Makefile编译原理 make的隐性规则

2024-02-09 11:20

本文主要是介绍Makefile编译原理 make的隐性规则,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一.makefile 中的同名目标

下面程序怎么执行?为什么?

实验1 :makefile 中出现同名目标时

.PHONY : all all : @echo "command-1"all : @echo "command-2"VAR := testall :@echo "all : $(VAR)"mhr@ubuntu:~/work/makefile1$ make all
makefile:12: warning: overriding recipe for target 'all'
makefile:8: warning: ignoring old recipe for target 'all'
all : test
mhr@ubuntu:~/work/makefile1$ 
mhr@ubuntu:~/work/makefile1$ 

以最新定义的命令为准,之前定义的全部忽略。
过程:当make解释器解析这个makefile到 @echo “command-2” 的时候 ,就会将 @echo “command-2” 覆盖掉之前解析出来的 @echo “command-1” 命令。接着向下解析,当解析到 @echo “all : $(VAR)” 的时候,又将 @echo “command-2” 覆盖掉。并不是一下子就知道用哪个命令 而是从上而下的解析出来的。

 注意:当使用include关键字包含其他文件时,需要确保被包含文件中的同名目标只有依赖,没有命令,否则,同名目标的命令将被覆盖。

实验2:不同makefile中相同目标的命令覆盖

makefile

.PHONY : all VAR := testall : @echo "all : $(VAR)"include 1.mk

1.mk

all : @echo "this is command from 1.mk"mhr@ubuntu:~/work/makefile1$ make all
1.mk:3: warning: overriding recipe for target 'all'
makefile:8: warning: ignoring old recipe for target 'all'
this is command from 1.mk
mhr@ubuntu:~/work/makefile1$ 

二.make中的隐性规则

make 不仅仅是一个单独的脚本解释器,随着make而发布的还有一些默认实现好的规则,我们可以将这些规则的结合看成是make 的库,这是很正常的现象,当今软件 大部分解释器都自带标准库,标准库中存在一些预定义的变量,预定义的函数,以及预定义的规则,而这些预定的规则就是我们所说的隐式规则。当make 解释器发现makefile 中有目标没有提供任何的规则,此时make解释器就会去尝试去自己的标准库中查找有没有提供规则可以拿来用。如果找到了就用隐式规则,如果找不到的话才会最终报错。

下面makefile能编译成功吗?为什么?

#获取所有.c源文件名字存放在 列表中
SRCS := $(wildcard *.c)#替换后缀 得到目标文件的列表
OBJS := $(SRCS:.c=.o)app.out : $(OBJS)#链接成可执行程序$(CC) -o $@ $^$(RM) $^@echo "Target ==> $@"

按照预想 这个程序是不会执行的,因为这个makefile 中 根本没提供任何关于 目标文件的规则啊 怎么得到目标文件呢?我们猜测 make 之后会报错。

但是实验结果是这样的:

mhr@ubuntu:~/work/makefile1$ 
mhr@ubuntu:~/work/makefile1$ make
cc    -c -o main.o main.c 
cc    -c -o func.o func.c
cc -o app.out main.o func.o
rm -f main.o func.o
Target ==> app.out
mhr@ubuntu:~/work/makefile1$ 

神奇啊? 我们的makefile中没有任何关于目标文件的规则,可是make怎么会编译得到 .o目标文件的呢??

实验的过程表明 make 是通过如下命令得到的.o文件:

cc    -c -o main.o main.c 
cc    -c -o func.o func.c

两个问题:
问题1 : 是谁指挥make 编译得到目标文件
问题2:上面的编译过程中的 cc变量哪里来的?? rm 变量哪里来的 ???

答:make 解释器在解释执行这一段代码的时候就发现,与.o目标文件相关的规则在当前的makefilez中是没有定义的,此时 make 就会到自带的标准库中寻找有没有相关的隐式规则,结果真的找到了相关的隐式规则,该规则就是 .o文件可以通过.c文件得到,通过 cc 命令 :cc -c -o xxx.o xxx.c 来产生。换句话说 在make 标准库里面必然提供了如下规则:

%.o : %.c$(CC) -c -o $@ $^

而 cc 变量也是 make 标准库中的定义的变量。

三.深入理解隐式规则

当make发现目标的依赖不存在时:

    尝试通过依赖名逐一查找隐式规则。

    并且通过依赖名推导可能需要的源文件。

隐式规则的副作用:

编译行为难以控制,大量使用隐式规则可能产生意想不到的编译行为。

编译效率低下:

make从隐式规则和自定义规则中选择最终使用的规则。

隐式规则链:

当依赖的目标不存在时,make会极力组合各种隐式规则对目标进行创建,进而产生意料之外的编译行为。

总结:

隐式规则可能造成意想不到的编译行为。

在实际工程项目中尽量不使用隐式规则。

后缀规则是一种旧式的模式规则。

后缀规则正逐步被模式规则取代。

这篇关于Makefile编译原理 make的隐性规则的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/694085

相关文章

ShardingProxy读写分离之原理、配置与实践过程

《ShardingProxy读写分离之原理、配置与实践过程》ShardingProxy是ApacheShardingSphere的数据库中间件,通过三层架构实现读写分离,解决高并发场景下数据库性能瓶... 目录一、ShardingProxy技术定位与读写分离核心价值1.1 技术定位1.2 读写分离核心价值二

深度解析Python中递归下降解析器的原理与实现

《深度解析Python中递归下降解析器的原理与实现》在编译器设计、配置文件处理和数据转换领域,递归下降解析器是最常用且最直观的解析技术,本文将详细介绍递归下降解析器的原理与实现,感兴趣的小伙伴可以跟随... 目录引言:解析器的核心价值一、递归下降解析器基础1.1 核心概念解析1.2 基本架构二、简单算术表达

深入浅出Spring中的@Autowired自动注入的工作原理及实践应用

《深入浅出Spring中的@Autowired自动注入的工作原理及实践应用》在Spring框架的学习旅程中,@Autowired无疑是一个高频出现却又让初学者头疼的注解,它看似简单,却蕴含着Sprin... 目录深入浅出Spring中的@Autowired:自动注入的奥秘什么是依赖注入?@Autowired

从原理到实战解析Java Stream 的并行流性能优化

《从原理到实战解析JavaStream的并行流性能优化》本文给大家介绍JavaStream的并行流性能优化:从原理到实战的全攻略,本文通过实例代码给大家介绍的非常详细,对大家的学习或工作具有一定的... 目录一、并行流的核心原理与适用场景二、性能优化的核心策略1. 合理设置并行度:打破默认阈值2. 避免装箱

Python中的filter() 函数的工作原理及应用技巧

《Python中的filter()函数的工作原理及应用技巧》Python的filter()函数用于筛选序列元素,返回迭代器,适合函数式编程,相比列表推导式,内存更优,尤其适用于大数据集,结合lamb... 目录前言一、基本概念基本语法二、使用方式1. 使用 lambda 函数2. 使用普通函数3. 使用 N

MyBatis-Plus 与 Spring Boot 集成原理实战示例

《MyBatis-Plus与SpringBoot集成原理实战示例》MyBatis-Plus通过自动配置与核心组件集成SpringBoot实现零配置,提供分页、逻辑删除等插件化功能,增强MyBa... 目录 一、MyBATis-Plus 简介 二、集成方式(Spring Boot)1. 引入依赖 三、核心机制

redis和redission分布式锁原理及区别说明

《redis和redission分布式锁原理及区别说明》文章对比了synchronized、乐观锁、Redis分布式锁及Redission锁的原理与区别,指出在集群环境下synchronized失效,... 目录Redis和redission分布式锁原理及区别1、有的同伴想到了synchronized关键字

Linux中的HTTPS协议原理分析

《Linux中的HTTPS协议原理分析》文章解释了HTTPS的必要性:HTTP明文传输易被篡改和劫持,HTTPS通过非对称加密协商对称密钥、CA证书认证和混合加密机制,有效防范中间人攻击,保障通信安全... 目录一、什么是加密和解密?二、为什么需要加密?三、常见的加密方式3.1 对称加密3.2非对称加密四、

setsid 命令工作原理和使用案例介绍

《setsid命令工作原理和使用案例介绍》setsid命令在Linux中创建独立会话,使进程脱离终端运行,适用于守护进程和后台任务,通过重定向输出和确保权限,可有效管理长时间运行的进程,本文给大家介... 目录setsid 命令介绍和使用案例基本介绍基本语法主要特点命令参数使用案例1. 在后台运行命令2.

Spring Security 单点登录与自动登录机制的实现原理

《SpringSecurity单点登录与自动登录机制的实现原理》本文探讨SpringSecurity实现单点登录(SSO)与自动登录机制,涵盖JWT跨系统认证、RememberMe持久化Token... 目录一、核心概念解析1.1 单点登录(SSO)1.2 自动登录(Remember Me)二、代码分析三、