;
   struct cmd_list_element *list = remote_show_cmdlist;
 
@@ -5890,16 +6373,26 @@ show_remote_cmd (char *args, int from_tty)
   for (; list != NULL; list = list->next)
     if (strcmp (list->name, "Z-packet") == 0)
       continue;
-    else if (list->type == show_cmd)
+    else if (list->type == not_set_cmd)
+      /* Alias commands are exactly like the original, except they
+        don't have the normal type.  */
+      continue;
+    else
       {
        struct cleanup *option_chain
          = make_cleanup_ui_out_tuple_begin_end (uiout, "option");
        ui_out_field_string (uiout, "name", list->name);
        ui_out_text (uiout, ":  ");
-       do_setshow_command ((char *) NULL, from_tty, list);
+       if (list->type == show_cmd)
+         do_setshow_command ((char *) NULL, from_tty, list);
+       else
+         cmd_func (list, NULL, from_tty);
        /* Close the tuple.  */
        do_cleanups (option_chain);
       }
+
+  /* Close the tuple.  */
+  do_cleanups (showlist_chain);
 }
 
 static void
@@ -5920,8 +6413,7 @@ remote_new_objfile (struct objfile *objfile)
       remote_check_symbols (objfile);
     }
   /* Call predecessor on chain, if any.  */
-  if (remote_new_objfile_chain != 0 &&
-      remote_desc == 0)
+  if (remote_new_objfile_chain)
     remote_new_objfile_chain (objfile);
 }
 
@@ -5933,6 +6425,8 @@ _initialize_remote (void)
   /* architecture specific data */
   remote_gdbarch_data_handle =
     gdbarch_data_register_post_init (init_remote_state);
+  remote_g_packet_data_handle =
+    gdbarch_data_register_pre_init (remote_g_packet_data_init);
 
   /* Old tacky stuff.  NOTE: This comes after the remote protocol so
      that the remote protocol has been initialized.  */
@@ -5943,7 +6437,7 @@ _initialize_remote (void)
      of these, not one per target.  Only one target is active at a
      time.  The default buffer size is unimportant; it will be expanded
      whenever a larger buffer is needed.  */
-  rs = get_remote_state ();
+  rs = get_remote_state_raw ();
   rs->buf_size = 400;
   rs->buf = xmalloc (rs->buf_size);
 
@@ -6065,6 +6559,9 @@ Show the maximum size of the address (in bits) in a memory packet."), NULL,
   add_packet_config_cmd (&remote_protocol_packets[PACKET_vCont],
                         "vCont", "verbose-resume", 0);
 
+  add_packet_config_cmd (&remote_protocol_packets[PACKET_QPassSignals],
+                        "QPassSignals", "pass-signals", 0);
+
   add_packet_config_cmd (&remote_protocol_packets[PACKET_qSymbol],
                         "qSymbol", "symbol-lookup", 0);
 
This page took 0.0414060000000001 seconds and 4 git commands to generate.