首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >我如何知道ARM库是否使用了hardfp?

我如何知道ARM库是否使用了hardfp?
EN

Stack Overflow用户
提问于 2013-12-13 06:28:54
回答 3查看 13.2K关注 0票数 21

我没有权限使用build命令,我的系统中只有这个库。

我想我可以构建一个可以链接到它并进行测试的hardfp可执行文件,但我想知道是否有更简单的方法。

EN

回答 3

Stack Overflow用户

回答已采纳

发布于 2013-12-13 07:10:19

执行readelf -A library.so:如果打印的标记列表包含Tag_ABI_VFP_args: VFP registers,则它是hardfp二进制文件,否则假定为softfp

例如,readelf -A /lib/arm-linux-gnueabihf/libm.so.6将生成

代码语言:javascript
运行
复制
Attribute Section: aeabi
File Attributes
  Tag_CPU_name: "7-A"
  Tag_CPU_arch: v7
  Tag_CPU_arch_profile: Application
  Tag_ARM_ISA_use: Yes
  Tag_THUMB_ISA_use: Thumb-2
  Tag_FP_arch: VFPv3-D16
  Tag_ABI_PCS_wchar_t: 4
  Tag_ABI_FP_denormal: Needed
  Tag_ABI_FP_exceptions: Needed
  Tag_ABI_FP_number_model: IEEE 754
  Tag_ABI_align_needed: 8-byte
  Tag_ABI_align_preserved: 8-byte, except leaf SP
  Tag_ABI_enum_size: int
  Tag_ABI_HardFP_use: SP and DP
  Tag_ABI_VFP_args: VFP registers
  Tag_ABI_optimization_goals: Aggressive Speed
  Tag_CPU_unaligned_access: v6

另一方面,readelf -A /lib/arm-linux-gnueabi/libm.so.6生产

代码语言:javascript
运行
复制
Attribute Section: aeabi
File Attributes
  Tag_CPU_name: "7-A"
  Tag_CPU_arch: v7
  Tag_CPU_arch_profile: Application
  Tag_ARM_ISA_use: Yes
  Tag_THUMB_ISA_use: Thumb-2
  Tag_FP_arch: VFPv3-D16
  Tag_ABI_PCS_wchar_t: 4
  Tag_ABI_FP_denormal: Needed
  Tag_ABI_FP_exceptions: Needed
  Tag_ABI_FP_number_model: IEEE 754
  Tag_ABI_align_needed: 8-byte
  Tag_ABI_align_preserved: 8-byte, except leaf SP
  Tag_ABI_enum_size: int
  Tag_ABI_optimization_goals: Aggressive Speed
  Tag_CPU_unaligned_access: v6
票数 21
EN

Stack Overflow用户

发布于 2013-12-13 07:07:55

使用readelf

下面是Poco的一个ARM版本的一些示例输出:

代码语言:javascript
运行
复制
$ readelf libPocoFoundation.so -h
ELF Header:
  Magic:   7f 45 4c 46 01 01 01 00 00 00 00 00 00 00 00 00 
  Class:                             ELF32
  Data:                              2's complement, little endian
  Version:                           1 (current)
  OS/ABI:                            UNIX - System V
  ABI Version:                       0
  Type:                              DYN (Shared object file)
  Machine:                           ARM
  Version:                           0x1
  Entry point address:               0x61e50
  Start of program headers:          52 (bytes into file)
  Start of section headers:          1078048 (bytes into file)
  Flags:                             0x5000402, has entry point, Version5 EABI, hard-float ABI
  Size of this header:               52 (bytes)
  Size of program headers:           32 (bytes)
  Number of program headers:         7
  Size of section headers:           40 (bytes)
  Number of section headers:         28
  Section header string table index: 27

在标志部分,它将列出有关elf文件的数据。这些在ARM ELF Specification中定义,请参阅表4-2。在我的例子中,这是用一个硬浮点编译器构建的,所以硬浮点被列为一个标志。

在软浮点库上,标志行如下所示:

代码语言:javascript
运行
复制
Flags: 0x5000202, has entry point, Version5 EABI, soft-float ABI
票数 7
EN

Stack Overflow用户

发布于 2013-12-13 07:08:23

使用objdump -d进行反汇编,然后使用grep执行一些浮点命令。我不确定objdump是否会生成符合UAL的程序集,所以也要尝试旧的语法。观察寄存器名称可能比命令助记符更容易,但可能会有误报。

票数 -2
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/20555594

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档