除了设置 -Wall和 -std=XXX之外,C 语言中还有什么其他真正有用但不太为人所知的编译器标志?
-Wall
-std=XXX
我特别感兴趣的是任何额外的警告,以及/或在某些情况下将警告转换为错误,以绝对减少任何意外的类型不匹配。
man gcc
该手册充满了有趣的旗帜与良好的描述。但是,-Wall 可能会使 GCC 尽可能冗长。如果您想要更多有趣的数据,您应该查看 瓦尔荷恩或其他用于检查错误的工具。
错了将所有警告视为错误并停止编译。gcc手册页解释了编译器的每个命令行开关。
gcc
我对任何额外的警告都特别感兴趣,
除了 墙之外,W或 - 是的选项(-W适用于较老版本的 gcc 以及较新版本; 较新版本支持另一个名称 -Wextra,意思相同,但更具描述性)支持各种额外的警告。
-W
-Wextra
还有更多的警告是这两者都没有启用的,通常是针对那些可能更糟糕的事情。可用的选项集取决于您正在使用的 gcc 版本-请参阅 man gcc或 info gcc了解详细信息,或者参阅 网上文件了解您感兴趣的特定 gcc 版本。而且 迂腐会发出特定标准所需的所有警告(这取决于其他选项,如 - std = xxx或 Ansi) ,并抱怨 gcc 扩展的使用。
info gcc
和/或在某些情况下将警告转化为错误,以绝对减少任何意外类型 不匹配。
-Werror将所有警告转换为错误。但是我不认为 gcc 允许您针对特定的警告有选择地这样做。
-Werror
您可能会发现,必须在每个项目的基础上选择启用哪些警告(特别是如果使用 -Werror) ,因为来自外部库的头文件可能会绊倒其中一些警告。(根据我的经验,-pedantic在这方面尤其没有帮助。)
-pedantic
- 是的也应该是标准的。错了将警告转换为错误(这可能会让 非常感到恼火,尤其是在不使用 没有结果进行编译时)。如果您使用 C99特性,迂腐与 Std = c89的组合会给您额外的警告。
但仅此而已,你不能将 C 编译器调优到比 C 本身更安全的类型。
就我而言,最有用的标志是 G,它将调试信息放入可执行文件,这样你就可以调试它,并在程序执行时逐步通过源代码(除非你熟练地阅读汇编并喜欢 stepi命令)。
stepi
始终使用 -O或以上(-O1、 -O2、 -Os等)。在默认的优化级别,gcc 追求编译速度,并且没有做足够的分析来警告单一化变量之类的事情。
-O
-O1
-O2
-Os
考虑制定 -Werror策略,因为不停止编译的警告往往会被忽略。
-Wall基本上打开了很可能是错误的警告。
包含在 -Wextra中的警告倾向于标记公共的、合法的代码。它们对于代码审查可能是有用的(尽管 lint 风格的程序发现更多的陷阱更加灵活) ,但是我不会在正常的开发中使用它们。
如果项目中的开发人员不熟悉浮点数,那么 -Wfloat-equal是一个好主意,如果他们不熟悉浮点数,那么 -Wfloat-equal就是一个坏主意。
-Wfloat-equal
-Winit-self是有用的; 我想知道为什么它不包括在 -Wuninitialized中。
-Winit-self
-Wuninitialized
如果您的代码基本上都是可移植的,而且不能与 -pedantic一起工作,那么 -Wpointer-arith是非常有用的。
-Wpointer-arith
-Wstrict-prototypes -Wmissing-prototypes
我有时使用 是的处理一个小得多的可执行文件:
-s Remove all symbol table and relocation information from the executable.
资料来源: Http://gcc.gnu.org/onlinedocs/gcc/Link-Options.html # Link-Options”rel = “ nofollow noReferrer”> Options for Link
-f代码生成的一些选项很有意思:
-f
如果使用 -S进行编译以检查程序集输出,那么 -fverbose-asm 非常有用——它添加了一些提供信息的注释。
-S
-fverbose-asm
-finstrument-functions 增加了在每个函数入口和退出点调用用户提供的分析函数的代码。
-finstrument-functions
--coverage 检测程序中的分支和调用,并创建一个覆盖率注释文件,以便在程序运行时产生可由 gcov程序格式化的覆盖率数据,从而帮助分析测试覆盖率。
--coverage
gcov
-fsanitize={address ,thread,undefined}分别启用 AddressSanitizer、 ThreadSanitizer 和 UnDefinition edBehavior Sanitizer 代码消毒器。这些工具用于检查程序在运行时的各种错误。
-fsanitize={address
,
thread
undefined
}
以前这个答案也提到了 -ftrapv,但是这个功能已经被 -fsanitize=signed-integer-overflow取代,-fsanitize=signed-integer-overflow是 -fsanitize=undefined启用的消毒剂之一。
-ftrapv
-fsanitize=signed-integer-overflow
-fsanitize=undefined
这是我的:
-Wundef
#if
-Wshadow
void
-Wcast-align
char *
int *
-Wstrict-prototypes
-Wstrict-overflow=5
-Wwrite-strings
const char[
]
const char *
-Waggregate-return
-Wcast-qual
-Wswitch-default
switch
default
-Wswitch-enum
case
-Wconversion
-Wunreachable-code
那些被标记的 *有时会给出太多虚假的警告,所以我根据需要使用它们。
- March = 原生 为您正在编译的平台(= chip)生成优化的代码。
- Wfloat-平分
来自 Char * const argv [] :
我喜欢的另一个新警告是-Wfloat-equals。当你在等式条件下有一个浮点数时,它会发出警告。太聪明了!如果你已经编写了一个计算机图形学或者(更糟糕的是)计算几何算法,你就会知道没有任何两个浮点数可以匹配等式... ..。
如果需要知道编译器预定义的预处理器标志:
echo | gcc -E -dM -
- fmudflap ーー为所有有风险的指针操作添加运行时检查,以捕捉 UB。这有效地防止了程序再次出现缓冲区溢出,并有助于捕获各种悬空指针。
参见 译自: 美国《科学》杂志网站(http://gcc.gnu.org/wiki/MudflapPointer _ Debug)
下面是一个演示:
int main() { int a[10]; a[10] = 1; // <-- Oh noes, line 4 }
gcc -fmudflap mf.c -lmudflap ./a.out
产出:
******* mudflap violation 1 (check/write): time=1280862302.170759 ptr=0x7fff96eb3d00 size=44 pc=0x7f3a575503c1 location=`mf.c:4:2 (main)' /usr/lib/libmudflap.so.0(__mf_check+0x41) [0x7f3a575503c1] ./a.out(main+0x90) [0x400a54] /lib/libc.so.6(__libc_start_main+0xfd) [0x7f3a571e2c4d] Nearby object 1: checked region begins 0B into and ends 4B after mudflap object 0xf9c560: name=`mf.c:3:6 (main) a' bounds=[0x7fff96eb3d00,0x7fff96eb3d27] size=40 area=stack check=0r/3w liveness=3 alloc time=1280862302.170749 pc=0x7f3a57550cb1 number of nearby objects: 1
-save-temps
这就留下了预处理器和程序集的结果。
预处理源对于调试宏非常有用。
该程序集对于确定哪些优化生效很有用。例如,您可能希望验证 GCC 正在对某些递归函数执行尾部调用优化,因为如果没有它,您可能会溢出堆栈。
它对于检测错误并没有真正的帮助,但是很少提到的 MASM = 英特尔选项使得使用 -S来检查组装输出要好得多。
AT & T 汇编语法太让我头疼了。
虽然这个答案可能有点跑题,问题是一个值得从我 + 1,因为
有一个工具,应该捕获 强大错误和潜在的错误,可能是不明显的。恕我直言,与 GCC 或任何其他编译器相比,夹板在发现错误方面做得更好。这是一个有价值的工具,在你的工具箱。
通过像 Splint 这样的 lint 类型的工具进行静态检查,应该是编译器工具链的一部分。
我的 makefile 通常包含
CFLAGS= -Wall -Wextra -Weffc++ -Os -ggdb ... g++ $(CFLAGS) -o junk $< gcc $(CFLAGS) -o $@ $< rm -f junk
CFLAGS= -Wall -Wextra -Weffc++ -Os -ggdb
...
g++ $(CFLAGS) -o junk $<
gcc $(CFLAGS) -o $@ $<
rm -f junk
这些选项中最重要的已经讨论过了,所以我将指出两个尚未指出的特性:
尽管我正在开发一个代码库,使得 需求成为纯 C,以便能够移植到某些 还是没有像样的 C + + 编译器的平台上,我还是用 C + + 编译器(除了 C 编译器之外)做了一个“额外的”编译。这有三个好处:
是的,我是一个无可救药的乐观主义者,我一直认为 当然随时都可能过时,因为一个平台要么会被宣布过时,要么会得到一个像样的 C + + 编译器,我们最终可以切换到 C + + 。在我看来,这是不可避免的ーー唯一的问题是,这种情况是在管理层最终给每个人发放小马驹之前还是之后发生的。:-)
这里有一面没有被提及的伟大旗帜:
-Werror-implicit-function-declaration
在声明函数之前,只要使用了函数,就给出一个错误。
-M*系列选择。
-M*
这样就可以编写 make 文件,自动计算出 C 或 C + + 源文件应该依赖哪些头文件。GCC 将使用此依赖项信息生成 make 文件,然后从主 make 文件中包含它们。
下面是一个使用 医学博士和 宪兵的非常通用的 makefile 示例,它将编译一个包含 C + + 源文件和头文件的目录,并自动计算出所有的依赖项:
CPPFLAGS += -MD -MP SRC = $(wildcard *.cpp) my_executable: $(SRC:%.cpp=%.o) g++ $(LDFLAGS) -o $@ $^ -include $(SRC:%.cpp=%.d)
下面是一篇更深入讨论它的博客文章: 自动生成 makefile 依赖项
我发现这个问题寻找一个标志来修复一个特定的问题。我在这里没有看到,所以我要加一个刚刚在 我的岗位上难倒我的:
- Wformat = 2旗帜
检查对 printf和 scanf等的调用,以确保提供的参数具有与指定的格式字符串相适应的类型..。
printf
scanf
关于它最重要的部分(根据海湾合作委员会手册) :
-Wformat包含在 -Wall中。为了对格式检查的某些方面进行更多的控制,可以使用 -Wformat-y2k、 -Wno-format-extra-args、 -Wno-format-zero-length、 -Wformat-nonliteral、 -Wformat-security和 -Wformat=2选项,但是不包括在-Wall 中。`
-Wformat
-Wformat-y2k
-Wno-format-extra-args
-Wno-format-zero-length
-Wformat-nonliteral
-Wformat-security
-Wformat=2
所以,仅仅因为你有 墙并不意味着你拥有一切。 ;)
它与 C/C + + 并无实际关系,但无论如何它是有用的:
@file
将以前答案中的所有好标志(你们都已经指定了)放在一个“文件”中,并使用上面的标志将该文件中的所有标志一起使用。
例如:
文件编译器标志
墙 - std = c99 - 是的
墙
- std = c99
- 是的
然后编译:
gcc yourSourceFile @compilerFlags
- Werror = 报税表类别: 当一个函数在 GCC 中没有任何返回值时强制执行一个错误。
- Werror = 隐式函数声明: 在使用函数时,如果没有定义/没有包含函数,则强制执行错误。 视觉工作室中的函数是 /we4013。
/we4013
- Werror = 不兼容指针类型: 当指针的类型与预期的指针类型不匹配时强制执行错误。
事实上,我想让我的 C 代码跨平台。我使用 CMake,并将提供的 cFlag 放入 CMakeLists.txt,如下所示:
if (CMAKE_SYSTEM_NAME MATCHES "Windows") set(CMAKE_C_FLAGS "${CMAKE_C_FLAGS} /we4013 /we4133 /we4716") elseif (CMAKE_SYSTEM_NAME MATCHES "Linux" OR CMAKE_SYSTEM_NAME MATCHES "Darwin") set(CMAKE_C_FLAGS "${CMAKE_C_FLAGS} -Werror=implicit-function-declaration -Werror=incompatible-pointer-types -Werror=return-type") endif()