跳到主要內容

Book Review: 程式設計師的自我修養

這本書的書名很特別,所以一開始就讓我很好奇地拿起來翻閱,講述的內容也較為少見,講的是連結、載入、以及執行期程式庫。

這樣的主題在實用上可能並沒有立即的效果,但對程式設計師而言,這三大主題可看成是我們所撰寫的軟體與作業系統之間的重要轉換過程,瞭解了這個轉換過程,就會更進一步發現系統程式在整體架構上的許多設計考量,這樣的訓練可以幫助在未來想從事系統程式時,提供整體的紮實觀念。

甚至,當我們想撰寫的程式是要跑在裸機上時(像boot loader或作業系統),完整瞭解這本書中提到的概念,才有可能對如何完成有所了解。

好了,廢話不多說,我來簡單摘要重點章節的內容吧~

Chapter 1 溫故而知新
這章講的是必要的基礎概念,是閱讀此書所必須先俱備一點作業系統的概念,包括:多工、排程、記憶體管理...當然啦,你不需要是作業系統專家就可以閱讀這本書(因為我也不是),不過如果有過一點kernel programming的實務經驗的話,應該會更能"體會"。:)

Chapter 2 編譯和連結
這章講的是C語言如何從原始碼轉變成可執行檔的過程,當然啦,主要的細節會在後續章節補上,但先有個大局觀,的確是不錯的開始。

如果你稍有程式經驗的話,基本上前兩章應該可以毫不費力地讀完,搞不好一杯咖啡還沒喝完就翻完了,不過要注意,從第三章開始就是本書的重點嘍~

Chapter 3 剖析目的檔
在開始講述實際的連結動作之前,作者先從.o檔的格式下手,剖析的標的是Linux 32bit ELF,俗話說的好,要閱讀一份龐大的原始碼時,從它的資料結構下手幾乎會是最好的開頭,剖析目的檔也有類似的現象。目的檔經過多年的經驗累積去調整,有許許多多的欄位塞在裏面,了解重要的幾個欄位,是追蹤時先備的要件。

Chapter 4 靜態連結
靜態連結就是在執行檔被產出的那個moment完成了全部的符號決議與位址計算。沒錯,就是這個moment!!這章講解這個過程如何完成。當完整了解這章後,你應該就完全能理解如何在裸機上寫程式了。酷吧?這是我閱讀這本書的第一個"A Ha"moment~很爽啊~

Chapter 5 Windows PE/COFF
原諒我,我沒有讀這章,因為我實在對M$的環境興趣缺缺,真是挑食啊...sorry...

Chapter 6 可執行檔的載入與行程
靜態連結完後形成可執行檔,這個可執行檔還需實際由CPU執行一個個的指令才有用(廢話...),而載入可執行檔這個工作就是由作業系統來完成的。作業系統會有一個行程來執行這個執行檔的內容,此時第一章的作業系統概念就發揮作用了,你必須了解虛擬記憶體的基本運作,才能了解作業系統如何完成這章所講的機制。

Chapter 7 動態連結
靜態連結的運作了解後,其實我的部份好奇心也被滿足,所以動態連結的部份是隔了好一陣子才再接著看。不過動態連結有它的殺手級優點(讓不同行程共享程式庫實作變得可能與優雅),所以這章還是很值得好好閱讀。這章講的動態連結是最主流的作法(Position Independent Code, PIC),我的前一篇文章是翻譯一個牛B的programmer分析的另一個作法(載入時relocation),剛好互相補充,請享用~ :)

Chapter 8 Linux共用程式庫的組織
這章講的是共用程式庫的管理問題,如果你很在意程式庫使用者使用時的舒服度,那麼要好好閱讀這章,它提供了不少技巧,包括一般的程式設計師似乎不常聽過的version script。

Chapter 9 Windows下的動態連結
Mmm...You know...我沒讀這章...抱歉嘍~

Chapter 10 記憶體
呼~如果你能搞懂前面連結與載入的流程與觀念,那從這章開始真是海闊天空了起來。這章講的是記憶體運作的基本常識:堆疊與堆積。小菜一碟,別怕~(當然啦,真實世界的堆積管理是很複雜的,但那是演算法的部份,跟整體概念無關)

Chapter 11 執行階段程式庫, Chapter 12 系統呼叫與API, Chapter 13 實作執行階段程式庫
我把這三章放在一起不是因為偷懶(好吧,我承認有一點),而是這三章你的閱讀速度應該可以很快。尤其是當你了解了連結與載入後,執行階段程式庫不過只是其中的一部份而已。有趣的是,作者實際證明給你看,只要有心,人人都可以寫glibc!! :P

好啦,簡單介紹完了。可以給個結論了:如果你很熟悉執行檔格式,自己寫過作業系統,那這本書對你來說完全沒有新東西,不過我相信對大部份的程式設計師來說,透過閱讀這本書,應該可以幫助你很好地理解程式(C程式)到底是怎麼在現代作業系統上執行起來。Enjoy~


http://eli.thegreenplace.net/wp-content/uploads/hline.jpg


你可能感興趣的文章:
1. 中文試譯:Load-time relocation of shared libraries

留言

這個網誌中的熱門文章

誰在呼叫我?不同的backtrace實作說明好文章

今天下班前一個同事問到:如何在Linux kernel的function中主動印出backtrace以方便除錯? 寫過kernel module的人都知道,基本上就是用dump_stack()之類的function就可以作到了。但是dump_stack()的功能是如何作到的呢?概念上其實並不難,慣用手法就是先觀察stack在function call時的變化(一般OS或計組教科書都有很好的說明,如果不想翻書,可以參考 這篇 ),然後將對應的return address一層一層找出來後,再將對應的function名稱印出即可(透過執行檔中的section去讀取函式名稱即可,所以要將KALLSYM選項打開)。在userspace的實作可參考Jserv介紹過的 whocallme 或對岸好手實作過的 backtrace() ,都是針對x86架構的很好說明文章。 不過從前面兩篇文章可以知道,只要知道編譯器的calling convention,就可以實作出backtrace,所以是否GCC有提供現成的機制呢?Yes, that is what __builtin_return_address() for!! 可以參考這篇 文章 。該篇文章還提到了其他可以拿來實作功能更齊全的backtrace的 程式庫 ,在了解了運作原理後,用那些東西還蠻方便的。 OK,那Linux kernel是怎麼做的呢?就是用頭兩篇文章的方式啦~ 每個不同的CPU架構各自手工實作一份dump_stack()。 為啥不用GCC的機制?畢竟...嗯,我猜想,除了backtrace以外,開發者還會想看其他register的值,還有一些有的沒的,所以光是GCC提供的介面是很難印出全部所要的資訊,與其用半套GCC的機制,不如全都自己來~ arm的實作 大致上長這樣,可以看到基本上就只是透過迭代fp, lr, pc來完成: 352 void unwind_backtrace (struct pt_regs * regs , struct task_struct *tsk) 353 { 354 struct stackframe frame ; 355 register unsigned long current_sp asm ( "...

淺讀Linux root file system初始化流程

在Unix的世界中,file system佔據一個極重要的抽象化地位。其中,/ 所代表的rootfs更是所有後續新增file system所必須依賴前提條件。以Linux為例,黑客 Jserv 就曾經詳細說明過 initramfs的背後設計考量 。本篇文章不再重複背景知識,主要將追蹤rootfs初始化的流程作點整理,免得自己日後忘記。 :-) file system與特定CPU架構無關,所以我觀察的起點從init/main.c的start_kernel()開始,這是Linux作完基本CPU初始化後首先跳進的C function(我閱讀的版本為 3.12 )。跟root file system有關的流程羅列如下: start_kernel()         -> vfs_caches_init_early()         -> vfs_caches_init()                 -> mnt_init()                         -> init_rootfs()                         -> init_mount_tree()         -> rest_init()                 -> kernel_thread(kernel_init,...) 其中比較重要的是mnt_int()中的init_rootfs()與init_mout_tree()。init_rootfs()實作如下: int __init init_root...

kernel panic之後怎麼辦?

今天同事在處理一個陌生的模組時遇到kernel panic,Linux印出了backtrace,同事大致上可以知道是在哪個function中,但該function的長度頗長,短時間無法定位在哪個位置,在這種情況下,要如何收斂除錯範圍呢?更糟的是,由於加入printk會改變模組行為,所以printk基本上無法拿來檢查參數的值是否正常。 一般這樣的問題會backtrace的資訊來著手。從這個資訊我們可以知道在function中的多少offset發生錯誤,以x86為例(從 LDD3 借來的例子): Unable to handle kernel NULL pointer dereference at virtual address 00000000 printing eip: d083a064 Oops: 0002 [#1] SMP CPU:    0 EIP:    0060:[<d083a064>]    Not tainted EFLAGS: 00010246   (2.6.6) EIP is at faulty_write+0x4/0x10 [faulty] eax: 00000000   ebx: 00000000   ecx: 00000000   edx: 00000000 esi: cf8b2460   edi: cf8b2480   ebp: 00000005   esp: c31c5f74 ds: 007b   es: 007b   ss: 0068 Process bash (pid: 2086, threadinfo=c31c4000 task=cfa0a6c0) Stack: c0150558 cf8b2460 080e9408 00000005 cf8b2480 00000000 cf8b2460 cf8b2460        fffffff7 080e9408 c31c4000 c0150682 cf8b2460 080e9408 00000005 cf8b2480       ...