[docs] Add LICENSE.txt to the root of the mono-repo
[llvm-project.git] / clang / docs / LanguageExtensions.rst
blob0e8028d2cc066bba8979493e5892ac2822d5afba
1 =========================
2 Clang Language Extensions
3 =========================
5 .. contents::
6    :local:
7    :depth: 1
9 .. toctree::
10    :hidden:
12    ObjectiveCLiterals
13    BlockLanguageSpec
14    Block-ABI-Apple
15    AutomaticReferenceCounting
16    MatrixTypes
18 Introduction
19 ============
21 This document describes the language extensions provided by Clang.  In addition
22 to the language extensions listed here, Clang aims to support a broad range of
23 GCC extensions.  Please see the `GCC manual
24 <https://gcc.gnu.org/onlinedocs/gcc/C-Extensions.html>`_ for more information on
25 these extensions.
27 .. _langext-feature_check:
29 Feature Checking Macros
30 =======================
32 Language extensions can be very useful, but only if you know you can depend on
33 them.  In order to allow fine-grain features checks, we support three builtin
34 function-like macros.  This allows you to directly test for a feature in your
35 code without having to resort to something like autoconf or fragile "compiler
36 version checks".
38 ``__has_builtin``
39 -----------------
41 This function-like macro takes a single identifier argument that is the name of
42 a builtin function, a builtin pseudo-function (taking one or more type
43 arguments), or a builtin template.
44 It evaluates to 1 if the builtin is supported or 0 if not.
45 It can be used like this:
47 .. code-block:: c++
49   #ifndef __has_builtin         // Optional of course.
50     #define __has_builtin(x) 0  // Compatibility with non-clang compilers.
51   #endif
53   ...
54   #if __has_builtin(__builtin_trap)
55     __builtin_trap();
56   #else
57     abort();
58   #endif
59   ...
61 .. note::
63   Prior to Clang 10, ``__has_builtin`` could not be used to detect most builtin
64   pseudo-functions.
66   ``__has_builtin`` should not be used to detect support for a builtin macro;
67   use ``#ifdef`` instead.
69 .. _langext-__has_feature-__has_extension:
71 ``__has_feature`` and ``__has_extension``
72 -----------------------------------------
74 These function-like macros take a single identifier argument that is the name
75 of a feature.  ``__has_feature`` evaluates to 1 if the feature is both
76 supported by Clang and standardized in the current language standard or 0 if
77 not (but see :ref:`below <langext-has-feature-back-compat>`), while
78 ``__has_extension`` evaluates to 1 if the feature is supported by Clang in the
79 current language (either as a language extension or a standard language
80 feature) or 0 if not.  They can be used like this:
82 .. code-block:: c++
84   #ifndef __has_feature         // Optional of course.
85     #define __has_feature(x) 0  // Compatibility with non-clang compilers.
86   #endif
87   #ifndef __has_extension
88     #define __has_extension __has_feature // Compatibility with pre-3.0 compilers.
89   #endif
91   ...
92   #if __has_feature(cxx_rvalue_references)
93   // This code will only be compiled with the -std=c++11 and -std=gnu++11
94   // options, because rvalue references are only standardized in C++11.
95   #endif
97   #if __has_extension(cxx_rvalue_references)
98   // This code will be compiled with the -std=c++11, -std=gnu++11, -std=c++98
99   // and -std=gnu++98 options, because rvalue references are supported as a
100   // language extension in C++98.
101   #endif
103 .. _langext-has-feature-back-compat:
105 For backward compatibility, ``__has_feature`` can also be used to test
106 for support for non-standardized features, i.e. features not prefixed ``c_``,
107 ``cxx_`` or ``objc_``.
109 Another use of ``__has_feature`` is to check for compiler features not related
110 to the language standard, such as e.g. :doc:`AddressSanitizer
111 <AddressSanitizer>`.
113 If the ``-pedantic-errors`` option is given, ``__has_extension`` is equivalent
114 to ``__has_feature``.
116 The feature tag is described along with the language feature below.
118 The feature name or extension name can also be specified with a preceding and
119 following ``__`` (double underscore) to avoid interference from a macro with
120 the same name.  For instance, ``__cxx_rvalue_references__`` can be used instead
121 of ``cxx_rvalue_references``.
123 ``__has_cpp_attribute``
124 -----------------------
126 This function-like macro is available in C++20 by default, and is provided as an
127 extension in earlier language standards. It takes a single argument that is the
128 name of a double-square-bracket-style attribute. The argument can either be a
129 single identifier or a scoped identifier. If the attribute is supported, a
130 nonzero value is returned. If the attribute is a standards-based attribute, this
131 macro returns a nonzero value based on the year and month in which the attribute
132 was voted into the working draft. See `WG21 SD-6
133 <https://isocpp.org/std/standing-documents/sd-6-sg10-feature-test-recommendations>`_
134 for the list of values returned for standards-based attributes. If the attribute
135 is not supported by the current compilation target, this macro evaluates to 0.
136 It can be used like this:
138 .. code-block:: c++
140   #ifndef __has_cpp_attribute         // For backwards compatibility
141     #define __has_cpp_attribute(x) 0
142   #endif
144   ...
145   #if __has_cpp_attribute(clang::fallthrough)
146   #define FALLTHROUGH [[clang::fallthrough]]
147   #else
148   #define FALLTHROUGH
149   #endif
150   ...
152 The attribute scope tokens ``clang`` and ``_Clang`` are interchangeable, as are
153 the attribute scope tokens ``gnu`` and ``__gnu__``. Attribute tokens in either
154 of these namespaces can be specified with a preceding and following ``__``
155 (double underscore) to avoid interference from a macro with the same name. For
156 instance, ``gnu::__const__`` can be used instead of ``gnu::const``.
158 ``__has_c_attribute``
159 ---------------------
161 This function-like macro takes a single argument that is the name of an
162 attribute exposed with the double square-bracket syntax in C mode. The argument
163 can either be a single identifier or a scoped identifier. If the attribute is
164 supported, a nonzero value is returned. If the attribute is not supported by the
165 current compilation target, this macro evaluates to 0. It can be used like this:
167 .. code-block:: c
169   #ifndef __has_c_attribute         // Optional of course.
170     #define __has_c_attribute(x) 0  // Compatibility with non-clang compilers.
171   #endif
173   ...
174   #if __has_c_attribute(fallthrough)
175     #define FALLTHROUGH [[fallthrough]]
176   #else
177     #define FALLTHROUGH
178   #endif
179   ...
181 The attribute scope tokens ``clang`` and ``_Clang`` are interchangeable, as are
182 the attribute scope tokens ``gnu`` and ``__gnu__``. Attribute tokens in either
183 of these namespaces can be specified with a preceding and following ``__``
184 (double underscore) to avoid interference from a macro with the same name. For
185 instance, ``gnu::__const__`` can be used instead of ``gnu::const``.
187 ``__has_attribute``
188 -------------------
190 This function-like macro takes a single identifier argument that is the name of
191 a GNU-style attribute.  It evaluates to 1 if the attribute is supported by the
192 current compilation target, or 0 if not.  It can be used like this:
194 .. code-block:: c++
196   #ifndef __has_attribute         // Optional of course.
197     #define __has_attribute(x) 0  // Compatibility with non-clang compilers.
198   #endif
200   ...
201   #if __has_attribute(always_inline)
202   #define ALWAYS_INLINE __attribute__((always_inline))
203   #else
204   #define ALWAYS_INLINE
205   #endif
206   ...
208 The attribute name can also be specified with a preceding and following ``__``
209 (double underscore) to avoid interference from a macro with the same name.  For
210 instance, ``__always_inline__`` can be used instead of ``always_inline``.
213 ``__has_declspec_attribute``
214 ----------------------------
216 This function-like macro takes a single identifier argument that is the name of
217 an attribute implemented as a Microsoft-style ``__declspec`` attribute.  It
218 evaluates to 1 if the attribute is supported by the current compilation target,
219 or 0 if not.  It can be used like this:
221 .. code-block:: c++
223   #ifndef __has_declspec_attribute         // Optional of course.
224     #define __has_declspec_attribute(x) 0  // Compatibility with non-clang compilers.
225   #endif
227   ...
228   #if __has_declspec_attribute(dllexport)
229   #define DLLEXPORT __declspec(dllexport)
230   #else
231   #define DLLEXPORT
232   #endif
233   ...
235 The attribute name can also be specified with a preceding and following ``__``
236 (double underscore) to avoid interference from a macro with the same name.  For
237 instance, ``__dllexport__`` can be used instead of ``dllexport``.
239 ``__is_identifier``
240 -------------------
242 This function-like macro takes a single identifier argument that might be either
243 a reserved word or a regular identifier. It evaluates to 1 if the argument is just
244 a regular identifier and not a reserved word, in the sense that it can then be
245 used as the name of a user-defined function or variable. Otherwise it evaluates
246 to 0.  It can be used like this:
248 .. code-block:: c++
250   ...
251   #ifdef __is_identifier          // Compatibility with non-clang compilers.
252     #if __is_identifier(__wchar_t)
253       typedef wchar_t __wchar_t;
254     #endif
255   #endif
257   __wchar_t WideCharacter;
258   ...
260 Include File Checking Macros
261 ============================
263 Not all developments systems have the same include files.  The
264 :ref:`langext-__has_include` and :ref:`langext-__has_include_next` macros allow
265 you to check for the existence of an include file before doing a possibly
266 failing ``#include`` directive.  Include file checking macros must be used
267 as expressions in ``#if`` or ``#elif`` preprocessing directives.
269 .. _langext-__has_include:
271 ``__has_include``
272 -----------------
274 This function-like macro takes a single file name string argument that is the
275 name of an include file.  It evaluates to 1 if the file can be found using the
276 include paths, or 0 otherwise:
278 .. code-block:: c++
280   // Note the two possible file name string formats.
281   #if __has_include("myinclude.h") && __has_include(<stdint.h>)
282   # include "myinclude.h"
283   #endif
285 To test for this feature, use ``#if defined(__has_include)``:
287 .. code-block:: c++
289   // To avoid problem with non-clang compilers not having this macro.
290   #if defined(__has_include)
291   #if __has_include("myinclude.h")
292   # include "myinclude.h"
293   #endif
294   #endif
296 .. _langext-__has_include_next:
298 ``__has_include_next``
299 ----------------------
301 This function-like macro takes a single file name string argument that is the
302 name of an include file.  It is like ``__has_include`` except that it looks for
303 the second instance of the given file found in the include paths.  It evaluates
304 to 1 if the second instance of the file can be found using the include paths,
305 or 0 otherwise:
307 .. code-block:: c++
309   // Note the two possible file name string formats.
310   #if __has_include_next("myinclude.h") && __has_include_next(<stdint.h>)
311   # include_next "myinclude.h"
312   #endif
314   // To avoid problem with non-clang compilers not having this macro.
315   #if defined(__has_include_next)
316   #if __has_include_next("myinclude.h")
317   # include_next "myinclude.h"
318   #endif
319   #endif
321 Note that ``__has_include_next``, like the GNU extension ``#include_next``
322 directive, is intended for use in headers only, and will issue a warning if
323 used in the top-level compilation file.  A warning will also be issued if an
324 absolute path is used in the file argument.
326 ``__has_warning``
327 -----------------
329 This function-like macro takes a string literal that represents a command line
330 option for a warning and returns true if that is a valid warning option.
332 .. code-block:: c++
334   #if __has_warning("-Wformat")
335   ...
336   #endif
338 .. _languageextensions-builtin-macros:
340 Builtin Macros
341 ==============
343 ``__BASE_FILE__``
344   Defined to a string that contains the name of the main input file passed to
345   Clang.
347 ``__FILE_NAME__``
348   Clang-specific extension that functions similar to ``__FILE__`` but only
349   renders the last path component (the filename) instead of an invocation
350   dependent full path to that file.
352 ``__COUNTER__``
353   Defined to an integer value that starts at zero and is incremented each time
354   the ``__COUNTER__`` macro is expanded.
356 ``__INCLUDE_LEVEL__``
357   Defined to an integral value that is the include depth of the file currently
358   being translated.  For the main file, this value is zero.
360 ``__TIMESTAMP__``
361   Defined to the date and time of the last modification of the current source
362   file.
364 ``__clang__``
365   Defined when compiling with Clang
367 ``__clang_major__``
368   Defined to the major marketing version number of Clang (e.g., the 2 in
369   2.0.1).  Note that marketing version numbers should not be used to check for
370   language features, as different vendors use different numbering schemes.
371   Instead, use the :ref:`langext-feature_check`.
373 ``__clang_minor__``
374   Defined to the minor version number of Clang (e.g., the 0 in 2.0.1).  Note
375   that marketing version numbers should not be used to check for language
376   features, as different vendors use different numbering schemes.  Instead, use
377   the :ref:`langext-feature_check`.
379 ``__clang_patchlevel__``
380   Defined to the marketing patch level of Clang (e.g., the 1 in 2.0.1).
382 ``__clang_version__``
383   Defined to a string that captures the Clang marketing version, including the
384   Subversion tag or revision number, e.g., "``1.5 (trunk 102332)``".
386 ``__clang_literal_encoding__``
387   Defined to a narrow string literal that represents the current encoding of
388   narrow string literals, e.g., ``"hello"``. This macro typically expands to
389   "UTF-8" (but may change in the future if the
390   ``-fexec-charset="Encoding-Name"`` option is implemented.)
392 ``__clang_wide_literal_encoding__``
393   Defined to a narrow string literal that represents the current encoding of
394   wide string literals, e.g., ``L"hello"``. This macro typically expands to
395   "UTF-16" or "UTF-32" (but may change in the future if the
396   ``-fwide-exec-charset="Encoding-Name"`` option is implemented.)
398 .. _langext-vectors:
400 Vectors and Extended Vectors
401 ============================
403 Supports the GCC, OpenCL, AltiVec, NEON and SVE vector extensions.
405 OpenCL vector types are created using the ``ext_vector_type`` attribute.  It
406 supports the ``V.xyzw`` syntax and other tidbits as seen in OpenCL.  An example
409 .. code-block:: c++
411   typedef float float4 __attribute__((ext_vector_type(4)));
412   typedef float float2 __attribute__((ext_vector_type(2)));
414   float4 foo(float2 a, float2 b) {
415     float4 c;
416     c.xz = a;
417     c.yw = b;
418     return c;
419   }
421 Query for this feature with ``__has_attribute(ext_vector_type)``.
423 Giving ``-maltivec`` option to clang enables support for AltiVec vector syntax
424 and functions.  For example:
426 .. code-block:: c++
428   vector float foo(vector int a) {
429     vector int b;
430     b = vec_add(a, a) + a;
431     return (vector float)b;
432   }
434 NEON vector types are created using ``neon_vector_type`` and
435 ``neon_polyvector_type`` attributes.  For example:
437 .. code-block:: c++
439   typedef __attribute__((neon_vector_type(8))) int8_t int8x8_t;
440   typedef __attribute__((neon_polyvector_type(16))) poly8_t poly8x16_t;
442   int8x8_t foo(int8x8_t a) {
443     int8x8_t v;
444     v = a;
445     return v;
446   }
448 GCC vector types are created using the ``vector_size(N)`` attribute.  The
449 argument ``N`` specifies the number of bytes that will be allocated for an
450 object of this type.  The size has to be multiple of the size of the vector
451 element type. For example:
453 .. code-block:: c++
455   // OK: This declares a vector type with four 'int' elements
456   typedef int int4 __attribute__((vector_size(4 * sizeof(int))));
458   // ERROR: '11' is not a multiple of sizeof(int)
459   typedef int int_impossible __attribute__((vector_size(11)));
461   int4 foo(int4 a) {
462     int4 v;
463     v = a;
464     return v;
465   }
468 Boolean Vectors
469 ---------------
471 Clang also supports the ext_vector_type attribute with boolean element types in
472 C and C++.  For example:
474 .. code-block:: c++
476   // legal for Clang, error for GCC:
477   typedef bool bool4 __attribute__((ext_vector_type(4)));
478   // Objects of bool4 type hold 8 bits, sizeof(bool4) == 1
480   bool4 foo(bool4 a) {
481     bool4 v;
482     v = a;
483     return v;
484   }
486 Boolean vectors are a Clang extension of the ext vector type.  Boolean vectors
487 are intended, though not guaranteed, to map to vector mask registers.  The size
488 parameter of a boolean vector type is the number of bits in the vector.  The
489 boolean vector is dense and each bit in the boolean vector is one vector
490 element.
492 The semantics of boolean vectors borrows from C bit-fields with the following
493 differences:
495 * Distinct boolean vectors are always distinct memory objects (there is no
496   packing).
497 * Only the operators `?:`, `!`, `~`, `|`, `&`, `^` and comparison are allowed on
498   boolean vectors.
499 * Casting a scalar bool value to a boolean vector type means broadcasting the
500   scalar value onto all lanes (same as general ext_vector_type).
501 * It is not possible to access or swizzle elements of a boolean vector
502   (different than general ext_vector_type).
504 The size and alignment are both the number of bits rounded up to the next power
505 of two, but the alignment is at most the maximum vector alignment of the
506 target.
509 Vector Literals
510 ---------------
512 Vector literals can be used to create vectors from a set of scalars, or
513 vectors.  Either parentheses or braces form can be used.  In the parentheses
514 form the number of literal values specified must be one, i.e. referring to a
515 scalar value, or must match the size of the vector type being created.  If a
516 single scalar literal value is specified, the scalar literal value will be
517 replicated to all the components of the vector type.  In the brackets form any
518 number of literals can be specified.  For example:
520 .. code-block:: c++
522   typedef int v4si __attribute__((__vector_size__(16)));
523   typedef float float4 __attribute__((ext_vector_type(4)));
524   typedef float float2 __attribute__((ext_vector_type(2)));
526   v4si vsi = (v4si){1, 2, 3, 4};
527   float4 vf = (float4)(1.0f, 2.0f, 3.0f, 4.0f);
528   vector int vi1 = (vector int)(1);    // vi1 will be (1, 1, 1, 1).
529   vector int vi2 = (vector int){1};    // vi2 will be (1, 0, 0, 0).
530   vector int vi3 = (vector int)(1, 2); // error
531   vector int vi4 = (vector int){1, 2}; // vi4 will be (1, 2, 0, 0).
532   vector int vi5 = (vector int)(1, 2, 3, 4);
533   float4 vf = (float4)((float2)(1.0f, 2.0f), (float2)(3.0f, 4.0f));
535 Vector Operations
536 -----------------
538 The table below shows the support for each operation by vector extension.  A
539 dash indicates that an operation is not accepted according to a corresponding
540 specification.
542 ============================== ======= ======= ============= ======= =====
543          Operator              OpenCL  AltiVec     GCC        NEON    SVE
544 ============================== ======= ======= ============= ======= =====
545 []                               yes     yes       yes         yes    yes
546 unary operators +, --            yes     yes       yes         yes    yes
547 ++, -- --                        yes     yes       yes         no     no
548 +,--,*,/,%                       yes     yes       yes         yes    yes
549 bitwise operators &,|,^,~        yes     yes       yes         yes    yes
550 >>,<<                            yes     yes       yes         yes    yes
551 !, &&, ||                        yes     --        yes         yes    yes
552 ==, !=, >, <, >=, <=             yes     yes       yes         yes    yes
553 =                                yes     yes       yes         yes    yes
554 ?: [#]_                          yes     --        yes         yes    yes
555 sizeof                           yes     yes       yes         yes    yes [#]_
556 C-style cast                     yes     yes       yes         no     no
557 reinterpret_cast                 yes     no        yes         no     no
558 static_cast                      yes     no        yes         no     no
559 const_cast                       no      no        no          no     no
560 address &v[i]                    no      no        no [#]_     no     no
561 ============================== ======= ======= ============= ======= =====
563 See also :ref:`langext-__builtin_shufflevector`, :ref:`langext-__builtin_convertvector`.
565 .. [#] ternary operator(?:) has different behaviors depending on condition
566   operand's vector type. If the condition is a GNU vector (i.e. __vector_size__),
567   a NEON vector or an SVE vector, it's only available in C++ and uses normal bool
568   conversions (that is, != 0).
569   If it's an extension (OpenCL) vector, it's only available in C and OpenCL C.
570   And it selects base on signedness of the condition operands (OpenCL v1.1 s6.3.9).
571 .. [#] sizeof can only be used on vector length specific SVE types.
572 .. [#] Clang does not allow the address of an element to be taken while GCC
573    allows this. This is intentional for vectors with a boolean element type and
574    not implemented otherwise.
576 Vector Builtins
577 ---------------
579 **Note: The implementation of vector builtins is work-in-progress and incomplete.**
581 In addition to the operators mentioned above, Clang provides a set of builtins
582 to perform additional operations on certain scalar and vector types.
584 Let ``T`` be one of the following types:
586 * an integer type (as in C2x 6.2.5p19), but excluding enumerated types and _Bool
587 * the standard floating types float or double
588 * a half-precision floating point type, if one is supported on the target
589 * a vector type.
591 For scalar types, consider the operation applied to a vector with a single element.
593 *Elementwise Builtins*
595 Each builtin returns a vector equivalent to applying the specified operation
596 elementwise to the input.
598 Unless specified otherwise operation(±0) = Â±0 and operation(±infinity) = Â±infinity
600 =========================================== ================================================================ =========================================
601          Name                                Operation                                                        Supported element types
602 =========================================== ================================================================ =========================================
603  T __builtin_elementwise_abs(T x)            return the absolute value of a number x; the absolute value of   signed integer and floating point types
604                                              the most negative integer remains the most negative integer
605  T __builtin_elementwise_ceil(T x)           return the smallest integral value greater than or equal to x    floating point types
606  T __builtin_elementwise_floor(T x)          return the largest integral value less than or equal to x        floating point types
607  T __builtin_elementwise_roundeven(T x)      round x to the nearest integer value in floating point format,   floating point types
608                                              rounding halfway cases to even (that is, to the nearest value
609                                              that is an even integer), regardless of the current rounding
610                                              direction.
611  T__builtin_elementwise_trunc(T x)           return the integral value nearest to but no larger in            floating point types
612                                              magnitude than x
613  T __builtin_elementwise_max(T x, T y)       return x or y, whichever is larger                               integer and floating point types
614  T __builtin_elementwise_min(T x, T y)       return x or y, whichever is smaller                              integer and floating point types
615  T __builtin_elementwise_add_sat(T x, T y)   return the sum of x and y, clamped to the range of               integer types
616                                              representable values for the signed/unsigned integer type.
617  T __builtin_elementwise_sub_sat(T x, T y)   return the difference of x and y, clamped to the range of        integer types
618                                              representable values for the signed/unsigned integer type.
619 =========================================== ================================================================ =========================================
622 *Reduction Builtins*
624 Each builtin returns a scalar equivalent to applying the specified
625 operation(x, y) as recursive even-odd pairwise reduction to all vector
626 elements. ``operation(x, y)`` is repeatedly applied to each non-overlapping
627 even-odd element pair with indices ``i * 2`` and ``i * 2 + 1`` with
628 ``i in [0, Number of elements / 2)``. If the numbers of elements is not a
629 power of 2, the vector is widened with neutral elements for the reduction
630 at the end to the next power of 2.
632 Example:
634 .. code-block:: c++
636     __builtin_reduce_add([e3, e2, e1, e0]) = __builtin_reduced_add([e3 + e2, e1 + e0])
637                                            = (e3 + e2) + (e1 + e0)
640 Let ``VT`` be a vector type and ``ET`` the element type of ``VT``.
642 ======================================= ================================================================ ==================================
643          Name                            Operation                                                        Supported element types
644 ======================================= ================================================================ ==================================
645  ET __builtin_reduce_max(VT a)           return x or y, whichever is larger; If exactly one argument is   integer and floating point types
646                                          a NaN, return the other argument. If both arguments are NaNs,
647                                          fmax() return a NaN.
648  ET __builtin_reduce_min(VT a)           return x or y, whichever is smaller; If exactly one argument     integer and floating point types
649                                          is a NaN, return the other argument. If both arguments are
650                                          NaNs, fmax() return a NaN.
651  ET __builtin_reduce_add(VT a)           \+                                                               integer and floating point types
652  ET __builtin_reduce_mul(VT a)           \*                                                               integer and floating point types
653  ET __builtin_reduce_and(VT a)           &                                                                integer types
654  ET __builtin_reduce_or(VT a)            \|                                                               integer types
655  ET __builtin_reduce_xor(VT a)           ^                                                                integer types
656 ======================================= ================================================================ ==================================
658 Matrix Types
659 ============
661 Clang provides an extension for matrix types, which is currently being
662 implemented. See :ref:`the draft specification <matrixtypes>` for more details.
664 For example, the code below uses the matrix types extension to multiply two 4x4
665 float matrices and add the result to a third 4x4 matrix.
667 .. code-block:: c++
669   typedef float m4x4_t __attribute__((matrix_type(4, 4)));
671   m4x4_t f(m4x4_t a, m4x4_t b, m4x4_t c) {
672     return a + b * c;
673   }
675 The matrix type extension also supports operations on a matrix and a scalar.
677 .. code-block:: c++
679   typedef float m4x4_t __attribute__((matrix_type(4, 4)));
681   m4x4_t f(m4x4_t a) {
682     return (a + 23) * 12;
683   }
685 The matrix type extension supports division on a matrix and a scalar but not on a matrix and a matrix.
687 .. code-block:: c++
689   typedef float m4x4_t __attribute__((matrix_type(4, 4)));
691   m4x4_t f(m4x4_t a) {
692     a = a / 3.0;
693     return a;
694   }
696 The matrix type extension supports compound assignments for addition, subtraction, and multiplication on matrices
697 and on a matrix and a scalar, provided their types are consistent.
699 .. code-block:: c++
701   typedef float m4x4_t __attribute__((matrix_type(4, 4)));
703   m4x4_t f(m4x4_t a, m4x4_t b) {
704     a += b;
705     a -= b;
706     a *= b;
707     a += 23;
708     a -= 12;
709     return a;
710   }
712 The matrix type extension supports explicit casts. Implicit type conversion between matrix types is not allowed.
714 .. code-block:: c++
716   typedef int ix5x5 __attribute__((matrix_type(5, 5)));
717   typedef float fx5x5 __attribute__((matrix_type(5, 5)));
719   fx5x5 f1(ix5x5 i, fx5x5 f) {
720     return (fx5x5) i;
721   }
724   template <typename X>
725   using matrix_4_4 = X __attribute__((matrix_type(4, 4)));
727   void f2() {
728     matrix_5_5<double> d;
729     matrix_5_5<int> i;
730     i = (matrix_5_5<int>)d;
731     i = static_cast<matrix_5_5<int>>(d);
732   }
734 Half-Precision Floating Point
735 =============================
737 Clang supports three half-precision (16-bit) floating point types: ``__fp16``,
738 ``_Float16`` and ``__bf16``.  These types are supported in all language modes.
740 ``__fp16`` is supported on every target, as it is purely a storage format; see below.
741 ``_Float16`` is currently only supported on the following targets, with further
742 targets pending ABI standardization:
744 * 32-bit ARM
745 * 64-bit ARM (AArch64)
746 * AMDGPU
747 * SPIR
748 * X86 (see below)
750 On X86 targets, ``_Float16`` is supported as long as SSE2 is available, which
751 includes all 64-bit and all recent 32-bit processors. When the target supports
752 AVX512-FP16, ``_Float16`` arithmetic is performed using that native support.
753 Otherwise, ``_Float16`` arithmetic is performed by promoting to ``float``,
754 performing the operation, and then truncating to ``_Float16``.
756 ``_Float16`` will be supported on more targets as they define ABIs for it.
758 ``__bf16`` is purely a storage format; it is currently only supported on the following targets:
759 * 32-bit ARM
760 * 64-bit ARM (AArch64)
761 * X86 (see below)
763 On X86 targets, ``__bf16`` is supported as long as SSE2 is available, which
764 includes all 64-bit and all recent 32-bit processors.
766 ``__fp16`` is a storage and interchange format only.  This means that values of
767 ``__fp16`` are immediately promoted to (at least) ``float`` when used in arithmetic
768 operations, so that e.g. the result of adding two ``__fp16`` values has type ``float``.
769 The behavior of ``__fp16`` is specified by the ARM C Language Extensions (`ACLE <http://infocenter.arm.com/help/topic/com.arm.doc.ihi0053d/IHI0053D_acle_2_1.pdf>`_).
770 Clang uses the ``binary16`` format from IEEE 754-2008 for ``__fp16``, not the ARM
771 alternative format.
773 ``_Float16`` is an interchange floating-point type.  This means that, just like arithmetic on
774 ``float`` or ``double``, arithmetic on ``_Float16`` operands is formally performed in the
775 ``_Float16`` type, so that e.g. the result of adding two ``_Float16`` values has type
776 ``_Float16``.  The behavior of ``_Float16`` is specified by ISO/IEC TS 18661-3:2015
777 ("Floating-point extensions for C").  As with ``__fp16``, Clang uses the ``binary16``
778 format from IEEE 754-2008 for ``_Float16``.
780 ``_Float16`` arithmetic will be performed using native half-precision support
781 when available on the target (e.g. on ARMv8.2a); otherwise it will be performed
782 at a higher precision (currently always ``float``) and then truncated down to
783 ``_Float16``.  Note that C and C++ allow intermediate floating-point operands
784 of an expression to be computed with greater precision than is expressible in
785 their type, so Clang may avoid intermediate truncations in certain cases; this may
786 lead to results that are inconsistent with native arithmetic.
788 It is recommended that portable code use ``_Float16`` instead of ``__fp16``,
789 as it has been defined by the C standards committee and has behavior that is
790 more familiar to most programmers.
792 Because ``__fp16`` operands are always immediately promoted to ``float``, the
793 common real type of ``__fp16`` and ``_Float16`` for the purposes of the usual
794 arithmetic conversions is ``float``.
796 A literal can be given ``_Float16`` type using the suffix ``f16``. For example,
797 ``3.14f16``.
799 Because default argument promotion only applies to the standard floating-point
800 types, ``_Float16`` values are not promoted to ``double`` when passed as variadic
801 or untyped arguments.  As a consequence, some caution must be taken when using
802 certain library facilities with ``_Float16``; for example, there is no ``printf`` format
803 specifier for ``_Float16``, and (unlike ``float``) it will not be implicitly promoted to
804 ``double`` when passed to ``printf``, so the programmer must explicitly cast it to
805 ``double`` before using it with an ``%f`` or similar specifier.
807 Messages on ``deprecated`` and ``unavailable`` Attributes
808 =========================================================
810 An optional string message can be added to the ``deprecated`` and
811 ``unavailable`` attributes.  For example:
813 .. code-block:: c++
815   void explode(void) __attribute__((deprecated("extremely unsafe, use 'combust' instead!!!")));
817 If the deprecated or unavailable declaration is used, the message will be
818 incorporated into the appropriate diagnostic:
820 .. code-block:: none
822   harmless.c:4:3: warning: 'explode' is deprecated: extremely unsafe, use 'combust' instead!!!
823         [-Wdeprecated-declarations]
824     explode();
825     ^
827 Query for this feature with
828 ``__has_extension(attribute_deprecated_with_message)`` and
829 ``__has_extension(attribute_unavailable_with_message)``.
831 Attributes on Enumerators
832 =========================
834 Clang allows attributes to be written on individual enumerators.  This allows
835 enumerators to be deprecated, made unavailable, etc.  The attribute must appear
836 after the enumerator name and before any initializer, like so:
838 .. code-block:: c++
840   enum OperationMode {
841     OM_Invalid,
842     OM_Normal,
843     OM_Terrified __attribute__((deprecated)),
844     OM_AbortOnError __attribute__((deprecated)) = 4
845   };
847 Attributes on the ``enum`` declaration do not apply to individual enumerators.
849 Query for this feature with ``__has_extension(enumerator_attributes)``.
851 C++11 Attributes on using-declarations
852 ======================================
854 Clang allows C++-style ``[[]]`` attributes to be written on using-declarations.
855 For instance:
857 .. code-block:: c++
859   [[clang::using_if_exists]] using foo::bar;
860   using foo::baz [[clang::using_if_exists]];
862 You can test for support for this extension with
863 ``__has_extension(cxx_attributes_on_using_declarations)``.
865 'User-Specified' System Frameworks
866 ==================================
868 Clang provides a mechanism by which frameworks can be built in such a way that
869 they will always be treated as being "system frameworks", even if they are not
870 present in a system framework directory.  This can be useful to system
871 framework developers who want to be able to test building other applications
872 with development builds of their framework, including the manner in which the
873 compiler changes warning behavior for system headers.
875 Framework developers can opt-in to this mechanism by creating a
876 "``.system_framework``" file at the top-level of their framework.  That is, the
877 framework should have contents like:
879 .. code-block:: none
881   .../TestFramework.framework
882   .../TestFramework.framework/.system_framework
883   .../TestFramework.framework/Headers
884   .../TestFramework.framework/Headers/TestFramework.h
885   ...
887 Clang will treat the presence of this file as an indicator that the framework
888 should be treated as a system framework, regardless of how it was found in the
889 framework search path.  For consistency, we recommend that such files never be
890 included in installed versions of the framework.
892 Checks for Standard Language Features
893 =====================================
895 The ``__has_feature`` macro can be used to query if certain standard language
896 features are enabled.  The ``__has_extension`` macro can be used to query if
897 language features are available as an extension when compiling for a standard
898 which does not provide them.  The features which can be tested are listed here.
900 Since Clang 3.4, the C++ SD-6 feature test macros are also supported.
901 These are macros with names of the form ``__cpp_<feature_name>``, and are
902 intended to be a portable way to query the supported features of the compiler.
903 See `the C++ status page <https://clang.llvm.org/cxx_status.html#ts>`_ for
904 information on the version of SD-6 supported by each Clang release, and the
905 macros provided by that revision of the recommendations.
907 C++98
908 -----
910 The features listed below are part of the C++98 standard.  These features are
911 enabled by default when compiling C++ code.
913 C++ exceptions
914 ^^^^^^^^^^^^^^
916 Use ``__has_feature(cxx_exceptions)`` to determine if C++ exceptions have been
917 enabled.  For example, compiling code with ``-fno-exceptions`` disables C++
918 exceptions.
920 C++ RTTI
921 ^^^^^^^^
923 Use ``__has_feature(cxx_rtti)`` to determine if C++ RTTI has been enabled.  For
924 example, compiling code with ``-fno-rtti`` disables the use of RTTI.
926 C++11
927 -----
929 The features listed below are part of the C++11 standard.  As a result, all
930 these features are enabled with the ``-std=c++11`` or ``-std=gnu++11`` option
931 when compiling C++ code.
933 C++11 SFINAE includes access control
934 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
936 Use ``__has_feature(cxx_access_control_sfinae)`` or
937 ``__has_extension(cxx_access_control_sfinae)`` to determine whether
938 access-control errors (e.g., calling a private constructor) are considered to
939 be template argument deduction errors (aka SFINAE errors), per `C++ DR1170
940 <http://www.open-std.org/jtc1/sc22/wg21/docs/cwg_defects.html#1170>`_.
942 C++11 alias templates
943 ^^^^^^^^^^^^^^^^^^^^^
945 Use ``__has_feature(cxx_alias_templates)`` or
946 ``__has_extension(cxx_alias_templates)`` to determine if support for C++11's
947 alias declarations and alias templates is enabled.
949 C++11 alignment specifiers
950 ^^^^^^^^^^^^^^^^^^^^^^^^^^
952 Use ``__has_feature(cxx_alignas)`` or ``__has_extension(cxx_alignas)`` to
953 determine if support for alignment specifiers using ``alignas`` is enabled.
955 Use ``__has_feature(cxx_alignof)`` or ``__has_extension(cxx_alignof)`` to
956 determine if support for the ``alignof`` keyword is enabled.
958 C++11 attributes
959 ^^^^^^^^^^^^^^^^
961 Use ``__has_feature(cxx_attributes)`` or ``__has_extension(cxx_attributes)`` to
962 determine if support for attribute parsing with C++11's square bracket notation
963 is enabled.
965 C++11 generalized constant expressions
966 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
968 Use ``__has_feature(cxx_constexpr)`` to determine if support for generalized
969 constant expressions (e.g., ``constexpr``) is enabled.
971 C++11 ``decltype()``
972 ^^^^^^^^^^^^^^^^^^^^
974 Use ``__has_feature(cxx_decltype)`` or ``__has_extension(cxx_decltype)`` to
975 determine if support for the ``decltype()`` specifier is enabled.  C++11's
976 ``decltype`` does not require type-completeness of a function call expression.
977 Use ``__has_feature(cxx_decltype_incomplete_return_types)`` or
978 ``__has_extension(cxx_decltype_incomplete_return_types)`` to determine if
979 support for this feature is enabled.
981 C++11 default template arguments in function templates
982 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
984 Use ``__has_feature(cxx_default_function_template_args)`` or
985 ``__has_extension(cxx_default_function_template_args)`` to determine if support
986 for default template arguments in function templates is enabled.
988 C++11 ``default``\ ed functions
989 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
991 Use ``__has_feature(cxx_defaulted_functions)`` or
992 ``__has_extension(cxx_defaulted_functions)`` to determine if support for
993 defaulted function definitions (with ``= default``) is enabled.
995 C++11 delegating constructors
996 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
998 Use ``__has_feature(cxx_delegating_constructors)`` to determine if support for
999 delegating constructors is enabled.
1001 C++11 ``deleted`` functions
1002 ^^^^^^^^^^^^^^^^^^^^^^^^^^^
1004 Use ``__has_feature(cxx_deleted_functions)`` or
1005 ``__has_extension(cxx_deleted_functions)`` to determine if support for deleted
1006 function definitions (with ``= delete``) is enabled.
1008 C++11 explicit conversion functions
1009 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
1011 Use ``__has_feature(cxx_explicit_conversions)`` to determine if support for
1012 ``explicit`` conversion functions is enabled.
1014 C++11 generalized initializers
1015 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
1017 Use ``__has_feature(cxx_generalized_initializers)`` to determine if support for
1018 generalized initializers (using braced lists and ``std::initializer_list``) is
1019 enabled.
1021 C++11 implicit move constructors/assignment operators
1022 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
1024 Use ``__has_feature(cxx_implicit_moves)`` to determine if Clang will implicitly
1025 generate move constructors and move assignment operators where needed.
1027 C++11 inheriting constructors
1028 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
1030 Use ``__has_feature(cxx_inheriting_constructors)`` to determine if support for
1031 inheriting constructors is enabled.
1033 C++11 inline namespaces
1034 ^^^^^^^^^^^^^^^^^^^^^^^
1036 Use ``__has_feature(cxx_inline_namespaces)`` or
1037 ``__has_extension(cxx_inline_namespaces)`` to determine if support for inline
1038 namespaces is enabled.
1040 C++11 lambdas
1041 ^^^^^^^^^^^^^
1043 Use ``__has_feature(cxx_lambdas)`` or ``__has_extension(cxx_lambdas)`` to
1044 determine if support for lambdas is enabled.
1046 C++11 local and unnamed types as template arguments
1047 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
1049 Use ``__has_feature(cxx_local_type_template_args)`` or
1050 ``__has_extension(cxx_local_type_template_args)`` to determine if support for
1051 local and unnamed types as template arguments is enabled.
1053 C++11 noexcept
1054 ^^^^^^^^^^^^^^
1056 Use ``__has_feature(cxx_noexcept)`` or ``__has_extension(cxx_noexcept)`` to
1057 determine if support for noexcept exception specifications is enabled.
1059 C++11 in-class non-static data member initialization
1060 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
1062 Use ``__has_feature(cxx_nonstatic_member_init)`` to determine whether in-class
1063 initialization of non-static data members is enabled.
1065 C++11 ``nullptr``
1066 ^^^^^^^^^^^^^^^^^
1068 Use ``__has_feature(cxx_nullptr)`` or ``__has_extension(cxx_nullptr)`` to
1069 determine if support for ``nullptr`` is enabled.
1071 C++11 ``override control``
1072 ^^^^^^^^^^^^^^^^^^^^^^^^^^
1074 Use ``__has_feature(cxx_override_control)`` or
1075 ``__has_extension(cxx_override_control)`` to determine if support for the
1076 override control keywords is enabled.
1078 C++11 reference-qualified functions
1079 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
1081 Use ``__has_feature(cxx_reference_qualified_functions)`` or
1082 ``__has_extension(cxx_reference_qualified_functions)`` to determine if support
1083 for reference-qualified functions (e.g., member functions with ``&`` or ``&&``
1084 applied to ``*this``) is enabled.
1086 C++11 range-based ``for`` loop
1087 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
1089 Use ``__has_feature(cxx_range_for)`` or ``__has_extension(cxx_range_for)`` to
1090 determine if support for the range-based for loop is enabled.
1092 C++11 raw string literals
1093 ^^^^^^^^^^^^^^^^^^^^^^^^^
1095 Use ``__has_feature(cxx_raw_string_literals)`` to determine if support for raw
1096 string literals (e.g., ``R"x(foo\bar)x"``) is enabled.
1098 C++11 rvalue references
1099 ^^^^^^^^^^^^^^^^^^^^^^^
1101 Use ``__has_feature(cxx_rvalue_references)`` or
1102 ``__has_extension(cxx_rvalue_references)`` to determine if support for rvalue
1103 references is enabled.
1105 C++11 ``static_assert()``
1106 ^^^^^^^^^^^^^^^^^^^^^^^^^
1108 Use ``__has_feature(cxx_static_assert)`` or
1109 ``__has_extension(cxx_static_assert)`` to determine if support for compile-time
1110 assertions using ``static_assert`` is enabled.
1112 C++11 ``thread_local``
1113 ^^^^^^^^^^^^^^^^^^^^^^
1115 Use ``__has_feature(cxx_thread_local)`` to determine if support for
1116 ``thread_local`` variables is enabled.
1118 C++11 type inference
1119 ^^^^^^^^^^^^^^^^^^^^
1121 Use ``__has_feature(cxx_auto_type)`` or ``__has_extension(cxx_auto_type)`` to
1122 determine C++11 type inference is supported using the ``auto`` specifier.  If
1123 this is disabled, ``auto`` will instead be a storage class specifier, as in C
1124 or C++98.
1126 C++11 strongly typed enumerations
1127 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
1129 Use ``__has_feature(cxx_strong_enums)`` or
1130 ``__has_extension(cxx_strong_enums)`` to determine if support for strongly
1131 typed, scoped enumerations is enabled.
1133 C++11 trailing return type
1134 ^^^^^^^^^^^^^^^^^^^^^^^^^^
1136 Use ``__has_feature(cxx_trailing_return)`` or
1137 ``__has_extension(cxx_trailing_return)`` to determine if support for the
1138 alternate function declaration syntax with trailing return type is enabled.
1140 C++11 Unicode string literals
1141 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
1143 Use ``__has_feature(cxx_unicode_literals)`` to determine if support for Unicode
1144 string literals is enabled.
1146 C++11 unrestricted unions
1147 ^^^^^^^^^^^^^^^^^^^^^^^^^
1149 Use ``__has_feature(cxx_unrestricted_unions)`` to determine if support for
1150 unrestricted unions is enabled.
1152 C++11 user-defined literals
1153 ^^^^^^^^^^^^^^^^^^^^^^^^^^^
1155 Use ``__has_feature(cxx_user_literals)`` to determine if support for
1156 user-defined literals is enabled.
1158 C++11 variadic templates
1159 ^^^^^^^^^^^^^^^^^^^^^^^^
1161 Use ``__has_feature(cxx_variadic_templates)`` or
1162 ``__has_extension(cxx_variadic_templates)`` to determine if support for
1163 variadic templates is enabled.
1165 C++14
1166 -----
1168 The features listed below are part of the C++14 standard.  As a result, all
1169 these features are enabled with the ``-std=C++14`` or ``-std=gnu++14`` option
1170 when compiling C++ code.
1172 C++14 binary literals
1173 ^^^^^^^^^^^^^^^^^^^^^
1175 Use ``__has_feature(cxx_binary_literals)`` or
1176 ``__has_extension(cxx_binary_literals)`` to determine whether
1177 binary literals (for instance, ``0b10010``) are recognized. Clang supports this
1178 feature as an extension in all language modes.
1180 C++14 contextual conversions
1181 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^
1183 Use ``__has_feature(cxx_contextual_conversions)`` or
1184 ``__has_extension(cxx_contextual_conversions)`` to determine if the C++14 rules
1185 are used when performing an implicit conversion for an array bound in a
1186 *new-expression*, the operand of a *delete-expression*, an integral constant
1187 expression, or a condition in a ``switch`` statement.
1189 C++14 decltype(auto)
1190 ^^^^^^^^^^^^^^^^^^^^
1192 Use ``__has_feature(cxx_decltype_auto)`` or
1193 ``__has_extension(cxx_decltype_auto)`` to determine if support
1194 for the ``decltype(auto)`` placeholder type is enabled.
1196 C++14 default initializers for aggregates
1197 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
1199 Use ``__has_feature(cxx_aggregate_nsdmi)`` or
1200 ``__has_extension(cxx_aggregate_nsdmi)`` to determine if support
1201 for default initializers in aggregate members is enabled.
1203 C++14 digit separators
1204 ^^^^^^^^^^^^^^^^^^^^^^
1206 Use ``__cpp_digit_separators`` to determine if support for digit separators
1207 using single quotes (for instance, ``10'000``) is enabled. At this time, there
1208 is no corresponding ``__has_feature`` name
1210 C++14 generalized lambda capture
1211 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
1213 Use ``__has_feature(cxx_init_captures)`` or
1214 ``__has_extension(cxx_init_captures)`` to determine if support for
1215 lambda captures with explicit initializers is enabled
1216 (for instance, ``[n(0)] { return ++n; }``).
1218 C++14 generic lambdas
1219 ^^^^^^^^^^^^^^^^^^^^^
1221 Use ``__has_feature(cxx_generic_lambdas)`` or
1222 ``__has_extension(cxx_generic_lambdas)`` to determine if support for generic
1223 (polymorphic) lambdas is enabled
1224 (for instance, ``[] (auto x) { return x + 1; }``).
1226 C++14 relaxed constexpr
1227 ^^^^^^^^^^^^^^^^^^^^^^^
1229 Use ``__has_feature(cxx_relaxed_constexpr)`` or
1230 ``__has_extension(cxx_relaxed_constexpr)`` to determine if variable
1231 declarations, local variable modification, and control flow constructs
1232 are permitted in ``constexpr`` functions.
1234 C++14 return type deduction
1235 ^^^^^^^^^^^^^^^^^^^^^^^^^^^
1237 Use ``__has_feature(cxx_return_type_deduction)`` or
1238 ``__has_extension(cxx_return_type_deduction)`` to determine if support
1239 for return type deduction for functions (using ``auto`` as a return type)
1240 is enabled.
1242 C++14 runtime-sized arrays
1243 ^^^^^^^^^^^^^^^^^^^^^^^^^^
1245 Use ``__has_feature(cxx_runtime_array)`` or
1246 ``__has_extension(cxx_runtime_array)`` to determine if support
1247 for arrays of runtime bound (a restricted form of variable-length arrays)
1248 is enabled.
1249 Clang's implementation of this feature is incomplete.
1251 C++14 variable templates
1252 ^^^^^^^^^^^^^^^^^^^^^^^^
1254 Use ``__has_feature(cxx_variable_templates)`` or
1255 ``__has_extension(cxx_variable_templates)`` to determine if support for
1256 templated variable declarations is enabled.
1261 The features listed below are part of the C11 standard.  As a result, all these
1262 features are enabled with the ``-std=c11`` or ``-std=gnu11`` option when
1263 compiling C code.  Additionally, because these features are all
1264 backward-compatible, they are available as extensions in all language modes.
1266 C11 alignment specifiers
1267 ^^^^^^^^^^^^^^^^^^^^^^^^
1269 Use ``__has_feature(c_alignas)`` or ``__has_extension(c_alignas)`` to determine
1270 if support for alignment specifiers using ``_Alignas`` is enabled.
1272 Use ``__has_feature(c_alignof)`` or ``__has_extension(c_alignof)`` to determine
1273 if support for the ``_Alignof`` keyword is enabled.
1275 C11 atomic operations
1276 ^^^^^^^^^^^^^^^^^^^^^
1278 Use ``__has_feature(c_atomic)`` or ``__has_extension(c_atomic)`` to determine
1279 if support for atomic types using ``_Atomic`` is enabled.  Clang also provides
1280 :ref:`a set of builtins <langext-__c11_atomic>` which can be used to implement
1281 the ``<stdatomic.h>`` operations on ``_Atomic`` types. Use
1282 ``__has_include(<stdatomic.h>)`` to determine if C11's ``<stdatomic.h>`` header
1283 is available.
1285 Clang will use the system's ``<stdatomic.h>`` header when one is available, and
1286 will otherwise use its own. When using its own, implementations of the atomic
1287 operations are provided as macros. In the cases where C11 also requires a real
1288 function, this header provides only the declaration of that function (along
1289 with a shadowing macro implementation), and you must link to a library which
1290 provides a definition of the function if you use it instead of the macro.
1292 C11 generic selections
1293 ^^^^^^^^^^^^^^^^^^^^^^
1295 Use ``__has_feature(c_generic_selections)`` or
1296 ``__has_extension(c_generic_selections)`` to determine if support for generic
1297 selections is enabled.
1299 As an extension, the C11 generic selection expression is available in all
1300 languages supported by Clang.  The syntax is the same as that given in the C11
1301 standard.
1303 In C, type compatibility is decided according to the rules given in the
1304 appropriate standard, but in C++, which lacks the type compatibility rules used
1305 in C, types are considered compatible only if they are equivalent.
1307 C11 ``_Static_assert()``
1308 ^^^^^^^^^^^^^^^^^^^^^^^^
1310 Use ``__has_feature(c_static_assert)`` or ``__has_extension(c_static_assert)``
1311 to determine if support for compile-time assertions using ``_Static_assert`` is
1312 enabled.
1314 C11 ``_Thread_local``
1315 ^^^^^^^^^^^^^^^^^^^^^
1317 Use ``__has_feature(c_thread_local)`` or ``__has_extension(c_thread_local)``
1318 to determine if support for ``_Thread_local`` variables is enabled.
1320 Modules
1321 -------
1323 Use ``__has_feature(modules)`` to determine if Modules have been enabled.
1324 For example, compiling code with ``-fmodules`` enables the use of Modules.
1326 More information could be found `here <https://clang.llvm.org/docs/Modules.html>`_.
1328 Type Trait Primitives
1329 =====================
1331 Type trait primitives are special builtin constant expressions that can be used
1332 by the standard C++ library to facilitate or simplify the implementation of
1333 user-facing type traits in the <type_traits> header.
1335 They are not intended to be used directly by user code because they are
1336 implementation-defined and subject to change -- as such they're tied closely to
1337 the supported set of system headers, currently:
1339 * LLVM's own libc++
1340 * GNU libstdc++
1341 * The Microsoft standard C++ library
1343 Clang supports the `GNU C++ type traits
1344 <https://gcc.gnu.org/onlinedocs/gcc/Type-Traits.html>`_ and a subset of the
1345 `Microsoft Visual C++ type traits
1346 <https://msdn.microsoft.com/en-us/library/ms177194(v=VS.100).aspx>`_,
1347 as well as nearly all of the
1348 `Embarcadero C++ type traits
1349 <http://docwiki.embarcadero.com/RADStudio/Rio/en/Type_Trait_Functions_(C%2B%2B11)_Index>`_.
1351 The following type trait primitives are supported by Clang. Those traits marked
1352 (C++) provide implementations for type traits specified by the C++ standard;
1353 ``__X(...)`` has the same semantics and constraints as the corresponding
1354 ``std::X_t<...>`` or ``std::X_v<...>`` type trait.
1356 * ``__array_rank(type)`` (Embarcadero):
1357   Returns the number of levels of array in the type ``type``:
1358   ``0`` if ``type`` is not an array type, and
1359   ``__array_rank(element) + 1`` if ``type`` is an array of ``element``.
1360 * ``__array_extent(type, dim)`` (Embarcadero):
1361   The ``dim``'th array bound in the type ``type``, or ``0`` if
1362   ``dim >= __array_rank(type)``.
1363 * ``__has_nothrow_assign`` (GNU, Microsoft, Embarcadero):
1364   Deprecated, use ``__is_nothrow_assignable`` instead.
1365 * ``__has_nothrow_move_assign`` (GNU, Microsoft):
1366   Deprecated, use ``__is_nothrow_assignable`` instead.
1367 * ``__has_nothrow_copy`` (GNU, Microsoft):
1368   Deprecated, use ``__is_nothrow_constructible`` instead.
1369 * ``__has_nothrow_constructor`` (GNU, Microsoft):
1370   Deprecated, use ``__is_nothrow_constructible`` instead.
1371 * ``__has_trivial_assign`` (GNU, Microsoft, Embarcadero):
1372   Deprecated, use ``__is_trivially_assignable`` instead.
1373 * ``__has_trivial_move_assign`` (GNU, Microsoft):
1374   Deprecated, use ``__is_trivially_assignable`` instead.
1375 * ``__has_trivial_copy`` (GNU, Microsoft):
1376   Deprecated, use ``__is_trivially_copyable`` instead.
1377 * ``__has_trivial_constructor`` (GNU, Microsoft):
1378   Deprecated, use ``__is_trivially_constructible`` instead.
1379 * ``__has_trivial_move_constructor`` (GNU, Microsoft):
1380   Deprecated, use ``__is_trivially_constructible`` instead.
1381 * ``__has_trivial_destructor`` (GNU, Microsoft, Embarcadero):
1382   Deprecated, use ``__is_trivially_destructible`` instead.
1383 * ``__has_unique_object_representations`` (C++, GNU)
1384 * ``__has_virtual_destructor`` (C++, GNU, Microsoft, Embarcadero)
1385 * ``__is_abstract`` (C++, GNU, Microsoft, Embarcadero)
1386 * ``__is_aggregate`` (C++, GNU, Microsoft)
1387 * ``__is_arithmetic`` (C++, Embarcadero)
1388 * ``__is_array`` (C++, Embarcadero)
1389 * ``__is_assignable`` (C++, MSVC 2015)
1390 * ``__is_base_of`` (C++, GNU, Microsoft, Embarcadero)
1391 * ``__is_class`` (C++, GNU, Microsoft, Embarcadero)
1392 * ``__is_complete_type(type)`` (Embarcadero):
1393   Return ``true`` if ``type`` is a complete type.
1394   Warning: this trait is dangerous because it can return different values at
1395   different points in the same program.
1396 * ``__is_compound`` (C++, Embarcadero)
1397 * ``__is_const`` (C++, Embarcadero)
1398 * ``__is_constructible`` (C++, MSVC 2013)
1399 * ``__is_convertible`` (C++, Embarcadero)
1400 * ``__is_convertible_to`` (Microsoft):
1401   Synonym for ``__is_convertible``.
1402 * ``__is_destructible`` (C++, MSVC 2013):
1403   Only available in ``-fms-extensions`` mode.
1404 * ``__is_empty`` (C++, GNU, Microsoft, Embarcadero)
1405 * ``__is_enum`` (C++, GNU, Microsoft, Embarcadero)
1406 * ``__is_final`` (C++, GNU, Microsoft)
1407 * ``__is_floating_point`` (C++, Embarcadero)
1408 * ``__is_function`` (C++, Embarcadero)
1409 * ``__is_fundamental`` (C++, Embarcadero)
1410 * ``__is_integral`` (C++, Embarcadero)
1411 * ``__is_interface_class`` (Microsoft):
1412   Returns ``false``, even for types defined with ``__interface``.
1413 * ``__is_literal`` (Clang):
1414   Synonym for ``__is_literal_type``.
1415 * ``__is_literal_type`` (C++, GNU, Microsoft):
1416   Note, the corresponding standard trait was deprecated in C++17
1417   and removed in C++20.
1418 * ``__is_lvalue_reference`` (C++, Embarcadero)
1419 * ``__is_member_object_pointer`` (C++, Embarcadero)
1420 * ``__is_member_function_pointer`` (C++, Embarcadero)
1421 * ``__is_member_pointer`` (C++, Embarcadero)
1422 * ``__is_nothrow_assignable`` (C++, MSVC 2013)
1423 * ``__is_nothrow_constructible`` (C++, MSVC 2013)
1424 * ``__is_nothrow_destructible`` (C++, MSVC 2013)
1425   Only available in ``-fms-extensions`` mode.
1426 * ``__is_object`` (C++, Embarcadero)
1427 * ``__is_pod`` (C++, GNU, Microsoft, Embarcadero):
1428   Note, the corresponding standard trait was deprecated in C++20.
1429 * ``__is_pointer`` (C++, Embarcadero)
1430 * ``__is_polymorphic`` (C++, GNU, Microsoft, Embarcadero)
1431 * ``__is_reference`` (C++, Embarcadero)
1432 * ``__is_rvalue_reference`` (C++, Embarcadero)
1433 * ``__is_same`` (C++, Embarcadero)
1434 * ``__is_same_as`` (GCC): Synonym for ``__is_same``.
1435 * ``__is_scalar`` (C++, Embarcadero)
1436 * ``__is_sealed`` (Microsoft):
1437   Synonym for ``__is_final``.
1438 * ``__is_signed`` (C++, Embarcadero):
1439   Returns false for enumeration types, and returns true for floating-point
1440   types. Note, before Clang 10, returned true for enumeration types if the
1441   underlying type was signed, and returned false for floating-point types.
1442 * ``__is_standard_layout`` (C++, GNU, Microsoft, Embarcadero)
1443 * ``__is_trivial`` (C++, GNU, Microsoft, Embarcadero)
1444 * ``__is_trivially_assignable`` (C++, GNU, Microsoft)
1445 * ``__is_trivially_constructible`` (C++, GNU, Microsoft)
1446 * ``__is_trivially_copyable`` (C++, GNU, Microsoft)
1447 * ``__is_trivially_destructible`` (C++, MSVC 2013)
1448 * ``__is_trivially_relocatable`` (Clang): Returns true if moving an object
1449   of the given type, and then destroying the source object, is known to be
1450   functionally equivalent to copying the underlying bytes and then dropping the
1451   source object on the floor. This is true of trivial types and types which
1452   were made trivially relocatable via the ``clang::trivial_abi`` attribute.
1453 * ``__is_union`` (C++, GNU, Microsoft, Embarcadero)
1454 * ``__is_unsigned`` (C++, Embarcadero):
1455   Returns false for enumeration types. Note, before Clang 13, returned true for
1456   enumeration types if the underlying type was unsigned.
1457 * ``__is_void`` (C++, Embarcadero)
1458 * ``__is_volatile`` (C++, Embarcadero)
1459 * ``__reference_binds_to_temporary(T, U)`` (Clang):  Determines whether a
1460   reference of type ``T`` bound to an expression of type ``U`` would bind to a
1461   materialized temporary object. If ``T`` is not a reference type the result
1462   is false. Note this trait will also return false when the initialization of
1463   ``T`` from ``U`` is ill-formed.
1464 * ``__underlying_type`` (C++, GNU, Microsoft)
1466 In addition, the following expression traits are supported:
1468 * ``__is_lvalue_expr(e)`` (Embarcadero):
1469   Returns true if ``e`` is an lvalue expression.
1470   Deprecated, use ``__is_lvalue_reference(decltype((e)))`` instead.
1471 * ``__is_rvalue_expr(e)`` (Embarcadero):
1472   Returns true if ``e`` is a prvalue expression.
1473   Deprecated, use ``!__is_reference(decltype((e)))`` instead.
1475 There are multiple ways to detect support for a type trait ``__X`` in the
1476 compiler, depending on the oldest version of Clang you wish to support.
1478 * From Clang 10 onwards, ``__has_builtin(__X)`` can be used.
1479 * From Clang 6 onwards, ``!__is_identifier(__X)`` can be used.
1480 * From Clang 3 onwards, ``__has_feature(X)`` can be used, but only supports
1481   the following traits:
1483   * ``__has_nothrow_assign``
1484   * ``__has_nothrow_copy``
1485   * ``__has_nothrow_constructor``
1486   * ``__has_trivial_assign``
1487   * ``__has_trivial_copy``
1488   * ``__has_trivial_constructor``
1489   * ``__has_trivial_destructor``
1490   * ``__has_virtual_destructor``
1491   * ``__is_abstract``
1492   * ``__is_base_of``
1493   * ``__is_class``
1494   * ``__is_constructible``
1495   * ``__is_convertible_to``
1496   * ``__is_empty``
1497   * ``__is_enum``
1498   * ``__is_final``
1499   * ``__is_literal``
1500   * ``__is_standard_layout``
1501   * ``__is_pod``
1502   * ``__is_polymorphic``
1503   * ``__is_sealed``
1504   * ``__is_trivial``
1505   * ``__is_trivially_assignable``
1506   * ``__is_trivially_constructible``
1507   * ``__is_trivially_copyable``
1508   * ``__is_union``
1509   * ``__underlying_type``
1511 A simplistic usage example as might be seen in standard C++ headers follows:
1513 .. code-block:: c++
1515   #if __has_builtin(__is_convertible_to)
1516   template<typename From, typename To>
1517   struct is_convertible_to {
1518     static const bool value = __is_convertible_to(From, To);
1519   };
1520   #else
1521   // Emulate type trait for compatibility with other compilers.
1522   #endif
1524 Blocks
1525 ======
1527 The syntax and high level language feature description is in
1528 :doc:`BlockLanguageSpec<BlockLanguageSpec>`. Implementation and ABI details for
1529 the clang implementation are in :doc:`Block-ABI-Apple<Block-ABI-Apple>`.
1531 Query for this feature with ``__has_extension(blocks)``.
1533 ASM Goto with Output Constraints
1534 ================================
1536 In addition to the functionality provided by `GCC's extended
1537 assembly <https://gcc.gnu.org/onlinedocs/gcc/Extended-Asm.html>`_, clang
1538 supports output constraints with the `goto` form.
1540 The goto form of GCC's extended assembly allows the programmer to branch to a C
1541 label from within an inline assembly block. Clang extends this behavior by
1542 allowing the programmer to use output constraints:
1544 .. code-block:: c++
1546   int foo(int x) {
1547       int y;
1548       asm goto("# %0 %1 %l2" : "=r"(y) : "r"(x) : : err);
1549       return y;
1550     err:
1551       return -1;
1552   }
1554 It's important to note that outputs are valid only on the "fallthrough" branch.
1555 Using outputs on an indirect branch may result in undefined behavior. For
1556 example, in the function above, use of the value assigned to `y` in the `err`
1557 block is undefined behavior.
1559 When using tied-outputs (i.e. outputs that are inputs and outputs, not just
1560 outputs) with the `+r` constraint, there is a hidden input that's created
1561 before the label, so numeric references to operands must account for that.
1563 .. code-block:: c++
1565   int foo(int x) {
1566       // %0 and %1 both refer to x
1567       // %l2 refers to err
1568       asm goto("# %0 %1 %l2" : "+r"(x) : : : err);
1569       return x;
1570     err:
1571       return -1;
1572   }
1574 This was changed to match GCC in clang-13; for better portability, symbolic
1575 references can be used instead of numeric references.
1577 .. code-block:: c++
1579   int foo(int x) {
1580       asm goto("# %[x] %l[err]" : [x]"+r"(x) : : : err);
1581       return x;
1582     err:
1583       return -1;
1584   }
1586 Query for this feature with ``__has_extension(gnu_asm_goto_with_outputs)``.
1588 Objective-C Features
1589 ====================
1591 Related result types
1592 --------------------
1594 According to Cocoa conventions, Objective-C methods with certain names
1595 ("``init``", "``alloc``", etc.) always return objects that are an instance of
1596 the receiving class's type.  Such methods are said to have a "related result
1597 type", meaning that a message send to one of these methods will have the same
1598 static type as an instance of the receiver class.  For example, given the
1599 following classes:
1601 .. code-block:: objc
1603   @interface NSObject
1604   + (id)alloc;
1605   - (id)init;
1606   @end
1608   @interface NSArray : NSObject
1609   @end
1611 and this common initialization pattern
1613 .. code-block:: objc
1615   NSArray *array = [[NSArray alloc] init];
1617 the type of the expression ``[NSArray alloc]`` is ``NSArray*`` because
1618 ``alloc`` implicitly has a related result type.  Similarly, the type of the
1619 expression ``[[NSArray alloc] init]`` is ``NSArray*``, since ``init`` has a
1620 related result type and its receiver is known to have the type ``NSArray *``.
1621 If neither ``alloc`` nor ``init`` had a related result type, the expressions
1622 would have had type ``id``, as declared in the method signature.
1624 A method with a related result type can be declared by using the type
1625 ``instancetype`` as its result type.  ``instancetype`` is a contextual keyword
1626 that is only permitted in the result type of an Objective-C method, e.g.
1628 .. code-block:: objc
1630   @interface A
1631   + (instancetype)constructAnA;
1632   @end
1634 The related result type can also be inferred for some methods.  To determine
1635 whether a method has an inferred related result type, the first word in the
1636 camel-case selector (e.g., "``init``" in "``initWithObjects``") is considered,
1637 and the method will have a related result type if its return type is compatible
1638 with the type of its class and if:
1640 * the first word is "``alloc``" or "``new``", and the method is a class method,
1641   or
1643 * the first word is "``autorelease``", "``init``", "``retain``", or "``self``",
1644   and the method is an instance method.
1646 If a method with a related result type is overridden by a subclass method, the
1647 subclass method must also return a type that is compatible with the subclass
1648 type.  For example:
1650 .. code-block:: objc
1652   @interface NSString : NSObject
1653   - (NSUnrelated *)init; // incorrect usage: NSUnrelated is not NSString or a superclass of NSString
1654   @end
1656 Related result types only affect the type of a message send or property access
1657 via the given method.  In all other respects, a method with a related result
1658 type is treated the same way as method that returns ``id``.
1660 Use ``__has_feature(objc_instancetype)`` to determine whether the
1661 ``instancetype`` contextual keyword is available.
1663 Automatic reference counting
1664 ----------------------------
1666 Clang provides support for :doc:`automated reference counting
1667 <AutomaticReferenceCounting>` in Objective-C, which eliminates the need
1668 for manual ``retain``/``release``/``autorelease`` message sends.  There are three
1669 feature macros associated with automatic reference counting:
1670 ``__has_feature(objc_arc)`` indicates the availability of automated reference
1671 counting in general, while ``__has_feature(objc_arc_weak)`` indicates that
1672 automated reference counting also includes support for ``__weak`` pointers to
1673 Objective-C objects. ``__has_feature(objc_arc_fields)`` indicates that C structs
1674 are allowed to have fields that are pointers to Objective-C objects managed by
1675 automatic reference counting.
1677 .. _objc-weak:
1679 Weak references
1680 ---------------
1682 Clang supports ARC-style weak and unsafe references in Objective-C even
1683 outside of ARC mode.  Weak references must be explicitly enabled with
1684 the ``-fobjc-weak`` option; use ``__has_feature((objc_arc_weak))``
1685 to test whether they are enabled.  Unsafe references are enabled
1686 unconditionally.  ARC-style weak and unsafe references cannot be used
1687 when Objective-C garbage collection is enabled.
1689 Except as noted below, the language rules for the ``__weak`` and
1690 ``__unsafe_unretained`` qualifiers (and the ``weak`` and
1691 ``unsafe_unretained`` property attributes) are just as laid out
1692 in the :doc:`ARC specification <AutomaticReferenceCounting>`.
1693 In particular, note that some classes do not support forming weak
1694 references to their instances, and note that special care must be
1695 taken when storing weak references in memory where initialization
1696 and deinitialization are outside the responsibility of the compiler
1697 (such as in ``malloc``-ed memory).
1699 Loading from a ``__weak`` variable always implicitly retains the
1700 loaded value.  In non-ARC modes, this retain is normally balanced
1701 by an implicit autorelease.  This autorelease can be suppressed
1702 by performing the load in the receiver position of a ``-retain``
1703 message send (e.g. ``[weakReference retain]``); note that this performs
1704 only a single retain (the retain done when primitively loading from
1705 the weak reference).
1707 For the most part, ``__unsafe_unretained`` in non-ARC modes is just the
1708 default behavior of variables and therefore is not needed.  However,
1709 it does have an effect on the semantics of block captures: normally,
1710 copying a block which captures an Objective-C object or block pointer
1711 causes the captured pointer to be retained or copied, respectively,
1712 but that behavior is suppressed when the captured variable is qualified
1713 with ``__unsafe_unretained``.
1715 Note that the ``__weak`` qualifier formerly meant the GC qualifier in
1716 all non-ARC modes and was silently ignored outside of GC modes.  It now
1717 means the ARC-style qualifier in all non-GC modes and is no longer
1718 allowed if not enabled by either ``-fobjc-arc`` or ``-fobjc-weak``.
1719 It is expected that ``-fobjc-weak`` will eventually be enabled by default
1720 in all non-GC Objective-C modes.
1722 .. _objc-fixed-enum:
1724 Enumerations with a fixed underlying type
1725 -----------------------------------------
1727 Clang provides support for C++11 enumerations with a fixed underlying type
1728 within Objective-C.  For example, one can write an enumeration type as:
1730 .. code-block:: c++
1732   typedef enum : unsigned char { Red, Green, Blue } Color;
1734 This specifies that the underlying type, which is used to store the enumeration
1735 value, is ``unsigned char``.
1737 Use ``__has_feature(objc_fixed_enum)`` to determine whether support for fixed
1738 underlying types is available in Objective-C.
1740 Interoperability with C++11 lambdas
1741 -----------------------------------
1743 Clang provides interoperability between C++11 lambdas and blocks-based APIs, by
1744 permitting a lambda to be implicitly converted to a block pointer with the
1745 corresponding signature.  For example, consider an API such as ``NSArray``'s
1746 array-sorting method:
1748 .. code-block:: objc
1750   - (NSArray *)sortedArrayUsingComparator:(NSComparator)cmptr;
1752 ``NSComparator`` is simply a typedef for the block pointer ``NSComparisonResult
1753 (^)(id, id)``, and parameters of this type are generally provided with block
1754 literals as arguments.  However, one can also use a C++11 lambda so long as it
1755 provides the same signature (in this case, accepting two parameters of type
1756 ``id`` and returning an ``NSComparisonResult``):
1758 .. code-block:: objc
1760   NSArray *array = @[@"string 1", @"string 21", @"string 12", @"String 11",
1761                      @"String 02"];
1762   const NSStringCompareOptions comparisonOptions
1763     = NSCaseInsensitiveSearch | NSNumericSearch |
1764       NSWidthInsensitiveSearch | NSForcedOrderingSearch;
1765   NSLocale *currentLocale = [NSLocale currentLocale];
1766   NSArray *sorted
1767     = [array sortedArrayUsingComparator:[=](id s1, id s2) -> NSComparisonResult {
1768                NSRange string1Range = NSMakeRange(0, [s1 length]);
1769                return [s1 compare:s2 options:comparisonOptions
1770                range:string1Range locale:currentLocale];
1771        }];
1772   NSLog(@"sorted: %@", sorted);
1774 This code relies on an implicit conversion from the type of the lambda
1775 expression (an unnamed, local class type called the *closure type*) to the
1776 corresponding block pointer type.  The conversion itself is expressed by a
1777 conversion operator in that closure type that produces a block pointer with the
1778 same signature as the lambda itself, e.g.,
1780 .. code-block:: objc
1782   operator NSComparisonResult (^)(id, id)() const;
1784 This conversion function returns a new block that simply forwards the two
1785 parameters to the lambda object (which it captures by copy), then returns the
1786 result.  The returned block is first copied (with ``Block_copy``) and then
1787 autoreleased.  As an optimization, if a lambda expression is immediately
1788 converted to a block pointer (as in the first example, above), then the block
1789 is not copied and autoreleased: rather, it is given the same lifetime as a
1790 block literal written at that point in the program, which avoids the overhead
1791 of copying a block to the heap in the common case.
1793 The conversion from a lambda to a block pointer is only available in
1794 Objective-C++, and not in C++ with blocks, due to its use of Objective-C memory
1795 management (autorelease).
1797 Object Literals and Subscripting
1798 --------------------------------
1800 Clang provides support for :doc:`Object Literals and Subscripting
1801 <ObjectiveCLiterals>` in Objective-C, which simplifies common Objective-C
1802 programming patterns, makes programs more concise, and improves the safety of
1803 container creation.  There are several feature macros associated with object
1804 literals and subscripting: ``__has_feature(objc_array_literals)`` tests the
1805 availability of array literals; ``__has_feature(objc_dictionary_literals)``
1806 tests the availability of dictionary literals;
1807 ``__has_feature(objc_subscripting)`` tests the availability of object
1808 subscripting.
1810 Objective-C Autosynthesis of Properties
1811 ---------------------------------------
1813 Clang provides support for autosynthesis of declared properties.  Using this
1814 feature, clang provides default synthesis of those properties not declared
1815 @dynamic and not having user provided backing getter and setter methods.
1816 ``__has_feature(objc_default_synthesize_properties)`` checks for availability
1817 of this feature in version of clang being used.
1819 .. _langext-objc-retain-release:
1821 Objective-C retaining behavior attributes
1822 -----------------------------------------
1824 In Objective-C, functions and methods are generally assumed to follow the
1825 `Cocoa Memory Management
1826 <https://developer.apple.com/library/mac/#documentation/Cocoa/Conceptual/MemoryMgmt/Articles/mmRules.html>`_
1827 conventions for ownership of object arguments and
1828 return values. However, there are exceptions, and so Clang provides attributes
1829 to allow these exceptions to be documented. This are used by ARC and the
1830 `static analyzer <https://clang-analyzer.llvm.org>`_ Some exceptions may be
1831 better described using the ``objc_method_family`` attribute instead.
1833 **Usage**: The ``ns_returns_retained``, ``ns_returns_not_retained``,
1834 ``ns_returns_autoreleased``, ``cf_returns_retained``, and
1835 ``cf_returns_not_retained`` attributes can be placed on methods and functions
1836 that return Objective-C or CoreFoundation objects. They are commonly placed at
1837 the end of a function prototype or method declaration:
1839 .. code-block:: objc
1841   id foo() __attribute__((ns_returns_retained));
1843   - (NSString *)bar:(int)x __attribute__((ns_returns_retained));
1845 The ``*_returns_retained`` attributes specify that the returned object has a +1
1846 retain count.  The ``*_returns_not_retained`` attributes specify that the return
1847 object has a +0 retain count, even if the normal convention for its selector
1848 would be +1.  ``ns_returns_autoreleased`` specifies that the returned object is
1849 +0, but is guaranteed to live at least as long as the next flush of an
1850 autorelease pool.
1852 **Usage**: The ``ns_consumed`` and ``cf_consumed`` attributes can be placed on
1853 an parameter declaration; they specify that the argument is expected to have a
1854 +1 retain count, which will be balanced in some way by the function or method.
1855 The ``ns_consumes_self`` attribute can only be placed on an Objective-C
1856 method; it specifies that the method expects its ``self`` parameter to have a
1857 +1 retain count, which it will balance in some way.
1859 .. code-block:: objc
1861   void foo(__attribute__((ns_consumed)) NSString *string);
1863   - (void) bar __attribute__((ns_consumes_self));
1864   - (void) baz:(id) __attribute__((ns_consumed)) x;
1866 Further examples of these attributes are available in the static analyzer's `list of annotations for analysis
1867 <https://clang-analyzer.llvm.org/annotations.html#cocoa_mem>`_.
1869 Query for these features with ``__has_attribute(ns_consumed)``,
1870 ``__has_attribute(ns_returns_retained)``, etc.
1872 Objective-C @available
1873 ----------------------
1875 It is possible to use the newest SDK but still build a program that can run on
1876 older versions of macOS and iOS by passing ``-mmacosx-version-min=`` /
1877 ``-miphoneos-version-min=``.
1879 Before LLVM 5.0, when calling a function that exists only in the OS that's
1880 newer than the target OS (as determined by the minimum deployment version),
1881 programmers had to carefully check if the function exists at runtime, using
1882 null checks for weakly-linked C functions, ``+class`` for Objective-C classes,
1883 and ``-respondsToSelector:`` or ``+instancesRespondToSelector:`` for
1884 Objective-C methods.  If such a check was missed, the program would compile
1885 fine, run fine on newer systems, but crash on older systems.
1887 As of LLVM 5.0, ``-Wunguarded-availability`` uses the `availability attributes
1888 <https://clang.llvm.org/docs/AttributeReference.html#availability>`_ together
1889 with the new ``@available()`` keyword to assist with this issue.
1890 When a method that's introduced in the OS newer than the target OS is called, a
1891 -Wunguarded-availability warning is emitted if that call is not guarded:
1893 .. code-block:: objc
1895   void my_fun(NSSomeClass* var) {
1896     // If fancyNewMethod was added in e.g. macOS 10.12, but the code is
1897     // built with -mmacosx-version-min=10.11, then this unconditional call
1898     // will emit a -Wunguarded-availability warning:
1899     [var fancyNewMethod];
1900   }
1902 To fix the warning and to avoid the crash on macOS 10.11, wrap it in
1903 ``if(@available())``:
1905 .. code-block:: objc
1907   void my_fun(NSSomeClass* var) {
1908     if (@available(macOS 10.12, *)) {
1909       [var fancyNewMethod];
1910     } else {
1911       // Put fallback behavior for old macOS versions (and for non-mac
1912       // platforms) here.
1913     }
1914   }
1916 The ``*`` is required and means that platforms not explicitly listed will take
1917 the true branch, and the compiler will emit ``-Wunguarded-availability``
1918 warnings for unlisted platforms based on those platform's deployment target.
1919 More than one platform can be listed in ``@available()``:
1921 .. code-block:: objc
1923   void my_fun(NSSomeClass* var) {
1924     if (@available(macOS 10.12, iOS 10, *)) {
1925       [var fancyNewMethod];
1926     }
1927   }
1929 If the caller of ``my_fun()`` already checks that ``my_fun()`` is only called
1930 on 10.12, then add an `availability attribute
1931 <https://clang.llvm.org/docs/AttributeReference.html#availability>`_ to it,
1932 which will also suppress the warning and require that calls to my_fun() are
1933 checked:
1935 .. code-block:: objc
1937   API_AVAILABLE(macos(10.12)) void my_fun(NSSomeClass* var) {
1938     [var fancyNewMethod];  // Now ok.
1939   }
1941 ``@available()`` is only available in Objective-C code.  To use the feature
1942 in C and C++ code, use the ``__builtin_available()`` spelling instead.
1944 If existing code uses null checks or ``-respondsToSelector:``, it should
1945 be changed to use ``@available()`` (or ``__builtin_available``) instead.
1947 ``-Wunguarded-availability`` is disabled by default, but
1948 ``-Wunguarded-availability-new``, which only emits this warning for APIs
1949 that have been introduced in macOS >= 10.13, iOS >= 11, watchOS >= 4 and
1950 tvOS >= 11, is enabled by default.
1952 .. _langext-overloading:
1954 Objective-C++ ABI: protocol-qualifier mangling of parameters
1955 ------------------------------------------------------------
1957 Starting with LLVM 3.4, Clang produces a new mangling for parameters whose
1958 type is a qualified-``id`` (e.g., ``id<Foo>``).  This mangling allows such
1959 parameters to be differentiated from those with the regular unqualified ``id``
1960 type.
1962 This was a non-backward compatible mangling change to the ABI.  This change
1963 allows proper overloading, and also prevents mangling conflicts with template
1964 parameters of protocol-qualified type.
1966 Query the presence of this new mangling with
1967 ``__has_feature(objc_protocol_qualifier_mangling)``.
1969 Initializer lists for complex numbers in C
1970 ==========================================
1972 clang supports an extension which allows the following in C:
1974 .. code-block:: c++
1976   #include <math.h>
1977   #include <complex.h>
1978   complex float x = { 1.0f, INFINITY }; // Init to (1, Inf)
1980 This construct is useful because there is no way to separately initialize the
1981 real and imaginary parts of a complex variable in standard C, given that clang
1982 does not support ``_Imaginary``.  (Clang also supports the ``__real__`` and
1983 ``__imag__`` extensions from gcc, which help in some cases, but are not usable
1984 in static initializers.)
1986 Note that this extension does not allow eliding the braces; the meaning of the
1987 following two lines is different:
1989 .. code-block:: c++
1991   complex float x[] = { { 1.0f, 1.0f } }; // [0] = (1, 1)
1992   complex float x[] = { 1.0f, 1.0f }; // [0] = (1, 0), [1] = (1, 0)
1994 This extension also works in C++ mode, as far as that goes, but does not apply
1995 to the C++ ``std::complex``.  (In C++11, list initialization allows the same
1996 syntax to be used with ``std::complex`` with the same meaning.)
1998 For GCC compatibility, ``__builtin_complex(re, im)`` can also be used to
1999 construct a complex number from the given real and imaginary components.
2001 OpenCL Features
2002 ===============
2004 Clang supports internal OpenCL extensions documented below.
2006 ``__cl_clang_bitfields``
2007 --------------------------------
2009 With this extension it is possible to enable bitfields in structs
2010 or unions using the OpenCL extension pragma mechanism detailed in
2011 `the OpenCL Extension Specification, section 1.2
2012 <https://www.khronos.org/registry/OpenCL/specs/3.0-unified/html/OpenCL_Ext.html#extensions-overview>`_.
2014 Use of bitfields in OpenCL kernels can result in reduced portability as struct
2015 layout is not guaranteed to be consistent when compiled by different compilers.
2016 If structs with bitfields are used as kernel function parameters, it can result
2017 in incorrect functionality when the layout is different between the host and
2018 device code.
2020 **Example of Use**:
2022 .. code-block:: c++
2024   #pragma OPENCL EXTENSION __cl_clang_bitfields : enable
2025   struct with_bitfield {
2026     unsigned int i : 5; // compiled - no diagnostic generated
2027   };
2029   #pragma OPENCL EXTENSION __cl_clang_bitfields : disable
2030   struct without_bitfield {
2031     unsigned int i : 5; // error - bitfields are not supported
2032   };
2034 ``__cl_clang_function_pointers``
2035 --------------------------------
2037 With this extension it is possible to enable various language features that
2038 are relying on function pointers using regular OpenCL extension pragma
2039 mechanism detailed in `the OpenCL Extension Specification,
2040 section 1.2
2041 <https://www.khronos.org/registry/OpenCL/specs/3.0-unified/html/OpenCL_Ext.html#extensions-overview>`_.
2043 In C++ for OpenCL this also enables:
2045 - Use of member function pointers;
2047 - Unrestricted use of references to functions;
2049 - Virtual member functions.
2051 Such functionality is not conformant and does not guarantee to compile
2052 correctly in any circumstances. It can be used if:
2054 - the kernel source does not contain call expressions to (member-) function
2055   pointers, or virtual functions. For example this extension can be used in
2056   metaprogramming algorithms to be able to specify/detect types generically.
2058 - the generated kernel binary does not contain indirect calls because they
2059   are eliminated using compiler optimizations e.g. devirtualization.
2061 - the selected target supports the function pointer like functionality e.g.
2062   most CPU targets.
2064 **Example of Use**:
2066 .. code-block:: c++
2068   #pragma OPENCL EXTENSION __cl_clang_function_pointers : enable
2069   void foo()
2070   {
2071     void (*fp)(); // compiled - no diagnostic generated
2072   }
2074   #pragma OPENCL EXTENSION __cl_clang_function_pointers : disable
2075   void bar()
2076   {
2077     void (*fp)(); // error - pointers to function are not allowed
2078   }
2080 ``__cl_clang_variadic_functions``
2081 ---------------------------------
2083 With this extension it is possible to enable variadic arguments in functions
2084 using regular OpenCL extension pragma mechanism detailed in `the OpenCL
2085 Extension Specification, section 1.2
2086 <https://www.khronos.org/registry/OpenCL/specs/3.0-unified/html/OpenCL_Ext.html#extensions-overview>`_.
2088 This is not conformant behavior and it can only be used portably when the
2089 functions with variadic prototypes do not get generated in binary e.g. the
2090 variadic prototype is used to specify a function type with any number of
2091 arguments in metaprogramming algorithms in C++ for OpenCL.
2093 This extensions can also be used when the kernel code is intended for targets
2094 supporting the variadic arguments e.g. majority of CPU targets.
2096 **Example of Use**:
2098 .. code-block:: c++
2100   #pragma OPENCL EXTENSION __cl_clang_variadic_functions : enable
2101   void foo(int a, ...); // compiled - no diagnostic generated
2103   #pragma OPENCL EXTENSION __cl_clang_variadic_functions : disable
2104   void bar(int a, ...); // error - variadic prototype is not allowed
2106 ``__cl_clang_non_portable_kernel_param_types``
2107 ----------------------------------------------
2109 With this extension it is possible to enable the use of some restricted types
2110 in kernel parameters specified in `C++ for OpenCL v1.0 s2.4
2111 <https://www.khronos.org/opencl/assets/CXX_for_OpenCL.html#kernel_function>`_.
2112 The restrictions can be relaxed using regular OpenCL extension pragma mechanism
2113 detailed in `the OpenCL Extension Specification, section 1.2
2114 <https://www.khronos.org/registry/OpenCL/specs/3.0-unified/html/OpenCL_Ext.html#extensions-overview>`_.
2116 This is not a conformant behavior and it can only be used when the
2117 kernel arguments are not accessed on the host side or the data layout/size
2118 between the host and device is known to be compatible.
2120 **Example of Use**:
2122 .. code-block:: c++
2124   // Plain Old Data type.
2125   struct Pod {
2126     int a;
2127     int b;
2128   };
2130   // Not POD type because of the constructor.
2131   // Standard layout type because there is only one access control.
2132   struct OnlySL {
2133     int a;
2134     int b;
2135     NotPod() : a(0), b(0) {}
2136   };
2138   // Not standard layout type because of two different access controls.
2139   struct NotSL {
2140     int a;
2141   private:
2142     int b;
2143   }
2145   kernel void kernel_main(
2146     Pod a,
2147   #pragma OPENCL EXTENSION __cl_clang_non_portable_kernel_param_types : enable
2148     OnlySL b,
2149     global NotSL *c,
2150   #pragma OPENCL EXTENSION __cl_clang_non_portable_kernel_param_types : disable
2151     global OnlySL *d,
2152   );
2154 Remove address space builtin function
2155 -------------------------------------
2157 ``__remove_address_space`` allows to derive types in C++ for OpenCL
2158 that have address space qualifiers removed. This utility only affects
2159 address space qualifiers, therefore, other type qualifiers such as
2160 ``const`` or ``volatile`` remain unchanged.
2162 **Example of Use**:
2164 .. code-block:: c++
2166   template<typename T>
2167   void foo(T *par){
2168     T var1; // error - local function variable with global address space
2169     __private T var2; // error - conflicting address space qualifiers
2170     __private __remove_address_space<T>::type var3; // var3 is __private int
2171   }
2173   void bar(){
2174     __global int* ptr;
2175     foo(ptr);
2176   }
2178 Legacy 1.x atomics with generic address space
2179 ---------------------------------------------
2181 Clang allows use of atomic functions from the OpenCL 1.x standards
2182 with the generic address space pointer in C++ for OpenCL mode.
2184 This is a non-portable feature and might not be supported by all
2185 targets.
2187 **Example of Use**:
2189 .. code-block:: c++
2191   void foo(__generic volatile unsigned int* a) {
2192     atomic_add(a, 1);
2193   }
2195 Builtin Functions
2196 =================
2198 Clang supports a number of builtin library functions with the same syntax as
2199 GCC, including things like ``__builtin_nan``, ``__builtin_constant_p``,
2200 ``__builtin_choose_expr``, ``__builtin_types_compatible_p``,
2201 ``__builtin_assume_aligned``, ``__sync_fetch_and_add``, etc.  In addition to
2202 the GCC builtins, Clang supports a number of builtins that GCC does not, which
2203 are listed here.
2205 Please note that Clang does not and will not support all of the GCC builtins
2206 for vector operations.  Instead of using builtins, you should use the functions
2207 defined in target-specific header files like ``<xmmintrin.h>``, which define
2208 portable wrappers for these.  Many of the Clang versions of these functions are
2209 implemented directly in terms of :ref:`extended vector support
2210 <langext-vectors>` instead of builtins, in order to reduce the number of
2211 builtins that we need to implement.
2213 ``__builtin_alloca``
2214 --------------------
2216 ``__builtin_alloca`` is used to dynamically allocate memory on the stack. Memory
2217 is automatically freed upon function termination.
2219 **Syntax**:
2221 .. code-block:: c++
2223   __builtin_alloca(size_t n)
2225 **Example of Use**:
2227 .. code-block:: c++
2229   void init(float* data, size_t nbelems);
2230   void process(float* data, size_t nbelems);
2231   int foo(size_t n) {
2232     auto mem = (float*)__builtin_alloca(n * sizeof(float));
2233     init(mem, n);
2234     process(mem, n);
2235     /* mem is automatically freed at this point */
2236   }
2238 **Description**:
2240 ``__builtin_alloca`` is meant to be used to allocate a dynamic amount of memory
2241 on the stack. This amount is subject to stack allocation limits.
2243 Query for this feature with ``__has_builtin(__builtin_alloca)``.
2245 ``__builtin_alloca_with_align``
2246 -------------------------------
2248 ``__builtin_alloca_with_align`` is used to dynamically allocate memory on the
2249 stack while controlling its alignment. Memory is automatically freed upon
2250 function termination.
2253 **Syntax**:
2255 .. code-block:: c++
2257   __builtin_alloca_with_align(size_t n, size_t align)
2259 **Example of Use**:
2261 .. code-block:: c++
2263   void init(float* data, size_t nbelems);
2264   void process(float* data, size_t nbelems);
2265   int foo(size_t n) {
2266     auto mem = (float*)__builtin_alloca_with_align(
2267                         n * sizeof(float),
2268                         CHAR_BIT * alignof(float));
2269     init(mem, n);
2270     process(mem, n);
2271     /* mem is automatically freed at this point */
2272   }
2274 **Description**:
2276 ``__builtin_alloca_with_align`` is meant to be used to allocate a dynamic amount of memory
2277 on the stack. It is similar to ``__builtin_alloca`` but accepts a second
2278 argument whose value is the alignment constraint, as a power of 2 in *bits*.
2280 Query for this feature with ``__has_builtin(__builtin_alloca_with_align)``.
2282 .. _langext-__builtin_assume:
2284 ``__builtin_assume``
2285 --------------------
2287 ``__builtin_assume`` is used to provide the optimizer with a boolean
2288 invariant that is defined to be true.
2290 **Syntax**:
2292 .. code-block:: c++
2294     __builtin_assume(bool)
2296 **Example of Use**:
2298 .. code-block:: c++
2300   int foo(int x) {
2301       __builtin_assume(x != 0);
2302       // The optimizer may short-circuit this check using the invariant.
2303       if (x == 0)
2304             return do_something();
2305       return do_something_else();
2306   }
2308 **Description**:
2310 The boolean argument to this function is defined to be true. The optimizer may
2311 analyze the form of the expression provided as the argument and deduce from
2312 that information used to optimize the program. If the condition is violated
2313 during execution, the behavior is undefined. The argument itself is never
2314 evaluated, so any side effects of the expression will be discarded.
2316 Query for this feature with ``__has_builtin(__builtin_assume)``.
2318 ``__builtin_call_with_static_chain``
2319 ------------------------------------
2321 ``__builtin_call_with_static_chain`` is used to perform a static call while
2322 setting updating the static chain register.
2324 **Syntax**:
2326 .. code-block:: c++
2328   T __builtin_call_with_static_chain(T expr, void* ptr)
2330 **Example of Use**:
2332 .. code-block:: c++
2334   auto v = __builtin_call_with_static_chain(foo(3), foo);
2336 **Description**:
2338 This builtin returns ``expr`` after checking that ``expr`` is a non-member
2339 static call expression. The call to that expression is made while using ``ptr``
2340 as a function pointer stored in a dedicated register to implement *static chain*
2341 calling convention, as used by some language to implement closures or nested
2342 functions.
2344 Query for this feature with ``__has_builtin(__builtin_call_with_static_chain)``.
2346 ``__builtin_readcyclecounter``
2347 ------------------------------
2349 ``__builtin_readcyclecounter`` is used to access the cycle counter register (or
2350 a similar low-latency, high-accuracy clock) on those targets that support it.
2352 **Syntax**:
2354 .. code-block:: c++
2356   __builtin_readcyclecounter()
2358 **Example of Use**:
2360 .. code-block:: c++
2362   unsigned long long t0 = __builtin_readcyclecounter();
2363   do_something();
2364   unsigned long long t1 = __builtin_readcyclecounter();
2365   unsigned long long cycles_to_do_something = t1 - t0; // assuming no overflow
2367 **Description**:
2369 The ``__builtin_readcyclecounter()`` builtin returns the cycle counter value,
2370 which may be either global or process/thread-specific depending on the target.
2371 As the backing counters often overflow quickly (on the order of seconds) this
2372 should only be used for timing small intervals.  When not supported by the
2373 target, the return value is always zero.  This builtin takes no arguments and
2374 produces an unsigned long long result.
2376 Query for this feature with ``__has_builtin(__builtin_readcyclecounter)``. Note
2377 that even if present, its use may depend on run-time privilege or other OS
2378 controlled state.
2380 ``__builtin_dump_struct``
2381 -------------------------
2383 **Syntax**:
2385 .. code-block:: c++
2387     __builtin_dump_struct(&some_struct, some_printf_func, args...);
2389 **Examples**:
2391 .. code-block:: c++
2393     struct S {
2394       int x, y;
2395       float f;
2396       struct T {
2397         int i;
2398       } t;
2399     };
2401     void func(struct S *s) {
2402       __builtin_dump_struct(s, printf);
2403     }
2405 Example output:
2407 .. code-block:: none
2409     struct S {
2410       int x = 100
2411       int y = 42
2412       float f = 3.141593
2413       struct T t = {
2414         int i = 1997
2415       }
2416     }
2418 .. code-block:: c++
2420     #include <string>
2421     struct T { int a, b; };
2422     constexpr void constexpr_sprintf(std::string &out, const char *format,
2423                                      auto ...args) {
2424       // ...
2425     }
2426     constexpr std::string dump_struct(auto &x) {
2427       std::string s;
2428       __builtin_dump_struct(&x, constexpr_sprintf, s);
2429       return s;
2430     }
2431     static_assert(dump_struct(T{1, 2}) == R"(struct T {
2432       int a = 1
2433       int b = 2
2434     }
2435     )");
2437 **Description**:
2439 The ``__builtin_dump_struct`` function is used to print the fields of a simple
2440 structure and their values for debugging purposes. The first argument of the
2441 builtin should be a pointer to the struct to dump. The second argument ``f``
2442 should be some callable expression, and can be a function object or an overload
2443 set. The builtin calls ``f``, passing any further arguments ``args...``
2444 followed by a ``printf``-compatible format string and the corresponding
2445 arguments. ``f`` may be called more than once, and ``f`` and ``args`` will be
2446 evaluated once per call. In C++, ``f`` may be a template or overload set and
2447 resolve to different functions for each call.
2449 In the format string, a suitable format specifier will be used for builtin
2450 types that Clang knows how to format. This includes standard builtin types, as
2451 well as aggregate structures, ``void*`` (printed with ``%p``), and ``const
2452 char*`` (printed with ``%s``). A ``*%p`` specifier will be used for a field
2453 that Clang doesn't know how to format, and the corresopnding argument will be a
2454 pointer to the field. This allows a C++ templated formatting function to detect
2455 this case and implement custom formatting. A ``*`` will otherwise not precede a
2456 format specifier.
2458 This builtin does not return a value.
2460 This builtin can be used in constant expressions.
2462 Query for this feature with ``__has_builtin(__builtin_dump_struct)``
2464 .. _langext-__builtin_shufflevector:
2466 ``__builtin_shufflevector``
2467 ---------------------------
2469 ``__builtin_shufflevector`` is used to express generic vector
2470 permutation/shuffle/swizzle operations.  This builtin is also very important
2471 for the implementation of various target-specific header files like
2472 ``<xmmintrin.h>``.
2474 **Syntax**:
2476 .. code-block:: c++
2478   __builtin_shufflevector(vec1, vec2, index1, index2, ...)
2480 **Examples**:
2482 .. code-block:: c++
2484   // identity operation - return 4-element vector v1.
2485   __builtin_shufflevector(v1, v1, 0, 1, 2, 3)
2487   // "Splat" element 0 of V1 into a 4-element result.
2488   __builtin_shufflevector(V1, V1, 0, 0, 0, 0)
2490   // Reverse 4-element vector V1.
2491   __builtin_shufflevector(V1, V1, 3, 2, 1, 0)
2493   // Concatenate every other element of 4-element vectors V1 and V2.
2494   __builtin_shufflevector(V1, V2, 0, 2, 4, 6)
2496   // Concatenate every other element of 8-element vectors V1 and V2.
2497   __builtin_shufflevector(V1, V2, 0, 2, 4, 6, 8, 10, 12, 14)
2499   // Shuffle v1 with some elements being undefined
2500   __builtin_shufflevector(v1, v1, 3, -1, 1, -1)
2502 **Description**:
2504 The first two arguments to ``__builtin_shufflevector`` are vectors that have
2505 the same element type.  The remaining arguments are a list of integers that
2506 specify the elements indices of the first two vectors that should be extracted
2507 and returned in a new vector.  These element indices are numbered sequentially
2508 starting with the first vector, continuing into the second vector.  Thus, if
2509 ``vec1`` is a 4-element vector, index 5 would refer to the second element of
2510 ``vec2``. An index of -1 can be used to indicate that the corresponding element
2511 in the returned vector is a don't care and can be optimized by the backend.
2513 The result of ``__builtin_shufflevector`` is a vector with the same element
2514 type as ``vec1``/``vec2`` but that has an element count equal to the number of
2515 indices specified.
2517 Query for this feature with ``__has_builtin(__builtin_shufflevector)``.
2519 .. _langext-__builtin_convertvector:
2521 ``__builtin_convertvector``
2522 ---------------------------
2524 ``__builtin_convertvector`` is used to express generic vector
2525 type-conversion operations. The input vector and the output vector
2526 type must have the same number of elements.
2528 **Syntax**:
2530 .. code-block:: c++
2532   __builtin_convertvector(src_vec, dst_vec_type)
2534 **Examples**:
2536 .. code-block:: c++
2538   typedef double vector4double __attribute__((__vector_size__(32)));
2539   typedef float  vector4float  __attribute__((__vector_size__(16)));
2540   typedef short  vector4short  __attribute__((__vector_size__(8)));
2541   vector4float vf; vector4short vs;
2543   // convert from a vector of 4 floats to a vector of 4 doubles.
2544   __builtin_convertvector(vf, vector4double)
2545   // equivalent to:
2546   (vector4double) { (double) vf[0], (double) vf[1], (double) vf[2], (double) vf[3] }
2548   // convert from a vector of 4 shorts to a vector of 4 floats.
2549   __builtin_convertvector(vs, vector4float)
2550   // equivalent to:
2551   (vector4float) { (float) vs[0], (float) vs[1], (float) vs[2], (float) vs[3] }
2553 **Description**:
2555 The first argument to ``__builtin_convertvector`` is a vector, and the second
2556 argument is a vector type with the same number of elements as the first
2557 argument.
2559 The result of ``__builtin_convertvector`` is a vector with the same element
2560 type as the second argument, with a value defined in terms of the action of a
2561 C-style cast applied to each element of the first argument.
2563 Query for this feature with ``__has_builtin(__builtin_convertvector)``.
2565 ``__builtin_bitreverse``
2566 ------------------------
2568 * ``__builtin_bitreverse8``
2569 * ``__builtin_bitreverse16``
2570 * ``__builtin_bitreverse32``
2571 * ``__builtin_bitreverse64``
2573 **Syntax**:
2575 .. code-block:: c++
2577      __builtin_bitreverse32(x)
2579 **Examples**:
2581 .. code-block:: c++
2583       uint8_t rev_x = __builtin_bitreverse8(x);
2584       uint16_t rev_x = __builtin_bitreverse16(x);
2585       uint32_t rev_y = __builtin_bitreverse32(y);
2586       uint64_t rev_z = __builtin_bitreverse64(z);
2588 **Description**:
2590 The '``__builtin_bitreverse``' family of builtins is used to reverse
2591 the bitpattern of an integer value; for example ``0b10110110`` becomes
2592 ``0b01101101``. These builtins can be used within constant expressions.
2594 ``__builtin_rotateleft``
2595 ------------------------
2597 * ``__builtin_rotateleft8``
2598 * ``__builtin_rotateleft16``
2599 * ``__builtin_rotateleft32``
2600 * ``__builtin_rotateleft64``
2602 **Syntax**:
2604 .. code-block:: c++
2606      __builtin_rotateleft32(x, y)
2608 **Examples**:
2610 .. code-block:: c++
2612       uint8_t rot_x = __builtin_rotateleft8(x, y);
2613       uint16_t rot_x = __builtin_rotateleft16(x, y);
2614       uint32_t rot_x = __builtin_rotateleft32(x, y);
2615       uint64_t rot_x = __builtin_rotateleft64(x, y);
2617 **Description**:
2619 The '``__builtin_rotateleft``' family of builtins is used to rotate
2620 the bits in the first argument by the amount in the second argument.
2621 For example, ``0b10000110`` rotated left by 11 becomes ``0b00110100``.
2622 The shift value is treated as an unsigned amount modulo the size of
2623 the arguments. Both arguments and the result have the bitwidth specified
2624 by the name of the builtin. These builtins can be used within constant
2625 expressions.
2627 ``__builtin_rotateright``
2628 -------------------------
2630 * ``__builtin_rotateright8``
2631 * ``__builtin_rotateright16``
2632 * ``__builtin_rotateright32``
2633 * ``__builtin_rotateright64``
2635 **Syntax**:
2637 .. code-block:: c++
2639      __builtin_rotateright32(x, y)
2641 **Examples**:
2643 .. code-block:: c++
2645       uint8_t rot_x = __builtin_rotateright8(x, y);
2646       uint16_t rot_x = __builtin_rotateright16(x, y);
2647       uint32_t rot_x = __builtin_rotateright32(x, y);
2648       uint64_t rot_x = __builtin_rotateright64(x, y);
2650 **Description**:
2652 The '``__builtin_rotateright``' family of builtins is used to rotate
2653 the bits in the first argument by the amount in the second argument.
2654 For example, ``0b10000110`` rotated right by 3 becomes ``0b11010000``.
2655 The shift value is treated as an unsigned amount modulo the size of
2656 the arguments. Both arguments and the result have the bitwidth specified
2657 by the name of the builtin. These builtins can be used within constant
2658 expressions.
2660 ``__builtin_unreachable``
2661 -------------------------
2663 ``__builtin_unreachable`` is used to indicate that a specific point in the
2664 program cannot be reached, even if the compiler might otherwise think it can.
2665 This is useful to improve optimization and eliminates certain warnings.  For
2666 example, without the ``__builtin_unreachable`` in the example below, the
2667 compiler assumes that the inline asm can fall through and prints a "function
2668 declared '``noreturn``' should not return" warning.
2670 **Syntax**:
2672 .. code-block:: c++
2674     __builtin_unreachable()
2676 **Example of use**:
2678 .. code-block:: c++
2680   void myabort(void) __attribute__((noreturn));
2681   void myabort(void) {
2682     asm("int3");
2683     __builtin_unreachable();
2684   }
2686 **Description**:
2688 The ``__builtin_unreachable()`` builtin has completely undefined behavior.
2689 Since it has undefined behavior, it is a statement that it is never reached and
2690 the optimizer can take advantage of this to produce better code.  This builtin
2691 takes no arguments and produces a void result.
2693 Query for this feature with ``__has_builtin(__builtin_unreachable)``.
2695 ``__builtin_unpredictable``
2696 ---------------------------
2698 ``__builtin_unpredictable`` is used to indicate that a branch condition is
2699 unpredictable by hardware mechanisms such as branch prediction logic.
2701 **Syntax**:
2703 .. code-block:: c++
2705     __builtin_unpredictable(long long)
2707 **Example of use**:
2709 .. code-block:: c++
2711   if (__builtin_unpredictable(x > 0)) {
2712      foo();
2713   }
2715 **Description**:
2717 The ``__builtin_unpredictable()`` builtin is expected to be used with control
2718 flow conditions such as in ``if`` and ``switch`` statements.
2720 Query for this feature with ``__has_builtin(__builtin_unpredictable)``.
2723 ``__builtin_expect``
2724 --------------------
2726 ``__builtin_expect`` is used to indicate that the value of an expression is
2727 anticipated to be the same as a statically known result.
2729 **Syntax**:
2731 .. code-block:: c++
2733     long __builtin_expect(long expr, long val)
2735 **Example of use**:
2737 .. code-block:: c++
2739   if (__builtin_expect(x, 0)) {
2740      bar();
2741   }
2743 **Description**:
2745 The ``__builtin_expect()`` builtin is typically used with control flow
2746 conditions such as in ``if`` and ``switch`` statements to help branch
2747 prediction. It means that its first argument ``expr`` is expected to take the
2748 value of its second argument ``val``. It always returns ``expr``.
2750 Query for this feature with ``__has_builtin(__builtin_expect)``.
2752 ``__builtin_expect_with_probability``
2753 -------------------------------------
2755 ``__builtin_expect_with_probability`` is similar to ``__builtin_expect`` but it
2756 takes a probability as third argument.
2758 **Syntax**:
2760 .. code-block:: c++
2762     long __builtin_expect_with_probability(long expr, long val, double p)
2764 **Example of use**:
2766 .. code-block:: c++
2768   if (__builtin_expect_with_probability(x, 0, .3)) {
2769      bar();
2770   }
2772 **Description**:
2774 The ``__builtin_expect_with_probability()`` builtin is typically used with
2775 control flow conditions such as in ``if`` and ``switch`` statements to help
2776 branch prediction. It means that its first argument ``expr`` is expected to take
2777 the value of its second argument ``val`` with probability ``p``. ``p`` must be
2778 within ``[0.0 ; 1.0]`` bounds. This builtin always returns the value of ``expr``.
2780 Query for this feature with ``__has_builtin(__builtin_expect_with_probability)``.
2782 ``__builtin_prefetch``
2783 ----------------------
2785 ``__builtin_prefetch`` is used to communicate with the cache handler to bring
2786 data into the cache before it gets used.
2788 **Syntax**:
2790 .. code-block:: c++
2792     void __builtin_prefetch(const void *addr, int rw=0, int locality=3)
2794 **Example of use**:
2796 .. code-block:: c++
2798     __builtin_prefetch(a + i);
2800 **Description**:
2802 The ``__builtin_prefetch(addr, rw, locality)`` builtin is expected to be used to
2803 avoid cache misses when the developper has a good understanding of which data
2804 are going to be used next. ``addr`` is the address that needs to be brought into
2805 the cache. ``rw`` indicates the expected access mode: ``0`` for *read* and ``1``
2806 for *write*. In case of *read write* access, ``1`` is to be used. ``locality``
2807 indicates the expected persistance of data in cache, from ``0`` which means that
2808 data can be discarded from cache after its next use to ``3`` which means that
2809 data is going to be reused a lot once in cache. ``1`` and ``2`` provide
2810 intermediate behavior between these two extremes.
2812 Query for this feature with ``__has_builtin(__builtin_prefetch)``.
2814 ``__sync_swap``
2815 ---------------
2817 ``__sync_swap`` is used to atomically swap integers or pointers in memory.
2819 **Syntax**:
2821 .. code-block:: c++
2823   type __sync_swap(type *ptr, type value, ...)
2825 **Example of Use**:
2827 .. code-block:: c++
2829   int old_value = __sync_swap(&value, new_value);
2831 **Description**:
2833 The ``__sync_swap()`` builtin extends the existing ``__sync_*()`` family of
2834 atomic intrinsics to allow code to atomically swap the current value with the
2835 new value.  More importantly, it helps developers write more efficient and
2836 correct code by avoiding expensive loops around
2837 ``__sync_bool_compare_and_swap()`` or relying on the platform specific
2838 implementation details of ``__sync_lock_test_and_set()``.  The
2839 ``__sync_swap()`` builtin is a full barrier.
2841 ``__builtin_addressof``
2842 -----------------------
2844 ``__builtin_addressof`` performs the functionality of the built-in ``&``
2845 operator, ignoring any ``operator&`` overload.  This is useful in constant
2846 expressions in C++11, where there is no other way to take the address of an
2847 object that overloads ``operator&``.
2849 **Example of use**:
2851 .. code-block:: c++
2853   template<typename T> constexpr T *addressof(T &value) {
2854     return __builtin_addressof(value);
2855   }
2857 ``__builtin_function_start``
2858 -----------------------------
2860 ``__builtin_function_start`` returns the address of a function body.
2862 **Syntax**:
2864 .. code-block:: c++
2866   void *__builtin_function_start(function)
2868 **Example of use**:
2870 .. code-block:: c++
2872   void a() {}
2873   void *p = __builtin_function_start(a);
2875   class A {
2876   public:
2877     void a(int n);
2878     void a();
2879   };
2881   void A::a(int n) {}
2882   void A::a() {}
2884   void *pa1 = __builtin_function_start((void(A::*)(int)) &A::a);
2885   void *pa2 = __builtin_function_start((void(A::*)()) &A::a);
2887 **Description**:
2889 The ``__builtin_function_start`` builtin accepts an argument that can be
2890 constant-evaluated to a function, and returns the address of the function
2891 body.  This builtin is not supported on all targets.
2893 The returned pointer may differ from the normally taken function address
2894 and is not safe to call.  For example, with ``-fsanitize=cfi``, taking a
2895 function address produces a callable pointer to a CFI jump table, while
2896 ``__builtin_function_start`` returns an address that fails
2897 :doc:`cfi-icall<ControlFlowIntegrity>` checks.
2899 ``__builtin_operator_new`` and ``__builtin_operator_delete``
2900 ------------------------------------------------------------
2902 A call to ``__builtin_operator_new(args)`` is exactly the same as a call to
2903 ``::operator new(args)``, except that it allows certain optimizations
2904 that the C++ standard does not permit for a direct function call to
2905 ``::operator new`` (in particular, removing ``new`` / ``delete`` pairs and
2906 merging allocations), and that the call is required to resolve to a
2907 `replaceable global allocation function
2908 <https://en.cppreference.com/w/cpp/memory/new/operator_new>`_.
2910 Likewise, ``__builtin_operator_delete`` is exactly the same as a call to
2911 ``::operator delete(args)``, except that it permits optimizations
2912 and that the call is required to resolve to a
2913 `replaceable global deallocation function
2914 <https://en.cppreference.com/w/cpp/memory/new/operator_delete>`_.
2916 These builtins are intended for use in the implementation of ``std::allocator``
2917 and other similar allocation libraries, and are only available in C++.
2919 Query for this feature with ``__has_builtin(__builtin_operator_new)`` or
2920 ``__has_builtin(__builtin_operator_delete)``:
2922   * If the value is at least ``201802L``, the builtins behave as described above.
2924   * If the value is non-zero, the builtins may not support calling arbitrary
2925     replaceable global (de)allocation functions, but do support calling at least
2926     ``::operator new(size_t)`` and ``::operator delete(void*)``.
2928 ``__builtin_preserve_access_index``
2929 -----------------------------------
2931 ``__builtin_preserve_access_index`` specifies a code section where
2932 array subscript access and structure/union member access are relocatable
2933 under bpf compile-once run-everywhere framework. Debuginfo (typically
2934 with ``-g``) is needed, otherwise, the compiler will exit with an error.
2935 The return type for the intrinsic is the same as the type of the
2936 argument.
2938 **Syntax**:
2940 .. code-block:: c
2942   type __builtin_preserve_access_index(type arg)
2944 **Example of Use**:
2946 .. code-block:: c
2948   struct t {
2949     int i;
2950     int j;
2951     union {
2952       int a;
2953       int b;
2954     } c[4];
2955   };
2956   struct t *v = ...;
2957   int *pb =__builtin_preserve_access_index(&v->c[3].b);
2958   __builtin_preserve_access_index(v->j);
2960 ``__builtin_debugtrap``
2961 -----------------------
2963 ``__builtin_debugtrap`` causes the program to stop its execution in such a way that a debugger can catch it.
2965 **Syntax**:
2967 .. code-block:: c++
2969     __builtin_debugtrap()
2971 **Description**
2973 ``__builtin_debugtrap`` is lowered to the ` ``llvm.debugtrap`` <https://llvm.org/docs/LangRef.html#llvm-debugtrap-intrinsic>`_ builtin. It should have the same effect as setting a breakpoint on the line where the builtin is called.
2975 Query for this feature with ``__has_builtin(__builtin_debugtrap)``.
2978 ``__builtin_trap``
2979 ------------------
2981 ``__builtin_trap`` causes the program to stop its execution abnormally.
2983 **Syntax**:
2985 .. code-block:: c++
2987     __builtin_trap()
2989 **Description**
2991 ``__builtin_trap`` is lowered to the ` ``llvm.trap`` <https://llvm.org/docs/LangRef.html#llvm-trap-intrinsic>`_ builtin.
2993 Query for this feature with ``__has_builtin(__builtin_trap)``.
2996 ``__builtin_sycl_unique_stable_name``
2997 -------------------------------------
2999 ``__builtin_sycl_unique_stable_name()`` is a builtin that takes a type and
3000 produces a string literal containing a unique name for the type that is stable
3001 across split compilations, mainly to support SYCL/Data Parallel C++ language.
3003 In cases where the split compilation needs to share a unique token for a type
3004 across the boundary (such as in an offloading situation), this name can be used
3005 for lookup purposes, such as in the SYCL Integration Header.
3007 The value of this builtin is computed entirely at compile time, so it can be
3008 used in constant expressions. This value encodes lambda functions based on a
3009 stable numbering order in which they appear in their local declaration contexts.
3010 Once this builtin is evaluated in a constexpr context, it is erroneous to use
3011 it in an instantiation which changes its value.
3013 In order to produce the unique name, the current implementation of the builtin
3014 uses Itanium mangling even if the host compilation uses a different name
3015 mangling scheme at runtime. The mangler marks all the lambdas required to name
3016 the SYCL kernel and emits a stable local ordering of the respective lambdas.
3017 The resulting pattern is demanglable.  When non-lambda types are passed to the
3018 builtin, the mangler emits their usual pattern without any special treatment.
3020 **Syntax**:
3022 .. code-block:: c
3024   // Computes a unique stable name for the given type.
3025   constexpr const char * __builtin_sycl_unique_stable_name( type-id );
3027 Multiprecision Arithmetic Builtins
3028 ----------------------------------
3030 Clang provides a set of builtins which expose multiprecision arithmetic in a
3031 manner amenable to C. They all have the following form:
3033 .. code-block:: c
3035   unsigned x = ..., y = ..., carryin = ..., carryout;
3036   unsigned sum = __builtin_addc(x, y, carryin, &carryout);
3038 Thus one can form a multiprecision addition chain in the following manner:
3040 .. code-block:: c
3042   unsigned *x, *y, *z, carryin=0, carryout;
3043   z[0] = __builtin_addc(x[0], y[0], carryin, &carryout);
3044   carryin = carryout;
3045   z[1] = __builtin_addc(x[1], y[1], carryin, &carryout);
3046   carryin = carryout;
3047   z[2] = __builtin_addc(x[2], y[2], carryin, &carryout);
3048   carryin = carryout;
3049   z[3] = __builtin_addc(x[3], y[3], carryin, &carryout);
3051 The complete list of builtins are:
3053 .. code-block:: c
3055   unsigned char      __builtin_addcb (unsigned char x, unsigned char y, unsigned char carryin, unsigned char *carryout);
3056   unsigned short     __builtin_addcs (unsigned short x, unsigned short y, unsigned short carryin, unsigned short *carryout);
3057   unsigned           __builtin_addc  (unsigned x, unsigned y, unsigned carryin, unsigned *carryout);
3058   unsigned long      __builtin_addcl (unsigned long x, unsigned long y, unsigned long carryin, unsigned long *carryout);
3059   unsigned long long __builtin_addcll(unsigned long long x, unsigned long long y, unsigned long long carryin, unsigned long long *carryout);
3060   unsigned char      __builtin_subcb (unsigned char x, unsigned char y, unsigned char carryin, unsigned char *carryout);
3061   unsigned short     __builtin_subcs (unsigned short x, unsigned short y, unsigned short carryin, unsigned short *carryout);
3062   unsigned           __builtin_subc  (unsigned x, unsigned y, unsigned carryin, unsigned *carryout);
3063   unsigned long      __builtin_subcl (unsigned long x, unsigned long y, unsigned long carryin, unsigned long *carryout);
3064   unsigned long long __builtin_subcll(unsigned long long x, unsigned long long y, unsigned long long carryin, unsigned long long *carryout);
3066 Checked Arithmetic Builtins
3067 ---------------------------
3069 Clang provides a set of builtins that implement checked arithmetic for security
3070 critical applications in a manner that is fast and easily expressible in C. As
3071 an example of their usage:
3073 .. code-block:: c
3075   errorcode_t security_critical_application(...) {
3076     unsigned x, y, result;
3077     ...
3078     if (__builtin_mul_overflow(x, y, &result))
3079       return kErrorCodeHackers;
3080     ...
3081     use_multiply(result);
3082     ...
3083   }
3085 Clang provides the following checked arithmetic builtins:
3087 .. code-block:: c
3089   bool __builtin_add_overflow   (type1 x, type2 y, type3 *sum);
3090   bool __builtin_sub_overflow   (type1 x, type2 y, type3 *diff);
3091   bool __builtin_mul_overflow   (type1 x, type2 y, type3 *prod);
3092   bool __builtin_uadd_overflow  (unsigned x, unsigned y, unsigned *sum);
3093   bool __builtin_uaddl_overflow (unsigned long x, unsigned long y, unsigned long *sum);
3094   bool __builtin_uaddll_overflow(unsigned long long x, unsigned long long y, unsigned long long *sum);
3095   bool __builtin_usub_overflow  (unsigned x, unsigned y, unsigned *diff);
3096   bool __builtin_usubl_overflow (unsigned long x, unsigned long y, unsigned long *diff);
3097   bool __builtin_usubll_overflow(unsigned long long x, unsigned long long y, unsigned long long *diff);
3098   bool __builtin_umul_overflow  (unsigned x, unsigned y, unsigned *prod);
3099   bool __builtin_umull_overflow (unsigned long x, unsigned long y, unsigned long *prod);
3100   bool __builtin_umulll_overflow(unsigned long long x, unsigned long long y, unsigned long long *prod);
3101   bool __builtin_sadd_overflow  (int x, int y, int *sum);
3102   bool __builtin_saddl_overflow (long x, long y, long *sum);
3103   bool __builtin_saddll_overflow(long long x, long long y, long long *sum);
3104   bool __builtin_ssub_overflow  (int x, int y, int *diff);
3105   bool __builtin_ssubl_overflow (long x, long y, long *diff);
3106   bool __builtin_ssubll_overflow(long long x, long long y, long long *diff);
3107   bool __builtin_smul_overflow  (int x, int y, int *prod);
3108   bool __builtin_smull_overflow (long x, long y, long *prod);
3109   bool __builtin_smulll_overflow(long long x, long long y, long long *prod);
3111 Each builtin performs the specified mathematical operation on the
3112 first two arguments and stores the result in the third argument.  If
3113 possible, the result will be equal to mathematically-correct result
3114 and the builtin will return 0.  Otherwise, the builtin will return
3115 1 and the result will be equal to the unique value that is equivalent
3116 to the mathematically-correct result modulo two raised to the *k*
3117 power, where *k* is the number of bits in the result type.  The
3118 behavior of these builtins is well-defined for all argument values.
3120 The first three builtins work generically for operands of any integer type,
3121 including boolean types.  The operands need not have the same type as each
3122 other, or as the result.  The other builtins may implicitly promote or
3123 convert their operands before performing the operation.
3125 Query for this feature with ``__has_builtin(__builtin_add_overflow)``, etc.
3127 Floating point builtins
3128 ---------------------------------------
3130 ``__builtin_canonicalize``
3131 --------------------------
3133 .. code-block:: c
3135    double __builtin_canonicalize(double);
3136    float __builtin_canonicalizef(float);
3137    long double__builtin_canonicalizel(long double);
3139 Returns the platform specific canonical encoding of a floating point
3140 number. This canonicalization is useful for implementing certain
3141 numeric primitives such as frexp. See `LLVM canonicalize intrinsic
3142 <https://llvm.org/docs/LangRef.html#llvm-canonicalize-intrinsic>`_ for
3143 more information on the semantics.
3145 String builtins
3146 ---------------
3148 Clang provides constant expression evaluation support for builtins forms of
3149 the following functions from the C standard library headers
3150 ``<string.h>`` and ``<wchar.h>``:
3152 * ``memchr``
3153 * ``memcmp`` (and its deprecated BSD / POSIX alias ``bcmp``)
3154 * ``strchr``
3155 * ``strcmp``
3156 * ``strlen``
3157 * ``strncmp``
3158 * ``wcschr``
3159 * ``wcscmp``
3160 * ``wcslen``
3161 * ``wcsncmp``
3162 * ``wmemchr``
3163 * ``wmemcmp``
3165 In each case, the builtin form has the name of the C library function prefixed
3166 by ``__builtin_``. Example:
3168 .. code-block:: c
3170   void *p = __builtin_memchr("foobar", 'b', 5);
3172 In addition to the above, one further builtin is provided:
3174 .. code-block:: c
3176   char *__builtin_char_memchr(const char *haystack, int needle, size_t size);
3178 ``__builtin_char_memchr(a, b, c)`` is identical to
3179 ``(char*)__builtin_memchr(a, b, c)`` except that its use is permitted within
3180 constant expressions in C++11 onwards (where a cast from ``void*`` to ``char*``
3181 is disallowed in general).
3183 Constant evaluation support for the ``__builtin_mem*`` functions is provided
3184 only for arrays of ``char``, ``signed char``, ``unsigned char``, or ``char8_t``,
3185 despite these functions accepting an argument of type ``const void*``.
3187 Support for constant expression evaluation for the above builtins can be detected
3188 with ``__has_feature(cxx_constexpr_string_builtins)``.
3190 Memory builtins
3191 ---------------
3193 Clang provides constant expression evaluation support for builtin forms of the
3194 following functions from the C standard library headers
3195 ``<string.h>`` and ``<wchar.h>``:
3197 * ``memcpy``
3198 * ``memmove``
3199 * ``wmemcpy``
3200 * ``wmemmove``
3202 In each case, the builtin form has the name of the C library function prefixed
3203 by ``__builtin_``.
3205 Constant evaluation support is only provided when the source and destination
3206 are pointers to arrays with the same trivially copyable element type, and the
3207 given size is an exact multiple of the element size that is no greater than
3208 the number of elements accessible through the source and destination operands.
3210 Guaranteed inlined copy
3211 ^^^^^^^^^^^^^^^^^^^^^^^
3213 .. code-block:: c
3215   void __builtin_memcpy_inline(void *dst, const void *src, size_t size);
3218 ``__builtin_memcpy_inline`` has been designed as a building block for efficient
3219 ``memcpy`` implementations. It is identical to ``__builtin_memcpy`` but also
3220 guarantees not to call any external functions. See LLVM IR `llvm.memcpy.inline
3221 <https://llvm.org/docs/LangRef.html#llvm-memcpy-inline-intrinsic>`_ intrinsic
3222 for more information.
3224 This is useful to implement a custom version of ``memcpy``, implement a
3225 ``libc`` memcpy or work around the absence of a ``libc``.
3227 Note that the `size` argument must be a compile time constant.
3229 Note that this intrinsic cannot yet be called in a ``constexpr`` context.
3231 Guaranteed inlined memset
3232 ^^^^^^^^^^^^^^^^^^^^^^^^^
3234 .. code-block:: c
3236   void __builtin_memset_inline(void *dst, int value, size_t size);
3239 ``__builtin_memset_inline`` has been designed as a building block for efficient
3240 ``memset`` implementations. It is identical to ``__builtin_memset`` but also
3241 guarantees not to call any external functions. See LLVM IR `llvm.memset.inline
3242 <https://llvm.org/docs/LangRef.html#llvm-memset-inline-intrinsic>`_ intrinsic
3243 for more information.
3245 This is useful to implement a custom version of ``memset``, implement a
3246 ``libc`` memset or work around the absence of a ``libc``.
3248 Note that the `size` argument must be a compile time constant.
3250 Note that this intrinsic cannot yet be called in a ``constexpr`` context.
3252 Atomic Min/Max builtins with memory ordering
3253 --------------------------------------------
3255 There are two atomic builtins with min/max in-memory comparison and swap.
3256 The syntax and semantics are similar to GCC-compatible __atomic_* builtins.
3258 * ``__atomic_fetch_min``
3259 * ``__atomic_fetch_max``
3261 The builtins work with signed and unsigned integers and require to specify memory ordering.
3262 The return value is the original value that was stored in memory before comparison.
3264 Example:
3266 .. code-block:: c
3268   unsigned int val = __atomic_fetch_min(unsigned int *pi, unsigned int ui, __ATOMIC_RELAXED);
3270 The third argument is one of the memory ordering specifiers ``__ATOMIC_RELAXED``,
3271 ``__ATOMIC_CONSUME``, ``__ATOMIC_ACQUIRE``, ``__ATOMIC_RELEASE``,
3272 ``__ATOMIC_ACQ_REL``, or ``__ATOMIC_SEQ_CST`` following C++11 memory model semantics.
3274 In terms or aquire-release ordering barriers these two operations are always
3275 considered as operations with *load-store* semantics, even when the original value
3276 is not actually modified after comparison.
3278 .. _langext-__c11_atomic:
3280 __c11_atomic builtins
3281 ---------------------
3283 Clang provides a set of builtins which are intended to be used to implement
3284 C11's ``<stdatomic.h>`` header.  These builtins provide the semantics of the
3285 ``_explicit`` form of the corresponding C11 operation, and are named with a
3286 ``__c11_`` prefix.  The supported operations, and the differences from
3287 the corresponding C11 operations, are:
3289 * ``__c11_atomic_init``
3290 * ``__c11_atomic_thread_fence``
3291 * ``__c11_atomic_signal_fence``
3292 * ``__c11_atomic_is_lock_free`` (The argument is the size of the
3293   ``_Atomic(...)`` object, instead of its address)
3294 * ``__c11_atomic_store``
3295 * ``__c11_atomic_load``
3296 * ``__c11_atomic_exchange``
3297 * ``__c11_atomic_compare_exchange_strong``
3298 * ``__c11_atomic_compare_exchange_weak``
3299 * ``__c11_atomic_fetch_add``
3300 * ``__c11_atomic_fetch_sub``
3301 * ``__c11_atomic_fetch_and``
3302 * ``__c11_atomic_fetch_or``
3303 * ``__c11_atomic_fetch_xor``
3304 * ``__c11_atomic_fetch_nand`` (Nand is not presented in ``<stdatomic.h>``)
3305 * ``__c11_atomic_fetch_max``
3306 * ``__c11_atomic_fetch_min``
3308 The macros ``__ATOMIC_RELAXED``, ``__ATOMIC_CONSUME``, ``__ATOMIC_ACQUIRE``,
3309 ``__ATOMIC_RELEASE``, ``__ATOMIC_ACQ_REL``, and ``__ATOMIC_SEQ_CST`` are
3310 provided, with values corresponding to the enumerators of C11's
3311 ``memory_order`` enumeration.
3313 (Note that Clang additionally provides GCC-compatible ``__atomic_*``
3314 builtins and OpenCL 2.0 ``__opencl_atomic_*`` builtins. The OpenCL 2.0
3315 atomic builtins are an explicit form of the corresponding OpenCL 2.0
3316 builtin function, and are named with a ``__opencl_`` prefix. The macros
3317 ``__OPENCL_MEMORY_SCOPE_WORK_ITEM``, ``__OPENCL_MEMORY_SCOPE_WORK_GROUP``,
3318 ``__OPENCL_MEMORY_SCOPE_DEVICE``, ``__OPENCL_MEMORY_SCOPE_ALL_SVM_DEVICES``,
3319 and ``__OPENCL_MEMORY_SCOPE_SUB_GROUP`` are provided, with values
3320 corresponding to the enumerators of OpenCL's ``memory_scope`` enumeration.)
3322 Low-level ARM exclusive memory builtins
3323 ---------------------------------------
3325 Clang provides overloaded builtins giving direct access to the three key ARM
3326 instructions for implementing atomic operations.
3328 .. code-block:: c
3330   T __builtin_arm_ldrex(const volatile T *addr);
3331   T __builtin_arm_ldaex(const volatile T *addr);
3332   int __builtin_arm_strex(T val, volatile T *addr);
3333   int __builtin_arm_stlex(T val, volatile T *addr);
3334   void __builtin_arm_clrex(void);
3336 The types ``T`` currently supported are:
3338 * Integer types with width at most 64 bits (or 128 bits on AArch64).
3339 * Floating-point types
3340 * Pointer types.
3342 Note that the compiler does not guarantee it will not insert stores which clear
3343 the exclusive monitor in between an ``ldrex`` type operation and its paired
3344 ``strex``. In practice this is only usually a risk when the extra store is on
3345 the same cache line as the variable being modified and Clang will only insert
3346 stack stores on its own, so it is best not to use these operations on variables
3347 with automatic storage duration.
3349 Also, loads and stores may be implicit in code written between the ``ldrex`` and
3350 ``strex``. Clang will not necessarily mitigate the effects of these either, so
3351 care should be exercised.
3353 For these reasons the higher level atomic primitives should be preferred where
3354 possible.
3356 Non-temporal load/store builtins
3357 --------------------------------
3359 Clang provides overloaded builtins allowing generation of non-temporal memory
3360 accesses.
3362 .. code-block:: c
3364   T __builtin_nontemporal_load(T *addr);
3365   void __builtin_nontemporal_store(T value, T *addr);
3367 The types ``T`` currently supported are:
3369 * Integer types.
3370 * Floating-point types.
3371 * Vector types.
3373 Note that the compiler does not guarantee that non-temporal loads or stores
3374 will be used.
3376 C++ Coroutines support builtins
3377 --------------------------------
3379 .. warning::
3380   This is a work in progress. Compatibility across Clang/LLVM releases is not
3381   guaranteed.
3383 Clang provides experimental builtins to support C++ Coroutines as defined by
3384 https://wg21.link/P0057. The following four are intended to be used by the
3385 standard library to implement the ``std::coroutine_handle`` type.
3387 **Syntax**:
3389 .. code-block:: c
3391   void  __builtin_coro_resume(void *addr);
3392   void  __builtin_coro_destroy(void *addr);
3393   bool  __builtin_coro_done(void *addr);
3394   void *__builtin_coro_promise(void *addr, int alignment, bool from_promise)
3396 **Example of use**:
3398 .. code-block:: c++
3400   template <> struct coroutine_handle<void> {
3401     void resume() const { __builtin_coro_resume(ptr); }
3402     void destroy() const { __builtin_coro_destroy(ptr); }
3403     bool done() const { return __builtin_coro_done(ptr); }
3404     // ...
3405   protected:
3406     void *ptr;
3407   };
3409   template <typename Promise> struct coroutine_handle : coroutine_handle<> {
3410     // ...
3411     Promise &promise() const {
3412       return *reinterpret_cast<Promise *>(
3413         __builtin_coro_promise(ptr, alignof(Promise), /*from-promise=*/false));
3414     }
3415     static coroutine_handle from_promise(Promise &promise) {
3416       coroutine_handle p;
3417       p.ptr = __builtin_coro_promise(&promise, alignof(Promise),
3418                                                       /*from-promise=*/true);
3419       return p;
3420     }
3421   };
3424 Other coroutine builtins are either for internal clang use or for use during
3425 development of the coroutine feature. See `Coroutines in LLVM
3426 <https://llvm.org/docs/Coroutines.html#intrinsics>`_ for
3427 more information on their semantics. Note that builtins matching the intrinsics
3428 that take token as the first parameter (llvm.coro.begin, llvm.coro.alloc,
3429 llvm.coro.free and llvm.coro.suspend) omit the token parameter and fill it to
3430 an appropriate value during the emission.
3432 **Syntax**:
3434 .. code-block:: c
3436   size_t __builtin_coro_size()
3437   void  *__builtin_coro_frame()
3438   void  *__builtin_coro_free(void *coro_frame)
3440   void  *__builtin_coro_id(int align, void *promise, void *fnaddr, void *parts)
3441   bool   __builtin_coro_alloc()
3442   void  *__builtin_coro_begin(void *memory)
3443   void   __builtin_coro_end(void *coro_frame, bool unwind)
3444   char   __builtin_coro_suspend(bool final)
3446 Note that there is no builtin matching the `llvm.coro.save` intrinsic. LLVM
3447 automatically will insert one if the first argument to `llvm.coro.suspend` is
3448 token `none`. If a user calls `__builin_suspend`, clang will insert `token none`
3449 as the first argument to the intrinsic.
3451 Source location builtins
3452 ------------------------
3454 Clang provides builtins to support C++ standard library implementation
3455 of ``std::source_location`` as specified in C++20.  With the exception
3456 of ``__builtin_COLUMN``, these builtins are also implemented by GCC.
3458 **Syntax**:
3460 .. code-block:: c
3462   const char *__builtin_FILE();
3463   const char *__builtin_FUNCTION();
3464   unsigned    __builtin_LINE();
3465   unsigned    __builtin_COLUMN(); // Clang only
3466   const std::source_location::__impl *__builtin_source_location();
3468 **Example of use**:
3470 .. code-block:: c++
3472   void my_assert(bool pred, int line = __builtin_LINE(), // Captures line of caller
3473                  const char* file = __builtin_FILE(),
3474                  const char* function = __builtin_FUNCTION()) {
3475     if (pred) return;
3476     printf("%s:%d assertion failed in function %s\n", file, line, function);
3477     std::abort();
3478   }
3480   struct MyAggregateType {
3481     int x;
3482     int line = __builtin_LINE(); // captures line where aggregate initialization occurs
3483   };
3484   static_assert(MyAggregateType{42}.line == __LINE__);
3486   struct MyClassType {
3487     int line = __builtin_LINE(); // captures line of the constructor used during initialization
3488     constexpr MyClassType(int) { assert(line == __LINE__); }
3489   };
3491 **Description**:
3493 The builtins ``__builtin_LINE``, ``__builtin_FUNCTION``, and ``__builtin_FILE``
3494 return the values, at the "invocation point", for ``__LINE__``,
3495 ``__FUNCTION__``, and ``__FILE__`` respectively. ``__builtin_COLUMN`` similarly
3496 returns the column, though there is no corresponding macro. These builtins are
3497 constant expressions.
3499 When the builtins appear as part of a default function argument the invocation
3500 point is the location of the caller. When the builtins appear as part of a
3501 default member initializer, the invocation point is the location of the
3502 constructor or aggregate initialization used to create the object. Otherwise
3503 the invocation point is the same as the location of the builtin.
3505 When the invocation point of ``__builtin_FUNCTION`` is not a function scope the
3506 empty string is returned.
3508 The builtin ``__builtin_source_location`` returns a pointer to constant static
3509 data of type ``std::source_location::__impl``. This type must have already been
3510 defined, and must contain exactly four fields: ``const char *_M_file_name``,
3511 ``const char *_M_function_name``, ``<any-integral-type> _M_line``, and
3512 ``<any-integral-type> _M_column``. The fields will be populated in the same
3513 manner as the above four builtins, except that ``_M_function_name`` is populated
3514 with ``__PRETTY_FUNCTION__`` rather than ``__FUNCTION__``.
3517 Alignment builtins
3518 ------------------
3519 Clang provides builtins to support checking and adjusting alignment of
3520 pointers and integers.
3521 These builtins can be used to avoid relying on implementation-defined behavior
3522 of arithmetic on integers derived from pointers.
3523 Additionally, these builtins retain type information and, unlike bitwise
3524 arithmetic, they can perform semantic checking on the alignment value.
3526 **Syntax**:
3528 .. code-block:: c
3530   Type __builtin_align_up(Type value, size_t alignment);
3531   Type __builtin_align_down(Type value, size_t alignment);
3532   bool __builtin_is_aligned(Type value, size_t alignment);
3535 **Example of use**:
3537 .. code-block:: c++
3539   char* global_alloc_buffer;
3540   void* my_aligned_allocator(size_t alloc_size, size_t alignment) {
3541     char* result = __builtin_align_up(global_alloc_buffer, alignment);
3542     // result now contains the value of global_alloc_buffer rounded up to the
3543     // next multiple of alignment.
3544     global_alloc_buffer = result + alloc_size;
3545     return result;
3546   }
3548   void* get_start_of_page(void* ptr) {
3549     return __builtin_align_down(ptr, PAGE_SIZE);
3550   }
3552   void example(char* buffer) {
3553      if (__builtin_is_aligned(buffer, 64)) {
3554        do_fast_aligned_copy(buffer);
3555      } else {
3556        do_unaligned_copy(buffer);
3557      }
3558   }
3560   // In addition to pointers, the builtins can also be used on integer types
3561   // and are evaluatable inside constant expressions.
3562   static_assert(__builtin_align_up(123, 64) == 128, "");
3563   static_assert(__builtin_align_down(123u, 64) == 64u, "");
3564   static_assert(!__builtin_is_aligned(123, 64), "");
3567 **Description**:
3569 The builtins ``__builtin_align_up``, ``__builtin_align_down``, return their
3570 first argument aligned up/down to the next multiple of the second argument.
3571 If the value is already sufficiently aligned, it is returned unchanged.
3572 The builtin ``__builtin_is_aligned`` returns whether the first argument is
3573 aligned to a multiple of the second argument.
3574 All of these builtins expect the alignment to be expressed as a number of bytes.
3576 These builtins can be used for all integer types as well as (non-function)
3577 pointer types. For pointer types, these builtins operate in terms of the integer
3578 address of the pointer and return a new pointer of the same type (including
3579 qualifiers such as ``const``) with an adjusted address.
3580 When aligning pointers up or down, the resulting value must be within the same
3581 underlying allocation or one past the end (see C17 6.5.6p8, C++ [expr.add]).
3582 This means that arbitrary integer values stored in pointer-type variables must
3583 not be passed to these builtins. For those use cases, the builtins can still be
3584 used, but the operation must be performed on the pointer cast to ``uintptr_t``.
3586 If Clang can determine that the alignment is not a power of two at compile time,
3587 it will result in a compilation failure. If the alignment argument is not a
3588 power of two at run time, the behavior of these builtins is undefined.
3590 Non-standard C++11 Attributes
3591 =============================
3593 Clang's non-standard C++11 attributes live in the ``clang`` attribute
3594 namespace.
3596 Clang supports GCC's ``gnu`` attribute namespace. All GCC attributes which
3597 are accepted with the ``__attribute__((foo))`` syntax are also accepted as
3598 ``[[gnu::foo]]``. This only extends to attributes which are specified by GCC
3599 (see the list of `GCC function attributes
3600 <https://gcc.gnu.org/onlinedocs/gcc/Function-Attributes.html>`_, `GCC variable
3601 attributes <https://gcc.gnu.org/onlinedocs/gcc/Variable-Attributes.html>`_, and
3602 `GCC type attributes
3603 <https://gcc.gnu.org/onlinedocs/gcc/Type-Attributes.html>`_). As with the GCC
3604 implementation, these attributes must appertain to the *declarator-id* in a
3605 declaration, which means they must go either at the start of the declaration or
3606 immediately after the name being declared.
3608 For example, this applies the GNU ``unused`` attribute to ``a`` and ``f``, and
3609 also applies the GNU ``noreturn`` attribute to ``f``.
3611 .. code-block:: c++
3613   [[gnu::unused]] int a, f [[gnu::noreturn]] ();
3615 Target-Specific Extensions
3616 ==========================
3618 Clang supports some language features conditionally on some targets.
3620 ARM/AArch64 Language Extensions
3621 -------------------------------
3623 Memory Barrier Intrinsics
3624 ^^^^^^^^^^^^^^^^^^^^^^^^^
3625 Clang implements the ``__dmb``, ``__dsb`` and ``__isb`` intrinsics as defined
3626 in the `ARM C Language Extensions Release 2.0
3627 <http://infocenter.arm.com/help/topic/com.arm.doc.ihi0053c/IHI0053C_acle_2_0.pdf>`_.
3628 Note that these intrinsics are implemented as motion barriers that block
3629 reordering of memory accesses and side effect instructions. Other instructions
3630 like simple arithmetic may be reordered around the intrinsic. If you expect to
3631 have no reordering at all, use inline assembly instead.
3633 X86/X86-64 Language Extensions
3634 ------------------------------
3636 The X86 backend has these language extensions:
3638 Memory references to specified segments
3639 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
3641 Annotating a pointer with address space #256 causes it to be code generated
3642 relative to the X86 GS segment register, address space #257 causes it to be
3643 relative to the X86 FS segment, and address space #258 causes it to be
3644 relative to the X86 SS segment.  Note that this is a very very low-level
3645 feature that should only be used if you know what you're doing (for example in
3646 an OS kernel).
3648 Here is an example:
3650 .. code-block:: c++
3652   #define GS_RELATIVE __attribute__((address_space(256)))
3653   int foo(int GS_RELATIVE *P) {
3654     return *P;
3655   }
3657 Which compiles to (on X86-32):
3659 .. code-block:: gas
3661   _foo:
3662           movl    4(%esp), %eax
3663           movl    %gs:(%eax), %eax
3664           ret
3666 You can also use the GCC compatibility macros ``__seg_fs`` and ``__seg_gs`` for
3667 the same purpose. The preprocessor symbols ``__SEG_FS`` and ``__SEG_GS``
3668 indicate their support.
3670 PowerPC Language Extensions
3671 ---------------------------
3673 Set the Floating Point Rounding Mode
3674 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
3675 PowerPC64/PowerPC64le supports the builtin function ``__builtin_setrnd`` to set
3676 the floating point rounding mode. This function will use the least significant
3677 two bits of integer argument to set the floating point rounding mode.
3679 .. code-block:: c++
3681   double __builtin_setrnd(int mode);
3683 The effective values for mode are:
3685     - 0 - round to nearest
3686     - 1 - round to zero
3687     - 2 - round to +infinity
3688     - 3 - round to -infinity
3690 Note that the mode argument will modulo 4, so if the integer argument is greater
3691 than 3, it will only use the least significant two bits of the mode.
3692 Namely, ``__builtin_setrnd(102))`` is equal to ``__builtin_setrnd(2)``.
3694 PowerPC cache builtins
3695 ^^^^^^^^^^^^^^^^^^^^^^
3697 The PowerPC architecture specifies instructions implementing cache operations.
3698 Clang provides builtins that give direct programmer access to these cache
3699 instructions.
3701 Currently the following builtins are implemented in clang:
3703 ``__builtin_dcbf`` copies the contents of a modified block from the data cache
3704 to main memory and flushes the copy from the data cache.
3706 **Syntax**:
3708 .. code-block:: c
3710   void __dcbf(const void* addr); /* Data Cache Block Flush */
3712 **Example of Use**:
3714 .. code-block:: c
3716   int a = 1;
3717   __builtin_dcbf (&a);
3719 Extensions for Static Analysis
3720 ==============================
3722 Clang supports additional attributes that are useful for documenting program
3723 invariants and rules for static analysis tools, such as the `Clang Static
3724 Analyzer <https://clang-analyzer.llvm.org/>`_. These attributes are documented
3725 in the analyzer's `list of source-level annotations
3726 <https://clang-analyzer.llvm.org/annotations.html>`_.
3729 Extensions for Dynamic Analysis
3730 ===============================
3732 Use ``__has_feature(address_sanitizer)`` to check if the code is being built
3733 with :doc:`AddressSanitizer`.
3735 Use ``__has_feature(thread_sanitizer)`` to check if the code is being built
3736 with :doc:`ThreadSanitizer`.
3738 Use ``__has_feature(memory_sanitizer)`` to check if the code is being built
3739 with :doc:`MemorySanitizer`.
3741 Use ``__has_feature(dataflow_sanitizer)`` to check if the code is being built
3742 with :doc:`DataFlowSanitizer`.
3744 Use ``__has_feature(safe_stack)`` to check if the code is being built
3745 with :doc:`SafeStack`.
3748 Extensions for selectively disabling optimization
3749 =================================================
3751 Clang provides a mechanism for selectively disabling optimizations in functions
3752 and methods.
3754 To disable optimizations in a single function definition, the GNU-style or C++11
3755 non-standard attribute ``optnone`` can be used.
3757 .. code-block:: c++
3759   // The following functions will not be optimized.
3760   // GNU-style attribute
3761   __attribute__((optnone)) int foo() {
3762     // ... code
3763   }
3764   // C++11 attribute
3765   [[clang::optnone]] int bar() {
3766     // ... code
3767   }
3769 To facilitate disabling optimization for a range of function definitions, a
3770 range-based pragma is provided. Its syntax is ``#pragma clang optimize``
3771 followed by ``off`` or ``on``.
3773 All function definitions in the region between an ``off`` and the following
3774 ``on`` will be decorated with the ``optnone`` attribute unless doing so would
3775 conflict with explicit attributes already present on the function (e.g. the
3776 ones that control inlining).
3778 .. code-block:: c++
3780   #pragma clang optimize off
3781   // This function will be decorated with optnone.
3782   int foo() {
3783     // ... code
3784   }
3786   // optnone conflicts with always_inline, so bar() will not be decorated.
3787   __attribute__((always_inline)) int bar() {
3788     // ... code
3789   }
3790   #pragma clang optimize on
3792 If no ``on`` is found to close an ``off`` region, the end of the region is the
3793 end of the compilation unit.
3795 Note that a stray ``#pragma clang optimize on`` does not selectively enable
3796 additional optimizations when compiling at low optimization levels. This feature
3797 can only be used to selectively disable optimizations.
3799 The pragma has an effect on functions only at the point of their definition; for
3800 function templates, this means that the state of the pragma at the point of an
3801 instantiation is not necessarily relevant. Consider the following example:
3803 .. code-block:: c++
3805   template<typename T> T twice(T t) {
3806     return 2 * t;
3807   }
3809   #pragma clang optimize off
3810   template<typename T> T thrice(T t) {
3811     return 3 * t;
3812   }
3814   int container(int a, int b) {
3815     return twice(a) + thrice(b);
3816   }
3817   #pragma clang optimize on
3819 In this example, the definition of the template function ``twice`` is outside
3820 the pragma region, whereas the definition of ``thrice`` is inside the region.
3821 The ``container`` function is also in the region and will not be optimized, but
3822 it causes the instantiation of ``twice`` and ``thrice`` with an ``int`` type; of
3823 these two instantiations, ``twice`` will be optimized (because its definition
3824 was outside the region) and ``thrice`` will not be optimized.
3826 Clang also implements MSVC's range-based pragma,
3827 ``#pragma optimize("[optimization-list]", on | off)``. At the moment, Clang only
3828 supports an empty optimization list, whereas MSVC supports the arguments, ``s``,
3829 ``g``, ``t``, and ``y``. Currently, the implementation of ``pragma optimize`` behaves
3830 the same as ``#pragma clang optimize``. All functions
3831 between ``off`` and ``on`` will be decorated with the ``optnone`` attribute.
3833 .. code-block:: c++
3835   #pragma optimize("", off)
3836   // This function will be decorated with optnone.
3837   void f1() {}
3839   #pragma optimize("", on)
3840   // This function will be optimized with whatever was specified on
3841   // the commandline.
3842   void f2() {}
3844   // This will warn with Clang's current implementation.
3845   #pragma optimize("g", on)
3846   void f3() {}
3848 For MSVC, an empty optimization list and ``off`` parameter will turn off
3849 all optimizations, ``s``, ``g``, ``t``, and ``y``. An empty optimization and
3850 ``on`` parameter will reset the optimizations to the ones specified on the
3851 commandline.
3853 .. list-table:: Parameters (unsupported by Clang)
3855    * - Parameter
3856      - Type of optimization
3857    * - g
3858      - Deprecated
3859    * - s or t
3860      - Short or fast sequences of machine code
3861    * - y
3862      - Enable frame pointers
3864 Extensions for loop hint optimizations
3865 ======================================
3867 The ``#pragma clang loop`` directive is used to specify hints for optimizing the
3868 subsequent for, while, do-while, or c++11 range-based for loop. The directive
3869 provides options for vectorization, interleaving, predication, unrolling and
3870 distribution. Loop hints can be specified before any loop and will be ignored if
3871 the optimization is not safe to apply.
3873 There are loop hints that control transformations (e.g. vectorization, loop
3874 unrolling) and there are loop hints that set transformation options (e.g.
3875 ``vectorize_width``, ``unroll_count``).  Pragmas setting transformation options
3876 imply the transformation is enabled, as if it was enabled via the corresponding
3877 transformation pragma (e.g. ``vectorize(enable)``). If the transformation is
3878 disabled  (e.g. ``vectorize(disable)``), that takes precedence over
3879 transformations option pragmas implying that transformation.
3881 Vectorization, Interleaving, and Predication
3882 --------------------------------------------
3884 A vectorized loop performs multiple iterations of the original loop
3885 in parallel using vector instructions. The instruction set of the target
3886 processor determines which vector instructions are available and their vector
3887 widths. This restricts the types of loops that can be vectorized. The vectorizer
3888 automatically determines if the loop is safe and profitable to vectorize. A
3889 vector instruction cost model is used to select the vector width.
3891 Interleaving multiple loop iterations allows modern processors to further
3892 improve instruction-level parallelism (ILP) using advanced hardware features,
3893 such as multiple execution units and out-of-order execution. The vectorizer uses
3894 a cost model that depends on the register pressure and generated code size to
3895 select the interleaving count.
3897 Vectorization is enabled by ``vectorize(enable)`` and interleaving is enabled
3898 by ``interleave(enable)``. This is useful when compiling with ``-Os`` to
3899 manually enable vectorization or interleaving.
3901 .. code-block:: c++
3903   #pragma clang loop vectorize(enable)
3904   #pragma clang loop interleave(enable)
3905   for(...) {
3906     ...
3907   }
3909 The vector width is specified by
3910 ``vectorize_width(_value_[, fixed|scalable])``, where _value_ is a positive
3911 integer and the type of vectorization can be specified with an optional
3912 second parameter. The default for the second parameter is 'fixed' and
3913 refers to fixed width vectorization, whereas 'scalable' indicates the
3914 compiler should use scalable vectors instead. Another use of vectorize_width
3915 is ``vectorize_width(fixed|scalable)`` where the user can hint at the type
3916 of vectorization to use without specifying the exact width. In both variants
3917 of the pragma the vectorizer may decide to fall back on fixed width
3918 vectorization if the target does not support scalable vectors.
3920 The interleave count is specified by ``interleave_count(_value_)``, where
3921 _value_ is a positive integer. This is useful for specifying the optimal
3922 width/count of the set of target architectures supported by your application.
3924 .. code-block:: c++
3926   #pragma clang loop vectorize_width(2)
3927   #pragma clang loop interleave_count(2)
3928   for(...) {
3929     ...
3930   }
3932 Specifying a width/count of 1 disables the optimization, and is equivalent to
3933 ``vectorize(disable)`` or ``interleave(disable)``.
3935 Vector predication is enabled by ``vectorize_predicate(enable)``, for example:
3937 .. code-block:: c++
3939   #pragma clang loop vectorize(enable)
3940   #pragma clang loop vectorize_predicate(enable)
3941   for(...) {
3942     ...
3943   }
3945 This predicates (masks) all instructions in the loop, which allows the scalar
3946 remainder loop (the tail) to be folded into the main vectorized loop. This
3947 might be more efficient when vector predication is efficiently supported by the
3948 target platform.
3950 Loop Unrolling
3951 --------------
3953 Unrolling a loop reduces the loop control overhead and exposes more
3954 opportunities for ILP. Loops can be fully or partially unrolled. Full unrolling
3955 eliminates the loop and replaces it with an enumerated sequence of loop
3956 iterations. Full unrolling is only possible if the loop trip count is known at
3957 compile time. Partial unrolling replicates the loop body within the loop and
3958 reduces the trip count.
3960 If ``unroll(enable)`` is specified the unroller will attempt to fully unroll the
3961 loop if the trip count is known at compile time. If the fully unrolled code size
3962 is greater than an internal limit the loop will be partially unrolled up to this
3963 limit. If the trip count is not known at compile time the loop will be partially
3964 unrolled with a heuristically chosen unroll factor.
3966 .. code-block:: c++
3968   #pragma clang loop unroll(enable)
3969   for(...) {
3970     ...
3971   }
3973 If ``unroll(full)`` is specified the unroller will attempt to fully unroll the
3974 loop if the trip count is known at compile time identically to
3975 ``unroll(enable)``. However, with ``unroll(full)`` the loop will not be unrolled
3976 if the loop count is not known at compile time.
3978 .. code-block:: c++
3980   #pragma clang loop unroll(full)
3981   for(...) {
3982     ...
3983   }
3985 The unroll count can be specified explicitly with ``unroll_count(_value_)`` where
3986 _value_ is a positive integer. If this value is greater than the trip count the
3987 loop will be fully unrolled. Otherwise the loop is partially unrolled subject
3988 to the same code size limit as with ``unroll(enable)``.
3990 .. code-block:: c++
3992   #pragma clang loop unroll_count(8)
3993   for(...) {
3994     ...
3995   }
3997 Unrolling of a loop can be prevented by specifying ``unroll(disable)``.
3999 Loop unroll parameters can be controlled by options
4000 `-mllvm -unroll-count=n` and `-mllvm -pragma-unroll-threshold=n`.
4002 Loop Distribution
4003 -----------------
4005 Loop Distribution allows splitting a loop into multiple loops.  This is
4006 beneficial for example when the entire loop cannot be vectorized but some of the
4007 resulting loops can.
4009 If ``distribute(enable))`` is specified and the loop has memory dependencies
4010 that inhibit vectorization, the compiler will attempt to isolate the offending
4011 operations into a new loop.  This optimization is not enabled by default, only
4012 loops marked with the pragma are considered.
4014 .. code-block:: c++
4016   #pragma clang loop distribute(enable)
4017   for (i = 0; i < N; ++i) {
4018     S1: A[i + 1] = A[i] + B[i];
4019     S2: C[i] = D[i] * E[i];
4020   }
4022 This loop will be split into two loops between statements S1 and S2.  The
4023 second loop containing S2 will be vectorized.
4025 Loop Distribution is currently not enabled by default in the optimizer because
4026 it can hurt performance in some cases.  For example, instruction-level
4027 parallelism could be reduced by sequentializing the execution of the
4028 statements S1 and S2 above.
4030 If Loop Distribution is turned on globally with
4031 ``-mllvm -enable-loop-distribution``, specifying ``distribute(disable)`` can
4032 be used the disable it on a per-loop basis.
4034 Additional Information
4035 ----------------------
4037 For convenience multiple loop hints can be specified on a single line.
4039 .. code-block:: c++
4041   #pragma clang loop vectorize_width(4) interleave_count(8)
4042   for(...) {
4043     ...
4044   }
4046 If an optimization cannot be applied any hints that apply to it will be ignored.
4047 For example, the hint ``vectorize_width(4)`` is ignored if the loop is not
4048 proven safe to vectorize. To identify and diagnose optimization issues use
4049 `-Rpass`, `-Rpass-missed`, and `-Rpass-analysis` command line options. See the
4050 user guide for details.
4052 Extensions to specify floating-point flags
4053 ====================================================
4055 The ``#pragma clang fp`` pragma allows floating-point options to be specified
4056 for a section of the source code. This pragma can only appear at file scope or
4057 at the start of a compound statement (excluding comments). When using within a
4058 compound statement, the pragma is active within the scope of the compound
4059 statement.
4061 Currently, the following settings can be controlled with this pragma:
4063 ``#pragma clang fp reassociate`` allows control over the reassociation
4064 of floating point expressions. When enabled, this pragma allows the expression
4065 ``x + (y + z)`` to be reassociated as ``(x + y) + z``.
4066 Reassociation can also occur across multiple statements.
4067 This pragma can be used to disable reassociation when it is otherwise
4068 enabled for the translation unit with the ``-fassociative-math`` flag.
4069 The pragma can take two values: ``on`` and ``off``.
4071 .. code-block:: c++
4073   float f(float x, float y, float z)
4074   {
4075     // Enable floating point reassociation across statements
4076     #pragma clang fp reassociate(on)
4077     float t = x + y;
4078     float v = t + z;
4079   }
4082 ``#pragma clang fp contract`` specifies whether the compiler should
4083 contract a multiply and an addition (or subtraction) into a fused FMA
4084 operation when supported by the target.
4086 The pragma can take three values: ``on``, ``fast`` and ``off``.  The ``on``
4087 option is identical to using ``#pragma STDC FP_CONTRACT(ON)`` and it allows
4088 fusion as specified the language standard.  The ``fast`` option allows fusion
4089 in cases when the language standard does not make this possible (e.g. across
4090 statements in C).
4092 .. code-block:: c++
4094   for(...) {
4095     #pragma clang fp contract(fast)
4096     a = b[i] * c[i];
4097     d[i] += a;
4098   }
4101 The pragma can also be used with ``off`` which turns FP contraction off for a
4102 section of the code. This can be useful when fast contraction is otherwise
4103 enabled for the translation unit with the ``-ffp-contract=fast-honor-pragmas`` flag.
4104 Note that ``-ffp-contract=fast`` will override pragmas to fuse multiply and
4105 addition across statements regardless of any controlling pragmas.
4107 ``#pragma clang fp exceptions`` specifies floating point exception behavior. It
4108 may take one of the values: ``ignore``, ``maytrap`` or ``strict``. Meaning of
4109 these values is same as for `constrained floating point intrinsics <http://llvm.org/docs/LangRef.html#constrained-floating-point-intrinsics>`_.
4111 .. code-block:: c++
4113   {
4114     // Preserve floating point exceptions
4115     #pragma clang fp exceptions(strict)
4116     z = x + y;
4117     if (fetestexcept(FE_OVERFLOW))
4118           ...
4119   }
4121 A ``#pragma clang fp`` pragma may contain any number of options:
4123 .. code-block:: c++
4125   void func(float *dest, float a, float b) {
4126     #pragma clang fp exceptions(maytrap) contract(fast) reassociate(on)
4127     ...
4128   }
4130 ``#pragma clang fp eval_method`` allows floating-point behavior to be specified
4131 for a section of the source code. This pragma can appear at file or namespace
4132 scope, or at the start of a compound statement (excluding comments).
4133 The pragma is active within the scope of the compound statement.
4135 When ``pragma clang fp eval_method(source)`` is enabled, the section of code
4136 governed by the pragma behaves as though the command-line option
4137 ``-ffp-eval-method=source`` is enabled. Rounds intermediate results to
4138 source-defined precision.
4140 When ``pragma clang fp eval_method(double)`` is enabled, the section of code
4141 governed by the pragma behaves as though the command-line option
4142 ``-ffp-eval-method=double`` is enabled. Rounds intermediate results to
4143 ``double`` precision.
4145 When ``pragma clang fp eval_method(extended)`` is enabled, the section of code
4146 governed by the pragma behaves as though the command-line option
4147 ``-ffp-eval-method=extended`` is enabled. Rounds intermediate results to
4148 target-dependent ``long double`` precision. In Win32 programming, for instance,
4149 the long double data type maps to the double, 64-bit precision data type.
4151 The full syntax this pragma supports is
4152 ``#pragma clang fp eval_method(source|double|extended)``.
4154 .. code-block:: c++
4156   for(...) {
4157     // The compiler will use long double as the floating-point evaluation
4158     // method.
4159     #pragma clang fp eval_method(extended)
4160     a = b[i] * c[i] + e;
4161   }
4163 The ``#pragma float_control`` pragma allows precise floating-point
4164 semantics and floating-point exception behavior to be specified
4165 for a section of the source code. This pragma can only appear at file or
4166 namespace scope, within a language linkage specification or at the start of a
4167 compound statement (excluding comments). When used within a compound statement,
4168 the pragma is active within the scope of the compound statement.  This pragma
4169 is modeled after a Microsoft pragma with the same spelling and syntax.  For
4170 pragmas specified at file or namespace scope, or within a language linkage
4171 specification, a stack is supported so that the ``pragma float_control``
4172 settings can be pushed or popped.
4174 When ``pragma float_control(precise, on)`` is enabled, the section of code
4175 governed by the pragma uses precise floating point semantics, effectively
4176 ``-ffast-math`` is disabled and ``-ffp-contract=on``
4177 (fused multiply add) is enabled.
4179 When ``pragma float_control(except, on)`` is enabled, the section of code
4180 governed by the pragma behaves as though the command-line option
4181 ``-ffp-exception-behavior=strict`` is enabled,
4182 when ``pragma float_control(except, off)`` is enabled, the section of code
4183 governed by the pragma behaves as though the command-line option
4184 ``-ffp-exception-behavior=ignore`` is enabled.
4186 The full syntax this pragma supports is
4187 ``float_control(except|precise, on|off [, push])`` and
4188 ``float_control(push|pop)``.
4189 The ``push`` and ``pop`` forms, including using ``push`` as the optional
4190 third argument, can only occur at file scope.
4192 .. code-block:: c++
4194   for(...) {
4195     // This block will be compiled with -fno-fast-math and -ffp-contract=on
4196     #pragma float_control(precise, on)
4197     a = b[i] * c[i] + e;
4198   }
4200 Specifying an attribute for multiple declarations (#pragma clang attribute)
4201 ===========================================================================
4203 The ``#pragma clang attribute`` directive can be used to apply an attribute to
4204 multiple declarations. The ``#pragma clang attribute push`` variation of the
4205 directive pushes a new "scope" of ``#pragma clang attribute`` that attributes
4206 can be added to. The ``#pragma clang attribute (...)`` variation adds an
4207 attribute to that scope, and the ``#pragma clang attribute pop`` variation pops
4208 the scope. You can also use ``#pragma clang attribute push (...)``, which is a
4209 shorthand for when you want to add one attribute to a new scope. Multiple push
4210 directives can be nested inside each other.
4212 The attributes that are used in the ``#pragma clang attribute`` directives
4213 can be written using the GNU-style syntax:
4215 .. code-block:: c++
4217   #pragma clang attribute push (__attribute__((annotate("custom"))), apply_to = function)
4219   void function(); // The function now has the annotate("custom") attribute
4221   #pragma clang attribute pop
4223 The attributes can also be written using the C++11 style syntax:
4225 .. code-block:: c++
4227   #pragma clang attribute push ([[noreturn]], apply_to = function)
4229   void function(); // The function now has the [[noreturn]] attribute
4231   #pragma clang attribute pop
4233 The ``__declspec`` style syntax is also supported:
4235 .. code-block:: c++
4237   #pragma clang attribute push (__declspec(dllexport), apply_to = function)
4239   void function(); // The function now has the __declspec(dllexport) attribute
4241   #pragma clang attribute pop
4243 A single push directive can contain multiple attributes, however, 
4244 only one syntax style can be used within a single directive:
4246 .. code-block:: c++
4248   #pragma clang attribute push ([[noreturn, noinline]], apply_to = function)
4250   void function1(); // The function now has the [[noreturn]] and [[noinline]] attributes
4252   #pragma clang attribute pop
4253   
4254   #pragma clang attribute push (__attribute((noreturn, noinline)), apply_to = function)
4256   void function2(); // The function now has the __attribute((noreturn)) and __attribute((noinline)) attributes
4258   #pragma clang attribute pop
4260 Because multiple push directives can be nested, if you're writing a macro that
4261 expands to ``_Pragma("clang attribute")`` it's good hygiene (though not
4262 required) to add a namespace to your push/pop directives. A pop directive with a
4263 namespace will pop the innermost push that has that same namespace. This will
4264 ensure that another macro's ``pop`` won't inadvertently pop your attribute. Note
4265 that an ``pop`` without a namespace will pop the innermost ``push`` without a
4266 namespace. ``push``es with a namespace can only be popped by ``pop`` with the
4267 same namespace. For instance:
4269 .. code-block:: c++
4271    #define ASSUME_NORETURN_BEGIN _Pragma("clang attribute AssumeNoreturn.push ([[noreturn]], apply_to = function)")
4272    #define ASSUME_NORETURN_END   _Pragma("clang attribute AssumeNoreturn.pop")
4274    #define ASSUME_UNAVAILABLE_BEGIN _Pragma("clang attribute Unavailable.push (__attribute__((unavailable)), apply_to=function)")
4275    #define ASSUME_UNAVAILABLE_END   _Pragma("clang attribute Unavailable.pop")
4278    ASSUME_NORETURN_BEGIN
4279    ASSUME_UNAVAILABLE_BEGIN
4280    void function(); // function has [[noreturn]] and __attribute__((unavailable))
4281    ASSUME_NORETURN_END
4282    void other_function(); // function has __attribute__((unavailable))
4283    ASSUME_UNAVAILABLE_END
4285 Without the namespaces on the macros, ``other_function`` will be annotated with
4286 ``[[noreturn]]`` instead of ``__attribute__((unavailable))``. This may seem like
4287 a contrived example, but its very possible for this kind of situation to appear
4288 in real code if the pragmas are spread out across a large file. You can test if
4289 your version of clang supports namespaces on ``#pragma clang attribute`` with
4290 ``__has_extension(pragma_clang_attribute_namespaces)``.
4292 Subject Match Rules
4293 -------------------
4295 The set of declarations that receive a single attribute from the attribute stack
4296 depends on the subject match rules that were specified in the pragma. Subject
4297 match rules are specified after the attribute. The compiler expects an
4298 identifier that corresponds to the subject set specifier. The ``apply_to``
4299 specifier is currently the only supported subject set specifier. It allows you
4300 to specify match rules that form a subset of the attribute's allowed subject
4301 set, i.e. the compiler doesn't require all of the attribute's subjects. For
4302 example, an attribute like ``[[nodiscard]]`` whose subject set includes
4303 ``enum``, ``record`` and ``hasType(functionType)``, requires the presence of at
4304 least one of these rules after ``apply_to``:
4306 .. code-block:: c++
4308   #pragma clang attribute push([[nodiscard]], apply_to = enum)
4310   enum Enum1 { A1, B1 }; // The enum will receive [[nodiscard]]
4312   struct Record1 { }; // The struct will *not* receive [[nodiscard]]
4314   #pragma clang attribute pop
4316   #pragma clang attribute push([[nodiscard]], apply_to = any(record, enum))
4318   enum Enum2 { A2, B2 }; // The enum will receive [[nodiscard]]
4320   struct Record2 { }; // The struct *will* receive [[nodiscard]]
4322   #pragma clang attribute pop
4324   // This is an error, since [[nodiscard]] can't be applied to namespaces:
4325   #pragma clang attribute push([[nodiscard]], apply_to = any(record, namespace))
4327   #pragma clang attribute pop
4329 Multiple match rules can be specified using the ``any`` match rule, as shown
4330 in the example above. The ``any`` rule applies attributes to all declarations
4331 that are matched by at least one of the rules in the ``any``. It doesn't nest
4332 and can't be used inside the other match rules. Redundant match rules or rules
4333 that conflict with one another should not be used inside of ``any``. Failing to
4334 specify a rule within the ``any`` rule results in an error.
4336 Clang supports the following match rules:
4338 - ``function``: Can be used to apply attributes to functions. This includes C++
4339   member functions, static functions, operators, and constructors/destructors.
4341 - ``function(is_member)``: Can be used to apply attributes to C++ member
4342   functions. This includes members like static functions, operators, and
4343   constructors/destructors.
4345 - ``hasType(functionType)``: Can be used to apply attributes to functions, C++
4346   member functions, and variables/fields whose type is a function pointer. It
4347   does not apply attributes to Objective-C methods or blocks.
4349 - ``type_alias``: Can be used to apply attributes to ``typedef`` declarations
4350   and C++11 type aliases.
4352 - ``record``: Can be used to apply attributes to ``struct``, ``class``, and
4353   ``union`` declarations.
4355 - ``record(unless(is_union))``: Can be used to apply attributes only to
4356   ``struct`` and ``class`` declarations.
4358 - ``enum``: Can be be used to apply attributes to enumeration declarations.
4360 - ``enum_constant``: Can be used to apply attributes to enumerators.
4362 - ``variable``: Can be used to apply attributes to variables, including
4363   local variables, parameters, global variables, and static member variables.
4364   It does not apply attributes to instance member variables or Objective-C
4365   ivars.
4367 - ``variable(is_thread_local)``: Can be used to apply attributes to thread-local
4368   variables only.
4370 - ``variable(is_global)``: Can be used to apply attributes to global variables
4371   only.
4373 - ``variable(is_local)``: Can be used to apply attributes to local variables
4374   only.
4376 - ``variable(is_parameter)``: Can be used to apply attributes to parameters
4377   only.
4379 - ``variable(unless(is_parameter))``: Can be used to apply attributes to all
4380   the variables that are not parameters.
4382 - ``field``: Can be used to apply attributes to non-static member variables
4383   in a record. This includes Objective-C ivars.
4385 - ``namespace``: Can be used to apply attributes to ``namespace`` declarations.
4387 - ``objc_interface``: Can be used to apply attributes to ``@interface``
4388   declarations.
4390 - ``objc_protocol``: Can be used to apply attributes to ``@protocol``
4391   declarations.
4393 - ``objc_category``: Can be used to apply attributes to category declarations,
4394   including class extensions.
4396 - ``objc_method``: Can be used to apply attributes to Objective-C methods,
4397   including instance and class methods. Implicit methods like implicit property
4398   getters and setters do not receive the attribute.
4400 - ``objc_method(is_instance)``: Can be used to apply attributes to Objective-C
4401   instance methods.
4403 - ``objc_property``: Can be used to apply attributes to ``@property``
4404   declarations.
4406 - ``block``: Can be used to apply attributes to block declarations. This does
4407   not include variables/fields of block pointer type.
4409 The use of ``unless`` in match rules is currently restricted to a strict set of
4410 sub-rules that are used by the supported attributes. That means that even though
4411 ``variable(unless(is_parameter))`` is a valid match rule,
4412 ``variable(unless(is_thread_local))`` is not.
4414 Supported Attributes
4415 --------------------
4417 Not all attributes can be used with the ``#pragma clang attribute`` directive.
4418 Notably, statement attributes like ``[[fallthrough]]`` or type attributes
4419 like ``address_space`` aren't supported by this directive. You can determine
4420 whether or not an attribute is supported by the pragma by referring to the
4421 :doc:`individual documentation for that attribute <AttributeReference>`.
4423 The attributes are applied to all matching declarations individually, even when
4424 the attribute is semantically incorrect. The attributes that aren't applied to
4425 any declaration are not verified semantically.
4427 Specifying section names for global objects (#pragma clang section)
4428 ===================================================================
4430 The ``#pragma clang section`` directive provides a means to assign section-names
4431 to global variables, functions and static variables.
4433 The section names can be specified as:
4435 .. code-block:: c++
4437   #pragma clang section bss="myBSS" data="myData" rodata="myRodata" relro="myRelro" text="myText"
4439 The section names can be reverted back to default name by supplying an empty
4440 string to the section kind, for example:
4442 .. code-block:: c++
4444   #pragma clang section bss="" data="" text="" rodata="" relro=""
4446 The ``#pragma clang section`` directive obeys the following rules:
4448 * The pragma applies to all global variable, statics and function declarations
4449   from the pragma to the end of the translation unit.
4451 * The pragma clang section is enabled automatically, without need of any flags.
4453 * This feature is only defined to work sensibly for ELF targets.
4455 * If section name is specified through _attribute_((section("myname"))), then
4456   the attribute name gains precedence.
4458 * Global variables that are initialized to zero will be placed in the named
4459   bss section, if one is present.
4461 * The ``#pragma clang section`` directive does not does try to infer section-kind
4462   from the name. For example, naming a section "``.bss.mySec``" does NOT mean
4463   it will be a bss section name.
4465 * The decision about which section-kind applies to each global is taken in the back-end.
4466   Once the section-kind is known, appropriate section name, as specified by the user using
4467   ``#pragma clang section`` directive, is applied to that global.
4469 Specifying Linker Options on ELF Targets
4470 ========================================
4472 The ``#pragma comment(lib, ...)`` directive is supported on all ELF targets.
4473 The second parameter is the library name (without the traditional Unix prefix of
4474 ``lib``).  This allows you to provide an implicit link of dependent libraries.
4476 Evaluating Object Size Dynamically
4477 ==================================
4479 Clang supports the builtin ``__builtin_dynamic_object_size``, the semantics are
4480 the same as GCC's ``__builtin_object_size`` (which Clang also supports), but
4481 ``__builtin_dynamic_object_size`` can evaluate the object's size at runtime.
4482 ``__builtin_dynamic_object_size`` is meant to be used as a drop-in replacement
4483 for ``__builtin_object_size`` in libraries that support it.
4485 For instance, here is a program that ``__builtin_dynamic_object_size`` will make
4486 safer:
4488 .. code-block:: c
4490   void copy_into_buffer(size_t size) {
4491     char* buffer = malloc(size);
4492     strlcpy(buffer, "some string", strlen("some string"));
4493     // Previous line preprocesses to:
4494     // __builtin___strlcpy_chk(buffer, "some string", strlen("some string"), __builtin_object_size(buffer, 0))
4495   }
4497 Since the size of ``buffer`` can't be known at compile time, Clang will fold
4498 ``__builtin_object_size(buffer, 0)`` into ``-1``. However, if this was written
4499 as ``__builtin_dynamic_object_size(buffer, 0)``, Clang will fold it into
4500 ``size``, providing some extra runtime safety.
4502 Deprecating Macros
4503 ==================
4505 Clang supports the pragma ``#pragma clang deprecated``, which can be used to
4506 provide deprecation warnings for macro uses. For example:
4508 .. code-block:: c
4510    #define MIN(x, y) x < y ? x : y
4511    #pragma clang deprecated(MIN, "use std::min instead")
4513    void min(int a, int b) {
4514      return MIN(a, b); // warning: MIN is deprecated: use std::min instead
4515    }
4517 ``#pragma clang deprecated`` should be preferred for this purpose over
4518 ``#pragma GCC warning`` because the warning can be controlled with
4519 ``-Wdeprecated``.
4521 Restricted Expansion Macros
4522 ===========================
4524 Clang supports the pragma ``#pragma clang restrict_expansion``, which can be
4525 used restrict macro expansion in headers. This can be valuable when providing
4526 headers with ABI stability requirements. Any expansion of the annotated macro
4527 processed by the preprocessor after the ``#pragma`` annotation will log a
4528 warning. Redefining the macro or undefining the macro will not be diagnosed, nor
4529 will expansion of the macro within the main source file. For example:
4531 .. code-block:: c
4533    #define TARGET_ARM 1
4534    #pragma clang restrict_expansion(TARGET_ARM, "<reason>")
4536    /// Foo.h
4537    struct Foo {
4538    #if TARGET_ARM // warning: TARGET_ARM is marked unsafe in headers: <reason>
4539      uint32_t X;
4540    #else
4541      uint64_t X;
4542    #endif
4543    };
4545    /// main.c
4546    #include "foo.h"
4547    #if TARGET_ARM // No warning in main source file
4548    X_TYPE uint32_t
4549    #else
4550    X_TYPE uint64_t
4551    #endif
4553 This warning is controlled by ``-Wpedantic-macros``.
4555 Final Macros
4556 ============
4558 Clang supports the pragma ``#pragma clang final``, which can be used to
4559 mark macros as final, meaning they cannot be undef'd or re-defined. For example:
4561 .. code-block:: c
4563    #define FINAL_MACRO 1
4564    #pragma clang final(FINAL_MACRO)
4566    #define FINAL_MACRO // warning: FINAL_MACRO is marked final and should not be redefined
4567    #undef FINAL_MACRO  // warning: FINAL_MACRO is marked final and should not be undefined
4569 This is useful for enforcing system-provided macros that should not be altered
4570 in user headers or code. This is controlled by ``-Wpedantic-macros``. Final
4571 macros will always warn on redefinition, including situations with identical
4572 bodies and in system headers.
4574 Line Control
4575 ============
4577 Clang supports an extension for source line control, which takes the
4578 form of a preprocessor directive starting with an unsigned integral
4579 constant. In addition to the standard ``#line`` directive, this form
4580 allows control of an include stack and header file type, which is used
4581 in issuing diagnostics. These lines are emitted in preprocessed
4582 output.
4584 .. code-block:: c
4586    # <line:number> <filename:string> <header-type:numbers>
4588 The filename is optional, and if unspecified indicates no change in
4589 source filename. The header-type is an optional, whitespace-delimited,
4590 sequence of magic numbers as follows.
4592 * ``1:`` Push the current source file name onto the include stack and
4593   enter a new file.
4595 * ``2``: Pop the include stack and return to the specified file. If
4596   the filename is ``""``, the name popped from the include stack is
4597   used. Otherwise there is no requirement that the specified filename
4598   matches the current source when originally pushed.
4600 * ``3``: Enter a system-header region. System headers often contain
4601   implementation-specific source that would normally emit a diagnostic.
4603 * ``4``: Enter an implicit ``extern "C"`` region. This is not required on
4604   modern systems where system headers are C++-aware.
4606 At most a single ``1`` or ``2`` can be present, and values must be in
4607 ascending order.
4609 Examples are:
4611 .. code-block:: c
4613    # 57 // Advance (or return) to line 57 of the current source file
4614    # 57 "frob" // Set to line 57 of "frob"
4615    # 1 "foo.h" 1 // Enter "foo.h" at line 1
4616    # 59 "main.c" 2 // Leave current include and return to "main.c"
4617    # 1 "/usr/include/stdio.h" 1 3 // Enter a system header
4618    # 60 "" 2 // return to "main.c"
4619    # 1 "/usr/ancient/header.h" 1 4 // Enter an implicit extern "C" header
4621 Extended Integer Types
4622 ======================
4624 Clang supports the C23 ``_BitInt(N)`` feature as an extension in older C modes
4625 and in C++. This type was previously implemented in Clang with the same
4626 semantics, but spelled ``_ExtInt(N)``. This spelling has been deprecated in
4627 favor of the standard type.
4629 Note: the ABI for ``_BitInt(N)`` is still in the process of being stabilized,
4630 so this type should not yet be used in interfaces that require ABI stability.
4632 Intrinsics Support within Constant Expressions
4633 ==============================================
4635 The following builtin intrinsics can be used in constant expressions:
4637 * ``__builtin_bitreverse8``
4638 * ``__builtin_bitreverse16``
4639 * ``__builtin_bitreverse32``
4640 * ``__builtin_bitreverse64``
4641 * ``__builtin_bswap16``
4642 * ``__builtin_bswap32``
4643 * ``__builtin_bswap64``
4644 * ``__builtin_clrsb``
4645 * ``__builtin_clrsbl``
4646 * ``__builtin_clrsbll``
4647 * ``__builtin_clz``
4648 * ``__builtin_clzl``
4649 * ``__builtin_clzll``
4650 * ``__builtin_clzs``
4651 * ``__builtin_ctz``
4652 * ``__builtin_ctzl``
4653 * ``__builtin_ctzll``
4654 * ``__builtin_ctzs``
4655 * ``__builtin_ffs``
4656 * ``__builtin_ffsl``
4657 * ``__builtin_ffsll``
4658 * ``__builtin_fpclassify``
4659 * ``__builtin_inf``
4660 * ``__builtin_isinf``
4661 * ``__builtin_isinf_sign``
4662 * ``__builtin_isfinite``
4663 * ``__builtin_isnan``
4664 * ``__builtin_isnormal``
4665 * ``__builtin_nan``
4666 * ``__builtin_nans``
4667 * ``__builtin_parity``
4668 * ``__builtin_parityl``
4669 * ``__builtin_parityll``
4670 * ``__builtin_popcount``
4671 * ``__builtin_popcountl``
4672 * ``__builtin_popcountll``
4673 * ``__builtin_rotateleft8``
4674 * ``__builtin_rotateleft16``
4675 * ``__builtin_rotateleft32``
4676 * ``__builtin_rotateleft64``
4677 * ``__builtin_rotateright8``
4678 * ``__builtin_rotateright16``
4679 * ``__builtin_rotateright32``
4680 * ``__builtin_rotateright64``
4682 The following x86-specific intrinsics can be used in constant expressions:
4684 * ``_bit_scan_forward``
4685 * ``_bit_scan_reverse``
4686 * ``__bsfd``
4687 * ``__bsfq``
4688 * ``__bsrd``
4689 * ``__bsrq``
4690 * ``__bswap``
4691 * ``__bswapd``
4692 * ``__bswap64``
4693 * ``__bswapq``
4694 * ``_castf32_u32``
4695 * ``_castf64_u64``
4696 * ``_castu32_f32``
4697 * ``_castu64_f64``
4698 * ``_mm_popcnt_u32``
4699 * ``_mm_popcnt_u64``
4700 * ``_popcnt32``
4701 * ``_popcnt64``
4702 * ``__popcntd``
4703 * ``__popcntq``
4704 * ``__rolb``
4705 * ``__rolw``
4706 * ``__rold``
4707 * ``__rolq``
4708 * ``__rorb``
4709 * ``__rorw``
4710 * ``__rord``
4711 * ``__rorq``
4712 * ``_rotl``
4713 * ``_rotr``
4714 * ``_rotwl``
4715 * ``_rotwr``
4716 * ``_lrotl``
4717 * ``_lrotr``