]> git.ipfire.org Git - thirdparty/gcc.git/commit
[committed] Fix compromised ARC test
authorJeff Law <jlaw@ventanamicro.com>
Fri, 6 Jun 2025 14:45:53 +0000 (08:45 -0600)
committerJeff Law <jlaw@ventanamicro.com>
Fri, 6 Jun 2025 14:45:53 +0000 (08:45 -0600)
commite37eb8578c5c9a62d4f804908ad57fc38c71a3a2
treec9a036ebaf9b885cf6a91224ce0a047699a9db58
parent387209938d2c476a67966c6ddbdbf817626f24a2
[committed] Fix compromised ARC test

Jakub's recent changes for pr120231 compromised this arc port specific test.
Essentially we collapse the entire FMA sequence down to a constant and thus
never emit the FMA instruction the test wants to see.

If we make "a" an extern so that we don't know its value the optimizers can't
collapse the calculation away completely and we can verify that we get an FMA
operation.

Pushing to the trunk.

gcc/testsuite
* gcc.target/arc/fma-1.c: Make "a" extern so the optimizers can
see any value and optimize away the key computation.
gcc/testsuite/gcc.target/arc/fma-1.c