[DFAJumpThreading] Remove incoming StartBlock from all phis when unfolding select...
[llvm-project.git] / libcxx / docs / UsingLibcxx.rst
blob52c76f3b10548fbbd98165829da69522990fa467
1 .. _using-libcxx:
3 ============
4 Using libc++
5 ============
7 .. contents::
8   :local:
10 Usually, libc++ is packaged and shipped by a vendor through some delivery vehicle
11 (operating system distribution, SDK, toolchain, etc) and users don't need to do
12 anything special in order to use the library.
14 This page contains information about configuration knobs that can be used by
15 users when they know libc++ is used by their toolchain, and how to use libc++
16 when it is not the default library used by their toolchain.
19 Using a different version of the C++ Standard
20 =============================================
22 Libc++ implements the various versions of the C++ Standard. Changing the version of
23 the standard can be done by passing ``-std=c++XY`` to the compiler. Libc++ will
24 automatically detect what Standard is being used and will provide functionality that
25 matches that Standard in the library.
27 .. code-block:: bash
29   $ clang++ -std=c++17 test.cpp
31 .. warning::
32   Using ``-std=c++XY`` with a version of the Standard that has not been ratified yet
33   is considered unstable. Libc++ reserves the right to make breaking changes to the
34   library until the standard has been ratified.
37 Enabling experimental C++ Library features
38 ==========================================
40 Libc++ provides implementations of some experimental features. Experimental features
41 are either Technical Specifications (TSes) or official features that were voted to
42 the Standard but whose implementation is not complete or stable yet in libc++. Those
43 are disabled by default because they are neither API nor ABI stable. However, the
44 ``-fexperimental-library`` compiler flag can be defined to turn those features on.
46 The following features are currently considered experimental and are only provided
47 when ``-fexperimental-library`` is passed:
49 * The parallel algorithms library (``<execution>`` and the associated algorithms)
50 * ``std::stop_token``, ``std::stop_source`` and ``std::stop_callback``
51 * ``std::jthread``
52 * ``std::chrono::tzdb`` and related time zone functionality
53 * ``std::ranges::join_view``
55 .. warning::
56   Experimental libraries are experimental.
57     * The contents of the ``<experimental/...>`` headers and the associated static
58       library will not remain compatible between versions.
59     * No guarantees of API or ABI stability are provided.
60     * When the standardized version of an experimental feature is implemented,
61       the experimental feature is removed two releases after the non-experimental
62       version has shipped. The full policy is explained :ref:`here <experimental features>`.
64 .. note::
65   On compilers that do not support the ``-fexperimental-library`` flag, users can
66   define the ``_LIBCPP_ENABLE_EXPERIMENTAL`` macro and manually link against the
67   appropriate static library (usually shipped as ``libc++experimental.a``) to get
68   access to experimental library features.
71 Using libc++ when it is not the system default
72 ==============================================
74 On systems where libc++ is provided but is not the default, Clang provides a flag
75 called ``-stdlib=`` that can be used to decide which standard library is used.
76 Using ``-stdlib=libc++`` will select libc++:
78 .. code-block:: bash
80   $ clang++ -stdlib=libc++ test.cpp
82 On systems where libc++ is the library in use by default such as macOS and FreeBSD,
83 this flag is not required.
86 .. _alternate libcxx:
88 Using a custom built libc++
89 ===========================
91 Most compilers provide a way to disable the default behavior for finding the
92 standard library and to override it with custom paths. With Clang, this can
93 be done with:
95 .. code-block:: bash
97   $ clang++ -nostdinc++ -nostdlib++           \
98             -isystem <install>/include/c++/v1 \
99             -L <install>/lib                  \
100             -Wl,-rpath,<install>/lib          \
101             -lc++                             \
102             test.cpp
104 The option ``-Wl,-rpath,<install>/lib`` adds a runtime library search path,
105 which causes the system's dynamic linker to look for libc++ in ``<install>/lib``
106 whenever the program is loaded.
108 GCC does not support the ``-nostdlib++`` flag, so one must use ``-nodefaultlibs``
109 instead. Since that removes all the standard system libraries and not just libc++,
110 the system libraries must be re-added manually. For example:
112 .. code-block:: bash
114   $ g++ -nostdinc++ -nodefaultlibs           \
115         -isystem <install>/include/c++/v1    \
116         -L <install>/lib                     \
117         -Wl,-rpath,<install>/lib             \
118         -lc++ -lc++abi -lm -lc -lgcc_s -lgcc \
119         test.cpp
122 GDB Pretty printers for libc++
123 ==============================
125 GDB does not support pretty-printing of libc++ symbols by default. However, libc++ does
126 provide pretty-printers itself. Those can be used as:
128 .. code-block:: bash
130   $ gdb -ex "source <libcxx>/utils/gdb/libcxx/printers.py" \
131         -ex "python register_libcxx_printer_loader()" \
132         <args>
134 .. _include-what-you-use:
136 include-what-you-use (IWYU)
137 ===========================
139 libc++ provides an IWYU `mapping file <https://github.com/include-what-you-use/include-what-you-use/blob/master/docs/IWYUMappings.md>`_,
140 which drastically improves the accuracy of the tool when using libc++. To use the mapping file with
141 IWYU, you should run the tool like so:
143 .. code-block:: bash
145   $ include-what-you-use -Xiwyu --mapping_file=/path/to/libcxx/include/libcxx.imp file.cpp
147 If you would prefer to not use that flag, then you can replace ``/path/to/include-what-you-use/share/libcxx.imp``
148 file with the libc++-provided ``libcxx.imp`` file.
150 .. _termination-handler:
152 Overriding the default termination handler
153 ==========================================
155 When the library wants to terminate due to an unforeseen condition (such as a hardening assertion
156 failure), the program is aborted through a special verbose termination function. The library provides
157 a default function that prints an error message and calls ``std::abort()``. Note that this function is
158 provided by the static or shared library, so it is only available when deploying to a platform where
159 the compiled library is sufficiently recent. On older platforms, the program will terminate in an
160 unspecified unsuccessful manner, but the quality of diagnostics won't be great.
162 However, users can also override that mechanism at two different levels. First, the mechanism can be
163 overridden at compile time by defining the ``_LIBCPP_VERBOSE_ABORT(format, args...)`` variadic macro.
164 When that macro is defined, it will be called with a format string as the first argument, followed by
165 a series of arguments to format using printf-style formatting. Compile-time customization may be
166 useful to get precise control over code generation, however it is also inconvenient to use in
167 some cases. Indeed, compile-time customization of the verbose termination function requires that all
168 translation units be compiled with a consistent definition for ``_LIBCPP_VERBOSE_ABORT`` to avoid ODR
169 violations, which can add complexity in the build system of users.
171 Otherwise, if compile-time customization is not necessary, link-time customization of the handler is also
172 possible, similarly to how replacing ``operator new`` works. This mechanism trades off fine-grained control
173 over the call site where the termination is initiated in exchange for better ergonomics. Link-time
174 customization is done by simply defining the following function in exactly one translation unit of your
175 program:
177 .. code-block:: cpp
179   void __libcpp_verbose_abort(char const* format, ...)
181 This mechanism is similar to how one can replace the default definition of ``operator new``
182 and ``operator delete``. For example:
184 .. code-block:: cpp
186   // In HelloWorldHandler.cpp
187   #include <version> // must include any libc++ header before defining the function (C compatibility headers excluded)
189   void std::__libcpp_verbose_abort(char const* format, ...) {
190     std::va_list list;
191     va_start(list, format);
192     std::vfprintf(stderr, format, list);
193     va_end(list);
195     std::abort();
196   }
198   // In HelloWorld.cpp
199   #include <vector>
201   int main() {
202     std::vector<int> v;
203     int& x = v[0]; // Your termination function will be called here if hardening is enabled.
204   }
206 Also note that the verbose termination function should never return. Since assertions in libc++
207 catch undefined behavior, your code will proceed with undefined behavior if your function is called
208 and does return.
210 Furthermore, exceptions should not be thrown from the function. Indeed, many functions in the
211 library are ``noexcept``, and any exception thrown from the termination function will result
212 in ``std::terminate`` being called.
214 Libc++ Configuration Macros
215 ===========================
217 Libc++ provides a number of configuration macros which can be used to enable
218 or disable extended libc++ behavior, including enabling hardening or thread
219 safety annotations.
221 **_LIBCPP_ENABLE_THREAD_SAFETY_ANNOTATIONS**:
222   This macro is used to enable -Wthread-safety annotations on libc++'s
223   ``std::mutex`` and ``std::lock_guard``. By default, these annotations are
224   disabled and must be manually enabled by the user.
226 **_LIBCPP_ENABLE_HARDENED_MODE**:
227   This macro is used to enable the :ref:`hardened mode <using-hardening-modes>`.
229 **_LIBCPP_ENABLE_SAFE_MODE**:
230   This macro is used to enable the :ref:`safe mode <using-hardening-modes>`.
232 **_LIBCPP_ENABLE_DEBUG_MODE**:
233   This macro is used to enable the :ref:`debug mode <using-hardening-modes>`.
235 **_LIBCPP_DISABLE_VISIBILITY_ANNOTATIONS**:
236   This macro is used to disable all visibility annotations inside libc++.
237   Defining this macro and then building libc++ with hidden visibility gives a
238   build of libc++ which does not export any symbols, which can be useful when
239   building statically for inclusion into another library.
241 **_LIBCPP_DISABLE_ADDITIONAL_DIAGNOSTICS**:
242   This macro disables the additional diagnostics generated by libc++ using the
243   `diagnose_if` attribute. These additional diagnostics include checks for:
245     * Giving `set`, `map`, `multiset`, `multimap` and their `unordered_`
246       counterparts a comparator which is not const callable.
247     * Giving an unordered associative container a hasher that is not const
248       callable.
250 **_LIBCPP_NO_VCRUNTIME**:
251   Microsoft's C and C++ headers are fairly entangled, and some of their C++
252   headers are fairly hard to avoid. In particular, `vcruntime_new.h` gets pulled
253   in from a lot of other headers and provides definitions which clash with
254   libc++ headers, such as `nothrow_t` (note that `nothrow_t` is a struct, so
255   there's no way for libc++ to provide a compatible definition, since you can't
256   have multiple definitions).
258   By default, libc++ solves this problem by deferring to Microsoft's vcruntime
259   headers where needed. However, it may be undesirable to depend on vcruntime
260   headers, since they may not always be available in cross-compilation setups,
261   or they may clash with other headers. The `_LIBCPP_NO_VCRUNTIME` macro
262   prevents libc++ from depending on vcruntime headers. Consequently, it also
263   prevents libc++ headers from being interoperable with vcruntime headers (from
264   the aforementioned clashes), so users of this macro are promising to not
265   attempt to combine libc++ headers with the problematic vcruntime headers. This
266   macro also currently prevents certain `operator new`/`operator delete`
267   replacement scenarios from working, e.g. replacing `operator new` and
268   expecting a non-replaced `operator new[]` to call the replaced `operator new`.
270 **_LIBCPP_DISABLE_NODISCARD_EXT**:
271   This macro disables library-extensions of ``[[nodiscard]]``.
272   See :ref:`Extended Applications of [[nodiscard]] <nodiscard extension>` for more information.
274 **_LIBCPP_DISABLE_DEPRECATION_WARNINGS**:
275   This macro disables warnings when using deprecated components. For example,
276   using `std::auto_ptr` when compiling in C++11 mode will normally trigger a
277   warning saying that `std::auto_ptr` is deprecated. If the macro is defined,
278   no warning will be emitted. By default, this macro is not defined.
280 C++17 Specific Configuration Macros
281 -----------------------------------
282 **_LIBCPP_ENABLE_CXX17_REMOVED_FEATURES**:
283   This macro is used to re-enable all the features removed in C++17. The effect
284   is equivalent to manually defining each macro listed below.
286 **_LIBCPP_ENABLE_CXX17_REMOVED_AUTO_PTR**:
287   This macro is used to re-enable `auto_ptr`.
289 **_LIBCPP_ENABLE_CXX17_REMOVED_BINDERS**:
290   This macro is used to re-enable the `binder1st`, `binder2nd`,
291   `pointer_to_unary_function`, `pointer_to_binary_function`, `mem_fun_t`,
292   `mem_fun1_t`, `mem_fun_ref_t`, `mem_fun1_ref_t`, `const_mem_fun_t`,
293   `const_mem_fun1_t`, `const_mem_fun_ref_t`, and `const_mem_fun1_ref_t`
294   class templates, and the `bind1st`, `bind2nd`, `mem_fun`, `mem_fun_ref`,
295   and `ptr_fun` functions.
297 **_LIBCPP_ENABLE_CXX17_REMOVED_RANDOM_SHUFFLE**:
298   This macro is used to re-enable the `random_shuffle` algorithm.
300 **_LIBCPP_ENABLE_CXX17_REMOVED_UNEXPECTED_FUNCTIONS**:
301   This macro is used to re-enable `set_unexpected`, `get_unexpected`, and
302   `unexpected`.
304 C++20 Specific Configuration Macros
305 -----------------------------------
306 **_LIBCPP_ENABLE_CXX20_REMOVED_FEATURES**:
307   This macro is used to re-enable all the features removed in C++20. The effect
308   is equivalent to manually defining each macro listed below.
310 **_LIBCPP_ENABLE_CXX20_REMOVED_ALLOCATOR_MEMBERS**:
311   This macro is used to re-enable redundant members of `allocator<T>`,
312   including `pointer`, `reference`, `rebind`, `address`, `max_size`,
313   `construct`, `destroy`, and the two-argument overload of `allocate`.
315 **_LIBCPP_ENABLE_CXX20_REMOVED_ALLOCATOR_VOID_SPECIALIZATION**:
316   This macro is used to re-enable the library-provided specializations of
317   `allocator<void>` and `allocator<const void>`.
318   Use it in conjunction with `_LIBCPP_ENABLE_CXX20_REMOVED_ALLOCATOR_MEMBERS`
319   to ensure that removed members of `allocator<void>` can be accessed.
321 **_LIBCPP_ENABLE_CXX20_REMOVED_BINDER_TYPEDEFS**:
322   This macro is used to re-enable the `argument_type`, `result_type`,
323   `first_argument_type`, and `second_argument_type` members of class
324   templates such as `plus`, `logical_not`, `hash`, and `owner_less`.
326 **_LIBCPP_ENABLE_CXX20_REMOVED_NEGATORS**:
327   This macro is used to re-enable `not1`, `not2`, `unary_negate`,
328   and `binary_negate`.
330 **_LIBCPP_ENABLE_CXX20_REMOVED_RAW_STORAGE_ITERATOR**:
331   This macro is used to re-enable `raw_storage_iterator`.
333 **_LIBCPP_ENABLE_CXX20_REMOVED_TYPE_TRAITS**:
334   This macro is used to re-enable `is_literal_type`, `is_literal_type_v`,
335   `result_of` and `result_of_t`.
338 Libc++ Extensions
339 =================
341 This section documents various extensions provided by libc++, how they're
342 provided, and any information regarding how to use them.
344 .. _nodiscard extension:
346 Extended applications of ``[[nodiscard]]``
347 ------------------------------------------
349 The ``[[nodiscard]]`` attribute is intended to help users find bugs where
350 function return values are ignored when they shouldn't be. After C++17 the
351 C++ standard has started to declared such library functions as ``[[nodiscard]]``.
352 However, this application is limited and applies only to dialects after C++17.
353 Users who want help diagnosing misuses of STL functions may desire a more
354 liberal application of ``[[nodiscard]]``.
356 For this reason libc++ provides an extension that does just that! The
357 extension is enabled by default and can be disabled by defining ``_LIBCPP_DISABLE_NODISCARD_EXT``.
358 The extended applications of ``[[nodiscard]]`` takes two forms:
360 1. Backporting ``[[nodiscard]]`` to entities declared as such by the
361    standard in newer dialects, but not in the present one.
363 2. Extended applications of ``[[nodiscard]]``, at the library's discretion,
364    applied to entities never declared as such by the standard. You can find
365    all such applications by grepping for ``_LIBCPP_NODISCARD_EXT``.
367 Extended integral type support
368 ------------------------------
370 Several platforms support types that are not specified in the Standard, such as
371 the 128-bit integral types ``__int128_t`` and ``__uint128_t``. As an extension,
372 libc++ does a best-effort attempt to support these types like other integral
373 types, by supporting them notably in:
375 * ``<bits>``
376 * ``<charconv>``
377 * ``<functional>``
378 * ``<type_traits>``
379 * ``<format>``
380 * ``<random>``
382 Additional types supported in random distributions
383 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
385 The `C++ Standard <http://eel.is/c++draft/rand#req.genl-1.5>`_ mentions that instantiating several random number
386 distributions with types other than ``short``, ``int``, ``long``, ``long long``, and their unsigned versions is
387 undefined. As an extension, libc++ supports instantiating ``binomial_distribution``, ``discrete_distribution``,
388 ``geometric_distribution``, ``negative_binomial_distribution``, ``poisson_distribution``, and ``uniform_int_distribution``
389 with ``int8_t``, ``__int128_t`` and their unsigned versions.
391 Extensions to ``<format>``
392 --------------------------
394 The exposition only type ``basic-format-string`` and its typedefs
395 ``format-string`` and ``wformat-string`` became ``basic_format_string``,
396 ``format_string``, and ``wformat_string`` in C++23. Libc++ makes these types
397 available in C++20 as an extension.
399 For padding Unicode strings the ``format`` library relies on the Unicode
400 Standard. Libc++ retroactively updates the Unicode Standard in older C++
401 versions. This allows the library to have better estimates for newly introduced
402 Unicode code points, without requiring the user to use the latest C++ version
403 in their code base.
405 In C++26 formatting pointers gained a type ``P`` and allows to use
406 zero-padding. These options have been retroactively applied to C++20.
408 Extensions to the C++23 modules ``std`` and ``std.compat``
409 ----------------------------------------------------------
411 Like other major implementations, libc++ provides C++23 modules ``std`` and
412 ``std.compat`` in C++20 as an extension"
414 Constant-initialized std::string
415 --------------------------------
417 As an implementation-specific optimization, ``std::basic_string`` (``std::string``,
418 ``std::wstring``, etc.) may either store the string data directly in the object, or else store a
419 pointer to heap-allocated memory, depending on the length of the string.
421 As of C++20, the constructors are now declared ``constexpr``, which permits strings to be used
422 during constant-evaluation time. In libc++, as in other common implementations, it is also possible
423 to constant-initialize a string object (e.g. via declaring a variable with ``constinit`` or
424 ``constexpr``), but, only if the string is short enough to not require a heap allocation. Reliance
425 upon this should be discouraged in portable code, as the allowed length differs based on the
426 standard-library implementation and also based on whether the platform uses 32-bit or 64-bit
427 pointers.
429 .. code-block:: cpp
431   // Non-portable: 11-char string works on 64-bit libc++, but not on 32-bit.
432   constinit std::string x = "hello world";
434   // Prefer to use string_view, or remove constinit/constexpr from the variable definition:
435   constinit std::string_view x = "hello world";
436   std::string_view y = "hello world";
438 .. _turning-off-asan:
440 Turning off ASan annotation in containers
441 -----------------------------------------
443 ``__asan_annotate_container_with_allocator`` is a customization point to allow users to disable
444 `Address Sanitizer annotations for containers <https://github.com/google/sanitizers/wiki/AddressSanitizerContainerOverflow>`_ for specific allocators. This may be necessary for allocators that access allocated memory.
445 This customization point exists only when ``_LIBCPP_HAS_ASAN_CONTAINER_ANNOTATIONS_FOR_ALL_ALLOCATORS`` Feature Test Macro is defined.
447 For allocators not running destructors, it is also possible to `bulk-unpoison memory <https://github.com/google/sanitizers/wiki/AddressSanitizerManualPoisoning>`_ instead of disabling annotations altogether.
449 The struct may be specialized for user-defined allocators. It is a `Cpp17UnaryTypeTrait <http://eel.is/c++draft/type.traits#meta.rqmts>`_ with a base characteristic of ``true_type`` if the container is allowed to use annotations and ``false_type`` otherwise.
451 The annotations for a ``user_allocator`` can be disabled like this:
453 .. code-block:: cpp
455   #ifdef _LIBCPP_HAS_ASAN_CONTAINER_ANNOTATIONS_FOR_ALL_ALLOCATORS
456   template <class T>
457   struct std::__asan_annotate_container_with_allocator<user_allocator<T>> : std::false_type {};
458   #endif
460 Why may I want to turn it off?
461 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
463 There are a few reasons why you may want to turn off annotations for an allocator.
464 Unpoisoning may not be an option, if (for example) you are not maintaining the allocator.
466 * You are using allocator, which does not call destructor during deallocation.
467 * You are aware that memory allocated with an allocator may be accessed, even when unused by container.
469 Platform specific behavior
470 ==========================
472 Windows
473 -------
475 The ``stdout``, ``stderr``, and ``stdin`` file streams can be placed in
476 Unicode mode by a suitable call to ``_setmode()``. When in this mode,
477 the sequence of bytes read from, or written to, these streams is interpreted
478 as a sequence of little-endian ``wchar_t`` elements. Thus, use of
479 ``std::cout``, ``std::cerr``, or ``std::cin`` with streams in Unicode mode
480 will not behave as they usually do since bytes read or written won't be
481 interpreted as individual ``char`` elements. However, ``std::wcout``,
482 ``std::wcerr``, and ``std::wcin`` will behave as expected.
484 Wide character stream such as ``std::wcin`` or ``std::wcout`` imbued with a
485 locale behave differently than they otherwise do. By default, wide character
486 streams don't convert wide characters but input/output them as is. If a
487 specific locale is imbued, the IO with the underlying stream happens with
488 regular ``char`` elements, which are converted to/from wide characters
489 according to the locale. Note that this doesn't behave as expected if the
490 stream has been set in Unicode mode.