RISC-V工具链对比:GNU vs LLVM-Clang CodeSize分析

需积分: 10 2 下载量 194 浏览量 更新于2024-08-31 收藏 99KB PDF 举报
"这篇文章主要探讨了RISC-V架构下的代码大小优化,通过比较GNU工具链与LLVM-Clang工具链在编译CSiBE benchmark时的代码尺寸。作者使用了特定版本的工具链源码,并针对RISC-V 32位(RV32)和64位(RV64)指令集,对比了-O3优化级别和-Os优化级别对代码大小的影响。" 在RISC-V架构中,代码大小是一个重要的考量因素,特别是在资源有限的嵌入式系统中。这篇文章以2019年11月18日发布的一份文档为依据,对RISC-V工具链的代码大小进行了深入研究。文档首先介绍了使用的工具链源码版本,包括GNU工具链、LLVM-Clang、Binutils以及lld,并提供了具体的commit ID。这些版本的选择通常反映了当时的最新开发状态,有助于评估不同编译器在代码优化方面的性能。 为了进行代码大小的对比,作者采用了CSiBE (Compiler Size and Instruction Bandwidth Evaluation) benchmark,这是一个广泛认可的用于测量编译器代码尺寸的标准工具。CSiBE v2.1.1包含了16个不同的代码包,每个包由多个C源文件组成。测试过程是分别编译每个源文件,然后使用`size`命令计算文本和数据段的大小,最后汇总所有结果。 测试的焦点在于GCC和LLVM-Clang编译器在RISC-V的两种指令集架构下,以-O3(优化执行速度)作为基准,并对比-Os(优化代码大小)的优化效果。测试命令行示例展示了如何使用这两个编译器进行编译,并明确了优化级别的设置。 通过这种对比,读者可以了解到不同编译器和优化选项如何影响最终的代码大小,这对于RISC-V平台的开发者来说是非常有价值的参考信息。更进一步,这些结果可能会影响开发者在实际项目中选择编译器和优化策略的决策,尤其是在追求更小的固件占用空间或更高的能效比时。 这篇文档提供了关于RISC-V环境下代码大小优化的实证研究,对于理解GCC和LLVM-Clang在代码优化方面的差异以及如何在RISC-V平台上实现最佳的代码密度具有重要意义。
2017-07-18 上传
Acunetix Web可扩展性扫描器11.0.17095.1158零售| 46.15 MB 随着云计算的采用和浏览器技术的进步,Web应用程序和Web服务已成为许多业务流程的核心组成部分,因此是攻击者的有利可图的目标。超过70%的网站和网络应用程序存在可能导致窃取敏感的公司数据,信用卡,客户信息和个人身份信息(PII)的漏洞。现在是组织使Web应用程序安全性不仅是优先级,而且是一个基本要求 - 进入Acunetix漏洞扫描程序的时候了。 防火墙,SSL和硬化网络是对Web应用程序黑客的欺骗 网络罪犯正在集中力量利用网络应用程序的弱点,如电子商务平台,博客,登录页面和其他动态内容。不安全的Web应用程序和Web服务不仅可以让攻击者访问后端数据库,还可以让他们使用受到攻击的网站进行非法活动。 Web应用程序攻击通过HTTP和HTTPS进行;用于向合法用户提供内容的相同协议。然而,免费开源软件(如WordPress,Drupal和Joomla!)以及商业或定制应用程序的Web应用程序攻击都可能产生与传统的基于网络的攻击相同的影响。 自动化Web应用安全技术领导者 - DeepScan技术可以准确地爬行使用诸如SOAP / WSDL,SOAP / WCF,REST / WADL,XML,JSON,Google Web Toolkit(GWT)和CRUD操作等复杂技术的AJAX重型客户端单页应用(SPA) 。 - 业界最先进和最强大的SQL注入和跨站点脚本测试,包括基于DOM的跨站脚本的高级检测。 - AcuSensor技术允许通过将黑盒扫描技术与其代码中放置的传感器的反馈相结合,进一步降低误报率,从而进一步降低误报率。 快速,准确,易于使用 - 多线程,闪电快速的爬行器和扫描仪,可以抓取成千上万的页面,而不会中断。 - 最高检测的WordPress漏洞 - 扫描WordPress安装超过1200个已知的漏洞在WordPress的核心,主题和插件。 - 易于使用的登录序列记录器,允许自动爬取和扫描复杂的密码保护区域,包括多步骤,单点登录(SSO)和基于OAuth的网站。 - 轻松生成针对开发商和业主的各种技术和合规性报告