问题描述:当尝试编译包含Intel内置函数的代码时,有时会出现问题,导致代码不能正常工作。此外,在尝试从编译后的二进制文件中反汇编该代码时,同样可能会出现问题,因为内置函数的操作码可能与未编译代码中的操作码不同。以下示例展示了如何在Linux中编译使用Intel SSE4内置函数的代码,并将其反汇编为可读的汇编代码:
#include
#include
#include
#include
#include
int main()
{
__m128i a = _mm_set_epi64x(0x1122334455667788, 0x99aabbccddeeff00);
__m128i b = _mm_set_epi64x(0xeeffddccbbaa9988, 0x7766554433221100);
__m128i c = _mm_add_epi64(a, b);
uint64_t result[2];
_mm_store_si128((__m128i*)&result, c);
printf("%lx %lx\n", result[0], result[1]);
return 0;
}
适用的编译器命令可能如下所示:
gcc -Wall -Wextra -msse4 -march=native -O2 -o sse sse.c
要反汇编二进制文件,请使用命令:
objdump -d sse > sse.asm
有时您可能会发现objdump不显示内置函数的操作码,而是显示它们的符号名称。这是因为该程序使用系统的动态符号表,该表仅在运行时填充。如果要使objdump显示实际操作码,请确保已使用以下标志编译:
-fno-asynchronous-unwind-tables
此标志禁用异步解开表格,这可以使objdump使用静态符号表而不是动态符号表。