---
# System prepended metadata

title: 2026q1 Homework2 (stdc)
tags: [Linux Kernel]

---

# 2026q1 Homework2 (stdc)
contributed by < hank20010209 >

{%hackmd NrmQUGbRQWemgwPfhzXj6g %}

## 思索〈[分析「快慢指標」](https://hackmd.io/@sysprog/ry8NwAMvT)〉
* 設計實驗並在 GNU/Linux 比較文中二個演算法的 cache 行為。
- [ ] 如何在 Linux 上建立長度可控制的鏈結串列（例如 $10^4$、$10^6$、$10^8$）？

以下是原先的實作
```c
void build_list(struct list_node **head, int size) {
    srandom((unsigned int)time(NULL));
    for (int i = 0; i < arr_len; i++) {
      append_list(head, random());
    }
}

void append_list(struct list_node **head, int val) {
  struct list_node *new_node =
      (struct list_node *)malloc(sizeof(struct list_node));
  struct list_node **indir = head;
  new_node->val = val;
  new_node->next = NULL;
  while (*indir)
    indir = &(*indir)->next;
  *indir = new_node;
}
```
上面的程式碼有個問題，尤其是 `append_list` 需要在每次插入節點的時候走訪到鏈結串列的最後一個節點。如果我們要測試 10000, 100000 甚至更多資料，上面的寫法並不利於我們進行測試，因為會花費許多時間在建立鏈結串列上，因此我們需要對上面程式碼進行修改。

### 加入測試資料
目前程式碼存在一些問題，`append_list` 的單次插入節點的時間複雜度是 $O(k)$，$k$ 是目前鏈結串列的長度。而 `int a[]` 的長度為 $n$，因此插入的時間複雜度是
$$(O(0 + 1 + 2 + ... + (n - 1)))=O(n^2)$$

程式碼問題在於每一次 `append_list` 都需要重新走訪到到鍊結串列的尾節點，我們可以使用空間換取時間的作法，把尾節點的位置儲存下來，避免每次插入都要重新進行走訪。

思考目前的 `build_list`，目前的 `build_list` 每次呼叫 `append_list` 傳入的是 `head`，而我們想要改成傳入鏈節串列尾節點的位置，因此 `head` 是需要可以修改的，而 `head` 是指標的指標，要修改到 `head` 我們就需要傳入指標的指標的指標，因此將 `build_list` 修改成以下
```diff
void build_list(struct list_node **head, int size) {
+ struct list_node **tail_next = head;
  srandom((unsigned int)time(NULL));
  for (int i = 0; i < size; i++) {
+   append_list(&tail_next, random());
-   append_list(head, random());
  }
}
```

接著修改 `append_list`
```diff
+ void append_list(struct list_node ***tail_next, int val) {
- void append_list(struct list_node **head, int val) {
  struct list_node *new_node =
      (struct list_node *)malloc(sizeof(struct list_node));
  new_node->val = val;
  new_node->next = NULL;
- while (*indir)
-   indir = &(*indir)->next;
- *indir = new_node;
+ **tail_next = new_node;
+ *tail_next = &new_node->next;
}
```
接著需要考慮限制長度問題，我們要如何進行修改才能讓 list 支援長度限制？上面的實作有個問題，如果我們要支援長度限制，那長度這個資訊我我們應該如何儲存？

第一個想法是直接用一個變數傳入，如使用 `bool append_list(struct list_node ***tail_next, size_t *len, size_t max_len, int val)`，但這樣有個問題，這個 `len` 變數應該放在哪裡？這裡我參考了 Linux Kernel 的作法，以下為 `linux/include/linux/skbuff.h` 的部份程式碼

參考 Linux Kernel 程式碼，以下為位於 `linux/include/linux/skbuff.h` 的部份程式碼
```c
struct sk_buff_head {
	/* These two members must be first to match sk_buff. */
	struct_group_tagged(sk_buff_list, list,
		struct sk_buff	*next;
		struct sk_buff	*prev;
	);

	__u32		qlen;
	spinlock_t	lock;
};
```
長度這個資訊不會儲存在 `struct list_node` 中，這個結構不應該用來儲存長度資訊，他只負責描述鏈結的關係，不應該負責容器的管理。我們應該有一個 Metadata 去描述鏈結串列這個物件，這個 Metadata 需要維護
- `head` 鏈結串列的頭節點的指標
- `tail_next` 目前最後一個節點的 `next` 成員的位置
- `len` 目前長度
- `max_len` 最大長度

我們稱這個 Metadata 為 `struct bounded_list`，以下為初始化 `struct bounded_list` 的程式碼
```c
struct bounded_list {
  struct list_node *head;
  struct list_node **tail_next;
  int len;
  int max_len;
};

void init_list(struct bounded_list *list, int max_len) {
    list->head = NULL;
    list->tail_next = &list->head;
    list->len = 0;
    list->max_len = max_len;
}
```

這個作法和上面的 `sk_buff_head` 有相似的概念，`sk_buff_head` 相當於 Metadata，維護整個容器的長度 `qlen`，而節點之間的鏈結關係使用 `struct sk_buff` 進行描述。

接著需要對 `list.h` 進行修改，取得 `head` 需要通過 `bounded_list` 這個 Metadata 進行存取，而在每次執行如插入節點到鏈結串列的操作我們需要對 `struct bounded_list` 的 `len` 進行增減。

```c
bool append_list(struct bounded_list *list, int val) {
    if (list->len >= list->max_len) {
        return false;
    }
    struct list_node *new_node =
        (struct list_node *)malloc(sizeof(struct list_node));
    new_node->val = val;
    new_node->next = NULL;

    *list->tail_next = new_node;
    list->tail_next = &new_node->next;
    list->len++;

    return true;
}
```

接著思考如何加入節點資料？如加入 $10^4$ 或是 $10^6$ 個節點？我通過 `build_list` 進行實作，在 `build_list` 決定鏈結串列最多插入的節點，接著通過呼叫 `append_list` 在鏈結串列中插入節點，節點的值為隨機值，以下為 `build_list` 的實作
```c
void build_list(struct bounded_list *list, int size) {
    srandom((unsigned int)time(NULL));
    for (int i = 0; i < size; i++) {
        if (!append_list(list, random()))
            break;
    }
}
```
在執行時通過 `argv` 傳遞參數，只要使用 `./main <num_of_node>` 就能夠控制鏈結串列插入的節點數量。

- [ ] 如何避免節點在記憶體中連續配置（例如使用 `malloc` + 隨機排列）？

在我的 `append_list` 的實作使用了 `malloc` 分配節點使用的記憶體空間，接著我撰寫 `print_list`，觀察節點的數值以及節點的記憶體地址，以下為 `print_list` 的實作
```c
void print_list(struct bounded_list *list) {
    struct list_node **indir = &list->head;

    printf("List: ");
    while (*indir) {
        printf("%d %p\n", (*indir)->val, &(*indir));
        indir = &(*indir)->next;
    }
    puts("");
}
```
以下為執行結果
```
1242829971 0x1682c598
1560037283 0x1682c5b8
1481535991 0x1682c5d8
1369603215 0x1682c5f8
684180057 0x1682c618
1874224345 0x1682c638
509238243 0x1682c658
1671615422 0x1682c678
1827619817 0x1682c698
```
可以發現到節點與節點之間記憶體偏移量是固定的，為 `0x20`，這一些物件是分配在連續的記憶體上面的，接著我們可以進行隨機排列讓這一些物件彼此之間是非連續記憶體的，以下使用[〈你所不知道的 C 語言: linked list 和非連續記憶體〉](https://hackmd.io/@sysprog/c-linked-list#Fisher%E2%80%93Yates-shuffle) 裡面提及的 Fisher–Yates shuffle 進行隨機排序實作。

但直接對鏈結串列執行 Fisher-Yates shuffle 效率十分低落，我嘗試分析 Fisher-Yates shuffle 的時間複雜度。程式碼是從單向鏈結串列中隨機選出第 `k` 個節點，把他接到新的鏈結串列尾端。外層迴圈需要執行 $n$ 次，內層迴圈需要走訪 `random` 次，`random` 需要分成以下情況進行討論，假設鏈結串列只剩下 $m$ 個節點。
- 最好情況: $\text{random}=0$，成本為 $O(1)$
- 最差情況: $\text{random}=m - 1$，成本為 $O(m)$
- 平均情況: 假設亂數是均勻分佈在 $[0,m-1]$ 區間，每個數字被取出的機率皆為 $1/m$，那麼平均隨機數是多少就是在計算 $E[R]$，$R$ 為隨機數，因為每個數字被取出的機率相等，因此平均值就是這一些數字的平均，也就是 $0+1+2+...+(m-1)/m$，接著使用等差級數公式得到結果為 $(m-1)m/2$，因此 
$$E[R]=\frac {\frac {(m-1)m} {2}} {m} = \frac {m-1} 2$$


最壞情況為

$$(n-1)+(n-2)+...+1+0=\frac {n(n-1)}{2}$$

平均情況為
$$\frac {n-1} {2} + \frac {n-2} {2} + ... + \frac 1 2 + 0 = \frac {n(n-1)}{4}$$

最壞時間複雜度為: $O(n^2)$
平均時間複雜度為: $\Theta(n^2)$

TODO: 解釋 malloc 分配物件的行為，一次分配的最小單位，如何進行對齊

我希望能夠將時間複雜度改進到 $O(n)$，想法為我們可以先把節點的記憶體位址蒐集到一個陣列中，接著針對這個陣列進行亂序操作，再把節點插入回到鏈結串列中。

以下程式碼
```c
void shuffle_list(struct bounded_list *list) {
    int len = list->len;
    if (len <= 1)
        return;

    /* Collect all node pointers into array */
    struct list_node **nodes_ptr = malloc(sizeof(struct list_node *) * len);
    if (!nodes_ptr)
        return;

    struct list_node *curr = list->head;
    for (int i = 0; i < len; i++) {
        nodes_ptr[i] = curr;
        curr = curr->next;
    }

    /* Fisher-Yates shuffle on array */
    srand(time(NULL));
    for (int i = len - 1; i > 0; i--) {
        int j = rand() % (i + 1);
        struct list_node *temp = nodes_ptr[i];
        nodes_ptr[i] = nodes_ptr[j];
        nodes_ptr[j] = temp;
    }

    /* Relink the list in shuffled order */
    for (int i = 0; i < len - 1; i++)
        nodes_ptr[i]->next = nodes_ptr[i + 1];
    nodes_ptr[len - 1]->next = NULL;

    list->head = nodes_ptr[0];
    list->tail_next = &nodes_ptr[len - 1]->next;

    free(nodes_ptr);
}
```

- [ ] 如何使用 [perf stat](https://hackmd.io/@sysprog/linux-perf) 測量： `perf stat -e cache-references,cache-misses,cycles,instructions`

這裡有一個需要注意的地方，能不能直接 `perf stat <workload>`？答案肯定是不行的，這會測量到初始化鏈結串列資料等等程式碼，而我希望我有一個像是下面這樣的界面
```c
perf_start();
find_middle(list);
perf_stop();
```
像是這樣的程式碼讓我去單獨測量 `find_middle` 的開銷。`perf` 底層依賴的系統呼叫為 `perf_event_open`，因此我想要自行封裝 `perf` 的呼叫讓我單獨對 `find_middle` 進行測量。

參考 AMD 官方教學中的 [Use perf_event_open for counting](https://learn.arm.com/learning-paths/servers-and-cloud-computing/arm_pmu/perf_event_open/) 進行實作，我們要測量的目標數據為 `cache-references,cache-misses,cycles,instructions`，對應到 `perf_event.h` 的 `enum perf_hw_id`
```c
enum perf_hw_id {
	/*
	 * Common hardware events, generalized by the kernel:
	 */
	PERF_COUNT_HW_CPU_CYCLES		= 0,
	PERF_COUNT_HW_INSTRUCTIONS		= 1,
	PERF_COUNT_HW_CACHE_REFERENCES		= 2,
	PERF_COUNT_HW_CACHE_MISSES		= 3,
	PERF_COUNT_HW_BRANCH_INSTRUCTIONS	= 4,
	PERF_COUNT_HW_BRANCH_MISSES		= 5,
	PERF_COUNT_HW_BUS_CYCLES		= 6,
	PERF_COUNT_HW_STALLED_CYCLES_FRONTEND	= 7,
	PERF_COUNT_HW_STALLED_CYCLES_BACKEND	= 8,
	PERF_COUNT_HW_REF_CPU_CYCLES		= 9,

	PERF_COUNT_HW_MAX,			/* non-ABI */
};
```
先解釋 `cache-references, cache-misses, cycles, instructions` 這一些指標的意義，把這一些指標轉換成 `PERF_COUNT_HW_CACHE_REFERENCES` 等意義之後我們可以在 `man 2 perf_event_open`
- `PERF_COUNT_HW_CACHE_REFERENCES`: 表示快取的存取次數。通常這裡的快取指的是最後一層快取 (Last Level Cache, LLC)，以 AMD 8700G 來說，LLC 就是 L3 Cache，LLC 的意義會隨著 CPU 架構而有所不同。這裡的計數數值可能會包含 prefetch 以及為了維持快取一致性而傳遞的訊息，這取決於 CPU 架構
- `PERF_COUNT_HW_CACHE_MISSES`: 
- `PERF_COUNT_HW_CPU_CYCLES`: 
- `PERF_COUNT_HW_INSTRUCTIONS`: 為 Retired 的指令數量，數值會受到許多因素影響，像是受到硬體中斷而影響到計數

這裡需要思考一個問題，如果使用下面程式碼的測試方式
```c
perf_start();
find_middle(list);
perf_stop();
```
這種測試方式會受到許多因素影響，例如在第一次執行的時候，CPU 的 I-cache 是冷的，函式的機器碼還沒有載入到 I-cache 中，但是我們在跑 `find_middle` 之前會先執行 `build_list`，這時候鏈結串列的資料剛剛被寫入完成，資料都還在 D-cache 中，或是整個鏈結串列在 L1/L2 裡面，但真實的使用場景可能 `find_middle` 是在快取還沒有預熱的情況下執行。

接著是考慮到作業系統的雜訊，包含 Context switch, 或是 timer, 網路造成的 Hardware Interrupt 等等，這部份即便在 `perf_event_attr` 裡面設定 `exclude_kernel` 進行過濾也無法避免，這一些事件會讓某幾次的測量結果分佈在離群值的範圍。

另外需要考慮頻率問題，`perf` 本質上是採樣，採樣的頻率是根據 CPU 頻率進行決定，而在現代 CPU 中頻率是動態調整的，如 Intel 的 Turbo-boost 技術，有可能第一次執行時 CPU 處於低頻率，執行幾次之後才到達 Turbo-boost 的最大頻率，這點需要進行考慮，或是使用 `cpupower` 工具固定 CPU 頻率進行測試。

從上面這一些因素我們得知，測量絕對不能只測一次，需要進行多次的測量。那麼進行多次測量具體來說我們應該測試幾次？假設測試了 1000 次，我們是把這 1000 次加總然後取平均嘛？但如同上面所說，考慮到雜訊問題，可能會出現離群值導致整個測試時間不呈現常態分佈，平均值會受到離群值得影響，因此不能夠直接取平均值。

考慮到離群值，我決定使用中位數，以及 P95, P99 百分位數進行分析。

執行 benchmark 期間關閉 CPU boost 頻率功能，並把 benchmark 通過 `taskset -c <cpu>` 固定在某一個 CPU core 上面執行，避免排程等等因素干擾。得到 benchmark 結果為以下

![image](https://hackmd.io/_uploads/BkWaBcC5Zx.png)

觀察到鏈結串列長度大約在 $10^4$ 左右時會造成 hit ratio 大幅度下降，我嘗試進行分析，首先是 `struct list_node` 大小為 16 位元組，而長度為 $10^4$ 時大小為 $16 \times 10000 / 1024 = 156\ \text{KiB}$，而長度為 $10^5$ 大小為 $1.56 \text {MiB}$，而我的電腦根據 `lscpu` 資訊 L2 Cache 大小為 1MB，到 $10^5$ 時鏈結串列大小會超過 L2 Cache 大小，放到 L3 Cache 中，而 L2 Cache 的延遲大約為 12 cycles，L3 Cache 延遲大小 40 cycles，由於延遲增加，導致 cycles 數增加。

接著是 Cache hit ratio，超過 $10^4$ 的時候大小會超過 L2 Cache，這時候需要考慮 L3 Cache，而又因為 L3 Cache 為所有 CPU Core 共享，不一定 benchmark 可以使用所有 L3 Cache 資源，或是無法使用到足夠的 L3 Cache 資源，導致只能夠存取記憶體，進而導致 Cache hit ratio 大幅度下降，從上面的統計折線圖可以觀察到這個現象。後面之所以會持平是因為在鏈結串列大小無法放入到 Cache 後，都是存取記憶體，因此 Cache hit ratio 不會出現大幅度變化。

- [ ] 思考 cache miss rate 是否隨 linked list 長度增加而擴大？

從上面的測試觀察到，超過 $10^5$ 之後 Cache miss rate 會大幅度增加，之後由於鏈結串列大小超過了 CPU Cache 大小，因此 Cache Miss Rate 不會大幅度上升。

- [ ] 如何觀察 temporal locality？

TODO: 使用 DAMON 觀察 Access pattern 藉此觀察 locality
- [ ] 如何使用 `perf record` + `perf report` 分析 memory access pattern？

TODO: 用 DAMON 進行實驗

- [ ] 是否可以利用 `perf c2c` 分析 cache line 使用？
- [ ] 在 Linux 核心程式碼中，有哪些 commit 明確提到 cache locality，並類似本文的方式提出改進？(提示: slab, rbtree, runqueue)
- [ ] Linux 核心存在大量 linked list traversal，是否有對應的 commit 改進節點走訪的效率？請探討並提出自己的改進方案 (之後可貢獻回 Linux 核心)
- [ ] 如何建立數學模型來預測 traversal latency？例如 $T = N \times (L_{mem} + L_{miss})$，其中 $L_{mem}$ = memory latency 和 $L_{miss}$ = cache miss penalty，當建立理想模型後，對照上述的 perf 結果並進行分析

## 細讀〈[你所不知道的 C 語言：數值系統篇](https://hackmd.io/@sysprog/c-numerics)〉
* 教材以 `0.1 + 0.2 ≠ 0.3` 作為引言，說明電腦的數值表示問題，援引 IEEE 754 規格和你在電腦上的實驗，充分回答以下:
- [ ] 為何十進位的 `0.1` 無法在二進位浮點數中精確表示？用 Graphviz 或類似的向量繪圖表示法，清晰展現數值表示的過程和限制

先回顧在 初步解讀浮點數 中提及的浮點數表示法
$$\text{value} = (-1)^{S} \times 1.\text{mantissa} \times 2^{E - 127}$$

`0.1` 是一個十進位數，首先我們先將他轉換成二進位表示法，我們將 `0.1` 的十進位表示法表示成 $0.1_{10}$，而 `0.1` 的二進位表示法表示成 $0.1_{2}$

我們可以得到
$$0.1_{10} = {0.0 \overline{0011}}_{2}$$

$0011$ 部分為循環部分。接著進行 normalization，把小數點右移四位，得到以下結果

$${1.\overline{1001}}_2 \times 2^{-4}$$





* IEEE-754 單精度或雙精度為例，說明 sign, exponent, mantissa 在表示 `0.1` 時會發生什麼情況。
* 文中指出浮點數加法不具有結合律，從 Linux 核心的原始程式碼 (事實上使用定點數，但具備浮點數運算的特性) git log 找出對應的浮點數運算考量並充分討論
* 針對 balanced ternary 和 radix economy
    * 電腦科學家 Donald E. Knuth 在《The Art of Computer Programming》第 2 卷說 "Perhaps the prettiest number system of all is the balanced ternary notation"，其背景考量是什麼？Knuth 是否有對應的著作進一步探討？
    * 為何 balanced ternary 中求負數只需「符號反轉」？與二補數 (two's complement) 表示法相比，分析計算成本、硬體實作，和數值對稱性。建立數學模型並討論
    * 說明為什麼低位元量化 (例如 ternary / 1-bit LLM) 在 AI 硬體中具有潛在優勢。參照提及的論文，描述其關鍵考量 $\to$ 歡迎協作 [BitMamba.c](https://github.com/jserv/bitmamba.c)
* 算術運算可完全以數位邏輯實作，分析 $x + y = (x \oplus y) + ((x \& y) << 1)$ 並回答：
    * 參閱數位邏輯教科書 (善用圖書館資源)，在硬體加法器中 `x ^ y` 和 `x & y` 各代表什麼訊號？並摘錄書中對應的描述，探討其應用場景
    * 為何 `(x+y)/2` 可能造成 overflow？又為何 $(x \& y) + ((x \oplus y) >> 1)$ 可避免 overflow
    * 在 Linux 核心中，為何這類 bit-level reasoning 對於效能與正確性非常重要？在 git log 找出對應的改進和修正
* `x & (x - 1)` 可用來檢測什麼數值性質？給出數學推導，說明為何此技巧成立。Linux 核心中有哪些場景會利用 power-of-two (2 的冪，[不是「冪次」](https://hackmd.io/@sysprog/it-vocabulary)) 性質？為何 power-of-two 對於系統效能特別重要？
* `((X) - 0x01010101) & ~(X) & 0x80808080` 技巧可用於 `strlen()` 的實作，回答：
- [ ] 該巨集偵測的是什麼資料？為何該運算可一次檢測 4 個位元組？為何這比逐 byte 檢查更有效率？

考慮以下逐個 byte 檢查的 `strlen()` 實作
```c
unsigned int strlen(const char *s) {
    char *p = s;
    while(*p != '\0') p++;
    return (p - s);
}
```
上面的程式碼問題在於效率，一次只檢查一個位元組，如果字串長度很長，執行時間就會變長了，另外一點是考慮 32 位元的 CPU，一次最多可以處理 4 位元組的資訊，上面一次只檢查 1 個位元組的實作也沒有充分的發揮運算效能。

考慮以下程式碼
```c
#if LONG_MAX == 2147483647L
#define DETECT(X) \
    (((X) - 0x01010101) & ~(X) & 0x80808080)
#else
#if LONG_MAX == 9223372036854775807L
#define DETECT(X) \
    (((X) - 0x0101010101010101) & ~(X) & 0x8080808080808080)
#else
#error long int is not a 32bit or 64bit type.
#endif
#endif
```
這是運用位元運算偵測某個 word 中，存不存在任一個位元組為 `0x00` 的巨集，我們嘗試運用這個巨集加速 `strlen()` 的處理，讓他不是 1 個 1 個位元組檢查，而是一次檢查一個 word。

最一開始的 `#if LONG_MAX` 是在判斷 `long` 的長度是 4 位元組還是 8 位元組。

接著是 `0x01010101` 以及 `0x80808080` 的意思，先看 32 位元版本
```
0x01010101 = 0x01 0x01 0x01 0x01
0x80808080 = 0x80 0x80 0x80 0x80
```
也就是說，我們可以把一個 `x` 拆分成以下
```
x = [b3][b2][b1][b0]
```
所以我們如果把上面公式從一個 word 的 4 位元組版本變成一次檢查 1 位元組的版本，我們會得到以下
```c
#define DETECT(X) \
    (((X) - 0x01) & ~(X) & 0x80)
#else
```
簡化一下，得到
```c
(X - 0x01) & ~X & 0x80
```
`0x80` 是什麼？對於 8-bit 的數，`0x80 ~ 0xFF` 的最高位都是 1，而 `0x00~0x7F` 的最高位元都是 0，`~X & 0x80` 是以 `0x80` 為界線，本質上是在檢查 `X` 是不是小於 `0x80`，或是說 `X` 的最高位元是不是為 0。

如果 `X` 的最高位元是 0，則 `~X` 的最高位元就會是 1，接著 `~X & 0x80` 就會得到 `0x80`

如果 `X` 的最高位元是 1，則 `~X` 的最高位元就會是 0，接著 `~X & 0x80` 就會得到 `0x00`

接著是 `X - 0x01`，當 `X = 0` 的時候，我們會得到 `0xFF`，所以結合一下
`(X - 0x1) & ~X & 0x80` 是在利用 0 減 1 變成 `0xFF` 這個現象，也就是 0 - 1　後最高位元會變成 1，接著配合上面的推論，當 `X = 0` 的時候 `~X & 0x80` 會得到 `0x80`，而 `0x80` 再和 `(X - 0x01) == (0x00 - 0x01) == 0xFF` 做 bitwise and，我們就會得到 1，代表這個位元組是 0。

假設我們有 `x = 0x3412006f`，帶入 32 位元的 `DETECT`，也就是 `((x) - 0x01010101) & ~(x) & 0x80808080`。

首先計算 `x - 0x01010101`
```
x              = 0x[34][12][00][6f]
0x01010101     = 0x[01][01][01][01]
-----------------------------------
x - 0x01010101 = 0x[33][10][ff][6e]
```
接著計算 `~x`
```
x   = 0x[34][12][00][6f]
~x  = 0x[cb][ed][ff][90]
```
接著把上面兩個結果與 `0x80808080` 做 bitwise and
```
x - 0x01010101 = 0x[33][10][ff][6e]
~x             = 0x[cb][ed][ff][90]
0x80808080     = 0x[80][80][80][80]
-----------------------------------
AND res        = 0x[00][00][80][00]
```
也就是說只要一個 word 裡面，也就是 4 位元組中有 1 個位元組是 0，則計算完的結果就會是非 0。

假設輸入 "Hello"，對應的 byte 為
```
'H' 'e' 'l' 'l' 'o' '\0'
0x48 0x65 0x6c 0x6c 0x6f 0x00
```
假設我們現在使用 32 位元的環境，則我們一次可以讀取 4 bytes，"Hello" 的前 4 個 byte 為以下
```
'H' 'e' 'l' 'l'
0x48 0x65 0x6c 0x6c
```
這個 word 裡面沒有任何 `0x00`，因此 `DETECT == 0`，接著繼續計算
```
'o' '\0' '??' '??'
```

計算之後，因為這個 word 中存在 `0x00`，因此 `DETECT != 0`，接著要找到是從哪一個 byte 開始為 `0x00`。

下一個問題是我們要如何使用他？`DETECT` 的作用是偵測一個 word 裡面有沒有任何一個 byte 是 `0x00`，如果沒有我們可以直接跳到下一個 word，如果有的話，`DETECT` 沒辦法讓我們得知 `0x00` 的具體位置，因此我們還是需要逐一個 byte 去找到第一個出現 `0x00` 的位置。

接著考慮上面 `o, \0, ??, ??` 的問題，我們應該要讓字串也對齊 word size 的邊界，也就是讓 `H, e, l, l | o, \0` 變成 `H, e, l, l | o, \0, \0 ,\0`，也就是我們需要做 padding 來避免越界讀取的問題。

考慮以下實作
```c
uint64_t my_strlen(char *s) {
  char *start = s;
  uint64_t *p = (uint64_t *)(void *)s;
  while (!DETECT(*p))
    p++;
  s = (char *)(void *)p;
  while (*s)
    s++;
  return (size_t)(s - start);
}
```
上面實作有個問題，如果傳入的 `s` 起始記憶體地址是非對齊的，則後續可能會導致非對齊記憶體存取，這在部份架構可能導致 CPU 發出 exception 等等，因此我們需加入部份程式碼，讓 `s` 先以位元組方式進行走訪，走訪到對齊邊界之後再以 word 的方式走訪，以下為修正之後的程式碼
```c
uint64_t my_strlen(char *s) {
  char *start = s;
  while ((uintptr_t)s & (sizeof(uint64_t) - 1)) {
    if (*s == '\0')
      return (size_t)(s - start);
    s++;
  }
  uint64_t *p = (uint64_t *)(void *)s;
  while (!DETECT(*p))
    p++;
  s = (char *)(void *)p;
  while (*s)
    s++;
  return (size_t)(s - start);
}
```

TODO：進行 benchmark 比較




- [ ] 在 Linux 核心原始程式碼中找出類似 word-at-a-time 手法的案例，並充分進行效能分析
* 教材提及若干真實案例，以 Boeing 787 的[軟體缺失案例](https://hackmd.io/@sysprog/software-failure)來說，為何 32 位元計數器在約 248 天會 overflow？參照 FAA (Federal Aviation Administration ) 和相關官方事故分析報告進行探討
    * 在 Linux 核心的 git log 找出類似的 integer overflow 案例並探討
    * 在 C 語言規格書列舉相關整數範圍的規範和實作考量



## 細讀〈[你所不知道的 C 語言: bitwise 操作](https://hackmd.io/@sysprog/c-bitwise)〉
- [ ] 為何 Linux 核心程式碼通常會將用以描述硬體狀態 (例如 [x86 的 CR 系列暫存器](https://wiki.osdev.org/CPU_Registers_x86)) 的旗標 (flag) 型態定義為 unsigned 整數，而非 signed 整數？從 padding bits、trap representation 與 C 語言標準行為說明原因

以 CR3 暫存器為例子，在 Linux Kernel Source 中搜尋與 CR3 相關的函式，找到在 `arch/x86/include/asm/paravirt_types.h` 可以看到相關的描述
```c
struct pv_mmu_ops {
	/* TLB operations */
	void (*flush_tlb_user)(void);
	void (*flush_tlb_kernel)(void);
	void (*flush_tlb_one_user)(unsigned long addr);
    ...
    unsigned long (*read_cr3)(void);
	void (*write_cr3)(unsigned long);
}
```
看到 `read_cr3` 的函式指標，接著嘗試閱讀該函式的實作細節，在 `arch/x86/kernel/paravirt.c` 中找到以下
```
.mmu.read_cr3		= pv_native_read_cr3,
```
接著閱讀 `pv_native_read_cr3`，展開之後得到 `__native_read_cr3`
```c
static __always_inline unsigned long __native_read_cr3(void)
{
	unsigned long val;
	asm volatile("mov %%cr3,%0" : "=r" (val));
	return val;
}
```
可以看到讀取 CR3 暫存器，接著以 `unsigned long` 的型別回傳。而根據 wiki.osdev.org 的說明中，可以看到 CR3 或是 CR4 暫存器中還包含了許多的欄位，我們通常會使用如 `CR3 & FLAGS` 去讀取某一些狀態，而這個 `FLAGS` 的定義可以在 `arch/x86/include/uapi/asm/processor-flags.h` 看到，如下展示
```c
#define X86_EFLAGS_CF_BIT	0 /* Carry Flag */
#define X86_EFLAGS_CF		_BITUL(X86_EFLAGS_CF_BIT)
#define X86_EFLAGS_FIXED_BIT	1 /* Bit 1 - always on */
#define X86_EFLAGS_FIXED	_BITUL(X86_EFLAGS_FIXED_BIT)
#define X86_EFLAGS_PF_BIT	2 /* Parity Flag */
```
這裡可以發現到，這一些旗標都會使用 `_BITUL` 進行定義，我們將這個巨集進行展開
```c
#define _BITUL(x)	(_UL(1) << (x))
```
可以看到確實傳入的旗標會轉換成 unsigned long，接著是為什麼不要使用 signed?

關於 padding bits 可以在 C99 [6.2.6.2-1] 中看到相關描述
> For unsigned integer types other than unsigned char, the bits of the object representation shall be divided into two groups: value bits and padding bits (there need not be any of the latter). If there are N value bits, each bit shall represent a different power of 2 between 1 and $2^{N−1}$, so that objects of that type shall be capable of representing values from 0 to $2^{N − 1}$ using a pure binary representation; this shall be known as the value representation. The values of any padding bits are unspecified.44)

關於 trap repressentation，在 C99 [6.2.6.1-5] 中有相關描述
> Certain object representations need not represent a value of the object type. If the stored value of an object has such a representation and is read by an lvalue expression that does not have character type, the behavior is undefined. If such a representation is produced
by a side effect that modifies all or any part of the object by an lvalue expression that does not have character type, the behavior is undefined.41) Such a representation is called a trap representation.

某些物件所表示的值不一定對應到某個物件型別的某一個值。如果某個物件儲存的位元表示屬於這種情況，通過 non-character 的 lvalue 運算式去讀取他，則行為是未定義的。

TODO


* 若錯誤地使用 signed int 來儲存旗標並進行位移運算，可能出現哪些實作相依（implementation-defined）或未定義（undefined）行為？結合右移與負數的例子說明，搭配 C 語言規格書描述
* 在 Linux 核心中，若某個欄位同時承載 pointer 與 flags（例如最低幾個 bit 作為 flag），程式設計者通常會如何利用 bitwise 操作來拆解這些資訊？參照〈[Linux 核心的紅黑樹](https://hackmd.io/@sysprog/linux-rbtree)〉並在 Linux 核心原始程式碼找出更多案例。若程式碼在不同架構（例如 32-bit 與 64-bit）上編譯，這種技巧可能帶來哪些可攜性問題？請討論 alignment 與 pointer size 的影響
* 當 signed 與 unsigned 整數混合運算時，signed 數值會轉換為 unsigned，導致意外結果，例如比較運算結果顛倒。分析以下程式片段可能導致無窮迴圈:
    ```c
    int n = 10;
    for (int i = n - 1; i - sizeof(char) >= 0; i--)
        printf("%d\n", i);
    ```
    * 以 C 語言規格，逐步說明此程式產生無窮迴圈的原因，特別是 sizeof 的型態與整數提升（integer promotion）的影響
    * 若這段程式出現在 Linux 核心的 memory allocator 或 buffer traversal 程式碼中，可能造成什麼類型的 bug？在 git log 找出類似案例並探討 
* 教材展示影像處理程式中使用 bitwise 操作拆解 RGBA pixel，將此概念延伸到 Linux 系統軟體：
    * 若 framebuffer driver 使用 32-bit RGBA pixel 格式，請說明如何用 bitwise 操作快速取得 R、G、B、A 四個分量，並在 Linux 核心原始程式碼找出類似的案例 (提示: V4L2)
    * 為何程式常用位移與遮罩（mask）而非結構體欄位來解析 pixel？從 C 語言規格來探討
    * 若要在 CPU cache 與記憶體頻寬受限的嵌入式系統中處理影像，位元操作與 lookup table 為何能顯著改善效能？
* 推導為何 $abs(n) = ((n >> 31) ^ n) - (n >> 31)$ 能正確計算絕對值，回答:
    * 這種 branchless 技巧在 Linux 核心程式碼中特別重要？提供數學分析和產生的機械碼作為解說
    * 在現代 CPU 的 branch predictor 與 pipeline 存在的情況下，branchless 寫法仍然有優勢嗎？請分析可能的情境。搭配 Linux 核心的 git log 來解說

## 分析〈[類神經網路的 ReLU 及其常數時間實作](https://hackmd.io/@sysprog/constant-time-relu)〉
* 教材提及利用 `union` 與位移運算實作 ReLU 的方法，其概念是利用浮點數與整數共用記憶體，藉由檢查 sign bit 判斷輸入是否為負數，並建立遮罩完成條件選擇，回答以下:
    * 該實作依賴 `int32_t` 的算術右移行為來複製 sign bit。請說明為何在大多數現代處理器上此方法可行，但在 C 語言標準層面仍存在未完全保證的行為。列舉 C 語言規格書內容和處理器指令的語意 (semantics)
    * 在 Linux 核心中，若要撰寫類似依賴位元語義的程式碼，通常會如何避免 implementation-defined behavior？請舉出 Linux 核心中常見的做法，例如使用特定型別、巨集或輔助用函式
    * 倘若 ReLU 函式需要被納入 Linux 核心的數值處理路徑中，例如某種 AI 推論模組，請討論 Linux 核心開發者是否會接受 union 型別轉換的寫法，還是傾向其他方式。說明理由並提出替代實作
* 藉由位元操作可達成 branchless 計算，即避免使用條件分支來判斷 `x < 0` 的情況，回答以下:
    * 在現代 CPU pipeline 中，branchless 實作可能比條件分支更快。說明造成此現象的原因，並討論 branch predictor 在其中的角色。設計實驗並用 perf 驗證
    * [Linux 核心中的 `min()` 和 `max()` 巨集](https://hackmd.io/@sysprog/linux-macro-minmax)如何實作，其考量是什麼？
    * 考慮上述程式碼在具備 SIMD 的處理器使用，如 AVX 或 RISC-V Vector extension (RVV)，branchless 設計會可帶來什麼額外優勢？提供程式碼和相關分析
* ReLU 其一特性是產生稀疏輸出，也就是負值會被截斷為零，導致許多節點沒有貢獻。在 Linux 核心中，找出類似稀疏化帶來效能優勢的案例 (提示: git log) 並充分探討
* 利用 union 共享記憶體，使 `float` 與 `int32_t` 可直接存取相同位元表示，該技巧本質是種 type punning。請解釋 strict aliasing rule 與此技巧之間的關係。
    * 在 GCC 或 Clang 編譯 Linux 核心時，為何 Linux 核心程式碼仍能安全地使用某些 type punning 手法
    * 若在使用者空間程式中需要安全地取得浮點數的 sign bit，請提出至少二種做法，並比較其可攜性與效能

## 分析〈[從 √2 的存在談開平方根的快速運算](https://hackmd.io/@sysprog/sqrt)〉
* 在 Linux 核心中，由於浮點運算通常不可用，許多數值計算必須使用整數或固定點數實作，例如 `int_sqrt()` 或 digit-by-digit 類型的平方根演算法。回答以下:
    * 假設你要在 Linux 核心中實作 `isqrt()` 函式，用來計算 32 位元整數的平方根。分析以下在核心環境中的可行性與成本: 1) 二分逼近法; 2) 牛頓法; 3) digit-by-digit 方法
    * 在 Linux 核心環境中不能使用浮點數的情況下，牛頓法需要哪些改寫才能安全使用？詳盡探討固定點數或整數除法可能帶來的誤差來源，以及迭代停止條件該如何設計
* Linux 核心常要求演算法具備 [predictable execution time](https://en.wikipedia.org/wiki/Worst-case_execution_time)，比較二分逼近法和牛頓法在最壞情況執行時間 (WCET) 上的差異，並說明何者更適合即時 (real-time) 系統。
* 假設輸入值來自不可信來源 (例如網路封包解析)，設計安全版本的 `isqrt()`，並說明如何避免整數溢位、除以零，和無限迴圈
* 教材說明固定點定理以及 contraction mapping 條件，並指出若函數導數滿足 $|g'(x)| < 1$，則迭代序列會收斂到唯一固定點。將此概念延伸到系統程式設計的情境：
    * 在 Linux 核心中，許多子系統藉由 feedback control 調整系統狀態，如 CPU frequency scaling, TCP congestion control, memory reclaim 等，選擇其中一機制，說明其更新規則為何可視為固定點迭代過程。提供數學模型和對應程式碼分析
    * 設計自動調整 CPU load balancing 參數的機制，請提出簡單的迭代更新公式，並分析其收斂條件
* 教材討論固定點迭代的收斂階數 (order of convergence)，並指出牛頓法具有二次收斂，而一般固定點迭代通常只有線性收斂。假設數值演算法每次迭代的成本為 (C)，而收斂速率可為線性收斂和二次收斂，在實際系統中何者可能更有效率，並考慮每次迭代的計算成本、分支預測，及 cache locality
* 在 Linux 核心中，有些演算法會刻意避免 division，而改用 bit shift 或查表。說明：
   * 為何 division 在某些架構上特別昂貴，搭配 git log 來解讀
   * 這如何影響數值演算法設計
* 針對 digit-by-digit 的平方根計算方法，該方法只需加減與位移運算 。為何該方法特別適合 Linux 核心？若你要為 RISC-V 架構設計新的 `sqrt` 指令，digit-by-digit 方法與牛頓法何者更適合作為硬體微架構 (microarchitecture) 的基礎？請說明原因。
* 教材展示某些固定點迭代可能會發散甚至產生 `nan` 的案例，回答:
    * 在系統程式設計中，數值演算法發散可能造成哪些實際問題，例如 scheduler decision 和 network congestion control，以 Linux 核心原始程式碼進行探討
    * 說明為何在 Linux 核心程式碼有時會加入保護式界限(clamping)，並舉例說明其與數值穩定性的關係

## 探討〈[Linux 核心原始程式碼的整數除法](https://hackmd.io/@sysprog/linux-intdiv)〉
* 針對 `#define DIV_ROUND_UP(n, d) (((n) + (d) - 1) / (d))`，回答以下:
    * 說明為何 `((n)+(d)-1)/d` 在 `n` 與 `d` 為正整數時可以實作上取整除法。請以歐幾里得除法表示式 `n = dq + r`，其中 `0 ≤ r < d`，以嚴謹的數學推導此巨集的正確性
    * 若 `n` 或 `d` 可能為負數，該巨集可能出現錯誤結果。請設計可在 Linux 核心中安全使用、同時仍盡量避免分支的版本，並說明設計考量
* Linux 核心原始程式碼提供 `do_div` 巨集，可在一次操作中取得 64 位元整數除法的商與餘數。回答以下：
    * 在某些架構 (例如部分 Arm 平台，缺乏 FPU) 上，編譯器可能將 64 位元除法轉換為呼叫 `__aeabi_uldivmod`。說明為何 Linux 核心會刻意避免依賴這類 libgcc 函式
    * 假設你正在實作 Linux 核心中的時間子系統，需要頻繁將奈秒 (ns) 轉換為毫秒 (ms)，討論以下實作方式的優缺點： a) 使用一般 `/` 運算子; b) 使用 `do_div`; c) 將除法轉換為乘法與位移
* Linux 核心 `vsprintf` 中的十進位轉換實作會避免直接使用除法，而改用乘法與查表方式來提升效能。回答以下:
    * 為何 `/proc` 與 `/sys` 的輸出效能會影響整體系統效能？以實際的測試來說明
    * 假設你需要在 Linux 核心中實作頻率統計 (histogram) 輸出函式，每秒可能被呼叫數十萬次，則直接使用 `sprintf` 可能帶來哪些效能問題？為何查表法能改善效能？
* 某些特殊常數除數可以讓編譯器將除法完全轉換為單一乘法，例如： `⌊n / 274177⌋ = (n × 67280421310721) >> 64`，回答以下:
    * 為何這類除數被稱為「理想除數」？說明其數學背景
    * 假設 Linux 核心 scheduler 需要頻繁計算某個比例值，如 `scaled = load / 274177`，分析使用上述技巧可能帶來的效益與風險
    * 若你是編譯器設計者，會如何在最佳化階段自動偵測並套用此類轉換？

## 細讀〈[Linux 核心的 hash table 實作](https://hackmd.io/@sysprog/linux-hashtable)〉
* Linux 核心在雜湊表 bucket 中使用 hlist_head / hlist_node，而不是一般的 doubly-linked list。其節點結構如 `struct hlist_node { struct hlist_node *next, **pprev; }`，不難見到，`pprev` 不是指向前一個節點，而是指向「指向目前節點的指標」。該設計讓刪除節點時不需要知道 list head。回答下列問題：
    * 若改用典型雙向連結串列 (prev / next)，當刪除 bucket 中的首個節點時，為何必須額外傳入 list head？用 Graphviz 繪製指標關係圖說明原因
    * 說明 hlist 的設計如何消除上述特殊情況。解釋 `__hlist_del()` 的行為並探討其效益
* Linux 核心在 `hash_32()` 中使用乘法雜湊 `val * GOLDEN_RATIO_32 >> (32 - bits)`，其中 `GOLDEN_RATIO_32 = 0x61C88647` 是黃金比例相關常數。探討以下：
    * 解釋為什麼 Linux hash 函數會取「高位元」作為 bucket index，而不是低位元
    * 若 bucket 數量為 `2^p`，說明右移 `(32 - p)` 的數學意義
    * 假設系統中 key 值具有模式 `K, K + d, K + 2d, K + 3d, ...`，例如連續的 file descriptor 或 PID。說明為何使用 golden ratio 乘法可以減少 clustering。
* 設計實驗程式（使用 C 或 Python 皆可)，比較以下對 hash 分布的影響: 0x61C88647, 0x80000000, 0x12345678, 0x54061094 等常數，說明實驗結果與文件中的觀察是否一致。要求：
    * key 範圍：0 ~ 10000
    * bucket 數量：1024
    * 繪製 bucket occupancy 分布圖
    * 分析 collision 與 clustering 情形
* hlist 的其中一個設計目標是減少記憶體開銷，因為 bucket head 只需要一個指標，而不是雙向鏈結串列的二個指標。回答以下:
    * 假設 hash table 有 1,048,576 個 buckets，在 64 位元系統中，分別使用 `struct list_head` 和 `struct hlist_head`，需要多少記憶體？
    * 若該 hash table 用於 networking subsystem（例如 connection tracking），bucket 數量非常大但每個 bucket 的元素數量通常很少，說明為何 hlist 是更合理的設計
    * hlist 無法在 O(1) 時間取得 tail，討論在什麼情況下 Linux 核心仍會選擇 `list_head` 而非 `hlist`
    * 舉出 Linux 核心中二個實際使用 hash table 的子系統（例如 dentry cache、routing table 或 TCP connection lookup），並分析其 bucket collision 的行為會如何影響系統效能
* Linux 的雜湊表的設計實際結合三個層面的考量：1) 雜湊函數的統計性質; 2) 資料結構的記憶體布局; 3) CPU cache 與指標操作成本。回答以下：
    * 若 bucket collision 過多，查找時間將從期望的 $O(1)$ 退化為 $O(n)$，在 Linux 核心中，這種退化可能造成哪些實際系統效應？
    * 假設某個攻擊者可以控制輸入 key（例如 HTTP header 或網路封包欄位），並刻意製造大量 hash collision。說明這種攻擊如何影響系統效能，並舉出 Linux 或其他系統曾出現的類似案例 (提示: git log)
    * 設計改進方案，使雜湊表在碰撞過多時仍能維持穩定性能，應適度考慮 bucket resize, alternate hashing, tree-based bucket, randomized hashing 等手法，並分析這些方法在 Linux 核心中的可行性 (後續可提交貢獻到 Linux 核心)
* 教材提到 Fibonacci hashing 與 Three-gap theorem 的數學背景。回答以下:
    * 為何 Linux 核心實作 hash 函數時，偏好使用整數運算與 bit shift，而非浮點運算？
    * 將數學式 $h(K) = \lfloor m (KA - \lfloor KA \rfloor) \rfloor$ 轉換為 Linux 核心實際程式碼形式並解釋每個步驟對應的位元操作
    * 若系統由 32 位元架構改為 64 位元架構，hash 函數應如何調整？
* 把 `GOLDEN_RATIO_64` 放回環論語境，探討可逆性與雜湊不可逆性的差異
    * 在環 $R=\mathbb{Z}/2^{64}\mathbb{Z}$ 中，判定 `GOLDEN_RATIO_64` 是否為 unit。必須給出判定條件與理由 (提示: 奇偶性與 $\gcd(C,2^{64})$)
    * 若它可逆，說明你如何以擴展歐幾里得演算法求出 $C^{-1}\bmod 2^{64}$，隨後解釋即使乘法在 $R$ 中可逆，為何 `hash_64(val,bits)` 依然不可逆。你必須指出右移取高位元等價於丟棄資訊、丟棄的位元數量與 preimage 的大小關係，並把這點連結到雜湊表只需要分布性，而不需要可逆性

## 細讀〈[為什麼要深入學習 C 語言？](https://hackmd.io/@sysprog/c-standards)〉
* 在 Linux 核心原始程式碼和 git log，找出，哪些「編譯器行為差異」會被視為 bug，而非「容忍實作差」的案例
* object 與 pointer 的視角如何影響核心中的 API 契約？教材提及 object 是執行時期中「資料儲存區域」的語意單元，pointer 只是其存取表達 ，也點出 `void *` 與字元型別指標在表示法與對齊需求的一致性。回答以下：
    * Linux 核心的 `copy_from_user` 一類的函式中，若以「object 邊界」定義安全，應該如何表達契約？
    * 針對核心常見的巨集，如 `container_of`，從 object model 觀點分析它倚賴哪些假設、哪些假設其實屬於 compiler extension？
* 教材列出 C23 候選特徵例如 `typeof`, `call_once`, `char8_t`, `unreachable` 單參數 `_Static_assert` C++11 風格 attribute 二補數強制 binary literal `_BitInt` `#elifdef` 等，回答以下:
    * 從 GCC 手冊 (不能參照其他二手材料！) 挑出「核心早已有 GNU extension 對應物」的特徵，例如 `typeof` 對應 `__typeof__`,  `unreachable` 對應 `__builtin_unreachable`,  attribute 對應 `__attribute__`
    * 探討 `_BitInt(N)` 是否能改善 Linux 核心在不同處理器架構中，位元精準資料結構與 ABI 表述

## 探討〈[基於 C 語言標準研究與系統程式安全議題](https://hackmd.io/@sysprog/c-std-security)〉
* 文件提及 integer conversion rank 和 usual arithmetic conversions，在系統程式設計中，混合使用 `signed` 與 `unsigned` 型別是緩衝區溢位（buffer overflow）的常見根源。回答以下:
    * 參考 C11 標準 §6.3.1.8 (Usual arithmetic conversions)，當一個 `signed long` (64-bit) 與一個 `unsigned int` (32-bit) 進行二元運算（如比較大小或加法）時，標準規定具體會發生什麼轉型？這與 `signed int` 和 `unsigned int` 的情況有何不同？
    * 在 Linux 核心的歷史漏洞中，常見於 `access_ok(type, addr, size)` 或類似的記憶體範圍檢查巨集。假設開發者寫出 `if (user_len < 0 || user_len > MAX_LEN)`，但 `MAX_LEN` 被定義為 `unsigned` 常數，而 `user_len` 是 `signed`
    * 請編譯器（如 GCC）在產生組合語言時，會使用邏輯比較（`CMP` 指令後接 `JA/JB`）還是算術比較（`JG/JL`）？這如何導致負數的 `user_len` 繞過檢查並在後續 `copy_from_user` 中造成巨大的 kernel heap overflow？
    * 結合文件提到的 "wraparound"，當攻擊者控制 `size` 參數造成 integer underflow，這在核心層級（kernel space）的 `kmalloc(size)` 配置中，與使用者層級的 `malloc` 行為有何本質上的不同 (考量到 SLUB 配置器的行為)？
* C11 §6.2.4.2 關於物件生命週期的定義是，當物件生命週期結束，指標的值變為不確定 (indeterminate)，回答以下:
    * 在現代 C 語言編譯器模型（如 LLVM 的 [PNVI-ae-udi 模型](https://inria.hal.science/hal-02089907/file/n2363.pdf)）中，即使兩個指標 `p` (已釋放) 和 `q` (新配置) 的記憶體地址（數值）相同，它們在語意上是否相等？
    * 討論 Alias Analysis（別名分析）如何利用 "Strict Aliasing Rule" 或 "Object Lifetime" 假設，認定對 `q` 的寫入不會影響 `p` 指向的內容，進而對程式碼進行激進的最佳化 (例如刪除看似多餘的 null check)
    * 考慮以下程式碼:
    ```c
    if (ptr)
        free(ptr); // Object lifetime ends here
    // ... 複雜邏輯 ...
    if (ptr) // 攻擊點
        ptr->func_table->execute();
    ```
    根據 C 標準，存取已釋放的 `ptr` 是 Undefined Behavior (UB)。編譯器是否有權力假設「UB 永遠不會發生」，進而直接移除第二個 `if (ptr)` 的檢查（Dead Code Elimination），導致該程式碼無條件執行？這對漏洞防護機制的實作有何啟示？
* 文件分析 Exim 郵件伺服器自訂的 `store_pool` 機制，及 `store_extend` 函數邏輯錯誤導致的 UAF。回答以下:
    * Exim 選擇實作自己的 Block/Pool 管理器，而非直接依賴 `glibc` 的 `malloc/free`。從 Heap Layout 的角度分析，Exim 的這種連續記憶體 (chunking) 策略，與 `glibc` 的 `ptmalloc`（使用 bins, chunks, boundary tags）相比，哪種結構在發生 overflow 時更容易被利用來進行 "House of Spirit" 或 "Unlink Exploit" 類的攻擊？
    * Exim 的 `store_release` 只是移動指標，並未真正清除資料。這與 Linux 的 [RCU (Read-Copy-Update)](https://hackmd.io/@sysprog/linux-rcu) 機制中的 "Grace Period" 有何異同？
    * 該漏洞的關鍵在於 `store_extend` 失敗後，程式邏輯誤以為舊區塊仍有效，但實際上指標已指向被釋放 (或即將被重用) 的區域。對照 Linux 核心的 `krealloc` 函式實作，當 `krealloc` 原地擴充（resize in place）失敗而必須移動記憶體時，如何處理舊指標？Linux 核心如何避免類似 Exim 這種「舊指標指向已釋放區域」的 race condition？
* 文件 UAF 的緩解措施及 `stack-use-after-scope`。然而，開發者常嘗試手動清除敏感資料 (如密碼或 Key)，回答以下:
    * 依據 C11 §5.1.2.3 (Program execution) 的 "As-if" 規則，編譯器只需要保證「可觀察行為」（Observable Behavior）一致。若開發者在函式返回前處理 `memset(password, 0, len);`，隨後變數 `password` 脫離 Scope。解釋為何在較高的編譯器最佳化級別（`-O2` 或 `-O3`，編譯器會將這行 `memset` 視為無用程式碼並刪除？
    * 比較 C11 Annex K 引入的 `memset_s` 及 Linux 核心中的 `memzero_explicit`。這些函式在實作層面上使用哪些技巧 (例如 `volatile` 關鍵字或 memory barrier) 來強迫編譯器保留清除指令？這與文件中提到的「物件生命週期」概念有何衝突與妥協？

## 探討〈[你所不知道的 C 語言：記憶體管理、對齊及硬體特性](https://hackmd.io/@sysprog/c-memory)〉
* C 語言規格指出 `void *` 可與任何物件指標互相轉換，並且其 representation 與 alignment requirement 與 `char *` 相同，但 ISO C 不允許直接對 `void *` 進行 pointer arithmetic。從 C 語言型別系統與記憶體模型的角度，說明以下：
    * 為何 C 語言需要 `void *` 這種「無型別指標」(提示: C 語言規格書)？這種設計如何支援泛型資料結構（例如 `malloc`、鏈結串列、資料容器函式庫）？
    * 為何 ISO C 不允許對 `void *` 進行 pointer arithmetic，這反映什麼設計考量？
    * 為何 `void *` 可安全轉換為 `int *` 再轉回，但 `void *` 與 `void **` 的轉換卻可能導致未定義行為？
* Linux 核心程式碼中少用 `void *` arithmetic，而是轉型為 `char *` 或其他型別後再計算位址。說明考量因素並分析其與 strict aliasing rule 的關聯
* `malloc` 可能回傳有效指標，但實際的實體記憶體尚未配置，只有在程式首次存取該記憶體時才會真正配置 page。回答以下:
    * 說明虛擬記憶體 (virtual memory) 的基本概念，及為何使用者行程只能看到虛擬位址，硬體設計者的考量是什麼？
    * 解釋 demand paging 的運作流程，包含 page fault 發生後 Linux 核心需要進行的主要步驟
    * 為何 `malloc()` 的回傳值無法直接對應到保證記憶體一定可用？在什麼情況下首次存取記憶體可能觸發 OOM？
    * Linux 的 memory overcommit policy 為何允許系統配置超過實體記憶體容量的虛擬記憶體？該設計在伺服器系統與高效能運算環境中有哪些優缺點？以 Linux 核心原始程式碼內附的文件和原始程式碼進行解讀
* CPU 存取資料通常以 word 或 cache line 為單位，若資料未對齊可能需要多次記憶體讀取或額外硬體操作，回答以下：
    * 為何 CPU 偏好對齊的記憶體存取？以 4-byte integer 為例，說明 aligned 與 unaligned access 的差異，搭配 Graphviz 繪製記憶體佈局圖
    * 若一個 4-byte integer 位於 address `0x01`，CPU 可能需要執行哪些額外操作才能完成存取？
    * 為何 x86(-64) 架構通常允許 unaligned access，而某些 RISC 架構（如 ARM 或 RISC-V）可能需要額外指令甚至觸發例外？
    * Linux 核心提供 `get_unaligned()` 與 `put_unaligned()` 等工具函式，其設計目的為何？在跨平台核心程式碼中為何重要？
* 由於結構體與指標通常具有 alignment 保證，因此位址的最低幾個 bit 永遠為 0，可被用作額外資訊，例如在 [lock-free linked list](https://hackmd.io/@sysprog/concurrency) 中標記節點已被邏輯刪除。
    * 為何 alignment 可保證某些位元永遠為 0？若系統保證 8-byte alignment，最低幾個 bit 可以安全使用？
    * 為何 lock-free linked list 常使用 logical deletion 而非立即刪除節點？
    * pointer tagging 如何協助實作這種邏輯刪除機制？
    * Linux 核心中哪些資料結構或同步機制使用類似技術 (提示: RCU 或其他 lock-free container)？
* 說明 glibc `malloc` 設計的關鍵原理與其在多執行緒環境中的限制：
    * 為何 `malloc` 需要 arena 機制？它如何減少多執行緒競爭？
    * 為何 thread arena 通常使用 `mmap()` 而不是 `brk()` 取得記憶體？
    * 為何 fastbin 在 `free()` 時不會立即合併 chunk，而 small bin 與 large bin 則會？
    * 為何在[高度並行](https://hackmd.io/@sysprog/concurrency)伺服器程式中，glibc malloc 可能成為效能瓶頸？這也是為何出現 jemalloc、tcmalloc 等 allocator 的原因
* 教材提及的記憶體配置器屬於使用者空間的實作，但 Linux 核心並不使用 glibc `malloc`，而有自己的記憶體配置器，如 slub 與 `kmalloc()`。
    * 為何 Linux 核心不能直接使用 glibc `malloc`？
    * `kmalloc()` 與 `vmalloc()` 在記憶體配置方式與位址連續性方面有何不同？
    * slab / slub 為何對核心資料結構特別重要？
    * Linux 核心環境中，記憶體配置器的設計為何特別強調 deterministic behavior 與 cache locality？搭配 git log 來說明 Linux 核心的相關演化

## 細讀〈[C 語言的 bit field](https://hackmd.io/@sysprog/c-bitfield)〉
* 考慮以下程式：
    ```c
    struct { signed int a : 1; } obj = { .a = 1 };
    if (obj.a == 1) puts("one"); else puts("not one");
    ```
    教材中指出，輸出結果會是 `"not one"`，因為 `1-bit signed` 在二補數系統中只能表示 `{0, -1}`。因此當 `1` 被存入時，bit pattern `1` 會被解讀為 `-1`。 回答：
    * 為何 `signed int : 1` 只能表示 `{0, -1}`？自 C 語言規格書找出對應的描述
    * 若改為 `struct { unsigned int a : 1;};`，其語意會如何改變？
    * Linux 核心原始程式碼如何使用 C bit-field 來表示旗標？為何還有 set_bit(), clear_bit(), test_bit() 等操作？
* 說明在 Linux 核心中使用 bit-field 需要考慮到 1) ABI; 2) 編譯器差異; 3) 記憶體 layout 不可預測。並搭配 git log 舉例說明這些考量
* 教材提到 zero-width bit-field: `int : 0;`，其作用是強制下個 bit-field 對齊到新的 storage unit，分析以下:
    ```c
    struct foo {
        int a : 3;
        int b : 2;
        int : 0;
        int c : 4;
        int d : 3;
    };
    ```
    回答以下:
    * 在 C 語言標準中，`int : 0` 的語意是什麼？
    * 為何 `c` 與 `d` 可能落在不同的記憶體區域？
    * 為何在不同編譯器（例如 gcc 和 clang）中結果可能不同？
    * 以 C 語言規格的觀點，解釋教材聲明的「`c` 和 `d` 可能指向不同記憶體區域，因此結果可能不穩定」的根本原因
* Linux 核心在結構對齊上幾乎不用 zero-width bit-field，而是使用 `__aligned()` 或 `__attribute__((aligned))`，回答以下：
    * 為何 Linux 核心避免使用 zero-width bit-field？
    * 若在 Linux 核心中使用 bit-field 進行硬體暫存器映射，可能會出現什麼問題？以 memory-mapped IO (MMIO) 暫存器操作為例說明

* 教材提及 Linux 核心的技巧 `#define BUILD_BUG_ON_ZERO(e) (sizeof(struct { int:(-!!(e)); }))`，從 C 語言規格的角度回答以下:
    * `!!(e)` 的作用是什麼？為何 `-!!(e)` 可能變成 `-1`？為何 `int : -1` 會導致編譯時期的錯誤？
    * 為何 `int : 0` 是合法的？
    * 對應到 C11 以上的規格，有哪些替代方案？
* C11 規格指出，同一個結構體中的二個 bit-field 若位於同一記憶體位置，並行更新不安全。考慮 `struct flags { unsigned a : 1; unsigned b : 1; };`，假設 CPU~0~ 修改 `a` 且 CPU~1~ 修改 `b`，回答以下：
    * 為何這兩個操作可能發生 race condition？
    * bit-field 修改通常需要什麼指令序列？以 C11 (含之後) 規格書內文來解讀

## 練習題
> 逐一分析[第二週教材](https://wiki.csie.ncku.edu.tw/linux/schedule)列出的[題目-1](https://hackmd.io/@sysprog/linux2025-quiz2)、[題目-2](https://hackmd.io/@sysprog/linux2024-quiz2)、[題目-3](https://hackmd.io/@sysprog/linux2023-quiz2)、[題目-4](https://hackmd.io/@sysprog/linux2022-quiz2)，和[題目-5](https://hackmd.io/@sysprog/linux2021-quiz2)，確認理解題目且充分作答，並指出參考題解的錯誤和待改進之處

* `ldexpf` 的實作中，可用 `-!!(new_exp >> 8)` 產生全為 `1` 或全為 `0` 的 bitmask 來判斷 overflow，且不用條件分支，回答以下：
    * 說明 `!!x` 與 `-!!x` 在位元層級上的運作方式，為何可產生 `0x00000000` 或 `0xffffffff`？
    * 說明為何 Linux 核心中使用 branchless bit operations，而非 `if` 條件判斷，以 git log 舉例探討
    * 在 CPU pipeline 與 branch prediction 的角度，分析 branchless bitmask 技術可能帶來的效能優勢
* 利用 SWAR (SIMD Within A Register) 技巧可同時處理多個 byte，例如用於 `memchr` 的加速。回答以下：
    * SWAR 的原理是什麼？為何可在單一暫存器中同時處理多個位元組？
    * 利用 SWAR 來加速 Linux 核心原始程式碼的字串處理函式 (之後可貢獻回 Linux 核心)，務必詳盡測試並確認效益
* CRC 計算本質上是 mod 2 polynomial division，並可用 XOR 取代加減運算。回答以下：
    * 為何 CRC 的多項式運算可以用 XOR 取代加減？
    * 說明 CRC polynomial 的 bit representation 與 GF(2) 之間的數學關係
    * LSB-first CRC 計算需使用 reversed polynomial。說明其原因
    * Linux 核心中 CRC 的實作常見於 `lib/crc32.c` 和 `lib/crc-ccitt.c`，說明二者實作策略的差異
    * 若要設計 bit-field friendly CRC pipeline，如何利用 `crc = (crc >> 1) ^ (-int(crc & 1) & POLY);` 技巧降低運算成本？
* Linux CPU 排程器的 PELT 使用 EWMA 並透過位元操作實作衰減計算，其設計目標是 `y^32 = 0.5`，回答以下：
    * Linux 核心如何避免使用浮點數？
    * PELT 為何將 $y^n$ 轉換為 $(1/2)^{n/32}$ 的表示方式？
    * Linux 透過 `mul_u64_u32_shr()` 完成定點數乘法，說明其設計原理並從 C 語言規格書觀點解說
    * 說明 `val = mul_u64_u32_shr(val, runnable_avg_yN_inv[n], 32);` 的數學意義
    * 為何 CPU 排程器的 EWMA 必須保持 deterministic fixed-point arithmetic？搭配 Linux 核心原始程式碼和數學模型來解說

## 回顧期初測驗
針對「Linux 核心設計」[第 3 週測驗題](https://hackmd.io/@sysprog/linux2026-quiz3)，挑出至少 3 個題目群組，應當涵蓋 CPU 排程、資訊安全，還有電腦網路議題。除了給定的題目 (及延伸問題)，你該依據自身的理解，提出問題並充分討論。