OK - so weit war auch der ursprüngliche Verfassers gekommen und so weit decken sich die Ergebnisse mit seinen. Wie sieht es aber aus, wenn wir eine andere Prozessorarchitektur nutzen - zum Beispiel ARM? Ich habe dazu die oben bereits eingeführten Funktionen wieder als C-Quelltext mit GCC auf einem Raspberry Pi 3B+ mit denselben Kommandozeilenschaltern übersetzt und präsentiere hier zunächst die Ergebnisse für die einfache Methode max - zuerst ohne branchless:
max:
cmp r0, r1
movlt r0, r1
bx lr
Vergleicht man dies mit dem Ergebnis der Übersetzung der branchless-Variante:
max1:
cmp r0, r1
movle r0, #0
movgt r1, #0
add r0, r0, r1
bx lr
Erkennt man auch hier, dass in trivialen Fällen der Compiler eine bessere Arbeit verrichtet als der Programmierer. Wie sieht es nun in dem nicht mehr ganz so trivialen Fall toUpper aus? Zunächst wieder die "normale" Variante:
toUpper:
ldrb r3, [r0] @ zero_extendqisi2
cmp r3, #0
bxeq lr
.L8:
sub r2, r3, #32
sub r3, r3, #97
cmp r3, #25
bhi .L6
.L16:
strb r2, [r0]
ldrb r3, [r0, #1]! @ zero_extendqisi2
cmp r3, #0
bxeq lr
sub r2, r3, #32
sub r3, r3, #97
cmp r3, #25
bls .L16
.L6:
ldrb r3, [r0, #1]! @ zero_extendqisi2
cmp r3, #0
bne .L8
bx lr
Und nun die branchless Variante:
toUpper1:
ldrb r3, [r0] @ zero_extendqisi2
cmp r3, #0
bxeq lr
.L19:
sub r2, r3, #97
cmp r2, #25
movls r2, #32
movhi r2, #0
sub r3, r3, r2
strb r3, [r0]
ldrb r3, [r0, #1]! @ zero_extendqisi2
cmp r3, #0
bne .L19
bx lr
Hier treffen die Aussagen, die bereits für die x86-Architektur gemacht wurden voll zu: Zum einen ist der Code kürzer und außerdem mit wesentlich weniger bedingten Sprüngen durchsetzt - daher besteht der Verdacht, dass es sich lohnen kann, diesen zusätzlichen Aufwand auch für Programme auf ARM-Prozessoren an performancekritischen Stellen zu treiben.
Papers Februar 2021
25.02.2021
Auch wenn der Februar noch nicht ganz um ist haben sich bereits wieder - wie schon im Januar - vier Papers angefunden die ich hier kurz vorstellen möchte.
WeiterlesenAndroid Basteln C und C++ Chaos Datenbanken Docker dWb+ ESP Wifi Garten Geo Go GUI Gui Hardware Hardware. Links Java Java. Komponenten Jupyter JupyterBinder Komponenten Links Linuc Linux Markdown Markup Music Numerik OpenSource PKI-X.509-CA Präsentationen Python QBrowser Rants Raspi Revisited Security Software-Test sQLshell TeleGrafana Verschiedenes Video Virtualisierung Windows Upcoming...
Asymmetrische KryptographieIch habe mich mit der Idee schon länger getragen: Nochmal einen Rundumschlag zu asymmetrischer Kryptographie zu machen. Dabei werde ich mich auf Demonstrationen der einzelnen Konzepte und Operationen mit Beispielcode konzentrieren und zu jedem der vorgestellten Konzepte mehr oder weniger ausführlich bezüglich der Einsatzszenarien und Vor- und Nachteile Stellung beziehen
WeiterlesenWie bereits angekündigt werde ich in den nächsten Wochen einige Aspekte asymmetrischer Kryptographie beschreiben. Der vorliegende Artikel erläutert nochmals eine Alternative zum klassischen Vertrauensmanagement und demonstriert die Implementierung in Java.
WeiterlesenIch habe bereits in früheren Artikeln beschrieben, wie ich mich stückweise von diversen Plugins für (Neo)Vim entwöhnt habe. Dieses Mal habe ich nicht etwa ein Plugin ersetzt, sondern mir in einem der benutzten Plugins fehlende Funktionalität erkämpft...
WeiterlesenManche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.
Wer daran teilhaben und eventuell sogar davon profitieren möchte, muss damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.
Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...
PS: Meine öffentlichen Codeberg-Repositories findet man hier.