cfgexpand: Update partition size when merging variables
authorRichard Sandiford <richard.sandiford@arm.com>
Tue, 21 Jan 2020 18:22:38 +0000 (18:22 +0000)
committerRichard Sandiford <richard.sandiford@arm.com>
Wed, 22 Jan 2020 14:33:19 +0000 (14:33 +0000)
cfgexpand sorts variables by decreasing size, so when merging a later
variable into an earlier one, there's usually no need to update the
merged size.

But for poly_int sizes, the sort function just uses a lexicographical
comparison of the coefficients, so e.g. 2X+2 comes before 0X+32.
Which is bigger depends on the runtime value of X.

This patch therefore takes the upper bound of the two sizes, which
is conservatively correct for variable-length vectors and a no-op
on other targets.

It's probably a bad idea to merge fixed-length and variable-length
variables in practice, but that's really an optimisation decision.
I think we should have this patch as a correctness fix either way.

This is easiest to test using the ACLE, but in principle it could happen
for autovectorised code too, e.g. when using OpenMP vector variables.
It's therefore a regression from GCC 8.

2020-01-22  Richard Sandiford  <richard.sandiford@arm.com>

gcc/
* cfgexpand.c (union_stack_vars): Update the size.

gcc/testsuite/
* gcc.target/aarch64/sve/acle/general/stack_vars_1.c: New test.

gcc/ChangeLog
gcc/cfgexpand.c
gcc/testsuite/ChangeLog
gcc/testsuite/gcc.target/aarch64/sve/acle/general/stack_vars_1.c [new file with mode: 0644]

index 2f229b92d7ae695afe01e6576b3affa21fe2e8fe..272968a3396bb76a6d3c16f4824fbc7e8808ac71 100644 (file)
@@ -1,3 +1,7 @@
+2020-01-22  Richard Sandiford  <richard.sandiford@arm.com>
+
+       * cfgexpand.c (union_stack_vars): Update the size.
+
 2020-01-22  Richard Biener  <rguenther@suse.de>
 
        PR tree-optimization/93381
index fb0575b146e01bc05a24c303cd4ac4c5d551afe7..9864e4344d233d33f875282cb273711cc78db873 100644 (file)
@@ -862,6 +862,9 @@ union_stack_vars (size_t a, size_t b)
   stack_vars[b].representative = a;
   stack_vars[a].next = b;
 
+  /* Make sure A is big enough to hold B.  */
+  stack_vars[a].size = upper_bound (stack_vars[a].size, stack_vars[b].size);
+
   /* Update the required alignment of partition A to account for B.  */
   if (stack_vars[a].alignb < stack_vars[b].alignb)
     stack_vars[a].alignb = stack_vars[b].alignb;
index 3bd6407aac21d807dae406e3acd8b85e0b3f31fe..d22747b1dfed2d65eee7d30987f09b0160a34463 100644 (file)
@@ -1,3 +1,7 @@
+2020-01-22  Richard Sandiford  <richard.sandiford@arm.com>
+
+       * gcc.target/aarch64/sve/acle/general/stack_vars_1.c: New test.
+
 2020-01-22  Richard Sandiford  <richard.sandiford@arm.com>
 
        * gcc.target/aarch64/sve/tls_preserve_1.c: Require tls_native.
diff --git a/gcc/testsuite/gcc.target/aarch64/sve/acle/general/stack_vars_1.c b/gcc/testsuite/gcc.target/aarch64/sve/acle/general/stack_vars_1.c
new file mode 100644 (file)
index 0000000..860fa67
--- /dev/null
@@ -0,0 +1,32 @@
+/* { dg-do run { target aarch64_sve_hw } } */
+/* { dg-additional-options "-O2" } */
+
+#include <arm_sve.h>
+
+struct s { int x[32]; };
+
+void __attribute__((noipa)) consume (void *ptr) {}
+
+void __attribute__((noipa))
+check_var (svint32_t *ptr)
+{
+  svbool_t pg = svptrue_b8 ();
+  if (svptest_any (pg, svcmpne (pg, *ptr, svindex_s32 (0, 1))))
+    __builtin_abort ();
+}
+
+int
+main (void)
+{
+  svint32_t res = svindex_s32 (0, 1);
+  {
+    __SVBool_t pg = svptrue_b8 ();
+    consume (&pg);
+  }
+  {
+    struct s zeros = { 0 };
+    consume (&zeros);
+  }
+  check_var (&res);
+  return 0;
+}