« 働くということ | Main | 一番右のbitをオフ »

2005.04.05

ハッカーのたのしみ

ハッカーのたのしみ買いました。

前書きで、「アスキーコードの0-9、a-fを入力し、対応する16進数を
出力する関数は」で、常識的な例としてこれ。

c2n(x)
{return x-(x&64?87:48);}

続いて、よりハッカー的な例として
c2n(x)
{return x%87%48;}

と紹介されています。のっけから、置いてけぼりにされそうなレベル
です。

-----------------------------------------------------------------
マジレスで、上の例と下の例でどちらが良いのかと言えば、余りを求める
(%)アセンブリコードと、条件分岐のコストに依存する。
%がパイプラインを乱さないのであれば、下の方が条件分岐が少ない分、
早く動く可能性がある。ただし、%の部分がループに展開されていれば
上の方が早いもある。
-----------------------------------------------------------------
続いて、RISCへのこだわりがあり、RISCの命令セットの説明がある。
普通は、mov命令、算術命令とか、系統毎に分類するが、この本はそ
んなことはしない。ただ、命令セットだけを並べる。

なんだかなぁと思いながら、読んでみます。

|

« 働くということ | Main | 一番右のbitをオフ »

Comments

Post a comment



(Not displayed with comment.)




TrackBack

TrackBack URL for this entry:
http://app.cocolog-nifty.com/t/trackback/18154/3570862

Listed below are links to weblogs that reference ハッカーのたのしみ:

« 働くということ | Main | 一番右のbitをオフ »