跳到主要內容

書籍推薦 -- SICP

Structure and Interpretation of Computer Programs (SICP) 是非常經典的一本程式設計"入門書"。英文的資訊非常多,也有不少針對書中作業的討論(Eli Bendersky, Scheme Community )。由於正體中文的資訊不多,所以我想寫一篇 blog 來紀錄目前的閱讀心得,希望對還沒看過這本書的朋友(或翻過但還在觀望)有些幫助。

這本書建構了程式設計中各種設計取捨與手法的一個 mental framework。開發軟體時我們會遇到各式各樣的問題,針對不同實務問題我們有許多的慣用法去解決,但這些慣用法背後的精神卻只存於經驗豐富的老手心中,難以言表,導致一般新手不易感受。這本書講的就是作者在選擇設計手法時的系統化方式與思考轉折。

書中使用的語言是 Scheme,雖然不是一般主流的語言,但作者刻意這麼選擇是有道理的。Scheme 的基本語法極其簡單,但抽象化的威力強大,可以在短短的幾行程式中轉換其設計典範。不同的設計典範各有其適合範疇,作者藉由實例與練習題讓我們不斷思考為什麼這樣比較好、為什麼那樣比較好、為什麼...

OK~如果你好奇書中到底提了哪些資訊,以下是我目前的讀書摘要:

  • 使用 procedure 建構抽象化。第一章講得是基本要素:基本型別與 procedure。千萬不要以為這部份跟其他語言書籍一樣無趣,這章從最基本的四則運算開始,逐漸引進 recursion的概念,而 recursion 的各式手法也逐一討論,並且在讀者熟悉用 recursion 計算簡單的數值問題後,開始將 procedure 當作 first class object ,在 procedure 間傳遞操作,引進更多設計手法。到這章結束後,我發現自己以前根本就沒善用 procedure 的能力(原因之一是常用的 C/C++ 不易用簡單的方式完成 procedure 的任意傳遞與組合)。
  • 使用 data 建構抽象化。第一章將 procedure 與一般 data 的界線弭平了,但很多時候我們需要強化的概念是在操作的對象本身。我們會希望用簡單的方式看待複雜的 data 與其使用方式。第一章的 data 都是基本數值,雖然說電腦看到的都是數值,但對人類來說,想看到的是 picture, person, complex number...等概念。如何用不同手法提供這樣的概念與操作,便是第二章所要論述的。在這章大家也可以看到物件導向範式的底層建構手法與其優缺點。
  • 模組、物件、與狀態。前兩章完全以 functional 範式完成,對於我來說非常新鮮。第三章開始引進狀態的觀念,原本我以為這就如同之前的 C/C++/Python 一樣,大概就是講講物件導向手法,但我錯了。作者高桿的地方在於討論:引進設值這個動作後,對原有的 computation model 造成多大的影響。在主流語言中慣用的基本設值動作其實隱藏著改變整個程式設計方式的關鍵。但有些動作不透過設值改變狀態是不可能的、或非常地不優雅、或非常地沒有效率。這章後半部則討論 concurrency 與 streams,目前研讀中...
到這邊為止,也大概是此書的一半內容而已,後面兩章講的是如何建構 interpreter, machine emulator, compiler。看起來都是非常令人興奮的主題呢!!如何?心動了嗎?趕快行動!! :-)

留言

這個網誌中的熱門文章

誰在呼叫我?不同的backtrace實作說明好文章

今天下班前一個同事問到:如何在Linux kernel的function中主動印出backtrace以方便除錯? 寫過kernel module的人都知道,基本上就是用dump_stack()之類的function就可以作到了。但是dump_stack()的功能是如何作到的呢?概念上其實並不難,慣用手法就是先觀察stack在function call時的變化(一般OS或計組教科書都有很好的說明,如果不想翻書,可以參考 這篇 ),然後將對應的return address一層一層找出來後,再將對應的function名稱印出即可(透過執行檔中的section去讀取函式名稱即可,所以要將KALLSYM選項打開)。在userspace的實作可參考Jserv介紹過的 whocallme 或對岸好手實作過的 backtrace() ,都是針對x86架構的很好說明文章。 不過從前面兩篇文章可以知道,只要知道編譯器的calling convention,就可以實作出backtrace,所以是否GCC有提供現成的機制呢?Yes, that is what __builtin_return_address() for!! 可以參考這篇 文章 。該篇文章還提到了其他可以拿來實作功能更齊全的backtrace的 程式庫 ,在了解了運作原理後,用那些東西還蠻方便的。 OK,那Linux kernel是怎麼做的呢?就是用頭兩篇文章的方式啦~ 每個不同的CPU架構各自手工實作一份dump_stack()。 為啥不用GCC的機制?畢竟...嗯,我猜想,除了backtrace以外,開發者還會想看其他register的值,還有一些有的沒的,所以光是GCC提供的介面是很難印出全部所要的資訊,與其用半套GCC的機制,不如全都自己來~ arm的實作 大致上長這樣,可以看到基本上就只是透過迭代fp, lr, pc來完成: 352 void unwind_backtrace (struct pt_regs * regs , struct task_struct *tsk) 353 { 354 struct stackframe frame ; 355 register unsigned long current_sp asm ( "

淺讀Linux root file system初始化流程

在Unix的世界中,file system佔據一個極重要的抽象化地位。其中,/ 所代表的rootfs更是所有後續新增file system所必須依賴前提條件。以Linux為例,黑客 Jserv 就曾經詳細說明過 initramfs的背後設計考量 。本篇文章不再重複背景知識,主要將追蹤rootfs初始化的流程作點整理,免得自己日後忘記。 :-) file system與特定CPU架構無關,所以我觀察的起點從init/main.c的start_kernel()開始,這是Linux作完基本CPU初始化後首先跳進的C function(我閱讀的版本為 3.12 )。跟root file system有關的流程羅列如下: start_kernel()         -> vfs_caches_init_early()         -> vfs_caches_init()                 -> mnt_init()                         -> init_rootfs()                         -> init_mount_tree()         -> rest_init()                 -> kernel_thread(kernel_init,...) 其中比較重要的是mnt_int()中的init_rootfs()與init_mout_tree()。init_rootfs()實作如下: int __init init_rootfs(void) {         int err = register_filesystem(&rootfs_fs_type);         if (err)                 return err;         if (IS_ENABLED(CONFIG_TMPFS) && !saved_root_name[0] &&                 (!root_fs_names || strstr(root_fs_names, "tmpfs"))) {          

kernel panic之後怎麼辦?

今天同事在處理一個陌生的模組時遇到kernel panic,Linux印出了backtrace,同事大致上可以知道是在哪個function中,但該function的長度頗長,短時間無法定位在哪個位置,在這種情況下,要如何收斂除錯範圍呢?更糟的是,由於加入printk會改變模組行為,所以printk基本上無法拿來檢查參數的值是否正常。 一般這樣的問題會backtrace的資訊來著手。從這個資訊我們可以知道在function中的多少offset發生錯誤,以x86為例(從 LDD3 借來的例子): Unable to handle kernel NULL pointer dereference at virtual address 00000000 printing eip: d083a064 Oops: 0002 [#1] SMP CPU:    0 EIP:    0060:[<d083a064>]    Not tainted EFLAGS: 00010246   (2.6.6) EIP is at faulty_write+0x4/0x10 [faulty] eax: 00000000   ebx: 00000000   ecx: 00000000   edx: 00000000 esi: cf8b2460   edi: cf8b2480   ebp: 00000005   esp: c31c5f74 ds: 007b   es: 007b   ss: 0068 Process bash (pid: 2086, threadinfo=c31c4000 task=cfa0a6c0) Stack: c0150558 cf8b2460 080e9408 00000005 cf8b2480 00000000 cf8b2460 cf8b2460        fffffff7 080e9408 c31c4000 c0150682 cf8b2460 080e9408 00000005 cf8b2480        00000000 00000001 00000005 c0103f8f 00000001 080e9408 00000005 00000005 Call Trace:  [<c0150558>] vfs