* src/vm/jit/trap.c: Moved to C++
[cacao.git] / src / vm / jit / powerpc64 / linux / md-os.c
index 98c2c2bbd0307b5d7732c47f4a66548472289c44..25d0b1bf4d19ddfffc47a64763ae45fea8b71e3f 100644 (file)
@@ -1,9 +1,8 @@
 /* src/vm/jit/powerpc64/linux/md-os.c - machine dependent PowerPC64 Linux functions
 
-   Copyright (C) 1996-2005, 2006, 2007 R. Grafl, A. Krall, C. Kruegel,
-   C. Oates, R. Obermaisser, M. Platter, M. Probst, S. Ring,
-   E. Steiner, C. Thalinger, D. Thuernbeck, P. Tomsich, C. Ullrich,
-   J. Wenninger, Institut f. Computersprachen - TU Wien
+   Copyright (C) 1996-2005, 2006, 2007, 2008
+   CACAOVM - Verein zur Foerderung der freien virtuellen Maschine CACAO
+   Copyright (C) 2008 Theobroma Systems Ltd.
 
    This file is part of CACAO.
 
@@ -22,8 +21,6 @@
    Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA
    02110-1301, USA.
 
-   $Id: md-os.c 8283 2007-08-09 15:10:05Z twisti $
-
 */
 
 
 #include "vm/types.h"
 
 #include "vm/jit/powerpc64/codegen.h"
+#include "vm/jit/powerpc64/md.h"
 #include "vm/jit/powerpc64/linux/md-abi.h"
 
-#if defined(ENABLE_THREADS)
-# include "threads/native/threads.h"
-#endif
+#include "threads/thread.hpp"
 
-#include "vm/exceptions.h"
-#include "vm/signallocal.h"
+#include "vm/jit/builtin.hpp"
+#include "vm/signallocal.hpp"
+#include "vm/os.hpp"
 
 #include "vm/jit/asmpart.h"
+#include "vm/jit/executionstate.h"
 
 #if defined(ENABLE_PROFILING)
 # include "vm/jit/optimizing/profile.h"
 #endif
 
-#include "vm/jit/stacktrace.h"
+#include "vm/jit/disass.h"
+#include "vm/jit/trap.hpp"
 
 
 /* md_signal_handler_sigsegv ***************************************************
@@ -62,7 +61,6 @@
 
 void md_signal_handler_sigsegv(int sig, siginfo_t *siginfo, void *_p)
 {
-       stackframeinfo  sfi;
        ucontext_t     *_uc;
        mcontext_t     *_mc;
        u1             *pv;
@@ -76,7 +74,6 @@ void md_signal_handler_sigsegv(int sig, siginfo_t *siginfo, void *_p)
        int             type;
        intptr_t        addr;
        intptr_t        val;
-       void           *p;
 
        _uc = (ucontext_t *) _p;
        _mc = &(_uc->uc_mcontext);
@@ -99,30 +96,68 @@ void md_signal_handler_sigsegv(int sig, siginfo_t *siginfo, void *_p)
        val  = _mc->gp_regs[d];
 
        if (s1 == REG_ZERO) {
-               /* we use the exception type as load displacement */
+               /* We use the exception type as load displacement. */
                type = disp;
+
+               if (type == TRAP_COMPILER) {
+                       /* The XPC is the RA minus 1, because the RA points to the
+                          instruction after the call. */
+
+                       xpc = ra - 4;
+               }
        }
        else {
-               /* normal NPE */
+               /* Normal NPE. */
                addr = _mc->gp_regs[s1];
-               type = (s4) addr;
+               type = (int) addr;
        }
 
-       /* create stackframeinfo */
+       /* Handle the trap. */
 
-       stacktrace_create_extern_stackframeinfo(&sfi, pv, sp, ra, xpc);
+       trap_handle(type, val, pv, sp, ra, xpc, _p);
+}
 
-       /* Handle the type. */
 
-       p = signal_handle(xpc, type, val);
+/**
+ * Signal handler for patcher calls.
+ */
+void md_signal_handler_sigill(int sig, siginfo_t* siginfo, void* _p)
+{
+       ucontext_t* _uc = (ucontext_t*) _p;
+       mcontext_t* _mc = &(_uc->uc_mcontext);
 
-       /* remove stackframeinfo */
+       /* get register values */
+
+       void* pv = (void*) _mc->gp_regs[REG_PV];
+       void* sp = (void*) _mc->gp_regs[REG_SP];
+       void* ra = (void*) _mc->gp_regs[PT_LNK]; // The RA is correct for leag methods.
+       void* xpc =(void*) _mc->gp_regs[PT_NIP];
+
+       // Get the illegal-instruction.
+       uint32_t mcode = *((uint32_t*) xpc);
+
+       // Check if the trap instruction is valid.
+       // TODO Move this into patcher_handler.
+       if (patcher_is_valid_trap_instruction_at(xpc) == false) {
+               // Check if the PC has been patched during our way to this
+               // signal handler (see PR85).
+               if (patcher_is_patched_at(xpc) == true)
+                       return;
+
+               // We have a problem...
+               log_println("md_signal_handler_sigill: Unknown illegal instruction 0x%x at 0x%lx", mcode, xpc);
+#if defined(ENABLE_DISASSEMBLER)
+               (void) disassinstr(xpc);
+#endif
+               vm_abort("Aborting...");
+       }
 
-       stacktrace_remove_stackframeinfo(&sfi);
+       // This signal is always a patcher.
+       int      type = TRAP_PATCHER;
+       intptr_t val  = 0;
 
-       _mc->gp_regs[REG_ITMP1]     = (intptr_t) p;
-       _mc->gp_regs[REG_ITMP2_XPC] = (intptr_t) xpc;
-       _mc->gp_regs[PT_NIP]        = (intptr_t) asm_handle_exception;
+       // Handle the trap.
+       trap_handle(type, val, pv, sp, ra, xpc, _p);
 }
 
 
@@ -152,30 +187,76 @@ void md_signal_handler_sigusr2(int sig, siginfo_t *siginfo, void *_p)
 #endif
 
 
-/* md_critical_section_restart *************************************************
+/* md_executionstate_read ******************************************************
 
-   Search the critical sections tree for a matching section and set
-   the PC to the restart point, if necessary.
+   Read the given context into an executionstate.
 
 *******************************************************************************/
 
-#if defined(ENABLE_THREADS)
-void md_critical_section_restart(ucontext_t *_uc)
+void md_executionstate_read(executionstate_t *es, void *context)
 {
-       mcontext_t *_mc;
-       u1         *pc;
-       u1         *npc;
+       ucontext_t    *_uc;
+       mcontext_t    *_mc;
+       s4              i;
 
+       _uc = (ucontext_t *) context;
        _mc = &(_uc->uc_mcontext);
 
-       pc = (u1 *) _mc->gp_regs[PT_NIP];
+       /* read special registers */
+       es->pc = (u1 *) _mc->gp_regs[PT_NIP];
+       es->sp = (u1 *) _mc->gp_regs[REG_SP];
+       es->pv = (u1 *) _mc->gp_regs[REG_PV];
+       es->ra = (u1 *) _mc->gp_regs[PT_LNK];
+
+       /* read integer registers */
+       for (i = 0; i < INT_REG_CNT; i++)
+               es->intregs[i] = _mc->gp_regs[i];
 
-       npc = critical_find_restart_point(pc);
+       /* read float registers */
+       /* Do not use the assignment operator '=', as the type of
+        * the _mc->fpregs[i] can cause invalid conversions. */
 
-       if (npc != NULL)
-               _mc->gp_regs[PT_NIP] = (ptrint) npc;
+       // The assertion below will fail because _mc->fp_regs[] also
+       // contains the "fpscr" register.
+       //assert(sizeof(_mc->fp_regs) == sizeof(es->fltregs));
+       os_memcpy(&es->fltregs, &_mc->fp_regs, sizeof(es->fltregs));
+}
+
+
+/* md_executionstate_write *****************************************************
+
+   Write the given executionstate back to the context.
+
+*******************************************************************************/
+
+void md_executionstate_write(executionstate_t *es, void *context)
+{
+       ucontext_t    *_uc;
+       mcontext_t    *_mc;
+       s4              i;
+
+       _uc = (ucontext_t *) context;
+       _mc = &(_uc->uc_mcontext);
+
+       /* write integer registers */
+       for (i = 0; i < INT_REG_CNT; i++)
+               _mc->gp_regs[i] = es->intregs[i];
+
+       /* write float registers */
+       /* Do not use the assignment operator '=', as the type of
+        * the _mc->fpregs[i] can cause invalid conversions. */
+
+       // The assertion below will fail because _mc->fp_regs[] also
+       // contains the "fpscr" register.
+       //assert(sizeof(_mc->fp_regs) == sizeof(es->fltregs));
+       os_memcpy(&_mc->fp_regs, &es->fltregs, sizeof(es->fltregs));
+
+       /* write special registers */
+       _mc->gp_regs[PT_NIP] = (ptrint) es->pc;
+       _mc->gp_regs[REG_SP] = (ptrint) es->sp;
+       _mc->gp_regs[REG_PV] = (ptrint) es->pv;
+       _mc->gp_regs[PT_LNK] = (ptrint) es->ra;
 }
-#endif
 
 
 /*