跳到主要內容

Book review : Introduction to Computing - part III

Chapter 9 Mutation
Scheme的語言特性中也包含了改變物件狀態的模型。由於一般主流語言都是imperative的作法,所以一般業界的programmer應該對這章的概念不會陌生。有趣的是,由於Scheme慣用的functional paradigm會因為imperative的引入而造成很多的副作用,所以在使用時多了許多要考慮的地方,這章也慢慢引入如何用Scheme作語言內的小語言(internal DSL)的手法,作者用了一些技巧,讓Scheme中沒有直接支援的許多imperative construct(ex: while loop)可以產生出來。從這章也可看得出來,Scheme很適合作為發展internal DSL的host language。


Chapter 10 Objects
在與imperative programming結合後,當然不能略過物件導向技術的討論啦~Scheme一般的實作品並沒有物件導向的成份在裡頭,不過從Chapter 9我們已經學到不少擴展語言的技巧,同樣地可以套用到物件技術身上。作者討論了物件技術的基本概念,並在Scheme中實作了一個物件模型,從這章更可以清楚的認知到,Scheme真的是一個非常強大的語言,幾乎可以不費太大力氣就改變其風貌,變化成另一種型式程式設計方法。本章最後一小節則講了物件技術的小歷史,主要是Alan Kay開發出第一個廣為使用的物件語言-Smalltalk的經過,很有趣喔~


Chapter 11 Interpreters
如果你有看到我的前一篇文章,你就會知道我最近在搞些什麼?沒錯!!就是interpreter!在看了這章後,看到作者用短短幾行Python程式碼就實作出Scheme interpreter時,實在是很震驚。"A-ha"的感覺不斷灌進腦袋。程式設計的領域很廣,最吸引我的一部份就是抽象化的各式手法,在"The practice of programming"一書中也有花整章在討論這點,最低階的抽象化大概算是命名,接著是在使用的語言內進行介面的抽象(像是C語言中的printf;C++中的STL),再更進一步就是設計新語言,而新語言的設計可以透過interpreter的型式進行許多語言的概念性試驗(compiler會複雜許多,主要是因為要讓結果夠直接跑在機器上或VM上),所以學習interpreter的技術,可以讓我們獲得對程式設計更高一層的認知與掌握,與...嗯,我覺得對程式美感的FU也會更準確。:)


Chapter 11 Computability
這章的內容頗硬,講的是電腦的"可計算性",由於數學的成份較為濃厚,所以我只大略翻過一遍,了解一下何謂計算的可能侷限。


呼,沒想到這本書花了兩、三個禮拜才閱讀完畢(不過我很認真,有寫過大部份的練習題:P),這還只是Virginia大學資訊系的大一入門課程的一部份而已呢!不過我覺得真的學到不少東西,尤其看到國外好的資訊系所思考要讓學生了解CS的根本精神所花的精神時,真的讓人佩服。在尋找相關資料時,也看到許多推廣functional programming的大學教授、黑客寫了許多讓人驚豔的書籍、文章、編譯器(而且都是free、open source的喔!!),這麼厲害的一群人如果是為了錢,花同樣的時間絕對可以有不少收入,但他們選擇了作這些事情,讓後進者可以了解CS學問的宮廟之美,真的很感謝啊~


Anyway,如果你跟我一樣,工作了幾年,而且用的都一直是C/C++/Java之類的語言,那非常推荐你閱讀這本書來開開眼界,如果你是剛接觸程式設計的新手,也同樣推荐透過這本書建立好的程式設計概念,而不是在學完基礎課程後,認為程式設計只是一堆語法的堆砌。當我們可以思考如何同時以科學家、工程師、藝術家的角度來審視問題、創造新抽象概念以及新語言來貼近要處理的問題時,我們就可以更接近解答一些。

留言

這個網誌中的熱門文章

淺讀Linux root file system初始化流程

在Unix的世界中,file system佔據一個極重要的抽象化地位。其中,/ 所代表的rootfs更是所有後續新增file system所必須依賴前提條件。以Linux為例,黑客 Jserv 就曾經詳細說明過 initramfs的背後設計考量 。本篇文章不再重複背景知識,主要將追蹤rootfs初始化的流程作點整理,免得自己日後忘記。 :-) file system與特定CPU架構無關,所以我觀察的起點從init/main.c的start_kernel()開始,這是Linux作完基本CPU初始化後首先跳進的C function(我閱讀的版本為 3.12 )。跟root file system有關的流程羅列如下: start_kernel()         -> vfs_caches_init_early()         -> vfs_caches_init()                 -> mnt_init()                         -> init_rootfs()                         -> init_mount_tree()         -> rest_init()                 -> kernel_thread(kernel_init,...) 其中比較重要的是mnt_int()中的init_rootfs()與init_mout_tree()。init_rootfs()實作如下: int __init init_rootfs(void) {         int err = register_filesystem(&rootfs_fs_type);         if (err)                 return err;         if (IS_ENABLED(CONFIG_TMPFS) && !saved_root_name[0] &&                 (!root_fs_names || strstr(root_fs_names, "tmpfs"))) {          

誰在呼叫我?不同的backtrace實作說明好文章

今天下班前一個同事問到:如何在Linux kernel的function中主動印出backtrace以方便除錯? 寫過kernel module的人都知道,基本上就是用dump_stack()之類的function就可以作到了。但是dump_stack()的功能是如何作到的呢?概念上其實並不難,慣用手法就是先觀察stack在function call時的變化(一般OS或計組教科書都有很好的說明,如果不想翻書,可以參考 這篇 ),然後將對應的return address一層一層找出來後,再將對應的function名稱印出即可(透過執行檔中的section去讀取函式名稱即可,所以要將KALLSYM選項打開)。在userspace的實作可參考Jserv介紹過的 whocallme 或對岸好手實作過的 backtrace() ,都是針對x86架構的很好說明文章。 不過從前面兩篇文章可以知道,只要知道編譯器的calling convention,就可以實作出backtrace,所以是否GCC有提供現成的機制呢?Yes, that is what __builtin_return_address() for!! 可以參考這篇 文章 。該篇文章還提到了其他可以拿來實作功能更齊全的backtrace的 程式庫 ,在了解了運作原理後,用那些東西還蠻方便的。 OK,那Linux kernel是怎麼做的呢?就是用頭兩篇文章的方式啦~ 每個不同的CPU架構各自手工實作一份dump_stack()。 為啥不用GCC的機制?畢竟...嗯,我猜想,除了backtrace以外,開發者還會想看其他register的值,還有一些有的沒的,所以光是GCC提供的介面是很難印出全部所要的資訊,與其用半套GCC的機制,不如全都自己來~ arm的實作 大致上長這樣,可以看到基本上就只是透過迭代fp, lr, pc來完成: 352 void unwind_backtrace (struct pt_regs * regs , struct task_struct *tsk) 353 { 354 struct stackframe frame ; 355 register unsigned long current_sp asm ( "

kernel panic之後怎麼辦?

今天同事在處理一個陌生的模組時遇到kernel panic,Linux印出了backtrace,同事大致上可以知道是在哪個function中,但該function的長度頗長,短時間無法定位在哪個位置,在這種情況下,要如何收斂除錯範圍呢?更糟的是,由於加入printk會改變模組行為,所以printk基本上無法拿來檢查參數的值是否正常。 一般這樣的問題會backtrace的資訊來著手。從這個資訊我們可以知道在function中的多少offset發生錯誤,以x86為例(從 LDD3 借來的例子): Unable to handle kernel NULL pointer dereference at virtual address 00000000 printing eip: d083a064 Oops: 0002 [#1] SMP CPU:    0 EIP:    0060:[<d083a064>]    Not tainted EFLAGS: 00010246   (2.6.6) EIP is at faulty_write+0x4/0x10 [faulty] eax: 00000000   ebx: 00000000   ecx: 00000000   edx: 00000000 esi: cf8b2460   edi: cf8b2480   ebp: 00000005   esp: c31c5f74 ds: 007b   es: 007b   ss: 0068 Process bash (pid: 2086, threadinfo=c31c4000 task=cfa0a6c0) Stack: c0150558 cf8b2460 080e9408 00000005 cf8b2480 00000000 cf8b2460 cf8b2460        fffffff7 080e9408 c31c4000 c0150682 cf8b2460 080e9408 00000005 cf8b2480        00000000 00000001 00000005 c0103f8f 00000001 080e9408 00000005 00000005 Call Trace:  [<c0150558>] vfs