为什么不直接反汇编程序并亲自看看呢?但我们走了。这是测试程序:
int main() {
int sum = 0;
int i;
for(i = 0; i < 10000; i++) {
if (i < 200 && !(i%20)) {
sum += 0xC0DE;
}
sum += 0xCAFE;
}
printf("%d\n", sum);
return 0;
}
这是使用 gcc 4.3.3 和 -o3 编译的反汇编代码的有趣部分:
0x08048404 <main+20>: xor ebx,ebx
0x08048406 <main+22>: push ecx
0x08048407 <main+23>: xor ecx,ecx
0x08048409 <main+25>: sub esp,0xc
0x0804840c <main+28>: lea esi,[esi+eiz*1+0x0]
0x08048410 <main+32>: cmp ecx,0xc7
0x08048416 <main+38>: jg 0x8048436 <main+70>
0x08048418 <main+40>: mov eax,ecx
0x0804841a <main+42>: imul esi
0x0804841c <main+44>: mov eax,ecx
0x0804841e <main+46>: sar eax,0x1f
0x08048421 <main+49>: sar edx,0x3
0x08048424 <main+52>: sub edx,eax
0x08048426 <main+54>: lea edx,[edx+edx*4]
0x08048429 <main+57>: shl edx,0x2
0x0804842c <main+60>: cmp ecx,edx
0x0804842e <main+62>: jne 0x8048436 <main+70>
0x08048430 <main+64>: add ebx,0xc0de
0x08048436 <main+70>: add ecx,0x1
0x08048439 <main+73>: add ebx,0xcafe
0x0804843f <main+79>: cmp ecx,0x2710
0x08048445 <main+85>: jne 0x8048410 <main+32>
0x08048447 <main+87>: mov DWORD PTR [esp+0x8],ebx
0x0804844b <main+91>: mov DWORD PTR [esp+0x4],0x8048530
0x08048453 <main+99>: mov DWORD PTR [esp],0x1
0x0804845a <main+106>: call 0x8048308 <__printf_chk@plt>
正如我们所看到的,对于这个特定的例子,不,它没有。我们只有一个循环,从 main+32 开始,到 main+85 结束。如果您在阅读汇编代码时遇到问题 ecx = i; ebx = 总和。
但是你的里程可能会有所不同 - 谁知道这个特殊情况使用了什么启发式方法,所以你必须编译你想到的代码,看看更长/更复杂的计算如何影响优化器。
尽管在任何现代 CPU 上,分支预测器在如此简单的代码上都会做得很好,因此在任何一种情况下您都不会看到太多的性能损失。如果您的计算密集型代码需要数十亿个周期,那么少数错误预测的性能损失是多少?