- Update GCC to version 3.4.3.
[dragonfly.git] / contrib / gcc-3.4 / gcc / cp / search.c
1 /* Breadth-first and depth-first routines for
2    searching multiple-inheritance lattice for GNU C++.
3    Copyright (C) 1987, 1989, 1992, 1993, 1994, 1995, 1996, 1997, 1998,
4    1999, 2000, 2002, 2003 Free Software Foundation, Inc.
5    Contributed by Michael Tiemann (tiemann@cygnus.com)
6
7 This file is part of GCC.
8
9 GCC is free software; you can redistribute it and/or modify
10 it under the terms of the GNU General Public License as published by
11 the Free Software Foundation; either version 2, or (at your option)
12 any later version.
13
14 GCC is distributed in the hope that it will be useful,
15 but WITHOUT ANY WARRANTY; without even the implied warranty of
16 MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
17 GNU General Public License for more details.
18
19 You should have received a copy of the GNU General Public License
20 along with GCC; see the file COPYING.  If not, write to
21 the Free Software Foundation, 59 Temple Place - Suite 330,
22 Boston, MA 02111-1307, USA.  */
23
24 /* High-level class interface.  */
25
26 #include "config.h"
27 #include "system.h"
28 #include "coretypes.h"
29 #include "tm.h"
30 #include "tree.h"
31 #include "cp-tree.h"
32 #include "obstack.h"
33 #include "flags.h"
34 #include "rtl.h"
35 #include "output.h"
36 #include "toplev.h"
37 #include "stack.h"
38
39 /* Obstack used for remembering decision points of breadth-first.  */
40
41 static struct obstack search_obstack;
42
43 /* Methods for pushing and popping objects to and from obstacks.  */
44
45 struct stack_level *
46 push_stack_level (struct obstack *obstack, char *tp,/* Sony NewsOS 5.0 compiler doesn't like void * here.  */
47                   int size)
48 {
49   struct stack_level *stack;
50   obstack_grow (obstack, tp, size);
51   stack = (struct stack_level *) ((char*)obstack_next_free (obstack) - size);
52   obstack_finish (obstack);
53   stack->obstack = obstack;
54   stack->first = (tree *) obstack_base (obstack);
55   stack->limit = obstack_room (obstack) / sizeof (tree *);
56   return stack;
57 }
58
59 struct stack_level *
60 pop_stack_level (struct stack_level *stack)
61 {
62   struct stack_level *tem = stack;
63   struct obstack *obstack = tem->obstack;
64   stack = tem->prev;
65   obstack_free (obstack, tem);
66   return stack;
67 }
68
69 #define search_level stack_level
70 static struct search_level *search_stack;
71
72 struct vbase_info 
73 {
74   /* The class dominating the hierarchy.  */
75   tree type;
76   /* A pointer to a complete object of the indicated TYPE.  */
77   tree decl_ptr;
78   tree inits;
79 };
80
81 static int is_subobject_of_p (tree, tree);
82 static tree dfs_check_overlap (tree, void *);
83 static tree dfs_no_overlap_yet (tree, int, void *);
84 static base_kind lookup_base_r (tree, tree, base_access, bool, tree *);
85 static int dynamic_cast_base_recurse (tree, tree, bool, tree *);
86 static tree marked_pushdecls_p (tree, int, void *);
87 static tree unmarked_pushdecls_p (tree, int, void *);
88 static tree dfs_debug_unmarkedp (tree, int, void *);
89 static tree dfs_debug_mark (tree, void *);
90 static tree dfs_push_type_decls (tree, void *);
91 static tree dfs_push_decls (tree, void *);
92 static tree dfs_unuse_fields (tree, void *);
93 static tree add_conversions (tree, void *);
94 static int look_for_overrides_r (tree, tree);
95 static struct search_level *push_search_level (struct stack_level *,
96                                                struct obstack *);
97 static struct search_level *pop_search_level (struct stack_level *);
98 static tree bfs_walk (tree, tree (*) (tree, void *),
99                       tree (*) (tree, int, void *), void *);
100 static tree lookup_field_queue_p (tree, int, void *);
101 static tree lookup_field_r (tree, void *);
102 static tree dfs_accessible_queue_p (tree, int, void *);
103 static tree dfs_accessible_p (tree, void *);
104 static tree dfs_access_in_type (tree, void *);
105 static access_kind access_in_type (tree, tree);
106 static int protected_accessible_p (tree, tree, tree);
107 static int friend_accessible_p (tree, tree, tree);
108 static void setup_class_bindings (tree, int);
109 static int template_self_reference_p (tree, tree);
110 static tree dfs_get_pure_virtuals (tree, void *);
111
112 /* Allocate a level of searching.  */
113
114 static struct search_level *
115 push_search_level (struct stack_level *stack, struct obstack *obstack)
116 {
117   struct search_level tem;
118
119   tem.prev = stack;
120   return push_stack_level (obstack, (char *)&tem, sizeof (tem));
121 }
122
123 /* Discard a level of search allocation.  */
124
125 static struct search_level *
126 pop_search_level (struct stack_level *obstack)
127 {
128   struct search_level *stack = pop_stack_level (obstack);
129
130   return stack;
131 }
132 \f
133 /* Variables for gathering statistics.  */
134 #ifdef GATHER_STATISTICS
135 static int n_fields_searched;
136 static int n_calls_lookup_field, n_calls_lookup_field_1;
137 static int n_calls_lookup_fnfields, n_calls_lookup_fnfields_1;
138 static int n_calls_get_base_type;
139 static int n_outer_fields_searched;
140 static int n_contexts_saved;
141 #endif /* GATHER_STATISTICS */
142
143 \f
144 /* Worker for lookup_base.  BINFO is the binfo we are searching at,
145    BASE is the RECORD_TYPE we are searching for.  ACCESS is the
146    required access checks.  IS_VIRTUAL indicates if BINFO is morally
147    virtual.
148
149    If BINFO is of the required type, then *BINFO_PTR is examined to
150    compare with any other instance of BASE we might have already
151    discovered. *BINFO_PTR is initialized and a base_kind return value
152    indicates what kind of base was located.
153
154    Otherwise BINFO's bases are searched.  */
155
156 static base_kind
157 lookup_base_r (tree binfo, tree base, base_access access,
158                bool is_virtual,                 /* inside a virtual part */
159                tree *binfo_ptr)
160 {
161   int i;
162   tree bases, accesses;
163   base_kind found = bk_not_base;
164   
165   if (same_type_p (BINFO_TYPE (binfo), base))
166     {
167       /* We have found a base. Check against what we have found
168          already.  */
169       found = bk_same_type;
170       if (is_virtual)
171         found = bk_via_virtual;
172       
173       if (!*binfo_ptr)
174         *binfo_ptr = binfo;
175       else if (binfo != *binfo_ptr)
176         {
177           if (access != ba_any)
178             *binfo_ptr = NULL;
179           else if (!is_virtual)
180             /* Prefer a non-virtual base.  */
181             *binfo_ptr = binfo;
182           found = bk_ambig;
183         }
184       
185       return found;
186     }
187   
188   bases = BINFO_BASETYPES (binfo);
189   accesses = BINFO_BASEACCESSES (binfo);
190   if (!bases)
191     return bk_not_base;
192   
193   for (i = TREE_VEC_LENGTH (bases); i--;)
194     {
195       tree base_binfo = TREE_VEC_ELT (bases, i);
196       base_kind bk;
197
198       bk = lookup_base_r (base_binfo, base,
199                           access,
200                           is_virtual || TREE_VIA_VIRTUAL (base_binfo),
201                           binfo_ptr);
202
203       switch (bk)
204         {
205         case bk_ambig:
206           if (access != ba_any)
207             return bk;
208           found = bk;
209           break;
210           
211         case bk_same_type:
212           bk = bk_proper_base;
213           /* FALLTHROUGH */
214         case bk_proper_base:
215           my_friendly_assert (found == bk_not_base, 20010723);
216           found = bk;
217           break;
218           
219         case bk_via_virtual:
220           if (found != bk_ambig)
221             found = bk;
222           break;
223           
224         case bk_not_base:
225           break;
226
227         default:
228           abort ();
229         }
230     }
231   return found;
232 }
233
234 /* Returns true if type BASE is accessible in T.  (BASE is known to be
235    a (possibly non-proper) base class of T.)  */
236
237 bool
238 accessible_base_p (tree t, tree base)
239 {
240   tree decl;
241
242   /* [class.access.base]
243
244      A base class is said to be accessible if an invented public
245      member of the base class is accessible.  
246
247      If BASE is a non-proper base, this condition is trivially
248      true.  */
249   if (same_type_p (t, base))
250     return true;
251   /* Rather than inventing a public member, we use the implicit
252      public typedef created in the scope of every class.  */
253   decl = TYPE_FIELDS (base);
254   while (!DECL_SELF_REFERENCE_P (decl))
255     decl = TREE_CHAIN (decl);
256   while (ANON_AGGR_TYPE_P (t))
257     t = TYPE_CONTEXT (t);
258   return accessible_p (t, decl);
259 }
260
261 /* Lookup BASE in the hierarchy dominated by T.  Do access checking as
262    ACCESS specifies.  Return the binfo we discover.  If KIND_PTR is
263    non-NULL, fill with information about what kind of base we
264    discovered.
265
266    If the base is inaccessible, or ambiguous, and the ba_quiet bit is
267    not set in ACCESS, then an error is issued and error_mark_node is
268    returned.  If the ba_quiet bit is set, then no error is issued and
269    NULL_TREE is returned.  */
270
271 tree
272 lookup_base (tree t, tree base, base_access access, base_kind *kind_ptr)
273 {
274   tree binfo = NULL;            /* The binfo we've found so far.  */
275   tree t_binfo = NULL;
276   base_kind bk;
277   
278   if (t == error_mark_node || base == error_mark_node)
279     {
280       if (kind_ptr)
281         *kind_ptr = bk_not_base;
282       return error_mark_node;
283     }
284   my_friendly_assert (TYPE_P (base), 20011127);
285   
286   if (!TYPE_P (t))
287     {
288       t_binfo = t;
289       t = BINFO_TYPE (t);
290     }
291   else 
292     t_binfo = TYPE_BINFO (t);
293
294   /* Ensure that the types are instantiated.  */
295   t = complete_type (TYPE_MAIN_VARIANT (t));
296   base = complete_type (TYPE_MAIN_VARIANT (base));
297   
298   bk = lookup_base_r (t_binfo, base, access, 0, &binfo);
299
300   /* Check that the base is unambiguous and accessible.  */
301   if (access != ba_any)
302     switch (bk)
303       {
304       case bk_not_base:
305         break;
306
307       case bk_ambig:
308         binfo = NULL_TREE;
309         if (!(access & ba_quiet))
310           {
311             error ("`%T' is an ambiguous base of `%T'", base, t);
312             binfo = error_mark_node;
313           }
314         break;
315
316       default:
317         if ((access & ~ba_quiet) != ba_ignore
318             /* If BASE is incomplete, then BASE and TYPE are probably
319                the same, in which case BASE is accessible.  If they
320                are not the same, then TYPE is invalid.  In that case,
321                there's no need to issue another error here, and
322                there's no implicit typedef to use in the code that
323                follows, so we skip the check.  */
324             && COMPLETE_TYPE_P (base)
325             && !accessible_base_p (t, base))
326           {
327             if (!(access & ba_quiet))
328               {
329                 error ("`%T' is an inaccessible base of `%T'", base, t);
330                 binfo = error_mark_node;
331               }
332             else
333               binfo = NULL_TREE;
334             bk = bk_inaccessible;
335           }
336         break;
337       }
338
339   if (kind_ptr)
340     *kind_ptr = bk;
341   
342   return binfo;
343 }
344
345 /* Worker function for get_dynamic_cast_base_type.  */
346
347 static int
348 dynamic_cast_base_recurse (tree subtype, tree binfo, bool is_via_virtual,
349                            tree *offset_ptr)
350 {
351   tree binfos, accesses;
352   int i, n_baselinks;
353   int worst = -2;
354   
355   if (BINFO_TYPE (binfo) == subtype)
356     {
357       if (is_via_virtual)
358         return -1;
359       else
360         {
361           *offset_ptr = BINFO_OFFSET (binfo);
362           return 0;
363         }
364     }
365   
366   binfos = BINFO_BASETYPES (binfo);
367   accesses = BINFO_BASEACCESSES (binfo);
368   n_baselinks = binfos ? TREE_VEC_LENGTH (binfos) : 0;
369   for (i = 0; i < n_baselinks; i++)
370     {
371       tree base_binfo = TREE_VEC_ELT (binfos, i);
372       tree base_access = TREE_VEC_ELT (accesses, i);
373       int rval;
374       
375       if (base_access != access_public_node)
376         continue;
377       rval = dynamic_cast_base_recurse
378              (subtype, base_binfo,
379               is_via_virtual || TREE_VIA_VIRTUAL (base_binfo), offset_ptr);
380       if (worst == -2)
381         worst = rval;
382       else if (rval >= 0)
383         worst = worst >= 0 ? -3 : worst;
384       else if (rval == -1)
385         worst = -1;
386       else if (rval == -3 && worst != -1)
387         worst = -3;
388     }
389   return worst;
390 }
391
392 /* The dynamic cast runtime needs a hint about how the static SUBTYPE type
393    started from is related to the required TARGET type, in order to optimize
394    the inheritance graph search. This information is independent of the
395    current context, and ignores private paths, hence get_base_distance is
396    inappropriate. Return a TREE specifying the base offset, BOFF.
397    BOFF >= 0, there is only one public non-virtual SUBTYPE base at offset BOFF,
398       and there are no public virtual SUBTYPE bases.
399    BOFF == -1, SUBTYPE occurs as multiple public virtual or non-virtual bases.
400    BOFF == -2, SUBTYPE is not a public base.
401    BOFF == -3, SUBTYPE occurs as multiple public non-virtual bases.  */
402
403 tree
404 get_dynamic_cast_base_type (tree subtype, tree target)
405 {
406   tree offset = NULL_TREE;
407   int boff = dynamic_cast_base_recurse (subtype, TYPE_BINFO (target),
408                                         false, &offset);
409   
410   if (!boff)
411     return offset;
412   offset = build_int_2 (boff, -1);
413   TREE_TYPE (offset) = ssizetype;
414   return offset;
415 }
416
417 /* Search for a member with name NAME in a multiple inheritance
418    lattice specified by TYPE.  If it does not exist, return NULL_TREE.
419    If the member is ambiguously referenced, return `error_mark_node'.
420    Otherwise, return a DECL with the indicated name.  If WANT_TYPE is
421    true, type declarations are preferred.  */
422
423 /* Do a 1-level search for NAME as a member of TYPE.  The caller must
424    figure out whether it can access this field.  (Since it is only one
425    level, this is reasonable.)  */
426
427 tree
428 lookup_field_1 (tree type, tree name, bool want_type)
429 {
430   tree field;
431
432   if (TREE_CODE (type) == TEMPLATE_TYPE_PARM
433       || TREE_CODE (type) == BOUND_TEMPLATE_TEMPLATE_PARM
434       || TREE_CODE (type) == TYPENAME_TYPE)
435     /* The TYPE_FIELDS of a TEMPLATE_TYPE_PARM and 
436        BOUND_TEMPLATE_TEMPLATE_PARM are not fields at all;
437        instead TYPE_FIELDS is the TEMPLATE_PARM_INDEX.  (Miraculously,
438        the code often worked even when we treated the index as a list
439        of fields!)
440        The TYPE_FIELDS of TYPENAME_TYPE is its TYPENAME_TYPE_FULLNAME.  */
441     return NULL_TREE;
442
443   if (TYPE_NAME (type)
444       && DECL_LANG_SPECIFIC (TYPE_NAME (type))
445       && DECL_SORTED_FIELDS (TYPE_NAME (type)))
446     {
447       tree *fields = &DECL_SORTED_FIELDS (TYPE_NAME (type))->elts[0];
448       int lo = 0, hi = DECL_SORTED_FIELDS (TYPE_NAME (type))->len;
449       int i;
450
451       while (lo < hi)
452         {
453           i = (lo + hi) / 2;
454
455 #ifdef GATHER_STATISTICS
456           n_fields_searched++;
457 #endif /* GATHER_STATISTICS */
458
459           if (DECL_NAME (fields[i]) > name)
460             hi = i;
461           else if (DECL_NAME (fields[i]) < name)
462             lo = i + 1;
463           else
464             {
465               field = NULL_TREE;
466
467               /* We might have a nested class and a field with the
468                  same name; we sorted them appropriately via
469                  field_decl_cmp, so just look for the first or last
470                  field with this name.  */
471               if (want_type)
472                 {
473                   do
474                     field = fields[i--];
475                   while (i >= lo && DECL_NAME (fields[i]) == name);
476                   if (TREE_CODE (field) != TYPE_DECL
477                       && !DECL_CLASS_TEMPLATE_P (field))
478                     field = NULL_TREE;
479                 }
480               else
481                 {
482                   do
483                     field = fields[i++];
484                   while (i < hi && DECL_NAME (fields[i]) == name);
485                 }
486               return field;
487             }
488         }
489       return NULL_TREE;
490     }
491
492   field = TYPE_FIELDS (type);
493
494 #ifdef GATHER_STATISTICS
495   n_calls_lookup_field_1++;
496 #endif /* GATHER_STATISTICS */
497   for (field = TYPE_FIELDS (type); field; field = TREE_CHAIN (field))
498     {
499 #ifdef GATHER_STATISTICS
500       n_fields_searched++;
501 #endif /* GATHER_STATISTICS */
502       my_friendly_assert (DECL_P (field), 0);
503       if (DECL_NAME (field) == NULL_TREE
504           && ANON_AGGR_TYPE_P (TREE_TYPE (field)))
505         {
506           tree temp = lookup_field_1 (TREE_TYPE (field), name, want_type);
507           if (temp)
508             return temp;
509         }
510       if (TREE_CODE (field) == USING_DECL)
511         /* For now, we're just treating member using declarations as
512            old ARM-style access declarations.  Thus, there's no reason
513            to return a USING_DECL, and the rest of the compiler can't
514            handle it.  Once the class is defined, these are purged
515            from TYPE_FIELDS anyhow; see handle_using_decl.  */
516         continue;
517
518       if (DECL_NAME (field) == name
519           && (!want_type 
520               || TREE_CODE (field) == TYPE_DECL
521               || DECL_CLASS_TEMPLATE_P (field)))
522         return field;
523     }
524   /* Not found.  */
525   if (name == vptr_identifier)
526     {
527       /* Give the user what s/he thinks s/he wants.  */
528       if (TYPE_POLYMORPHIC_P (type))
529         return TYPE_VFIELD (type);
530     }
531   return NULL_TREE;
532 }
533
534 /* There are a number of cases we need to be aware of here:
535                          current_class_type     current_function_decl
536      global                     NULL                    NULL
537      fn-local                   NULL                    SET
538      class-local                SET                     NULL
539      class->fn                  SET                     SET
540      fn->class                  SET                     SET
541
542    Those last two make life interesting.  If we're in a function which is
543    itself inside a class, we need decls to go into the fn's decls (our
544    second case below).  But if we're in a class and the class itself is
545    inside a function, we need decls to go into the decls for the class.  To
546    achieve this last goal, we must see if, when both current_class_ptr and
547    current_function_decl are set, the class was declared inside that
548    function.  If so, we know to put the decls into the class's scope.  */
549
550 tree
551 current_scope (void)
552 {
553   if (current_function_decl == NULL_TREE)
554     return current_class_type;
555   if (current_class_type == NULL_TREE)
556     return current_function_decl;
557   if ((DECL_FUNCTION_MEMBER_P (current_function_decl)
558        && same_type_p (DECL_CONTEXT (current_function_decl),
559                        current_class_type))
560       || (DECL_FRIEND_CONTEXT (current_function_decl)
561           && same_type_p (DECL_FRIEND_CONTEXT (current_function_decl),
562                           current_class_type)))
563     return current_function_decl;
564
565   return current_class_type;
566 }
567
568 /* Returns nonzero if we are currently in a function scope.  Note
569    that this function returns zero if we are within a local class, but
570    not within a member function body of the local class.  */
571
572 int
573 at_function_scope_p (void)
574 {
575   tree cs = current_scope ();
576   return cs && TREE_CODE (cs) == FUNCTION_DECL;
577 }
578
579 /* Returns true if the innermost active scope is a class scope.  */
580
581 bool
582 at_class_scope_p (void)
583 {
584   tree cs = current_scope ();
585   return cs && TYPE_P (cs);
586 }
587
588 /* Returns true if the innermost active scope is a namespace scope.  */
589
590 bool
591 at_namespace_scope_p (void)
592 {
593   /* We are in a namespace scope if we are not it a class scope or a
594      function scope.  */
595   return !current_scope();
596 }
597
598 /* Return the scope of DECL, as appropriate when doing name-lookup.  */
599
600 tree
601 context_for_name_lookup (tree decl)
602 {
603   /* [class.union]
604      
605      For the purposes of name lookup, after the anonymous union
606      definition, the members of the anonymous union are considered to
607      have been defined in the scope in which the anonymous union is
608      declared.  */ 
609   tree context = DECL_CONTEXT (decl);
610
611   while (context && TYPE_P (context) && ANON_AGGR_TYPE_P (context))
612     context = TYPE_CONTEXT (context);
613   if (!context)
614     context = global_namespace;
615
616   return context;
617 }
618
619 /* The accessibility routines use BINFO_ACCESS for scratch space
620    during the computation of the accessibility of some declaration.  */
621
622 #define BINFO_ACCESS(NODE) \
623   ((access_kind) ((TREE_PUBLIC (NODE) << 1) | TREE_PRIVATE (NODE)))
624
625 /* Set the access associated with NODE to ACCESS.  */
626
627 #define SET_BINFO_ACCESS(NODE, ACCESS)                  \
628   ((TREE_PUBLIC (NODE) = ((ACCESS) & 2) != 0),  \
629    (TREE_PRIVATE (NODE) = ((ACCESS) & 1) != 0))
630
631 /* Called from access_in_type via dfs_walk.  Calculate the access to
632    DATA (which is really a DECL) in BINFO.  */
633
634 static tree
635 dfs_access_in_type (tree binfo, void *data)
636 {
637   tree decl = (tree) data;
638   tree type = BINFO_TYPE (binfo);
639   access_kind access = ak_none;
640
641   if (context_for_name_lookup (decl) == type)
642     {
643       /* If we have descended to the scope of DECL, just note the
644          appropriate access.  */
645       if (TREE_PRIVATE (decl))
646         access = ak_private;
647       else if (TREE_PROTECTED (decl))
648         access = ak_protected;
649       else
650         access = ak_public;
651     }
652   else 
653     {
654       /* First, check for an access-declaration that gives us more
655          access to the DECL.  The CONST_DECL for an enumeration
656          constant will not have DECL_LANG_SPECIFIC, and thus no
657          DECL_ACCESS.  */
658       if (DECL_LANG_SPECIFIC (decl) && !DECL_DISCRIMINATOR_P (decl))
659         {
660           tree decl_access = purpose_member (type, DECL_ACCESS (decl));
661           
662           if (decl_access)
663             {
664               decl_access = TREE_VALUE (decl_access);
665               
666               if (decl_access == access_public_node)
667                 access = ak_public;
668               else if (decl_access == access_protected_node)
669                 access = ak_protected;
670               else if (decl_access == access_private_node)
671                 access = ak_private;
672               else
673                 my_friendly_assert (false, 20030217);
674             }
675         }
676
677       if (!access)
678         {
679           int i;
680           int n_baselinks;
681           tree binfos, accesses;
682           
683           /* Otherwise, scan our baseclasses, and pick the most favorable
684              access.  */
685           binfos = BINFO_BASETYPES (binfo);
686           accesses = BINFO_BASEACCESSES (binfo);
687           n_baselinks = binfos ? TREE_VEC_LENGTH (binfos) : 0;
688           for (i = 0; i < n_baselinks; ++i)
689             {
690               tree base_binfo = TREE_VEC_ELT (binfos, i);
691               tree base_access = TREE_VEC_ELT (accesses, i);
692               access_kind base_access_now = BINFO_ACCESS (base_binfo);
693
694               if (base_access_now == ak_none || base_access_now == ak_private)
695                 /* If it was not accessible in the base, or only
696                    accessible as a private member, we can't access it
697                    all.  */
698                 base_access_now = ak_none;
699               else if (base_access == access_protected_node)
700                 /* Public and protected members in the base become
701                    protected here.  */
702                 base_access_now = ak_protected;
703               else if (base_access == access_private_node)
704                 /* Public and protected members in the base become
705                    private here.  */
706                 base_access_now = ak_private;
707
708               /* See if the new access, via this base, gives more
709                  access than our previous best access.  */
710               if (base_access_now != ak_none
711                   && (access == ak_none || base_access_now < access))
712                 {
713                   access = base_access_now;
714
715                   /* If the new access is public, we can't do better.  */
716                   if (access == ak_public)
717                     break;
718                 }
719             }
720         }
721     }
722
723   /* Note the access to DECL in TYPE.  */
724   SET_BINFO_ACCESS (binfo, access);
725
726   /* Mark TYPE as visited so that if we reach it again we do not
727      duplicate our efforts here.  */
728   BINFO_MARKED (binfo) = 1;
729
730   return NULL_TREE;
731 }
732
733 /* Return the access to DECL in TYPE.  */
734
735 static access_kind
736 access_in_type (tree type, tree decl)
737 {
738   tree binfo = TYPE_BINFO (type);
739
740   /* We must take into account
741
742        [class.paths]
743
744        If a name can be reached by several paths through a multiple
745        inheritance graph, the access is that of the path that gives
746        most access.  
747
748     The algorithm we use is to make a post-order depth-first traversal
749     of the base-class hierarchy.  As we come up the tree, we annotate
750     each node with the most lenient access.  */
751   dfs_walk_real (binfo, 0, dfs_access_in_type, unmarkedp, decl);
752   dfs_walk (binfo, dfs_unmark, markedp,  0);
753
754   return BINFO_ACCESS (binfo);
755 }
756
757 /* Called from accessible_p via dfs_walk.  */
758
759 static tree
760 dfs_accessible_queue_p (tree derived, int ix, void *data ATTRIBUTE_UNUSED)
761 {
762   tree binfo = BINFO_BASETYPE (derived, ix);
763   
764   if (BINFO_MARKED (binfo))
765     return NULL_TREE;
766
767   /* If this class is inherited via private or protected inheritance,
768      then we can't see it, unless we are a friend of the derived class.  */
769   if (BINFO_BASEACCESS (derived, ix) != access_public_node
770       && !is_friend (BINFO_TYPE (derived), current_scope ()))
771     return NULL_TREE;
772
773   return binfo;
774 }
775
776 /* Called from accessible_p via dfs_walk.  */
777
778 static tree
779 dfs_accessible_p (tree binfo, void *data ATTRIBUTE_UNUSED)
780 {
781   access_kind access;
782
783   BINFO_MARKED (binfo) = 1;
784   access = BINFO_ACCESS (binfo);
785   if (access != ak_none
786       && is_friend (BINFO_TYPE (binfo), current_scope ()))
787     return binfo;
788
789   return NULL_TREE;
790 }
791
792 /* Returns nonzero if it is OK to access DECL through an object
793    indicated by BINFO in the context of DERIVED.  */
794
795 static int
796 protected_accessible_p (tree decl, tree derived, tree binfo)
797 {
798   access_kind access;
799
800   /* We're checking this clause from [class.access.base]
801
802        m as a member of N is protected, and the reference occurs in a
803        member or friend of class N, or in a member or friend of a
804        class P derived from N, where m as a member of P is private or
805        protected.  
806
807     Here DERIVED is a possible P and DECL is m.  accessible_p will
808     iterate over various values of N, but the access to m in DERIVED
809     does not change.
810
811     Note that I believe that the passage above is wrong, and should read
812     "...is private or protected or public"; otherwise you get bizarre results
813     whereby a public using-decl can prevent you from accessing a protected
814     member of a base.  (jason 2000/02/28)  */
815
816   /* If DERIVED isn't derived from m's class, then it can't be a P.  */
817   if (!DERIVED_FROM_P (context_for_name_lookup (decl), derived))
818     return 0;
819
820   access = access_in_type (derived, decl);
821
822   /* If m is inaccessible in DERIVED, then it's not a P.  */
823   if (access == ak_none)
824     return 0;
825   
826   /* [class.protected]
827
828      When a friend or a member function of a derived class references
829      a protected nonstatic member of a base class, an access check
830      applies in addition to those described earlier in clause
831      _class.access_) Except when forming a pointer to member
832      (_expr.unary.op_), the access must be through a pointer to,
833      reference to, or object of the derived class itself (or any class
834      derived from that class) (_expr.ref_).  If the access is to form
835      a pointer to member, the nested-name-specifier shall name the
836      derived class (or any class derived from that class).  */
837   if (DECL_NONSTATIC_MEMBER_P (decl))
838     {
839       /* We can tell through what the reference is occurring by
840          chasing BINFO up to the root.  */
841       tree t = binfo;
842       while (BINFO_INHERITANCE_CHAIN (t))
843         t = BINFO_INHERITANCE_CHAIN (t);
844       
845       if (!DERIVED_FROM_P (derived, BINFO_TYPE (t)))
846         return 0;
847     }
848
849   return 1;
850 }
851
852 /* Returns nonzero if SCOPE is a friend of a type which would be able
853    to access DECL through the object indicated by BINFO.  */
854
855 static int
856 friend_accessible_p (tree scope, tree decl, tree binfo)
857 {
858   tree befriending_classes;
859   tree t;
860
861   if (!scope)
862     return 0;
863
864   if (TREE_CODE (scope) == FUNCTION_DECL
865       || DECL_FUNCTION_TEMPLATE_P (scope))
866     befriending_classes = DECL_BEFRIENDING_CLASSES (scope);
867   else if (TYPE_P (scope))
868     befriending_classes = CLASSTYPE_BEFRIENDING_CLASSES (scope);
869   else
870     return 0;
871
872   for (t = befriending_classes; t; t = TREE_CHAIN (t))
873     if (protected_accessible_p (decl, TREE_VALUE (t), binfo))
874       return 1;
875
876   /* Nested classes are implicitly friends of their enclosing types, as
877      per core issue 45 (this is a change from the standard).  */
878   if (TYPE_P (scope))
879     for (t = TYPE_CONTEXT (scope); t && TYPE_P (t); t = TYPE_CONTEXT (t))
880       if (protected_accessible_p (decl, t, binfo))
881         return 1;
882
883   if (TREE_CODE (scope) == FUNCTION_DECL
884       || DECL_FUNCTION_TEMPLATE_P (scope))
885     {
886       /* Perhaps this SCOPE is a member of a class which is a 
887          friend.  */ 
888       if (DECL_CLASS_SCOPE_P (decl)
889           && friend_accessible_p (DECL_CONTEXT (scope), decl, binfo))
890         return 1;
891
892       /* Or an instantiation of something which is a friend.  */
893       if (DECL_TEMPLATE_INFO (scope))
894         {
895           int ret;
896           /* Increment processing_template_decl to make sure that
897              dependent_type_p works correctly.  */
898           ++processing_template_decl;
899           ret = friend_accessible_p (DECL_TI_TEMPLATE (scope), decl, binfo);
900           --processing_template_decl;
901           return ret;
902         }
903     }
904   else if (CLASSTYPE_TEMPLATE_INFO (scope))
905     {
906       int ret;
907       /* Increment processing_template_decl to make sure that
908          dependent_type_p works correctly.  */
909       ++processing_template_decl;
910       ret = friend_accessible_p (CLASSTYPE_TI_TEMPLATE (scope), decl, binfo);
911       --processing_template_decl;
912       return ret;
913     }
914
915   return 0;
916 }
917
918 /* DECL is a declaration from a base class of TYPE, which was the
919    class used to name DECL.  Return nonzero if, in the current
920    context, DECL is accessible.  If TYPE is actually a BINFO node,
921    then we can tell in what context the access is occurring by looking
922    at the most derived class along the path indicated by BINFO.  */
923
924 int 
925 accessible_p (tree type, tree decl)
926 {
927   tree binfo;
928   tree t;
929   tree scope;
930   access_kind access;
931
932   /* Nonzero if it's OK to access DECL if it has protected
933      accessibility in TYPE.  */
934   int protected_ok = 0;
935
936   /* If this declaration is in a block or namespace scope, there's no
937      access control.  */
938   if (!TYPE_P (context_for_name_lookup (decl)))
939     return 1;
940
941   /* There is no need to perform access checks inside a thunk.  */
942   scope = current_scope ();
943   if (scope && DECL_THUNK_P (scope))
944     return 1;
945
946   /* In a template declaration, we cannot be sure whether the
947      particular specialization that is instantiated will be a friend
948      or not.  Therefore, all access checks are deferred until
949      instantiation.  */
950   if (processing_template_decl)
951     return 1;
952
953   if (!TYPE_P (type))
954     {
955       binfo = type;
956       type = BINFO_TYPE (type);
957     }
958   else
959     binfo = TYPE_BINFO (type);
960
961   /* [class.access.base]
962
963      A member m is accessible when named in class N if
964
965      --m as a member of N is public, or
966
967      --m as a member of N is private, and the reference occurs in a
968        member or friend of class N, or
969
970      --m as a member of N is protected, and the reference occurs in a
971        member or friend of class N, or in a member or friend of a
972        class P derived from N, where m as a member of P is private or
973        protected, or
974
975      --there exists a base class B of N that is accessible at the point
976        of reference, and m is accessible when named in class B.  
977
978     We walk the base class hierarchy, checking these conditions.  */
979
980   /* Figure out where the reference is occurring.  Check to see if
981      DECL is private or protected in this scope, since that will
982      determine whether protected access is allowed.  */
983   if (current_class_type)
984     protected_ok = protected_accessible_p (decl, current_class_type, binfo);
985
986   /* Now, loop through the classes of which we are a friend.  */
987   if (!protected_ok)
988     protected_ok = friend_accessible_p (scope, decl, binfo);
989
990   /* Standardize the binfo that access_in_type will use.  We don't
991      need to know what path was chosen from this point onwards.  */
992   binfo = TYPE_BINFO (type);
993
994   /* Compute the accessibility of DECL in the class hierarchy
995      dominated by type.  */
996   access = access_in_type (type, decl);
997   if (access == ak_public
998       || (access == ak_protected && protected_ok))
999     return 1;
1000   else
1001     {
1002       /* Walk the hierarchy again, looking for a base class that allows
1003          access.  */
1004       t = dfs_walk (binfo, dfs_accessible_p, dfs_accessible_queue_p, 0);
1005       /* Clear any mark bits.  Note that we have to walk the whole tree
1006          here, since we have aborted the previous walk from some point
1007          deep in the tree.  */
1008       dfs_walk (binfo, dfs_unmark, 0,  0);
1009
1010       return t != NULL_TREE;
1011     }
1012 }
1013
1014 struct lookup_field_info {
1015   /* The type in which we're looking.  */
1016   tree type;
1017   /* The name of the field for which we're looking.  */
1018   tree name;
1019   /* If non-NULL, the current result of the lookup.  */
1020   tree rval;
1021   /* The path to RVAL.  */
1022   tree rval_binfo;
1023   /* If non-NULL, the lookup was ambiguous, and this is a list of the
1024      candidates.  */
1025   tree ambiguous;
1026   /* If nonzero, we are looking for types, not data members.  */
1027   int want_type;
1028   /* If something went wrong, a message indicating what.  */
1029   const char *errstr;
1030 };
1031
1032 /* Returns nonzero if BINFO is not hidden by the value found by the
1033    lookup so far.  If BINFO is hidden, then there's no need to look in
1034    it.  DATA is really a struct lookup_field_info.  Called from
1035    lookup_field via breadth_first_search.  */
1036
1037 static tree
1038 lookup_field_queue_p (tree derived, int ix, void *data)
1039 {
1040   tree binfo = BINFO_BASETYPE (derived, ix);
1041   struct lookup_field_info *lfi = (struct lookup_field_info *) data;
1042
1043   /* Don't look for constructors or destructors in base classes.  */
1044   if (IDENTIFIER_CTOR_OR_DTOR_P (lfi->name))
1045     return NULL_TREE;
1046
1047   /* If this base class is hidden by the best-known value so far, we
1048      don't need to look.  */
1049   if (lfi->rval_binfo && original_binfo (binfo, lfi->rval_binfo))
1050     return NULL_TREE;
1051
1052   /* If this is a dependent base, don't look in it.  */
1053   if (BINFO_DEPENDENT_BASE_P (binfo))
1054     return NULL_TREE;
1055   
1056   return binfo;
1057 }
1058
1059 /* Within the scope of a template class, you can refer to the to the
1060    current specialization with the name of the template itself.  For
1061    example:
1062    
1063      template <typename T> struct S { S* sp; }
1064
1065    Returns nonzero if DECL is such a declaration in a class TYPE.  */
1066
1067 static int
1068 template_self_reference_p (tree type, tree decl)
1069 {
1070   return  (CLASSTYPE_USE_TEMPLATE (type)
1071            && PRIMARY_TEMPLATE_P (CLASSTYPE_TI_TEMPLATE (type))
1072            && TREE_CODE (decl) == TYPE_DECL
1073            && DECL_ARTIFICIAL (decl)
1074            && DECL_NAME (decl) == constructor_name (type));
1075 }
1076
1077 /* Nonzero for a class member means that it is shared between all objects
1078    of that class.
1079
1080    [class.member.lookup]:If the resulting set of declarations are not all
1081    from sub-objects of the same type, or the set has a  nonstatic  member
1082    and  includes members from distinct sub-objects, there is an ambiguity
1083    and the program is ill-formed.
1084
1085    This function checks that T contains no nonstatic members.  */
1086
1087 int
1088 shared_member_p (tree t)
1089 {
1090   if (TREE_CODE (t) == VAR_DECL || TREE_CODE (t) == TYPE_DECL \
1091       || TREE_CODE (t) == CONST_DECL)
1092     return 1;
1093   if (is_overloaded_fn (t))
1094     {
1095       for (; t; t = OVL_NEXT (t))
1096         {
1097           tree fn = OVL_CURRENT (t);
1098           if (DECL_NONSTATIC_MEMBER_FUNCTION_P (fn))
1099             return 0;
1100         }
1101       return 1;
1102     }
1103   return 0;
1104 }
1105
1106 /* Routine to see if the sub-object denoted by the binfo PARENT can be
1107    found as a base class and sub-object of the object denoted by
1108    BINFO.  */
1109
1110 static int
1111 is_subobject_of_p (tree parent, tree binfo)
1112 {
1113   tree probe;
1114   
1115   for (probe = parent; probe; probe = BINFO_INHERITANCE_CHAIN (probe))
1116     {
1117       if (probe == binfo)
1118         return 1;
1119       if (TREE_VIA_VIRTUAL (probe))
1120         return (purpose_member (BINFO_TYPE (probe),
1121                                 CLASSTYPE_VBASECLASSES (BINFO_TYPE (binfo)))
1122                 != NULL_TREE);
1123     }
1124   return 0;
1125 }
1126
1127 /* DATA is really a struct lookup_field_info.  Look for a field with
1128    the name indicated there in BINFO.  If this function returns a
1129    non-NULL value it is the result of the lookup.  Called from
1130    lookup_field via breadth_first_search.  */
1131
1132 static tree
1133 lookup_field_r (tree binfo, void *data)
1134 {
1135   struct lookup_field_info *lfi = (struct lookup_field_info *) data;
1136   tree type = BINFO_TYPE (binfo);
1137   tree nval = NULL_TREE;
1138
1139   /* First, look for a function.  There can't be a function and a data
1140      member with the same name, and if there's a function and a type
1141      with the same name, the type is hidden by the function.  */
1142   if (!lfi->want_type)
1143     {
1144       int idx = lookup_fnfields_1 (type, lfi->name);
1145       if (idx >= 0)
1146         nval = TREE_VEC_ELT (CLASSTYPE_METHOD_VEC (type), idx);
1147     }
1148
1149   if (!nval)
1150     /* Look for a data member or type.  */
1151     nval = lookup_field_1 (type, lfi->name, lfi->want_type);
1152
1153   /* If there is no declaration with the indicated name in this type,
1154      then there's nothing to do.  */
1155   if (!nval)
1156     return NULL_TREE;
1157
1158   /* If we're looking up a type (as with an elaborated type specifier)
1159      we ignore all non-types we find.  */
1160   if (lfi->want_type && TREE_CODE (nval) != TYPE_DECL
1161       && !DECL_CLASS_TEMPLATE_P (nval))
1162     {
1163       if (lfi->name == TYPE_IDENTIFIER (type))
1164         {
1165           /* If the aggregate has no user defined constructors, we allow
1166              it to have fields with the same name as the enclosing type.
1167              If we are looking for that name, find the corresponding
1168              TYPE_DECL.  */
1169           for (nval = TREE_CHAIN (nval); nval; nval = TREE_CHAIN (nval))
1170             if (DECL_NAME (nval) == lfi->name
1171                 && TREE_CODE (nval) == TYPE_DECL)
1172               break;
1173         }
1174       else
1175         nval = NULL_TREE;
1176       if (!nval && CLASSTYPE_NESTED_UTDS (type) != NULL)
1177         {
1178           binding_entry e = binding_table_find (CLASSTYPE_NESTED_UTDS (type),
1179                                                 lfi->name);
1180           if (e != NULL)
1181             nval = TYPE_MAIN_DECL (e->type);
1182           else 
1183             return NULL_TREE;
1184         }
1185     }
1186
1187   /* You must name a template base class with a template-id.  */
1188   if (!same_type_p (type, lfi->type) 
1189       && template_self_reference_p (type, nval))
1190     return NULL_TREE;
1191
1192   /* If the lookup already found a match, and the new value doesn't
1193      hide the old one, we might have an ambiguity.  */
1194   if (lfi->rval_binfo
1195       && !is_subobject_of_p (lfi->rval_binfo, binfo))
1196     
1197     {
1198       if (nval == lfi->rval && shared_member_p (nval))
1199         /* The two things are really the same.  */
1200         ;
1201       else if (is_subobject_of_p (binfo, lfi->rval_binfo))
1202         /* The previous value hides the new one.  */
1203         ;
1204       else
1205         {
1206           /* We have a real ambiguity.  We keep a chain of all the
1207              candidates.  */
1208           if (!lfi->ambiguous && lfi->rval)
1209             {
1210               /* This is the first time we noticed an ambiguity.  Add
1211                  what we previously thought was a reasonable candidate
1212                  to the list.  */
1213               lfi->ambiguous = tree_cons (NULL_TREE, lfi->rval, NULL_TREE);
1214               TREE_TYPE (lfi->ambiguous) = error_mark_node;
1215             }
1216
1217           /* Add the new value.  */
1218           lfi->ambiguous = tree_cons (NULL_TREE, nval, lfi->ambiguous);
1219           TREE_TYPE (lfi->ambiguous) = error_mark_node;
1220           lfi->errstr = "request for member `%D' is ambiguous";
1221         }
1222     }
1223   else
1224     {
1225       lfi->rval = nval;
1226       lfi->rval_binfo = binfo;
1227     }
1228
1229   return NULL_TREE;
1230 }
1231
1232 /* Return a "baselink" which BASELINK_BINFO, BASELINK_ACCESS_BINFO,
1233    BASELINK_FUNCTIONS, and BASELINK_OPTYPE set to BINFO, ACCESS_BINFO,
1234    FUNCTIONS, and OPTYPE respectively.  */
1235
1236 tree
1237 build_baselink (tree binfo, tree access_binfo, tree functions, tree optype)
1238 {
1239   tree baselink;
1240
1241   my_friendly_assert (TREE_CODE (functions) == FUNCTION_DECL
1242                       || TREE_CODE (functions) == TEMPLATE_DECL
1243                       || TREE_CODE (functions) == TEMPLATE_ID_EXPR
1244                       || TREE_CODE (functions) == OVERLOAD,
1245                       20020730);
1246   my_friendly_assert (!optype || TYPE_P (optype), 20020730);
1247   my_friendly_assert (TREE_TYPE (functions), 20020805);
1248
1249   baselink = make_node (BASELINK);
1250   TREE_TYPE (baselink) = TREE_TYPE (functions);
1251   BASELINK_BINFO (baselink) = binfo;
1252   BASELINK_ACCESS_BINFO (baselink) = access_binfo;
1253   BASELINK_FUNCTIONS (baselink) = functions;
1254   BASELINK_OPTYPE (baselink) = optype;
1255
1256   return baselink;
1257 }
1258
1259 /* Look for a member named NAME in an inheritance lattice dominated by
1260    XBASETYPE.  If PROTECT is 0 or two, we do not check access.  If it
1261    is 1, we enforce accessibility.  If PROTECT is zero, then, for an
1262    ambiguous lookup, we return NULL.  If PROTECT is 1, we issue error
1263    messages about inaccessible or ambiguous lookup.  If PROTECT is 2,
1264    we return a TREE_LIST whose TREE_TYPE is error_mark_node and whose
1265    TREE_VALUEs are the list of ambiguous candidates.
1266
1267    WANT_TYPE is 1 when we should only return TYPE_DECLs.
1268
1269    If nothing can be found return NULL_TREE and do not issue an error.  */
1270
1271 tree
1272 lookup_member (tree xbasetype, tree name, int protect, bool want_type)
1273 {
1274   tree rval, rval_binfo = NULL_TREE;
1275   tree type = NULL_TREE, basetype_path = NULL_TREE;
1276   struct lookup_field_info lfi;
1277
1278   /* rval_binfo is the binfo associated with the found member, note,
1279      this can be set with useful information, even when rval is not
1280      set, because it must deal with ALL members, not just non-function
1281      members.  It is used for ambiguity checking and the hidden
1282      checks.  Whereas rval is only set if a proper (not hidden)
1283      non-function member is found.  */
1284
1285   const char *errstr = 0;
1286
1287   my_friendly_assert (TREE_CODE (name) == IDENTIFIER_NODE, 20030624);
1288
1289   if (TREE_CODE (xbasetype) == TREE_VEC)
1290     {
1291       type = BINFO_TYPE (xbasetype);
1292       basetype_path = xbasetype;
1293     }
1294   else
1295     {
1296       my_friendly_assert (IS_AGGR_TYPE_CODE (TREE_CODE (xbasetype)), 20030624);
1297       type = xbasetype;
1298       basetype_path = TYPE_BINFO (type);
1299       my_friendly_assert (!BINFO_INHERITANCE_CHAIN (basetype_path), 980827);
1300     }
1301
1302   if (type == current_class_type && TYPE_BEING_DEFINED (type)
1303       && IDENTIFIER_CLASS_VALUE (name))
1304     {
1305       tree field = IDENTIFIER_CLASS_VALUE (name);
1306       if (! is_overloaded_fn (field)
1307           && ! (want_type && TREE_CODE (field) != TYPE_DECL))
1308         /* We're in the scope of this class, and the value has already
1309            been looked up.  Just return the cached value.  */
1310         return field;
1311     }
1312
1313   complete_type (type);
1314
1315 #ifdef GATHER_STATISTICS
1316   n_calls_lookup_field++;
1317 #endif /* GATHER_STATISTICS */
1318
1319   memset (&lfi, 0, sizeof (lfi));
1320   lfi.type = type;
1321   lfi.name = name;
1322   lfi.want_type = want_type;
1323   bfs_walk (basetype_path, &lookup_field_r, &lookup_field_queue_p, &lfi);
1324   rval = lfi.rval;
1325   rval_binfo = lfi.rval_binfo;
1326   if (rval_binfo)
1327     type = BINFO_TYPE (rval_binfo);
1328   errstr = lfi.errstr;
1329
1330   /* If we are not interested in ambiguities, don't report them;
1331      just return NULL_TREE.  */
1332   if (!protect && lfi.ambiguous)
1333     return NULL_TREE;
1334   
1335   if (protect == 2) 
1336     {
1337       if (lfi.ambiguous)
1338         return lfi.ambiguous;
1339       else
1340         protect = 0;
1341     }
1342
1343   /* [class.access]
1344
1345      In the case of overloaded function names, access control is
1346      applied to the function selected by overloaded resolution.  */
1347   if (rval && protect && !is_overloaded_fn (rval))
1348     perform_or_defer_access_check (basetype_path, rval);
1349
1350   if (errstr && protect)
1351     {
1352       error (errstr, name, type);
1353       if (lfi.ambiguous)
1354         print_candidates (lfi.ambiguous);
1355       rval = error_mark_node;
1356     }
1357
1358   if (rval && is_overloaded_fn (rval)) 
1359     rval = build_baselink (rval_binfo, basetype_path, rval,
1360                            (IDENTIFIER_TYPENAME_P (name)
1361                            ? TREE_TYPE (name): NULL_TREE));
1362   return rval;
1363 }
1364
1365 /* Like lookup_member, except that if we find a function member we
1366    return NULL_TREE.  */
1367
1368 tree
1369 lookup_field (tree xbasetype, tree name, int protect, bool want_type)
1370 {
1371   tree rval = lookup_member (xbasetype, name, protect, want_type);
1372   
1373   /* Ignore functions.  */
1374   if (rval && BASELINK_P (rval))
1375     return NULL_TREE;
1376
1377   return rval;
1378 }
1379
1380 /* Like lookup_member, except that if we find a non-function member we
1381    return NULL_TREE.  */
1382
1383 tree
1384 lookup_fnfields (tree xbasetype, tree name, int protect)
1385 {
1386   tree rval = lookup_member (xbasetype, name, protect, /*want_type=*/false);
1387
1388   /* Ignore non-functions.  */
1389   if (rval && !BASELINK_P (rval))
1390     return NULL_TREE;
1391
1392   return rval;
1393 }
1394
1395 /* Return the index in the CLASSTYPE_METHOD_VEC for CLASS_TYPE
1396    corresponding to "operator TYPE ()", or -1 if there is no such
1397    operator.  Only CLASS_TYPE itself is searched; this routine does
1398    not scan the base classes of CLASS_TYPE.  */
1399
1400 static int
1401 lookup_conversion_operator (tree class_type, tree type)
1402 {
1403   int pass;
1404   int i;
1405
1406   tree methods = CLASSTYPE_METHOD_VEC (class_type);
1407
1408   for (pass = 0; pass < 2; ++pass)
1409     for (i = CLASSTYPE_FIRST_CONVERSION_SLOT; 
1410          i < TREE_VEC_LENGTH (methods);
1411          ++i)
1412       {
1413         tree fn = TREE_VEC_ELT (methods, i);
1414         /* The size of the vector may have some unused slots at the
1415            end.  */
1416         if (!fn)
1417           break;
1418
1419         /* All the conversion operators come near the beginning of the
1420            class.  Therefore, if FN is not a conversion operator, there
1421            is no matching conversion operator in CLASS_TYPE.  */
1422         fn = OVL_CURRENT (fn);
1423         if (!DECL_CONV_FN_P (fn))
1424           break;
1425         
1426         if (pass == 0)
1427           {
1428             /* On the first pass we only consider exact matches.  If
1429                the types match, this slot is the one where the right
1430                conversion operators can be found.  */
1431             if (TREE_CODE (fn) != TEMPLATE_DECL
1432                 && same_type_p (DECL_CONV_FN_TYPE (fn), type))
1433               return i;
1434           }
1435         else
1436           {
1437             /* On the second pass we look for template conversion
1438                operators.  It may be possible to instantiate the
1439                template to get the type desired.  All of the template
1440                conversion operators share a slot.  By looking for
1441                templates second we ensure that specializations are
1442                preferred over templates.  */
1443             if (TREE_CODE (fn) == TEMPLATE_DECL)
1444               return i;
1445           }
1446       }
1447
1448   return -1;
1449 }
1450
1451 /* TYPE is a class type. Return the index of the fields within
1452    the method vector with name NAME, or -1 is no such field exists.  */
1453
1454 int
1455 lookup_fnfields_1 (tree type, tree name)
1456 {
1457   tree method_vec;
1458   tree *methods;
1459   tree tmp;
1460   int i;
1461   int len;
1462
1463   if (!CLASS_TYPE_P (type))
1464     return -1;
1465
1466   method_vec = CLASSTYPE_METHOD_VEC (type);
1467
1468   if (!method_vec)
1469     return -1;
1470
1471   methods = &TREE_VEC_ELT (method_vec, 0);
1472   len = TREE_VEC_LENGTH (method_vec);
1473
1474 #ifdef GATHER_STATISTICS
1475   n_calls_lookup_fnfields_1++;
1476 #endif /* GATHER_STATISTICS */
1477
1478   /* Constructors are first...  */
1479   if (name == ctor_identifier)
1480     return (methods[CLASSTYPE_CONSTRUCTOR_SLOT] 
1481             ? CLASSTYPE_CONSTRUCTOR_SLOT : -1);
1482   /* and destructors are second.  */
1483   if (name == dtor_identifier)
1484     return (methods[CLASSTYPE_DESTRUCTOR_SLOT]
1485             ? CLASSTYPE_DESTRUCTOR_SLOT : -1);
1486   if (IDENTIFIER_TYPENAME_P (name))
1487     return lookup_conversion_operator (type, TREE_TYPE (name));
1488
1489   /* Skip the conversion operators.  */
1490   i = CLASSTYPE_FIRST_CONVERSION_SLOT;
1491   while (i < len && methods[i] && DECL_CONV_FN_P (OVL_CURRENT (methods[i])))
1492     i++;
1493
1494   /* If the type is complete, use binary search.  */
1495   if (COMPLETE_TYPE_P (type))
1496     {
1497       int lo = i;
1498       int hi = len;
1499
1500       while (lo < hi)
1501         {
1502           i = (lo + hi) / 2;
1503
1504 #ifdef GATHER_STATISTICS
1505           n_outer_fields_searched++;
1506 #endif /* GATHER_STATISTICS */
1507
1508           tmp = methods[i];
1509           /* This slot may be empty; we allocate more slots than we
1510              need.  In that case, the entry we're looking for is
1511              closer to the beginning of the list.  */
1512           if (tmp)
1513             tmp = DECL_NAME (OVL_CURRENT (tmp));
1514           if (!tmp || tmp > name)
1515             hi = i;
1516           else if (tmp < name)
1517             lo = i + 1;
1518           else
1519             return i;
1520         }
1521     }
1522   else
1523     for (; i < len && methods[i]; ++i)
1524       {
1525 #ifdef GATHER_STATISTICS
1526         n_outer_fields_searched++;
1527 #endif /* GATHER_STATISTICS */
1528         
1529         tmp = OVL_CURRENT (methods[i]);
1530         if (DECL_NAME (tmp) == name)
1531           return i;
1532       }
1533
1534   return -1;
1535 }
1536
1537 /* DECL is the result of a qualified name lookup.  QUALIFYING_SCOPE is
1538    the class or namespace used to qualify the name.  CONTEXT_CLASS is
1539    the class corresponding to the object in which DECL will be used.
1540    Return a possibly modified version of DECL that takes into account
1541    the CONTEXT_CLASS.
1542
1543    In particular, consider an expression like `B::m' in the context of
1544    a derived class `D'.  If `B::m' has been resolved to a BASELINK,
1545    then the most derived class indicated by the BASELINK_BINFO will be
1546    `B', not `D'.  This function makes that adjustment.  */
1547
1548 tree
1549 adjust_result_of_qualified_name_lookup (tree decl, 
1550                                         tree qualifying_scope,
1551                                         tree context_class)
1552 {
1553   if (context_class && CLASS_TYPE_P (qualifying_scope) 
1554       && DERIVED_FROM_P (qualifying_scope, context_class)
1555       && BASELINK_P (decl))
1556     {
1557       tree base;
1558
1559       my_friendly_assert (CLASS_TYPE_P (context_class), 20020808);
1560
1561       /* Look for the QUALIFYING_SCOPE as a base of the CONTEXT_CLASS.
1562          Because we do not yet know which function will be chosen by
1563          overload resolution, we cannot yet check either accessibility
1564          or ambiguity -- in either case, the choice of a static member
1565          function might make the usage valid.  */
1566       base = lookup_base (context_class, qualifying_scope,
1567                           ba_ignore | ba_quiet, NULL);
1568       if (base)
1569         {
1570           BASELINK_ACCESS_BINFO (decl) = base;
1571           BASELINK_BINFO (decl) 
1572             = lookup_base (base, BINFO_TYPE (BASELINK_BINFO (decl)),
1573                            ba_ignore | ba_quiet,
1574                            NULL);
1575         }
1576     }
1577
1578   return decl;
1579 }
1580
1581 \f
1582 /* Walk the class hierarchy dominated by TYPE.  FN is called for each
1583    type in the hierarchy, in a breadth-first preorder traversal.
1584    If it ever returns a non-NULL value, that value is immediately
1585    returned and the walk is terminated.  At each node, FN is passed a
1586    BINFO indicating the path from the currently visited base-class to
1587    TYPE.  Before each base-class is walked QFN is called.  If the
1588    value returned is nonzero, the base-class is walked; otherwise it
1589    is not.  If QFN is NULL, it is treated as a function which always
1590    returns 1.  Both FN and QFN are passed the DATA whenever they are
1591    called.
1592
1593    Implementation notes: Uses a circular queue, which starts off on
1594    the stack but gets moved to the malloc arena if it needs to be
1595    enlarged.  The underflow and overflow conditions are
1596    indistinguishable except by context: if head == tail and we just
1597    moved the head pointer, the queue is empty, but if we just moved
1598    the tail pointer, the queue is full.  
1599    Start with enough room for ten concurrent base classes.  That
1600    will be enough for most hierarchies.  */
1601 #define BFS_WALK_INITIAL_QUEUE_SIZE 10
1602
1603 static tree
1604 bfs_walk (tree binfo,
1605           tree (*fn) (tree, void *),
1606           tree (*qfn) (tree, int, void *),
1607           void *data)
1608 {
1609   tree rval = NULL_TREE;
1610
1611   tree bases_initial[BFS_WALK_INITIAL_QUEUE_SIZE];
1612   /* A circular queue of the base classes of BINFO.  These will be
1613      built up in breadth-first order, except where QFN prunes the
1614      search.  */
1615   size_t head, tail;
1616   size_t base_buffer_size = BFS_WALK_INITIAL_QUEUE_SIZE;
1617   tree *base_buffer = bases_initial;
1618
1619   head = tail = 0;
1620   base_buffer[tail++] = binfo;
1621
1622   while (head != tail)
1623     {
1624       int n_bases, ix;
1625       tree binfo = base_buffer[head++];
1626       if (head == base_buffer_size)
1627         head = 0;
1628
1629       /* Is this the one we're looking for?  If so, we're done.  */
1630       rval = fn (binfo, data);
1631       if (rval)
1632         goto done;
1633
1634       n_bases = BINFO_N_BASETYPES (binfo);
1635       for (ix = 0; ix != n_bases; ix++)
1636         {
1637           tree base_binfo;
1638           
1639           if (qfn)
1640             base_binfo = (*qfn) (binfo, ix, data);
1641           else
1642             base_binfo = BINFO_BASETYPE (binfo, ix);
1643           
1644           if (base_binfo)
1645             {
1646               base_buffer[tail++] = base_binfo;
1647               if (tail == base_buffer_size)
1648                 tail = 0;
1649               if (tail == head)
1650                 {
1651                   tree *new_buffer = xmalloc (2 * base_buffer_size
1652                                               * sizeof (tree));
1653                   memcpy (&new_buffer[0], &base_buffer[0],
1654                           tail * sizeof (tree));
1655                   memcpy (&new_buffer[head + base_buffer_size],
1656                           &base_buffer[head],
1657                           (base_buffer_size - head) * sizeof (tree));
1658                   if (base_buffer_size != BFS_WALK_INITIAL_QUEUE_SIZE)
1659                     free (base_buffer);
1660                   base_buffer = new_buffer;
1661                   head += base_buffer_size;
1662                   base_buffer_size *= 2;
1663                 }
1664             }
1665         }
1666     }
1667
1668  done:
1669   if (base_buffer_size != BFS_WALK_INITIAL_QUEUE_SIZE)
1670     free (base_buffer);
1671   return rval;
1672 }
1673
1674 /* Exactly like bfs_walk, except that a depth-first traversal is
1675    performed, and PREFN is called in preorder, while POSTFN is called
1676    in postorder.  */
1677
1678 tree
1679 dfs_walk_real (tree binfo,
1680                tree (*prefn) (tree, void *),
1681                tree (*postfn) (tree, void *),
1682                tree (*qfn) (tree, int, void *),
1683                void *data)
1684 {
1685   tree rval = NULL_TREE;
1686
1687   /* Call the pre-order walking function.  */
1688   if (prefn)
1689     {
1690       rval = (*prefn) (binfo, data);
1691       if (rval)
1692         return rval;
1693     }
1694
1695   /* Process the basetypes.  */
1696   if (BINFO_BASETYPES (binfo))
1697     {
1698       int i, n = TREE_VEC_LENGTH (BINFO_BASETYPES (binfo));
1699       for (i = 0; i != n; i++)
1700         {
1701           tree base_binfo;
1702       
1703           if (qfn)
1704             base_binfo = (*qfn) (binfo, i, data);
1705           else
1706             base_binfo = BINFO_BASETYPE (binfo, i);
1707           
1708           if (base_binfo)
1709             {
1710               rval = dfs_walk_real (base_binfo, prefn, postfn, qfn, data);
1711               if (rval)
1712                 return rval;
1713             }
1714         }
1715     }
1716
1717   /* Call the post-order walking function.  */
1718   if (postfn)
1719     rval = (*postfn) (binfo, data);
1720   
1721   return rval;
1722 }
1723
1724 /* Exactly like bfs_walk, except that a depth-first post-order traversal is
1725    performed.  */
1726
1727 tree
1728 dfs_walk (tree binfo,
1729           tree (*fn) (tree, void *),
1730           tree (*qfn) (tree, int, void *),
1731           void *data)
1732 {
1733   return dfs_walk_real (binfo, 0, fn, qfn, data);
1734 }
1735
1736 /* Check that virtual overrider OVERRIDER is acceptable for base function
1737    BASEFN. Issue diagnostic, and return zero, if unacceptable.  */
1738
1739 int
1740 check_final_overrider (tree overrider, tree basefn)
1741 {
1742   tree over_type = TREE_TYPE (overrider);
1743   tree base_type = TREE_TYPE (basefn);
1744   tree over_return = TREE_TYPE (over_type);
1745   tree base_return = TREE_TYPE (base_type);
1746   tree over_throw = TYPE_RAISES_EXCEPTIONS (over_type);
1747   tree base_throw = TYPE_RAISES_EXCEPTIONS (base_type);
1748   int fail = 0;
1749   
1750   if (same_type_p (base_return, over_return))
1751     /* OK */;
1752   else if ((CLASS_TYPE_P (over_return) && CLASS_TYPE_P (base_return))
1753            || (TREE_CODE (base_return) == TREE_CODE (over_return)
1754                && POINTER_TYPE_P (base_return)))
1755     {
1756       /* Potentially covariant.  */
1757       unsigned base_quals, over_quals;
1758       
1759       fail = !POINTER_TYPE_P (base_return);
1760       if (!fail)
1761         {
1762           fail = cp_type_quals (base_return) != cp_type_quals (over_return);
1763           
1764           base_return = TREE_TYPE (base_return);
1765           over_return = TREE_TYPE (over_return);
1766         }
1767       base_quals = cp_type_quals (base_return);
1768       over_quals = cp_type_quals (over_return);
1769
1770       if ((base_quals & over_quals) != over_quals)
1771         fail = 1;
1772       
1773       if (CLASS_TYPE_P (base_return) && CLASS_TYPE_P (over_return))
1774         {
1775           tree binfo = lookup_base (over_return, base_return,
1776                                     ba_check | ba_quiet, NULL);
1777
1778           if (!binfo)
1779             fail = 1;
1780         }
1781       else if (!pedantic
1782                && can_convert (TREE_TYPE (base_type), TREE_TYPE (over_type)))
1783         /* GNU extension, allow trivial pointer conversions such as
1784            converting to void *, or qualification conversion.  */
1785         {
1786           /* can_convert will permit user defined conversion from a
1787              (reference to) class type. We must reject them.  */
1788           over_return = non_reference (TREE_TYPE (over_type));
1789           if (CLASS_TYPE_P (over_return))
1790             fail = 2;
1791         }
1792       else
1793         fail = 2;
1794     }
1795   else
1796     fail = 2;
1797   if (!fail)
1798     /* OK */;
1799   else if (IDENTIFIER_ERROR_LOCUS (DECL_ASSEMBLER_NAME (overrider)))
1800     return 0;
1801   else
1802     {
1803       if (fail == 1)
1804         {
1805           cp_error_at ("invalid covariant return type for `%#D'", overrider);
1806           cp_error_at ("  overriding `%#D'", basefn);
1807         }
1808       else
1809         {
1810           cp_error_at ("conflicting return type specified for `%#D'",
1811                        overrider);
1812           cp_error_at ("  overriding `%#D'", basefn);
1813         }
1814       SET_IDENTIFIER_ERROR_LOCUS (DECL_ASSEMBLER_NAME (overrider),
1815                                   DECL_CONTEXT (overrider));
1816       return 0;
1817     }
1818   
1819   /* Check throw specifier is at least as strict.  */
1820   if (!comp_except_specs (base_throw, over_throw, 0))
1821     {
1822       if (!IDENTIFIER_ERROR_LOCUS (DECL_ASSEMBLER_NAME (overrider)))
1823         {
1824           cp_error_at ("looser throw specifier for `%#F'", overrider);
1825           cp_error_at ("  overriding `%#F'", basefn);
1826           SET_IDENTIFIER_ERROR_LOCUS (DECL_ASSEMBLER_NAME (overrider),
1827                                       DECL_CONTEXT (overrider));
1828         }
1829       return 0;
1830     }
1831   
1832   return 1;
1833 }
1834
1835 /* Given a class TYPE, and a function decl FNDECL, look for
1836    virtual functions in TYPE's hierarchy which FNDECL overrides.
1837    We do not look in TYPE itself, only its bases.
1838    
1839    Returns nonzero, if we find any. Set FNDECL's DECL_VIRTUAL_P, if we
1840    find that it overrides anything.
1841    
1842    We check that every function which is overridden, is correctly
1843    overridden.  */
1844
1845 int
1846 look_for_overrides (tree type, tree fndecl)
1847 {
1848   tree binfo = TYPE_BINFO (type);
1849   tree basebinfos = BINFO_BASETYPES (binfo);
1850   int nbasebinfos = basebinfos ? TREE_VEC_LENGTH (basebinfos) : 0;
1851   int ix;
1852   int found = 0;
1853
1854   for (ix = 0; ix != nbasebinfos; ix++)
1855     {
1856       tree basetype = BINFO_TYPE (TREE_VEC_ELT (basebinfos, ix));
1857       
1858       if (TYPE_POLYMORPHIC_P (basetype))
1859         found += look_for_overrides_r (basetype, fndecl);
1860     }
1861   return found;
1862 }
1863
1864 /* Look in TYPE for virtual functions with the same signature as
1865    FNDECL.  */
1866
1867 tree
1868 look_for_overrides_here (tree type, tree fndecl)
1869 {
1870   int ix;
1871
1872   if (DECL_MAYBE_IN_CHARGE_DESTRUCTOR_P (fndecl))
1873     ix = CLASSTYPE_DESTRUCTOR_SLOT;
1874   else
1875     ix = lookup_fnfields_1 (type, DECL_NAME (fndecl));
1876   if (ix >= 0)
1877     {
1878       tree fns = TREE_VEC_ELT (CLASSTYPE_METHOD_VEC (type), ix);
1879   
1880       for (; fns; fns = OVL_NEXT (fns))
1881         {
1882           tree fn = OVL_CURRENT (fns);
1883
1884           if (!DECL_VIRTUAL_P (fn))
1885             /* Not a virtual.  */;
1886           else if (DECL_CONTEXT (fn) != type)
1887             /* Introduced with a using declaration.  */;
1888           else if (DECL_STATIC_FUNCTION_P (fndecl))
1889             {
1890               tree btypes = TYPE_ARG_TYPES (TREE_TYPE (fn));
1891               tree dtypes = TYPE_ARG_TYPES (TREE_TYPE (fndecl));
1892               if (compparms (TREE_CHAIN (btypes), dtypes))
1893                 return fn;
1894             }
1895           else if (same_signature_p (fndecl, fn))
1896             return fn;
1897         }
1898     }
1899   return NULL_TREE;
1900 }
1901
1902 /* Look in TYPE for virtual functions overridden by FNDECL. Check both
1903    TYPE itself and its bases.  */
1904
1905 static int
1906 look_for_overrides_r (tree type, tree fndecl)
1907 {
1908   tree fn = look_for_overrides_here (type, fndecl);
1909   if (fn)
1910     {
1911       if (DECL_STATIC_FUNCTION_P (fndecl))
1912         {
1913           /* A static member function cannot match an inherited
1914              virtual member function.  */
1915           cp_error_at ("`%#D' cannot be declared", fndecl);
1916           cp_error_at ("  since `%#D' declared in base class", fn);
1917         }
1918       else
1919         {
1920           /* It's definitely virtual, even if not explicitly set.  */
1921           DECL_VIRTUAL_P (fndecl) = 1;
1922           check_final_overrider (fndecl, fn);
1923         }
1924       return 1;
1925     }
1926
1927   /* We failed to find one declared in this class. Look in its bases.  */
1928   return look_for_overrides (type, fndecl);
1929 }
1930
1931 /* Called via dfs_walk from dfs_get_pure_virtuals.  */
1932
1933 static tree
1934 dfs_get_pure_virtuals (tree binfo, void *data)
1935 {
1936   tree type = (tree) data;
1937
1938   /* We're not interested in primary base classes; the derived class
1939      of which they are a primary base will contain the information we
1940      need.  */
1941   if (!BINFO_PRIMARY_P (binfo))
1942     {
1943       tree virtuals;
1944       
1945       for (virtuals = BINFO_VIRTUALS (binfo);
1946            virtuals;
1947            virtuals = TREE_CHAIN (virtuals))
1948         if (DECL_PURE_VIRTUAL_P (BV_FN (virtuals)))
1949           CLASSTYPE_PURE_VIRTUALS (type) 
1950             = tree_cons (NULL_TREE, BV_FN (virtuals),
1951                          CLASSTYPE_PURE_VIRTUALS (type));
1952     }
1953   
1954   BINFO_MARKED (binfo) = 1;
1955
1956   return NULL_TREE;
1957 }
1958
1959 /* Set CLASSTYPE_PURE_VIRTUALS for TYPE.  */
1960
1961 void
1962 get_pure_virtuals (tree type)
1963 {
1964   tree vbases;
1965
1966   /* Clear the CLASSTYPE_PURE_VIRTUALS list; whatever is already there
1967      is going to be overridden.  */
1968   CLASSTYPE_PURE_VIRTUALS (type) = NULL_TREE;
1969   /* Now, run through all the bases which are not primary bases, and
1970      collect the pure virtual functions.  We look at the vtable in
1971      each class to determine what pure virtual functions are present.
1972      (A primary base is not interesting because the derived class of
1973      which it is a primary base will contain vtable entries for the
1974      pure virtuals in the base class.  */
1975   dfs_walk (TYPE_BINFO (type), dfs_get_pure_virtuals, unmarkedp, type);
1976   dfs_walk (TYPE_BINFO (type), dfs_unmark, markedp, type);
1977
1978   /* Put the pure virtuals in dfs order.  */
1979   CLASSTYPE_PURE_VIRTUALS (type) = nreverse (CLASSTYPE_PURE_VIRTUALS (type));
1980
1981   for (vbases = CLASSTYPE_VBASECLASSES (type); 
1982        vbases; 
1983        vbases = TREE_CHAIN (vbases))
1984     {
1985       tree virtuals;
1986
1987       for (virtuals = BINFO_VIRTUALS (TREE_VALUE (vbases));
1988            virtuals;
1989            virtuals = TREE_CHAIN (virtuals))
1990         {
1991           tree base_fndecl = BV_FN (virtuals);
1992           if (DECL_NEEDS_FINAL_OVERRIDER_P (base_fndecl))
1993             error ("`%#D' needs a final overrider", base_fndecl);
1994         }
1995     }
1996 }
1997 \f
1998 /* DEPTH-FIRST SEARCH ROUTINES.  */
1999
2000 tree 
2001 markedp (tree derived, int ix, void *data ATTRIBUTE_UNUSED) 
2002 {
2003   tree binfo = BINFO_BASETYPE (derived, ix);
2004   
2005   return BINFO_MARKED (binfo) ? binfo : NULL_TREE; 
2006 }
2007
2008 tree
2009 unmarkedp (tree derived, int ix, void *data ATTRIBUTE_UNUSED) 
2010 {
2011   tree binfo = BINFO_BASETYPE (derived, ix);
2012   
2013   return !BINFO_MARKED (binfo) ? binfo : NULL_TREE; 
2014 }
2015
2016 static tree
2017 marked_pushdecls_p (tree derived, int ix, void *data ATTRIBUTE_UNUSED)
2018 {
2019   tree binfo = BINFO_BASETYPE (derived, ix);
2020   
2021   return (!BINFO_DEPENDENT_BASE_P (binfo)
2022           && BINFO_PUSHDECLS_MARKED (binfo)) ? binfo : NULL_TREE; 
2023 }
2024
2025 static tree
2026 unmarked_pushdecls_p (tree derived, int ix, void *data ATTRIBUTE_UNUSED)
2027
2028   tree binfo = BINFO_BASETYPE (derived, ix);
2029   
2030   return (!BINFO_DEPENDENT_BASE_P (binfo)
2031           && !BINFO_PUSHDECLS_MARKED (binfo)) ? binfo : NULL_TREE;
2032 }
2033
2034 /* The worker functions for `dfs_walk'.  These do not need to
2035    test anything (vis a vis marking) if they are paired with
2036    a predicate function (above).  */
2037
2038 tree
2039 dfs_unmark (tree binfo, void *data ATTRIBUTE_UNUSED)
2040 {
2041   BINFO_MARKED (binfo) = 0;
2042   return NULL_TREE;
2043 }
2044
2045 \f
2046 /* Debug info for C++ classes can get very large; try to avoid
2047    emitting it everywhere.
2048
2049    Note that this optimization wins even when the target supports
2050    BINCL (if only slightly), and reduces the amount of work for the
2051    linker.  */
2052
2053 void
2054 maybe_suppress_debug_info (tree t)
2055 {
2056   /* We can't do the usual TYPE_DECL_SUPPRESS_DEBUG thing with DWARF, which
2057      does not support name references between translation units.  It supports
2058      symbolic references between translation units, but only within a single
2059      executable or shared library.
2060
2061      For DWARF 2, we handle TYPE_DECL_SUPPRESS_DEBUG by pretending
2062      that the type was never defined, so we only get the members we
2063      actually define.  */
2064   if (write_symbols == DWARF_DEBUG || write_symbols == NO_DEBUG)
2065     return;
2066
2067   /* We might have set this earlier in cp_finish_decl.  */
2068   TYPE_DECL_SUPPRESS_DEBUG (TYPE_MAIN_DECL (t)) = 0;
2069
2070   /* If we already know how we're handling this class, handle debug info
2071      the same way.  */
2072   if (CLASSTYPE_INTERFACE_KNOWN (t))
2073     {
2074       if (CLASSTYPE_INTERFACE_ONLY (t))
2075         TYPE_DECL_SUPPRESS_DEBUG (TYPE_MAIN_DECL (t)) = 1;
2076       /* else don't set it.  */
2077     }
2078   /* If the class has a vtable, write out the debug info along with
2079      the vtable.  */
2080   else if (TYPE_CONTAINS_VPTR_P (t))
2081     TYPE_DECL_SUPPRESS_DEBUG (TYPE_MAIN_DECL (t)) = 1;
2082
2083   /* Otherwise, just emit the debug info normally.  */
2084 }
2085
2086 /* Note that we want debugging information for a base class of a class
2087    whose vtable is being emitted.  Normally, this would happen because
2088    calling the constructor for a derived class implies calling the
2089    constructors for all bases, which involve initializing the
2090    appropriate vptr with the vtable for the base class; but in the
2091    presence of optimization, this initialization may be optimized
2092    away, so we tell finish_vtable_vardecl that we want the debugging
2093    information anyway.  */
2094
2095 static tree
2096 dfs_debug_mark (tree binfo, void *data ATTRIBUTE_UNUSED)
2097 {
2098   tree t = BINFO_TYPE (binfo);
2099
2100   CLASSTYPE_DEBUG_REQUESTED (t) = 1;
2101
2102   return NULL_TREE;
2103 }
2104
2105 /* Returns BINFO if we haven't already noted that we want debugging
2106    info for this base class.  */
2107
2108 static tree 
2109 dfs_debug_unmarkedp (tree derived, int ix, void *data ATTRIBUTE_UNUSED)
2110 {
2111   tree binfo = BINFO_BASETYPE (derived, ix);
2112   
2113   return (!CLASSTYPE_DEBUG_REQUESTED (BINFO_TYPE (binfo)) 
2114           ? binfo : NULL_TREE);
2115 }
2116
2117 /* Write out the debugging information for TYPE, whose vtable is being
2118    emitted.  Also walk through our bases and note that we want to
2119    write out information for them.  This avoids the problem of not
2120    writing any debug info for intermediate basetypes whose
2121    constructors, and thus the references to their vtables, and thus
2122    the vtables themselves, were optimized away.  */
2123
2124 void
2125 note_debug_info_needed (tree type)
2126 {
2127   if (TYPE_DECL_SUPPRESS_DEBUG (TYPE_NAME (type)))
2128     {
2129       TYPE_DECL_SUPPRESS_DEBUG (TYPE_NAME (type)) = 0;
2130       rest_of_type_compilation (type, toplevel_bindings_p ());
2131     }
2132
2133   dfs_walk (TYPE_BINFO (type), dfs_debug_mark, dfs_debug_unmarkedp, 0);
2134 }
2135 \f
2136 /* Subroutines of push_class_decls ().  */
2137
2138 static void
2139 setup_class_bindings (tree name, int type_binding_p)
2140 {
2141   tree type_binding = NULL_TREE;
2142   tree value_binding;
2143
2144   /* If we've already done the lookup for this declaration, we're
2145      done.  */
2146   if (IDENTIFIER_CLASS_VALUE (name))
2147     return;
2148
2149   /* First, deal with the type binding.  */
2150   if (type_binding_p)
2151     {
2152       type_binding = lookup_member (current_class_type, name,
2153                                     /*protect=*/2, /*want_type=*/true);
2154       if (TREE_CODE (type_binding) == TREE_LIST 
2155           && TREE_TYPE (type_binding) == error_mark_node)
2156         /* NAME is ambiguous.  */
2157         push_class_level_binding (name, type_binding);
2158       else
2159         pushdecl_class_level (type_binding);
2160     }
2161
2162   /* Now, do the value binding.  */
2163   value_binding = lookup_member (current_class_type, name,
2164                                  /*protect=*/2, /*want_type=*/false);
2165
2166   if (type_binding_p
2167       && (TREE_CODE (value_binding) == TYPE_DECL
2168           || DECL_CLASS_TEMPLATE_P (value_binding)
2169           || (TREE_CODE (value_binding) == TREE_LIST
2170               && TREE_TYPE (value_binding) == error_mark_node
2171               && (TREE_CODE (TREE_VALUE (value_binding))
2172                   == TYPE_DECL))))
2173     /* We found a type-binding, even when looking for a non-type
2174        binding.  This means that we already processed this binding
2175        above.  */;
2176   else if (value_binding)
2177     {
2178       if (TREE_CODE (value_binding) == TREE_LIST 
2179           && TREE_TYPE (value_binding) == error_mark_node)
2180         /* NAME is ambiguous.  */
2181         push_class_level_binding (name, value_binding);
2182       else
2183         {
2184           if (BASELINK_P (value_binding))
2185             /* NAME is some overloaded functions.  */
2186             value_binding = BASELINK_FUNCTIONS (value_binding);
2187           /* Two conversion operators that convert to the same type
2188              may have different names.  (See
2189              mangle_conv_op_name_for_type.)  To avoid recording the
2190              same conversion operator declaration more than once we
2191              must check to see that the same operator was not already
2192              found under another name.  */
2193           if (IDENTIFIER_TYPENAME_P (name)
2194               && is_overloaded_fn (value_binding))
2195             {
2196               tree fns;
2197               for (fns = value_binding; fns; fns = OVL_NEXT (fns))
2198                 if (IDENTIFIER_CLASS_VALUE (DECL_NAME (OVL_CURRENT (fns))))
2199                   return;
2200             }
2201           pushdecl_class_level (value_binding);
2202         }
2203     }
2204 }
2205
2206 /* Push class-level declarations for any names appearing in BINFO that
2207    are TYPE_DECLS.  */
2208
2209 static tree
2210 dfs_push_type_decls (tree binfo, void *data ATTRIBUTE_UNUSED)
2211 {
2212   tree type;
2213   tree fields;
2214
2215   type = BINFO_TYPE (binfo);
2216   for (fields = TYPE_FIELDS (type); fields; fields = TREE_CHAIN (fields))
2217     if (DECL_NAME (fields) && TREE_CODE (fields) == TYPE_DECL
2218         && !(!same_type_p (type, current_class_type)
2219              && template_self_reference_p (type, fields)))
2220       setup_class_bindings (DECL_NAME (fields), /*type_binding_p=*/1);
2221
2222   /* We can't just use BINFO_MARKED because envelope_add_decl uses
2223      DERIVED_FROM_P, which calls get_base_distance.  */
2224   BINFO_PUSHDECLS_MARKED (binfo) = 1;
2225
2226   return NULL_TREE;
2227 }
2228
2229 /* Push class-level declarations for any names appearing in BINFO that
2230    are not TYPE_DECLS.  */
2231
2232 static tree
2233 dfs_push_decls (tree binfo, void *data)
2234 {
2235   tree type = BINFO_TYPE (binfo);
2236   tree method_vec;
2237   tree fields;
2238   
2239   for (fields = TYPE_FIELDS (type); fields; fields = TREE_CHAIN (fields))
2240     if (DECL_NAME (fields) 
2241         && TREE_CODE (fields) != TYPE_DECL
2242         && TREE_CODE (fields) != USING_DECL
2243         && !DECL_ARTIFICIAL (fields))
2244       setup_class_bindings (DECL_NAME (fields), /*type_binding_p=*/0);
2245     else if (TREE_CODE (fields) == FIELD_DECL
2246              && ANON_AGGR_TYPE_P (TREE_TYPE (fields)))
2247       dfs_push_decls (TYPE_BINFO (TREE_TYPE (fields)), data);
2248   
2249   method_vec = (CLASS_TYPE_P (type) 
2250                 ? CLASSTYPE_METHOD_VEC (type) : NULL_TREE);
2251   
2252   if (method_vec && TREE_VEC_LENGTH (method_vec) >= 3)
2253     {
2254       tree *methods;
2255       tree *end;
2256       
2257       /* Farm out constructors and destructors.  */
2258       end = TREE_VEC_END (method_vec);
2259       
2260       for (methods = &TREE_VEC_ELT (method_vec, 2);
2261            methods < end && *methods;
2262            methods++)
2263         setup_class_bindings (DECL_NAME (OVL_CURRENT (*methods)), 
2264                               /*type_binding_p=*/0);
2265     }
2266
2267   BINFO_PUSHDECLS_MARKED (binfo) = 0;
2268
2269   return NULL_TREE;
2270 }
2271
2272 /* When entering the scope of a class, we cache all of the
2273    fields that that class provides within its inheritance
2274    lattice.  Where ambiguities result, we mark them
2275    with `error_mark_node' so that if they are encountered
2276    without explicit qualification, we can emit an error
2277    message.  */
2278
2279 void
2280 push_class_decls (tree type)
2281 {
2282   search_stack = push_search_level (search_stack, &search_obstack);
2283
2284   /* Enter type declarations and mark.  */
2285   dfs_walk (TYPE_BINFO (type), dfs_push_type_decls, unmarked_pushdecls_p, 0);
2286
2287   /* Enter non-type declarations and unmark.  */
2288   dfs_walk (TYPE_BINFO (type), dfs_push_decls, marked_pushdecls_p, 0);
2289 }
2290
2291 /* Here's a subroutine we need because C lacks lambdas.  */
2292
2293 static tree
2294 dfs_unuse_fields (tree binfo, void *data ATTRIBUTE_UNUSED)
2295 {
2296   tree type = TREE_TYPE (binfo);
2297   tree fields;
2298
2299   for (fields = TYPE_FIELDS (type); fields; fields = TREE_CHAIN (fields))
2300     {
2301       if (TREE_CODE (fields) != FIELD_DECL || DECL_ARTIFICIAL (fields))
2302         continue;
2303
2304       TREE_USED (fields) = 0;
2305       if (DECL_NAME (fields) == NULL_TREE
2306           && ANON_AGGR_TYPE_P (TREE_TYPE (fields)))
2307         unuse_fields (TREE_TYPE (fields));
2308     }
2309
2310   return NULL_TREE;
2311 }
2312
2313 void
2314 unuse_fields (tree type)
2315 {
2316   dfs_walk (TYPE_BINFO (type), dfs_unuse_fields, unmarkedp, 0);
2317 }
2318
2319 void
2320 pop_class_decls (void)
2321 {
2322   /* We haven't pushed a search level when dealing with cached classes,
2323      so we'd better not try to pop it.  */
2324   if (search_stack)
2325     search_stack = pop_search_level (search_stack);
2326 }
2327
2328 void
2329 print_search_statistics (void)
2330 {
2331 #ifdef GATHER_STATISTICS
2332   fprintf (stderr, "%d fields searched in %d[%d] calls to lookup_field[_1]\n",
2333            n_fields_searched, n_calls_lookup_field, n_calls_lookup_field_1);
2334   fprintf (stderr, "%d fnfields searched in %d calls to lookup_fnfields\n",
2335            n_outer_fields_searched, n_calls_lookup_fnfields);
2336   fprintf (stderr, "%d calls to get_base_type\n", n_calls_get_base_type);
2337 #else /* GATHER_STATISTICS */
2338   fprintf (stderr, "no search statistics\n");
2339 #endif /* GATHER_STATISTICS */
2340 }
2341
2342 void
2343 init_search_processing (void)
2344 {
2345   gcc_obstack_init (&search_obstack);
2346 }
2347
2348 void
2349 reinit_search_statistics (void)
2350 {
2351 #ifdef GATHER_STATISTICS
2352   n_fields_searched = 0;
2353   n_calls_lookup_field = 0, n_calls_lookup_field_1 = 0;
2354   n_calls_lookup_fnfields = 0, n_calls_lookup_fnfields_1 = 0;
2355   n_calls_get_base_type = 0;
2356   n_outer_fields_searched = 0;
2357   n_contexts_saved = 0;
2358 #endif /* GATHER_STATISTICS */
2359 }
2360
2361 static tree
2362 add_conversions (tree binfo, void *data)
2363 {
2364   int i;
2365   tree method_vec = CLASSTYPE_METHOD_VEC (BINFO_TYPE (binfo));
2366   tree *conversions = (tree *) data;
2367
2368   /* Some builtin types have no method vector, not even an empty one.  */
2369   if (!method_vec)
2370     return NULL_TREE;
2371
2372   for (i = 2; i < TREE_VEC_LENGTH (method_vec); ++i)
2373     {
2374       tree tmp = TREE_VEC_ELT (method_vec, i);
2375       tree name;
2376
2377       if (!tmp || ! DECL_CONV_FN_P (OVL_CURRENT (tmp)))
2378         break;
2379
2380       name = DECL_NAME (OVL_CURRENT (tmp));
2381
2382       /* Make sure we don't already have this conversion.  */
2383       if (! IDENTIFIER_MARKED (name))
2384         {
2385           tree t;
2386
2387           /* Make sure that we do not already have a conversion
2388              operator for this type.  Merely checking the NAME is not
2389              enough because two conversion operators to the same type
2390              may not have the same NAME.  */
2391           for (t = *conversions; t; t = TREE_CHAIN (t))
2392             {
2393               tree fn;
2394               for (fn = TREE_VALUE (t); fn; fn = OVL_NEXT (fn))
2395                 if (same_type_p (TREE_TYPE (name),
2396                                  DECL_CONV_FN_TYPE (OVL_CURRENT (fn))))
2397                   break;
2398               if (fn)
2399                 break;
2400             }
2401           if (!t)
2402             {
2403               *conversions = tree_cons (binfo, tmp, *conversions);
2404               IDENTIFIER_MARKED (name) = 1;
2405             }
2406         }
2407     }
2408   return NULL_TREE;
2409 }
2410
2411 /* Return a TREE_LIST containing all the non-hidden user-defined
2412    conversion functions for TYPE (and its base-classes).  The
2413    TREE_VALUE of each node is a FUNCTION_DECL or an OVERLOAD
2414    containing the conversion functions.  The TREE_PURPOSE is the BINFO
2415    from which the conversion functions in this node were selected.  */
2416
2417 tree
2418 lookup_conversions (tree type)
2419 {
2420   tree t;
2421   tree conversions = NULL_TREE;
2422
2423   complete_type (type);
2424   bfs_walk (TYPE_BINFO (type), add_conversions, 0, &conversions);
2425
2426   for (t = conversions; t; t = TREE_CHAIN (t))
2427     IDENTIFIER_MARKED (DECL_NAME (OVL_CURRENT (TREE_VALUE (t)))) = 0;
2428
2429   return conversions;
2430 }
2431
2432 struct overlap_info 
2433 {
2434   tree compare_type;
2435   int found_overlap;
2436 };
2437
2438 /* Check whether the empty class indicated by EMPTY_BINFO is also present
2439    at offset 0 in COMPARE_TYPE, and set found_overlap if so.  */
2440
2441 static tree
2442 dfs_check_overlap (tree empty_binfo, void *data)
2443 {
2444   struct overlap_info *oi = (struct overlap_info *) data;
2445   tree binfo;
2446   for (binfo = TYPE_BINFO (oi->compare_type); 
2447        ; 
2448        binfo = BINFO_BASETYPE (binfo, 0))
2449     {
2450       if (BINFO_TYPE (binfo) == BINFO_TYPE (empty_binfo))
2451         {
2452           oi->found_overlap = 1;
2453           break;
2454         }
2455       else if (BINFO_BASETYPES (binfo) == NULL_TREE)
2456         break;
2457     }
2458
2459   return NULL_TREE;
2460 }
2461
2462 /* Trivial function to stop base traversal when we find something.  */
2463
2464 static tree
2465 dfs_no_overlap_yet (tree derived, int ix, void *data)
2466 {
2467   tree binfo = BINFO_BASETYPE (derived, ix);
2468   struct overlap_info *oi = (struct overlap_info *) data;
2469   
2470   return !oi->found_overlap ? binfo : NULL_TREE;
2471 }
2472
2473 /* Returns nonzero if EMPTY_TYPE or any of its bases can also be found at
2474    offset 0 in NEXT_TYPE.  Used in laying out empty base class subobjects.  */
2475
2476 int
2477 types_overlap_p (tree empty_type, tree next_type)
2478 {
2479   struct overlap_info oi;
2480
2481   if (! IS_AGGR_TYPE (next_type))
2482     return 0;
2483   oi.compare_type = next_type;
2484   oi.found_overlap = 0;
2485   dfs_walk (TYPE_BINFO (empty_type), dfs_check_overlap,
2486             dfs_no_overlap_yet, &oi);
2487   return oi.found_overlap;
2488 }
2489
2490 /* Given a vtable VAR, determine which of the inherited classes the vtable
2491    inherits (in a loose sense) functions from.
2492
2493    FIXME: This does not work with the new ABI.  */
2494
2495 tree
2496 binfo_for_vtable (tree var)
2497 {
2498   tree main_binfo = TYPE_BINFO (DECL_CONTEXT (var));
2499   tree binfos = TYPE_BINFO_BASETYPES (BINFO_TYPE (main_binfo));
2500   int n_baseclasses = CLASSTYPE_N_BASECLASSES (BINFO_TYPE (main_binfo));
2501   int i;
2502
2503   for (i = 0; i < n_baseclasses; i++)
2504     {
2505       tree base_binfo = TREE_VEC_ELT (binfos, i);
2506       if (base_binfo != NULL_TREE && BINFO_VTABLE (base_binfo) == var)
2507         return base_binfo;
2508     }
2509
2510   /* If no secondary base classes matched, return the primary base, if
2511      there is one.  */
2512   if (CLASSTYPE_HAS_PRIMARY_BASE_P (BINFO_TYPE (main_binfo)))
2513     return get_primary_binfo (main_binfo);
2514
2515   return main_binfo;
2516 }
2517
2518 /* Returns the binfo of the first direct or indirect virtual base derived
2519    from BINFO, or NULL if binfo is not via virtual.  */
2520
2521 tree
2522 binfo_from_vbase (tree binfo)
2523 {
2524   for (; binfo; binfo = BINFO_INHERITANCE_CHAIN (binfo))
2525     {
2526       if (TREE_VIA_VIRTUAL (binfo))
2527         return binfo;
2528     }
2529   return NULL_TREE;
2530 }
2531
2532 /* Returns the binfo of the first direct or indirect virtual base derived
2533    from BINFO up to the TREE_TYPE, LIMIT, or NULL if binfo is not
2534    via virtual.  */
2535
2536 tree
2537 binfo_via_virtual (tree binfo, tree limit)
2538 {
2539   for (; binfo && (!limit || !same_type_p (BINFO_TYPE (binfo), limit));
2540        binfo = BINFO_INHERITANCE_CHAIN (binfo))
2541     {
2542       if (TREE_VIA_VIRTUAL (binfo))
2543         return binfo;
2544     }
2545   return NULL_TREE;
2546 }
2547
2548 /* BINFO is a base binfo in the complete type BINFO_TYPE (HERE).
2549    Find the equivalent binfo within whatever graph HERE is located.
2550    This is the inverse of original_binfo.  */
2551
2552 tree
2553 copied_binfo (tree binfo, tree here)
2554 {
2555   tree result = NULL_TREE;
2556   
2557   if (TREE_VIA_VIRTUAL (binfo))
2558     {
2559       tree t;
2560
2561       for (t = here; BINFO_INHERITANCE_CHAIN (t);
2562            t = BINFO_INHERITANCE_CHAIN (t))
2563         continue;
2564       
2565       result = purpose_member (BINFO_TYPE (binfo),
2566                                CLASSTYPE_VBASECLASSES (BINFO_TYPE (t)));
2567       result = TREE_VALUE (result);
2568     }
2569   else if (BINFO_INHERITANCE_CHAIN (binfo))
2570     {
2571       tree base_binfos;
2572       int ix, n;
2573       
2574       base_binfos = copied_binfo (BINFO_INHERITANCE_CHAIN (binfo), here);
2575       base_binfos = BINFO_BASETYPES (base_binfos);
2576       n = TREE_VEC_LENGTH (base_binfos);
2577       for (ix = 0; ix != n; ix++)
2578         {
2579           tree base = TREE_VEC_ELT (base_binfos, ix);
2580           
2581           if (BINFO_TYPE (base) == BINFO_TYPE (binfo))
2582             {
2583               result = base;
2584               break;
2585             }
2586         }
2587     }
2588   else
2589     {
2590       my_friendly_assert (BINFO_TYPE (here) == BINFO_TYPE (binfo), 20030202);
2591       result = here;
2592     }
2593
2594   my_friendly_assert (result, 20030202);
2595   return result;
2596 }
2597
2598 /* BINFO is some base binfo of HERE, within some other
2599    hierarchy. Return the equivalent binfo, but in the hierarchy
2600    dominated by HERE.  This is the inverse of copied_binfo.  If BINFO
2601    is not a base binfo of HERE, returns NULL_TREE.  */
2602
2603 tree
2604 original_binfo (tree binfo, tree here)
2605 {
2606   tree result = NULL;
2607   
2608   if (BINFO_TYPE (binfo) == BINFO_TYPE (here))
2609     result = here;
2610   else if (TREE_VIA_VIRTUAL (binfo))
2611     {
2612       result = purpose_member (BINFO_TYPE (binfo),
2613                                CLASSTYPE_VBASECLASSES (BINFO_TYPE (here)));
2614       if (result)
2615         result = TREE_VALUE (result);
2616     }
2617   else if (BINFO_INHERITANCE_CHAIN (binfo))
2618     {
2619       tree base_binfos;
2620       
2621       base_binfos = original_binfo (BINFO_INHERITANCE_CHAIN (binfo), here);
2622       if (base_binfos)
2623         {
2624           int ix, n;
2625           
2626           base_binfos = BINFO_BASETYPES (base_binfos);
2627           n = TREE_VEC_LENGTH (base_binfos);
2628           for (ix = 0; ix != n; ix++)
2629             {
2630               tree base = TREE_VEC_ELT (base_binfos, ix);
2631               
2632               if (BINFO_TYPE (base) == BINFO_TYPE (binfo))
2633                 {
2634                   result = base;
2635                   break;
2636                 }
2637             }
2638         }
2639     }
2640   
2641   return result;
2642 }
2643