OSDN Git Service

* tree.h (TREE_CHECK2, TREE_CHECK3, TREE_CHECK5): New macros.
[pf3gnuchains/gcc-fork.git] / gcc / cp / search.c
1 /* Breadth-first and depth-first routines for
2    searching multiple-inheritance lattice for GNU C++.
3    Copyright (C) 1987, 1989, 1992, 1993, 1994, 1995, 1996, 1997, 1998,
4    1999, 2000, 2002, 2003, 2004 Free Software Foundation, Inc.
5    Contributed by Michael Tiemann (tiemann@cygnus.com)
6
7 This file is part of GCC.
8
9 GCC is free software; you can redistribute it and/or modify
10 it under the terms of the GNU General Public License as published by
11 the Free Software Foundation; either version 2, or (at your option)
12 any later version.
13
14 GCC is distributed in the hope that it will be useful,
15 but WITHOUT ANY WARRANTY; without even the implied warranty of
16 MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
17 GNU General Public License for more details.
18
19 You should have received a copy of the GNU General Public License
20 along with GCC; see the file COPYING.  If not, write to
21 the Free Software Foundation, 59 Temple Place - Suite 330,
22 Boston, MA 02111-1307, USA.  */
23
24 /* High-level class interface.  */
25
26 #include "config.h"
27 #include "system.h"
28 #include "coretypes.h"
29 #include "tm.h"
30 #include "tree.h"
31 #include "cp-tree.h"
32 #include "obstack.h"
33 #include "flags.h"
34 #include "rtl.h"
35 #include "output.h"
36 #include "toplev.h"
37 #include "stack.h"
38
39 /* Obstack used for remembering decision points of breadth-first.  */
40
41 static struct obstack search_obstack;
42
43 /* Methods for pushing and popping objects to and from obstacks.  */
44
45 struct stack_level *
46 push_stack_level (struct obstack *obstack, char *tp,/* Sony NewsOS 5.0 compiler doesn't like void * here.  */
47                   int size)
48 {
49   struct stack_level *stack;
50   obstack_grow (obstack, tp, size);
51   stack = (struct stack_level *) ((char*)obstack_next_free (obstack) - size);
52   obstack_finish (obstack);
53   stack->obstack = obstack;
54   stack->first = (tree *) obstack_base (obstack);
55   stack->limit = obstack_room (obstack) / sizeof (tree *);
56   return stack;
57 }
58
59 struct stack_level *
60 pop_stack_level (struct stack_level *stack)
61 {
62   struct stack_level *tem = stack;
63   struct obstack *obstack = tem->obstack;
64   stack = tem->prev;
65   obstack_free (obstack, tem);
66   return stack;
67 }
68
69 #define search_level stack_level
70 static struct search_level *search_stack;
71
72 struct vbase_info 
73 {
74   /* The class dominating the hierarchy.  */
75   tree type;
76   /* A pointer to a complete object of the indicated TYPE.  */
77   tree decl_ptr;
78   tree inits;
79 };
80
81 static tree dfs_check_overlap (tree, void *);
82 static tree dfs_no_overlap_yet (tree, int, void *);
83 static base_kind lookup_base_r (tree, tree, base_access, bool, tree *);
84 static int dynamic_cast_base_recurse (tree, tree, bool, tree *);
85 static tree marked_pushdecls_p (tree, int, void *);
86 static tree unmarked_pushdecls_p (tree, int, void *);
87 static tree dfs_debug_unmarkedp (tree, int, void *);
88 static tree dfs_debug_mark (tree, void *);
89 static tree dfs_push_type_decls (tree, void *);
90 static tree dfs_push_decls (tree, void *);
91 static tree dfs_unuse_fields (tree, void *);
92 static tree add_conversions (tree, void *);
93 static int look_for_overrides_r (tree, tree);
94 static struct search_level *push_search_level (struct stack_level *,
95                                                struct obstack *);
96 static struct search_level *pop_search_level (struct stack_level *);
97 static tree bfs_walk (tree, tree (*) (tree, void *),
98                       tree (*) (tree, int, void *), void *);
99 static tree lookup_field_queue_p (tree, int, void *);
100 static int shared_member_p (tree);
101 static tree lookup_field_r (tree, void *);
102 static tree dfs_accessible_queue_p (tree, int, void *);
103 static tree dfs_accessible_p (tree, void *);
104 static tree dfs_access_in_type (tree, void *);
105 static access_kind access_in_type (tree, tree);
106 static int protected_accessible_p (tree, tree, tree);
107 static int friend_accessible_p (tree, tree, tree);
108 static void setup_class_bindings (tree, int);
109 static int template_self_reference_p (tree, tree);
110 static tree dfs_get_pure_virtuals (tree, void *);
111
112 /* Allocate a level of searching.  */
113
114 static struct search_level *
115 push_search_level (struct stack_level *stack, struct obstack *obstack)
116 {
117   struct search_level tem;
118
119   tem.prev = stack;
120   return push_stack_level (obstack, (char *)&tem, sizeof (tem));
121 }
122
123 /* Discard a level of search allocation.  */
124
125 static struct search_level *
126 pop_search_level (struct stack_level *obstack)
127 {
128   struct search_level *stack = pop_stack_level (obstack);
129
130   return stack;
131 }
132 \f
133 /* Variables for gathering statistics.  */
134 #ifdef GATHER_STATISTICS
135 static int n_fields_searched;
136 static int n_calls_lookup_field, n_calls_lookup_field_1;
137 static int n_calls_lookup_fnfields, n_calls_lookup_fnfields_1;
138 static int n_calls_get_base_type;
139 static int n_outer_fields_searched;
140 static int n_contexts_saved;
141 #endif /* GATHER_STATISTICS */
142
143 \f
144 /* Worker for lookup_base.  BINFO is the binfo we are searching at,
145    BASE is the RECORD_TYPE we are searching for.  ACCESS is the
146    required access checks.  IS_VIRTUAL indicates if BINFO is morally
147    virtual.
148
149    If BINFO is of the required type, then *BINFO_PTR is examined to
150    compare with any other instance of BASE we might have already
151    discovered. *BINFO_PTR is initialized and a base_kind return value
152    indicates what kind of base was located.
153
154    Otherwise BINFO's bases are searched.  */
155
156 static base_kind
157 lookup_base_r (tree binfo, tree base, base_access access,
158                bool is_virtual,                 /* inside a virtual part */
159                tree *binfo_ptr)
160 {
161   int i;
162   tree bases, accesses;
163   base_kind found = bk_not_base;
164   
165   if (same_type_p (BINFO_TYPE (binfo), base))
166     {
167       /* We have found a base. Check against what we have found
168          already.  */
169       found = bk_same_type;
170       if (is_virtual)
171         found = bk_via_virtual;
172       
173       if (!*binfo_ptr)
174         *binfo_ptr = binfo;
175       else if (binfo != *binfo_ptr)
176         {
177           if (access != ba_any)
178             *binfo_ptr = NULL;
179           else if (!is_virtual)
180             /* Prefer a non-virtual base.  */
181             *binfo_ptr = binfo;
182           found = bk_ambig;
183         }
184       
185       return found;
186     }
187   
188   bases = BINFO_BASETYPES (binfo);
189   accesses = BINFO_BASEACCESSES (binfo);
190   if (!bases)
191     return bk_not_base;
192   
193   for (i = TREE_VEC_LENGTH (bases); i--;)
194     {
195       tree base_binfo = TREE_VEC_ELT (bases, i);
196       base_kind bk;
197
198       bk = lookup_base_r (base_binfo, base,
199                           access,
200                           is_virtual || TREE_VIA_VIRTUAL (base_binfo),
201                           binfo_ptr);
202
203       switch (bk)
204         {
205         case bk_ambig:
206           if (access != ba_any)
207             return bk;
208           found = bk;
209           break;
210           
211         case bk_same_type:
212           bk = bk_proper_base;
213           /* Fall through.  */
214         case bk_proper_base:
215           my_friendly_assert (found == bk_not_base, 20010723);
216           found = bk;
217           break;
218           
219         case bk_via_virtual:
220           if (found != bk_ambig)
221             found = bk;
222           break;
223           
224         case bk_not_base:
225           break;
226
227         default:
228           abort ();
229         }
230     }
231   return found;
232 }
233
234 /* Returns true if type BASE is accessible in T.  (BASE is known to be
235    a base class of T.)  */
236
237 bool
238 accessible_base_p (tree t, tree base)
239 {
240   tree decl;
241
242   /* [class.access.base]
243
244      A base class is said to be accessible if an invented public
245      member of the base class is accessible.  */
246   /* Rather than inventing a public member, we use the implicit
247      public typedef created in the scope of every class.  */
248   decl = TYPE_FIELDS (base);
249   while (!DECL_SELF_REFERENCE_P (decl))
250     decl = TREE_CHAIN (decl);
251   while (ANON_AGGR_TYPE_P (t))
252     t = TYPE_CONTEXT (t);
253   return accessible_p (t, decl);
254 }
255
256 /* Lookup BASE in the hierarchy dominated by T.  Do access checking as
257    ACCESS specifies.  Return the binfo we discover.  If KIND_PTR is
258    non-NULL, fill with information about what kind of base we
259    discovered.
260
261    If the base is inaccessible, or ambiguous, and the ba_quiet bit is
262    not set in ACCESS, then an error is issued and error_mark_node is
263    returned.  If the ba_quiet bit is set, then no error is issued and
264    NULL_TREE is returned.  */
265
266 tree
267 lookup_base (tree t, tree base, base_access access, base_kind *kind_ptr)
268 {
269   tree binfo = NULL;            /* The binfo we've found so far.  */
270   tree t_binfo = NULL;
271   base_kind bk;
272   
273   if (t == error_mark_node || base == error_mark_node)
274     {
275       if (kind_ptr)
276         *kind_ptr = bk_not_base;
277       return error_mark_node;
278     }
279   my_friendly_assert (TYPE_P (base), 20011127);
280   
281   if (!TYPE_P (t))
282     {
283       t_binfo = t;
284       t = BINFO_TYPE (t);
285     }
286   else 
287     t_binfo = TYPE_BINFO (t);
288
289   /* Ensure that the types are instantiated.  */
290   t = complete_type (TYPE_MAIN_VARIANT (t));
291   base = complete_type (TYPE_MAIN_VARIANT (base));
292   
293   bk = lookup_base_r (t_binfo, base, access, 0, &binfo);
294
295   /* Check that the base is unambiguous and accessible.  */
296   if (access != ba_any)
297     switch (bk)
298       {
299       case bk_not_base:
300         break;
301
302       case bk_ambig:
303         binfo = NULL_TREE;
304         if (!(access & ba_quiet))
305           {
306             error ("`%T' is an ambiguous base of `%T'", base, t);
307             binfo = error_mark_node;
308           }
309         break;
310
311       default:
312         if ((access & ~ba_quiet) != ba_ignore
313             /* If BASE is incomplete, then BASE and TYPE are probably
314                the same, in which case BASE is accessible.  If they
315                are not the same, then TYPE is invalid.  In that case,
316                there's no need to issue another error here, and
317                there's no implicit typedef to use in the code that
318                follows, so we skip the check.  */
319             && COMPLETE_TYPE_P (base)
320             && !accessible_base_p (t, base))
321           {
322             if (!(access & ba_quiet))
323               {
324                 error ("`%T' is an inaccessible base of `%T'", base, t);
325                 binfo = error_mark_node;
326               }
327             else
328               binfo = NULL_TREE;
329             bk = bk_inaccessible;
330           }
331         break;
332       }
333
334   if (kind_ptr)
335     *kind_ptr = bk;
336   
337   return binfo;
338 }
339
340 /* Worker function for get_dynamic_cast_base_type.  */
341
342 static int
343 dynamic_cast_base_recurse (tree subtype, tree binfo, bool is_via_virtual,
344                            tree *offset_ptr)
345 {
346   tree binfos, accesses;
347   int i, n_baselinks;
348   int worst = -2;
349   
350   if (BINFO_TYPE (binfo) == subtype)
351     {
352       if (is_via_virtual)
353         return -1;
354       else
355         {
356           *offset_ptr = BINFO_OFFSET (binfo);
357           return 0;
358         }
359     }
360   
361   binfos = BINFO_BASETYPES (binfo);
362   accesses = BINFO_BASEACCESSES (binfo);
363   n_baselinks = binfos ? TREE_VEC_LENGTH (binfos) : 0;
364   for (i = 0; i < n_baselinks; i++)
365     {
366       tree base_binfo = TREE_VEC_ELT (binfos, i);
367       tree base_access = TREE_VEC_ELT (accesses, i);
368       int rval;
369       
370       if (base_access != access_public_node)
371         continue;
372       rval = dynamic_cast_base_recurse
373              (subtype, base_binfo,
374               is_via_virtual || TREE_VIA_VIRTUAL (base_binfo), offset_ptr);
375       if (worst == -2)
376         worst = rval;
377       else if (rval >= 0)
378         worst = worst >= 0 ? -3 : worst;
379       else if (rval == -1)
380         worst = -1;
381       else if (rval == -3 && worst != -1)
382         worst = -3;
383     }
384   return worst;
385 }
386
387 /* The dynamic cast runtime needs a hint about how the static SUBTYPE type
388    started from is related to the required TARGET type, in order to optimize
389    the inheritance graph search. This information is independent of the
390    current context, and ignores private paths, hence get_base_distance is
391    inappropriate. Return a TREE specifying the base offset, BOFF.
392    BOFF >= 0, there is only one public non-virtual SUBTYPE base at offset BOFF,
393       and there are no public virtual SUBTYPE bases.
394    BOFF == -1, SUBTYPE occurs as multiple public virtual or non-virtual bases.
395    BOFF == -2, SUBTYPE is not a public base.
396    BOFF == -3, SUBTYPE occurs as multiple public non-virtual bases.  */
397
398 tree
399 get_dynamic_cast_base_type (tree subtype, tree target)
400 {
401   tree offset = NULL_TREE;
402   int boff = dynamic_cast_base_recurse (subtype, TYPE_BINFO (target),
403                                         false, &offset);
404   
405   if (!boff)
406     return offset;
407   offset = build_int_2 (boff, -1);
408   TREE_TYPE (offset) = ssizetype;
409   return offset;
410 }
411
412 /* Search for a member with name NAME in a multiple inheritance
413    lattice specified by TYPE.  If it does not exist, return NULL_TREE.
414    If the member is ambiguously referenced, return `error_mark_node'.
415    Otherwise, return a DECL with the indicated name.  If WANT_TYPE is
416    true, type declarations are preferred.  */
417
418 /* Do a 1-level search for NAME as a member of TYPE.  The caller must
419    figure out whether it can access this field.  (Since it is only one
420    level, this is reasonable.)  */
421
422 tree
423 lookup_field_1 (tree type, tree name, bool want_type)
424 {
425   tree field;
426
427   if (TREE_CODE (type) == TEMPLATE_TYPE_PARM
428       || TREE_CODE (type) == BOUND_TEMPLATE_TEMPLATE_PARM
429       || TREE_CODE (type) == TYPENAME_TYPE)
430     /* The TYPE_FIELDS of a TEMPLATE_TYPE_PARM and 
431        BOUND_TEMPLATE_TEMPLATE_PARM are not fields at all;
432        instead TYPE_FIELDS is the TEMPLATE_PARM_INDEX.  (Miraculously,
433        the code often worked even when we treated the index as a list
434        of fields!)
435        The TYPE_FIELDS of TYPENAME_TYPE is its TYPENAME_TYPE_FULLNAME.  */
436     return NULL_TREE;
437
438   if (TYPE_NAME (type)
439       && DECL_LANG_SPECIFIC (TYPE_NAME (type))
440       && DECL_SORTED_FIELDS (TYPE_NAME (type)))
441     {
442       tree *fields = &DECL_SORTED_FIELDS (TYPE_NAME (type))->elts[0];
443       int lo = 0, hi = DECL_SORTED_FIELDS (TYPE_NAME (type))->len;
444       int i;
445
446       while (lo < hi)
447         {
448           i = (lo + hi) / 2;
449
450 #ifdef GATHER_STATISTICS
451           n_fields_searched++;
452 #endif /* GATHER_STATISTICS */
453
454           if (DECL_NAME (fields[i]) > name)
455             hi = i;
456           else if (DECL_NAME (fields[i]) < name)
457             lo = i + 1;
458           else
459             {
460               field = NULL_TREE;
461
462               /* We might have a nested class and a field with the
463                  same name; we sorted them appropriately via
464                  field_decl_cmp, so just look for the first or last
465                  field with this name.  */
466               if (want_type)
467                 {
468                   do
469                     field = fields[i--];
470                   while (i >= lo && DECL_NAME (fields[i]) == name);
471                   if (TREE_CODE (field) != TYPE_DECL
472                       && !DECL_CLASS_TEMPLATE_P (field))
473                     field = NULL_TREE;
474                 }
475               else
476                 {
477                   do
478                     field = fields[i++];
479                   while (i < hi && DECL_NAME (fields[i]) == name);
480                 }
481               return field;
482             }
483         }
484       return NULL_TREE;
485     }
486
487   field = TYPE_FIELDS (type);
488
489 #ifdef GATHER_STATISTICS
490   n_calls_lookup_field_1++;
491 #endif /* GATHER_STATISTICS */
492   for (field = TYPE_FIELDS (type); field; field = TREE_CHAIN (field))
493     {
494 #ifdef GATHER_STATISTICS
495       n_fields_searched++;
496 #endif /* GATHER_STATISTICS */
497       my_friendly_assert (DECL_P (field), 0);
498       if (DECL_NAME (field) == NULL_TREE
499           && ANON_AGGR_TYPE_P (TREE_TYPE (field)))
500         {
501           tree temp = lookup_field_1 (TREE_TYPE (field), name, want_type);
502           if (temp)
503             return temp;
504         }
505       if (TREE_CODE (field) == USING_DECL)
506         /* For now, we're just treating member using declarations as
507            old ARM-style access declarations.  Thus, there's no reason
508            to return a USING_DECL, and the rest of the compiler can't
509            handle it.  Once the class is defined, these are purged
510            from TYPE_FIELDS anyhow; see handle_using_decl.  */
511         continue;
512
513       if (DECL_NAME (field) == name
514           && (!want_type 
515               || TREE_CODE (field) == TYPE_DECL
516               || DECL_CLASS_TEMPLATE_P (field)))
517         return field;
518     }
519   /* Not found.  */
520   if (name == vptr_identifier)
521     {
522       /* Give the user what s/he thinks s/he wants.  */
523       if (TYPE_POLYMORPHIC_P (type))
524         return TYPE_VFIELD (type);
525     }
526   return NULL_TREE;
527 }
528
529 /* There are a number of cases we need to be aware of here:
530                          current_class_type     current_function_decl
531      global                     NULL                    NULL
532      fn-local                   NULL                    SET
533      class-local                SET                     NULL
534      class->fn                  SET                     SET
535      fn->class                  SET                     SET
536
537    Those last two make life interesting.  If we're in a function which is
538    itself inside a class, we need decls to go into the fn's decls (our
539    second case below).  But if we're in a class and the class itself is
540    inside a function, we need decls to go into the decls for the class.  To
541    achieve this last goal, we must see if, when both current_class_ptr and
542    current_function_decl are set, the class was declared inside that
543    function.  If so, we know to put the decls into the class's scope.  */
544
545 tree
546 current_scope (void)
547 {
548   if (current_function_decl == NULL_TREE)
549     return current_class_type;
550   if (current_class_type == NULL_TREE)
551     return current_function_decl;
552   if ((DECL_FUNCTION_MEMBER_P (current_function_decl)
553        && same_type_p (DECL_CONTEXT (current_function_decl),
554                        current_class_type))
555       || (DECL_FRIEND_CONTEXT (current_function_decl)
556           && same_type_p (DECL_FRIEND_CONTEXT (current_function_decl),
557                           current_class_type)))
558     return current_function_decl;
559
560   return current_class_type;
561 }
562
563 /* Returns nonzero if we are currently in a function scope.  Note
564    that this function returns zero if we are within a local class, but
565    not within a member function body of the local class.  */
566
567 int
568 at_function_scope_p (void)
569 {
570   tree cs = current_scope ();
571   return cs && TREE_CODE (cs) == FUNCTION_DECL;
572 }
573
574 /* Returns true if the innermost active scope is a class scope.  */
575
576 bool
577 at_class_scope_p (void)
578 {
579   tree cs = current_scope ();
580   return cs && TYPE_P (cs);
581 }
582
583 /* Returns true if the innermost active scope is a namespace scope.  */
584
585 bool
586 at_namespace_scope_p (void)
587 {
588   /* We are in a namespace scope if we are not it a class scope or a
589      function scope.  */
590   return !current_scope();
591 }
592
593 /* Return the scope of DECL, as appropriate when doing name-lookup.  */
594
595 tree
596 context_for_name_lookup (tree decl)
597 {
598   /* [class.union]
599      
600      For the purposes of name lookup, after the anonymous union
601      definition, the members of the anonymous union are considered to
602      have been defined in the scope in which the anonymous union is
603      declared.  */ 
604   tree context = DECL_CONTEXT (decl);
605
606   while (context && TYPE_P (context) && ANON_AGGR_TYPE_P (context))
607     context = TYPE_CONTEXT (context);
608   if (!context)
609     context = global_namespace;
610
611   return context;
612 }
613
614 /* The accessibility routines use BINFO_ACCESS for scratch space
615    during the computation of the accessibility of some declaration.  */
616
617 #define BINFO_ACCESS(NODE) \
618   ((access_kind) ((TREE_PUBLIC (NODE) << 1) | TREE_PRIVATE (NODE)))
619
620 /* Set the access associated with NODE to ACCESS.  */
621
622 #define SET_BINFO_ACCESS(NODE, ACCESS)                  \
623   ((TREE_PUBLIC (NODE) = ((ACCESS) & 2) != 0),  \
624    (TREE_PRIVATE (NODE) = ((ACCESS) & 1) != 0))
625
626 /* Called from access_in_type via dfs_walk.  Calculate the access to
627    DATA (which is really a DECL) in BINFO.  */
628
629 static tree
630 dfs_access_in_type (tree binfo, void *data)
631 {
632   tree decl = (tree) data;
633   tree type = BINFO_TYPE (binfo);
634   access_kind access = ak_none;
635
636   if (context_for_name_lookup (decl) == type)
637     {
638       /* If we have descended to the scope of DECL, just note the
639          appropriate access.  */
640       if (TREE_PRIVATE (decl))
641         access = ak_private;
642       else if (TREE_PROTECTED (decl))
643         access = ak_protected;
644       else
645         access = ak_public;
646     }
647   else 
648     {
649       /* First, check for an access-declaration that gives us more
650          access to the DECL.  The CONST_DECL for an enumeration
651          constant will not have DECL_LANG_SPECIFIC, and thus no
652          DECL_ACCESS.  */
653       if (DECL_LANG_SPECIFIC (decl) && !DECL_DISCRIMINATOR_P (decl))
654         {
655           tree decl_access = purpose_member (type, DECL_ACCESS (decl));
656           
657           if (decl_access)
658             {
659               decl_access = TREE_VALUE (decl_access);
660               
661               if (decl_access == access_public_node)
662                 access = ak_public;
663               else if (decl_access == access_protected_node)
664                 access = ak_protected;
665               else if (decl_access == access_private_node)
666                 access = ak_private;
667               else
668                 my_friendly_assert (false, 20030217);
669             }
670         }
671
672       if (!access)
673         {
674           int i;
675           int n_baselinks;
676           tree binfos, accesses;
677           
678           /* Otherwise, scan our baseclasses, and pick the most favorable
679              access.  */
680           binfos = BINFO_BASETYPES (binfo);
681           accesses = BINFO_BASEACCESSES (binfo);
682           n_baselinks = binfos ? TREE_VEC_LENGTH (binfos) : 0;
683           for (i = 0; i < n_baselinks; ++i)
684             {
685               tree base_binfo = TREE_VEC_ELT (binfos, i);
686               tree base_access = TREE_VEC_ELT (accesses, i);
687               access_kind base_access_now = BINFO_ACCESS (base_binfo);
688
689               if (base_access_now == ak_none || base_access_now == ak_private)
690                 /* If it was not accessible in the base, or only
691                    accessible as a private member, we can't access it
692                    all.  */
693                 base_access_now = ak_none;
694               else if (base_access == access_protected_node)
695                 /* Public and protected members in the base become
696                    protected here.  */
697                 base_access_now = ak_protected;
698               else if (base_access == access_private_node)
699                 /* Public and protected members in the base become
700                    private here.  */
701                 base_access_now = ak_private;
702
703               /* See if the new access, via this base, gives more
704                  access than our previous best access.  */
705               if (base_access_now != ak_none
706                   && (access == ak_none || base_access_now < access))
707                 {
708                   access = base_access_now;
709
710                   /* If the new access is public, we can't do better.  */
711                   if (access == ak_public)
712                     break;
713                 }
714             }
715         }
716     }
717
718   /* Note the access to DECL in TYPE.  */
719   SET_BINFO_ACCESS (binfo, access);
720
721   /* Mark TYPE as visited so that if we reach it again we do not
722      duplicate our efforts here.  */
723   BINFO_MARKED (binfo) = 1;
724
725   return NULL_TREE;
726 }
727
728 /* Return the access to DECL in TYPE.  */
729
730 static access_kind
731 access_in_type (tree type, tree decl)
732 {
733   tree binfo = TYPE_BINFO (type);
734
735   /* We must take into account
736
737        [class.paths]
738
739        If a name can be reached by several paths through a multiple
740        inheritance graph, the access is that of the path that gives
741        most access.  
742
743     The algorithm we use is to make a post-order depth-first traversal
744     of the base-class hierarchy.  As we come up the tree, we annotate
745     each node with the most lenient access.  */
746   dfs_walk_real (binfo, 0, dfs_access_in_type, unmarkedp, decl);
747   dfs_walk (binfo, dfs_unmark, markedp,  0);
748
749   return BINFO_ACCESS (binfo);
750 }
751
752 /* Called from accessible_p via dfs_walk.  */
753
754 static tree
755 dfs_accessible_queue_p (tree derived, int ix, void *data ATTRIBUTE_UNUSED)
756 {
757   tree binfo = BINFO_BASETYPE (derived, ix);
758   
759   if (BINFO_MARKED (binfo))
760     return NULL_TREE;
761
762   /* If this class is inherited via private or protected inheritance,
763      then we can't see it, unless we are a friend of the derived class.  */
764   if (BINFO_BASEACCESS (derived, ix) != access_public_node
765       && !is_friend (BINFO_TYPE (derived), current_scope ()))
766     return NULL_TREE;
767
768   return binfo;
769 }
770
771 /* Called from accessible_p via dfs_walk.  */
772
773 static tree
774 dfs_accessible_p (tree binfo, void *data ATTRIBUTE_UNUSED)
775 {
776   access_kind access;
777
778   BINFO_MARKED (binfo) = 1;
779   access = BINFO_ACCESS (binfo);
780   if (access != ak_none
781       && is_friend (BINFO_TYPE (binfo), current_scope ()))
782     return binfo;
783
784   return NULL_TREE;
785 }
786
787 /* Returns nonzero if it is OK to access DECL through an object
788    indicated by BINFO in the context of DERIVED.  */
789
790 static int
791 protected_accessible_p (tree decl, tree derived, tree binfo)
792 {
793   access_kind access;
794
795   /* We're checking this clause from [class.access.base]
796
797        m as a member of N is protected, and the reference occurs in a
798        member or friend of class N, or in a member or friend of a
799        class P derived from N, where m as a member of P is private or
800        protected.  
801
802     Here DERIVED is a possible P and DECL is m.  accessible_p will
803     iterate over various values of N, but the access to m in DERIVED
804     does not change.
805
806     Note that I believe that the passage above is wrong, and should read
807     "...is private or protected or public"; otherwise you get bizarre results
808     whereby a public using-decl can prevent you from accessing a protected
809     member of a base.  (jason 2000/02/28)  */
810
811   /* If DERIVED isn't derived from m's class, then it can't be a P.  */
812   if (!DERIVED_FROM_P (context_for_name_lookup (decl), derived))
813     return 0;
814
815   access = access_in_type (derived, decl);
816
817   /* If m is inaccessible in DERIVED, then it's not a P.  */
818   if (access == ak_none)
819     return 0;
820   
821   /* [class.protected]
822
823      When a friend or a member function of a derived class references
824      a protected nonstatic member of a base class, an access check
825      applies in addition to those described earlier in clause
826      _class.access_) Except when forming a pointer to member
827      (_expr.unary.op_), the access must be through a pointer to,
828      reference to, or object of the derived class itself (or any class
829      derived from that class) (_expr.ref_).  If the access is to form
830      a pointer to member, the nested-name-specifier shall name the
831      derived class (or any class derived from that class).  */
832   if (DECL_NONSTATIC_MEMBER_P (decl))
833     {
834       /* We can tell through what the reference is occurring by
835          chasing BINFO up to the root.  */
836       tree t = binfo;
837       while (BINFO_INHERITANCE_CHAIN (t))
838         t = BINFO_INHERITANCE_CHAIN (t);
839       
840       if (!DERIVED_FROM_P (derived, BINFO_TYPE (t)))
841         return 0;
842     }
843
844   return 1;
845 }
846
847 /* Returns nonzero if SCOPE is a friend of a type which would be able
848    to access DECL through the object indicated by BINFO.  */
849
850 static int
851 friend_accessible_p (tree scope, tree decl, tree binfo)
852 {
853   tree befriending_classes;
854   tree t;
855
856   if (!scope)
857     return 0;
858
859   if (TREE_CODE (scope) == FUNCTION_DECL
860       || DECL_FUNCTION_TEMPLATE_P (scope))
861     befriending_classes = DECL_BEFRIENDING_CLASSES (scope);
862   else if (TYPE_P (scope))
863     befriending_classes = CLASSTYPE_BEFRIENDING_CLASSES (scope);
864   else
865     return 0;
866
867   for (t = befriending_classes; t; t = TREE_CHAIN (t))
868     if (protected_accessible_p (decl, TREE_VALUE (t), binfo))
869       return 1;
870
871   /* Nested classes are implicitly friends of their enclosing types, as
872      per core issue 45 (this is a change from the standard).  */
873   if (TYPE_P (scope))
874     for (t = TYPE_CONTEXT (scope); t && TYPE_P (t); t = TYPE_CONTEXT (t))
875       if (protected_accessible_p (decl, t, binfo))
876         return 1;
877
878   if (TREE_CODE (scope) == FUNCTION_DECL
879       || DECL_FUNCTION_TEMPLATE_P (scope))
880     {
881       /* Perhaps this SCOPE is a member of a class which is a 
882          friend.  */ 
883       if (DECL_CLASS_SCOPE_P (decl)
884           && friend_accessible_p (DECL_CONTEXT (scope), decl, binfo))
885         return 1;
886
887       /* Or an instantiation of something which is a friend.  */
888       if (DECL_TEMPLATE_INFO (scope))
889         return friend_accessible_p (DECL_TI_TEMPLATE (scope), decl, binfo);
890     }
891   else if (CLASSTYPE_TEMPLATE_INFO (scope))
892     return friend_accessible_p (CLASSTYPE_TI_TEMPLATE (scope), decl, binfo);
893
894   return 0;
895 }
896
897 /* DECL is a declaration from a base class of TYPE, which was the
898    class used to name DECL.  Return nonzero if, in the current
899    context, DECL is accessible.  If TYPE is actually a BINFO node,
900    then we can tell in what context the access is occurring by looking
901    at the most derived class along the path indicated by BINFO.  */
902
903 int 
904 accessible_p (tree type, tree decl)
905 {
906   tree binfo;
907   tree t;
908   tree scope;
909   access_kind access;
910
911   /* Nonzero if it's OK to access DECL if it has protected
912      accessibility in TYPE.  */
913   int protected_ok = 0;
914
915   /* If this declaration is in a block or namespace scope, there's no
916      access control.  */
917   if (!TYPE_P (context_for_name_lookup (decl)))
918     return 1;
919
920   /* There is no need to perform access checks inside a thunk.  */
921   scope = current_scope ();
922   if (scope && DECL_THUNK_P (scope))
923     return 1;
924
925   /* In a template declaration, we cannot be sure whether the
926      particular specialization that is instantiated will be a friend
927      or not.  Therefore, all access checks are deferred until
928      instantiation.  */
929   if (processing_template_decl)
930     return 1;
931
932   if (!TYPE_P (type))
933     {
934       binfo = type;
935       type = BINFO_TYPE (type);
936     }
937   else
938     binfo = TYPE_BINFO (type);
939
940   /* [class.access.base]
941
942      A member m is accessible when named in class N if
943
944      --m as a member of N is public, or
945
946      --m as a member of N is private, and the reference occurs in a
947        member or friend of class N, or
948
949      --m as a member of N is protected, and the reference occurs in a
950        member or friend of class N, or in a member or friend of a
951        class P derived from N, where m as a member of P is private or
952        protected, or
953
954      --there exists a base class B of N that is accessible at the point
955        of reference, and m is accessible when named in class B.  
956
957     We walk the base class hierarchy, checking these conditions.  */
958
959   /* Figure out where the reference is occurring.  Check to see if
960      DECL is private or protected in this scope, since that will
961      determine whether protected access is allowed.  */
962   if (current_class_type)
963     protected_ok = protected_accessible_p (decl, current_class_type, binfo);
964
965   /* Now, loop through the classes of which we are a friend.  */
966   if (!protected_ok)
967     protected_ok = friend_accessible_p (scope, decl, binfo);
968
969   /* Standardize the binfo that access_in_type will use.  We don't
970      need to know what path was chosen from this point onwards.  */
971   binfo = TYPE_BINFO (type);
972
973   /* Compute the accessibility of DECL in the class hierarchy
974      dominated by type.  */
975   access = access_in_type (type, decl);
976   if (access == ak_public
977       || (access == ak_protected && protected_ok))
978     return 1;
979   else
980     {
981       /* Walk the hierarchy again, looking for a base class that allows
982          access.  */
983       t = dfs_walk (binfo, dfs_accessible_p, dfs_accessible_queue_p, 0);
984       /* Clear any mark bits.  Note that we have to walk the whole tree
985          here, since we have aborted the previous walk from some point
986          deep in the tree.  */
987       dfs_walk (binfo, dfs_unmark, 0,  0);
988
989       return t != NULL_TREE;
990     }
991 }
992
993 struct lookup_field_info {
994   /* The type in which we're looking.  */
995   tree type;
996   /* The name of the field for which we're looking.  */
997   tree name;
998   /* If non-NULL, the current result of the lookup.  */
999   tree rval;
1000   /* The path to RVAL.  */
1001   tree rval_binfo;
1002   /* If non-NULL, the lookup was ambiguous, and this is a list of the
1003      candidates.  */
1004   tree ambiguous;
1005   /* If nonzero, we are looking for types, not data members.  */
1006   int want_type;
1007   /* If something went wrong, a message indicating what.  */
1008   const char *errstr;
1009 };
1010
1011 /* Returns nonzero if BINFO is not hidden by the value found by the
1012    lookup so far.  If BINFO is hidden, then there's no need to look in
1013    it.  DATA is really a struct lookup_field_info.  Called from
1014    lookup_field via breadth_first_search.  */
1015
1016 static tree
1017 lookup_field_queue_p (tree derived, int ix, void *data)
1018 {
1019   tree binfo = BINFO_BASETYPE (derived, ix);
1020   struct lookup_field_info *lfi = (struct lookup_field_info *) data;
1021
1022   /* Don't look for constructors or destructors in base classes.  */
1023   if (IDENTIFIER_CTOR_OR_DTOR_P (lfi->name))
1024     return NULL_TREE;
1025
1026   /* If this base class is hidden by the best-known value so far, we
1027      don't need to look.  */
1028   if (lfi->rval_binfo && original_binfo (binfo, lfi->rval_binfo))
1029     return NULL_TREE;
1030
1031   /* If this is a dependent base, don't look in it.  */
1032   if (BINFO_DEPENDENT_BASE_P (binfo))
1033     return NULL_TREE;
1034   
1035   return binfo;
1036 }
1037
1038 /* Within the scope of a template class, you can refer to the to the
1039    current specialization with the name of the template itself.  For
1040    example:
1041    
1042      template <typename T> struct S { S* sp; }
1043
1044    Returns nonzero if DECL is such a declaration in a class TYPE.  */
1045
1046 static int
1047 template_self_reference_p (tree type, tree decl)
1048 {
1049   return  (CLASSTYPE_USE_TEMPLATE (type)
1050            && PRIMARY_TEMPLATE_P (CLASSTYPE_TI_TEMPLATE (type))
1051            && TREE_CODE (decl) == TYPE_DECL
1052            && DECL_ARTIFICIAL (decl)
1053            && DECL_NAME (decl) == constructor_name (type));
1054 }
1055
1056
1057 /* Nonzero for a class member means that it is shared between all objects
1058    of that class.
1059
1060    [class.member.lookup]:If the resulting set of declarations are not all
1061    from sub-objects of the same type, or the set has a  nonstatic  member
1062    and  includes members from distinct sub-objects, there is an ambiguity
1063    and the program is ill-formed.
1064
1065    This function checks that T contains no nonstatic members.  */
1066
1067 static int
1068 shared_member_p (tree t)
1069 {
1070   if (TREE_CODE (t) == VAR_DECL || TREE_CODE (t) == TYPE_DECL \
1071       || TREE_CODE (t) == CONST_DECL)
1072     return 1;
1073   if (is_overloaded_fn (t))
1074     {
1075       for (; t; t = OVL_NEXT (t))
1076         {
1077           tree fn = OVL_CURRENT (t);
1078           if (DECL_NONSTATIC_MEMBER_FUNCTION_P (fn))
1079             return 0;
1080         }
1081       return 1;
1082     }
1083   return 0;
1084 }
1085
1086 /* DATA is really a struct lookup_field_info.  Look for a field with
1087    the name indicated there in BINFO.  If this function returns a
1088    non-NULL value it is the result of the lookup.  Called from
1089    lookup_field via breadth_first_search.  */
1090
1091 static tree
1092 lookup_field_r (tree binfo, void *data)
1093 {
1094   struct lookup_field_info *lfi = (struct lookup_field_info *) data;
1095   tree type = BINFO_TYPE (binfo);
1096   tree nval = NULL_TREE;
1097
1098   /* First, look for a function.  There can't be a function and a data
1099      member with the same name, and if there's a function and a type
1100      with the same name, the type is hidden by the function.  */
1101   if (!lfi->want_type)
1102     {
1103       int idx = lookup_fnfields_1 (type, lfi->name);
1104       if (idx >= 0)
1105         nval = TREE_VEC_ELT (CLASSTYPE_METHOD_VEC (type), idx);
1106     }
1107
1108   if (!nval)
1109     /* Look for a data member or type.  */
1110     nval = lookup_field_1 (type, lfi->name, lfi->want_type);
1111
1112   /* If there is no declaration with the indicated name in this type,
1113      then there's nothing to do.  */
1114   if (!nval)
1115     return NULL_TREE;
1116
1117   /* If we're looking up a type (as with an elaborated type specifier)
1118      we ignore all non-types we find.  */
1119   if (lfi->want_type && TREE_CODE (nval) != TYPE_DECL
1120       && !DECL_CLASS_TEMPLATE_P (nval))
1121     {
1122       if (lfi->name == TYPE_IDENTIFIER (type))
1123         {
1124           /* If the aggregate has no user defined constructors, we allow
1125              it to have fields with the same name as the enclosing type.
1126              If we are looking for that name, find the corresponding
1127              TYPE_DECL.  */
1128           for (nval = TREE_CHAIN (nval); nval; nval = TREE_CHAIN (nval))
1129             if (DECL_NAME (nval) == lfi->name
1130                 && TREE_CODE (nval) == TYPE_DECL)
1131               break;
1132         }
1133       else
1134         nval = NULL_TREE;
1135       if (!nval && CLASSTYPE_NESTED_UTDS (type) != NULL)
1136         {
1137           binding_entry e = binding_table_find (CLASSTYPE_NESTED_UTDS (type),
1138                                                 lfi->name);
1139           if (e != NULL)
1140             nval = TYPE_MAIN_DECL (e->type);
1141           else 
1142             return NULL_TREE;
1143         }
1144     }
1145
1146   /* You must name a template base class with a template-id.  */
1147   if (!same_type_p (type, lfi->type) 
1148       && template_self_reference_p (type, nval))
1149     return NULL_TREE;
1150
1151   /* If the lookup already found a match, and the new value doesn't
1152      hide the old one, we might have an ambiguity.  */
1153   if (lfi->rval_binfo && !original_binfo (lfi->rval_binfo, binfo))
1154     {
1155       if (nval == lfi->rval && shared_member_p (nval))
1156         /* The two things are really the same.  */
1157         ;
1158       else if (original_binfo (binfo, lfi->rval_binfo))
1159         /* The previous value hides the new one.  */
1160         ;
1161       else
1162         {
1163           /* We have a real ambiguity.  We keep a chain of all the
1164              candidates.  */
1165           if (!lfi->ambiguous && lfi->rval)
1166             {
1167               /* This is the first time we noticed an ambiguity.  Add
1168                  what we previously thought was a reasonable candidate
1169                  to the list.  */
1170               lfi->ambiguous = tree_cons (NULL_TREE, lfi->rval, NULL_TREE);
1171               TREE_TYPE (lfi->ambiguous) = error_mark_node;
1172             }
1173
1174           /* Add the new value.  */
1175           lfi->ambiguous = tree_cons (NULL_TREE, nval, lfi->ambiguous);
1176           TREE_TYPE (lfi->ambiguous) = error_mark_node;
1177           lfi->errstr = "request for member `%D' is ambiguous";
1178         }
1179     }
1180   else
1181     {
1182       lfi->rval = nval;
1183       lfi->rval_binfo = binfo;
1184     }
1185
1186   return NULL_TREE;
1187 }
1188
1189 /* Return a "baselink" which BASELINK_BINFO, BASELINK_ACCESS_BINFO,
1190    BASELINK_FUNCTIONS, and BASELINK_OPTYPE set to BINFO, ACCESS_BINFO,
1191    FUNCTIONS, and OPTYPE respectively.  */
1192
1193 tree
1194 build_baselink (tree binfo, tree access_binfo, tree functions, tree optype)
1195 {
1196   tree baselink;
1197
1198   my_friendly_assert (TREE_CODE (functions) == FUNCTION_DECL
1199                       || TREE_CODE (functions) == TEMPLATE_DECL
1200                       || TREE_CODE (functions) == TEMPLATE_ID_EXPR
1201                       || TREE_CODE (functions) == OVERLOAD,
1202                       20020730);
1203   my_friendly_assert (!optype || TYPE_P (optype), 20020730);
1204   my_friendly_assert (TREE_TYPE (functions), 20020805);
1205
1206   baselink = make_node (BASELINK);
1207   TREE_TYPE (baselink) = TREE_TYPE (functions);
1208   BASELINK_BINFO (baselink) = binfo;
1209   BASELINK_ACCESS_BINFO (baselink) = access_binfo;
1210   BASELINK_FUNCTIONS (baselink) = functions;
1211   BASELINK_OPTYPE (baselink) = optype;
1212
1213   return baselink;
1214 }
1215
1216 /* Look for a member named NAME in an inheritance lattice dominated by
1217    XBASETYPE.  If PROTECT is 0 or two, we do not check access.  If it
1218    is 1, we enforce accessibility.  If PROTECT is zero, then, for an
1219    ambiguous lookup, we return NULL.  If PROTECT is 1, we issue error
1220    messages about inaccessible or ambiguous lookup.  If PROTECT is 2,
1221    we return a TREE_LIST whose TREE_TYPE is error_mark_node and whose
1222    TREE_VALUEs are the list of ambiguous candidates.
1223
1224    WANT_TYPE is 1 when we should only return TYPE_DECLs.
1225
1226    If nothing can be found return NULL_TREE and do not issue an error.  */
1227
1228 tree
1229 lookup_member (tree xbasetype, tree name, int protect, bool want_type)
1230 {
1231   tree rval, rval_binfo = NULL_TREE;
1232   tree type = NULL_TREE, basetype_path = NULL_TREE;
1233   struct lookup_field_info lfi;
1234
1235   /* rval_binfo is the binfo associated with the found member, note,
1236      this can be set with useful information, even when rval is not
1237      set, because it must deal with ALL members, not just non-function
1238      members.  It is used for ambiguity checking and the hidden
1239      checks.  Whereas rval is only set if a proper (not hidden)
1240      non-function member is found.  */
1241
1242   const char *errstr = 0;
1243
1244   my_friendly_assert (TREE_CODE (name) == IDENTIFIER_NODE, 20030624);
1245
1246   if (TREE_CODE (xbasetype) == TREE_VEC)
1247     {
1248       type = BINFO_TYPE (xbasetype);
1249       basetype_path = xbasetype;
1250     }
1251   else
1252     {
1253       my_friendly_assert (IS_AGGR_TYPE_CODE (TREE_CODE (xbasetype)), 20030624);
1254       type = xbasetype;
1255       basetype_path = TYPE_BINFO (type);
1256       my_friendly_assert (!BINFO_INHERITANCE_CHAIN (basetype_path), 980827);
1257     }
1258
1259   if (type == current_class_type && TYPE_BEING_DEFINED (type)
1260       && IDENTIFIER_CLASS_VALUE (name))
1261     {
1262       tree field = IDENTIFIER_CLASS_VALUE (name);
1263       if (! is_overloaded_fn (field)
1264           && ! (want_type && TREE_CODE (field) != TYPE_DECL))
1265         /* We're in the scope of this class, and the value has already
1266            been looked up.  Just return the cached value.  */
1267         return field;
1268     }
1269
1270   complete_type (type);
1271
1272 #ifdef GATHER_STATISTICS
1273   n_calls_lookup_field++;
1274 #endif /* GATHER_STATISTICS */
1275
1276   memset (&lfi, 0, sizeof (lfi));
1277   lfi.type = type;
1278   lfi.name = name;
1279   lfi.want_type = want_type;
1280   bfs_walk (basetype_path, &lookup_field_r, &lookup_field_queue_p, &lfi);
1281   rval = lfi.rval;
1282   rval_binfo = lfi.rval_binfo;
1283   if (rval_binfo)
1284     type = BINFO_TYPE (rval_binfo);
1285   errstr = lfi.errstr;
1286
1287   /* If we are not interested in ambiguities, don't report them;
1288      just return NULL_TREE.  */
1289   if (!protect && lfi.ambiguous)
1290     return NULL_TREE;
1291   
1292   if (protect == 2) 
1293     {
1294       if (lfi.ambiguous)
1295         return lfi.ambiguous;
1296       else
1297         protect = 0;
1298     }
1299
1300   /* [class.access]
1301
1302      In the case of overloaded function names, access control is
1303      applied to the function selected by overloaded resolution.  */
1304   if (rval && protect && !is_overloaded_fn (rval))
1305     perform_or_defer_access_check (basetype_path, rval);
1306
1307   if (errstr && protect)
1308     {
1309       error (errstr, name, type);
1310       if (lfi.ambiguous)
1311         print_candidates (lfi.ambiguous);
1312       rval = error_mark_node;
1313     }
1314
1315   if (rval && is_overloaded_fn (rval)) 
1316     rval = build_baselink (rval_binfo, basetype_path, rval,
1317                            (IDENTIFIER_TYPENAME_P (name)
1318                            ? TREE_TYPE (name): NULL_TREE));
1319   return rval;
1320 }
1321
1322 /* Like lookup_member, except that if we find a function member we
1323    return NULL_TREE.  */
1324
1325 tree
1326 lookup_field (tree xbasetype, tree name, int protect, bool want_type)
1327 {
1328   tree rval = lookup_member (xbasetype, name, protect, want_type);
1329   
1330   /* Ignore functions.  */
1331   if (rval && BASELINK_P (rval))
1332     return NULL_TREE;
1333
1334   return rval;
1335 }
1336
1337 /* Like lookup_member, except that if we find a non-function member we
1338    return NULL_TREE.  */
1339
1340 tree
1341 lookup_fnfields (tree xbasetype, tree name, int protect)
1342 {
1343   tree rval = lookup_member (xbasetype, name, protect, /*want_type=*/false);
1344
1345   /* Ignore non-functions.  */
1346   if (rval && !BASELINK_P (rval))
1347     return NULL_TREE;
1348
1349   return rval;
1350 }
1351
1352 /* Return the index in the CLASSTYPE_METHOD_VEC for CLASS_TYPE
1353    corresponding to "operator TYPE ()", or -1 if there is no such
1354    operator.  Only CLASS_TYPE itself is searched; this routine does
1355    not scan the base classes of CLASS_TYPE.  */
1356
1357 static int
1358 lookup_conversion_operator (tree class_type, tree type)
1359 {
1360   int pass;
1361   int i;
1362
1363   tree methods = CLASSTYPE_METHOD_VEC (class_type);
1364
1365   for (pass = 0; pass < 2; ++pass)
1366     for (i = CLASSTYPE_FIRST_CONVERSION_SLOT; 
1367          i < TREE_VEC_LENGTH (methods);
1368          ++i)
1369       {
1370         tree fn = TREE_VEC_ELT (methods, i);
1371         /* The size of the vector may have some unused slots at the
1372            end.  */
1373         if (!fn)
1374           break;
1375
1376         /* All the conversion operators come near the beginning of the
1377            class.  Therefore, if FN is not a conversion operator, there
1378            is no matching conversion operator in CLASS_TYPE.  */
1379         fn = OVL_CURRENT (fn);
1380         if (!DECL_CONV_FN_P (fn))
1381           break;
1382         
1383         if (pass == 0)
1384           {
1385             /* On the first pass we only consider exact matches.  If
1386                the types match, this slot is the one where the right
1387                conversion operators can be found.  */
1388             if (TREE_CODE (fn) != TEMPLATE_DECL
1389                 && same_type_p (DECL_CONV_FN_TYPE (fn), type))
1390               return i;
1391           }
1392         else
1393           {
1394             /* On the second pass we look for template conversion
1395                operators.  It may be possible to instantiate the
1396                template to get the type desired.  All of the template
1397                conversion operators share a slot.  By looking for
1398                templates second we ensure that specializations are
1399                preferred over templates.  */
1400             if (TREE_CODE (fn) == TEMPLATE_DECL)
1401               return i;
1402           }
1403       }
1404
1405   return -1;
1406 }
1407
1408 /* TYPE is a class type. Return the index of the fields within
1409    the method vector with name NAME, or -1 is no such field exists.  */
1410
1411 int
1412 lookup_fnfields_1 (tree type, tree name)
1413 {
1414   tree method_vec;
1415   tree *methods;
1416   tree tmp;
1417   int i;
1418   int len;
1419
1420   if (!CLASS_TYPE_P (type))
1421     return -1;
1422
1423   method_vec = CLASSTYPE_METHOD_VEC (type);
1424
1425   if (!method_vec)
1426     return -1;
1427
1428   methods = &TREE_VEC_ELT (method_vec, 0);
1429   len = TREE_VEC_LENGTH (method_vec);
1430
1431 #ifdef GATHER_STATISTICS
1432   n_calls_lookup_fnfields_1++;
1433 #endif /* GATHER_STATISTICS */
1434
1435   /* Constructors are first...  */
1436   if (name == ctor_identifier)
1437     return (methods[CLASSTYPE_CONSTRUCTOR_SLOT] 
1438             ? CLASSTYPE_CONSTRUCTOR_SLOT : -1);
1439   /* and destructors are second.  */
1440   if (name == dtor_identifier)
1441     return (methods[CLASSTYPE_DESTRUCTOR_SLOT]
1442             ? CLASSTYPE_DESTRUCTOR_SLOT : -1);
1443   if (IDENTIFIER_TYPENAME_P (name))
1444     return lookup_conversion_operator (type, TREE_TYPE (name));
1445
1446   /* Skip the conversion operators.  */
1447   i = CLASSTYPE_FIRST_CONVERSION_SLOT;
1448   while (i < len && methods[i] && DECL_CONV_FN_P (OVL_CURRENT (methods[i])))
1449     i++;
1450
1451   /* If the type is complete, use binary search.  */
1452   if (COMPLETE_TYPE_P (type))
1453     {
1454       int lo = i;
1455       int hi = len;
1456
1457       while (lo < hi)
1458         {
1459           i = (lo + hi) / 2;
1460
1461 #ifdef GATHER_STATISTICS
1462           n_outer_fields_searched++;
1463 #endif /* GATHER_STATISTICS */
1464
1465           tmp = methods[i];
1466           /* This slot may be empty; we allocate more slots than we
1467              need.  In that case, the entry we're looking for is
1468              closer to the beginning of the list.  */
1469           if (tmp)
1470             tmp = DECL_NAME (OVL_CURRENT (tmp));
1471           if (!tmp || tmp > name)
1472             hi = i;
1473           else if (tmp < name)
1474             lo = i + 1;
1475           else
1476             return i;
1477         }
1478     }
1479   else
1480     for (; i < len && methods[i]; ++i)
1481       {
1482 #ifdef GATHER_STATISTICS
1483         n_outer_fields_searched++;
1484 #endif /* GATHER_STATISTICS */
1485         
1486         tmp = OVL_CURRENT (methods[i]);
1487         if (DECL_NAME (tmp) == name)
1488           return i;
1489       }
1490
1491   return -1;
1492 }
1493
1494 /* DECL is the result of a qualified name lookup.  QUALIFYING_SCOPE is
1495    the class or namespace used to qualify the name.  CONTEXT_CLASS is
1496    the class corresponding to the object in which DECL will be used.
1497    Return a possibly modified version of DECL that takes into account
1498    the CONTEXT_CLASS.
1499
1500    In particular, consider an expression like `B::m' in the context of
1501    a derived class `D'.  If `B::m' has been resolved to a BASELINK,
1502    then the most derived class indicated by the BASELINK_BINFO will be
1503    `B', not `D'.  This function makes that adjustment.  */
1504
1505 tree
1506 adjust_result_of_qualified_name_lookup (tree decl, 
1507                                         tree qualifying_scope,
1508                                         tree context_class)
1509 {
1510   if (context_class && CLASS_TYPE_P (qualifying_scope) 
1511       && DERIVED_FROM_P (qualifying_scope, context_class)
1512       && BASELINK_P (decl))
1513     {
1514       tree base;
1515
1516       my_friendly_assert (CLASS_TYPE_P (context_class), 20020808);
1517
1518       /* Look for the QUALIFYING_SCOPE as a base of the CONTEXT_CLASS.
1519          Because we do not yet know which function will be chosen by
1520          overload resolution, we cannot yet check either accessibility
1521          or ambiguity -- in either case, the choice of a static member
1522          function might make the usage valid.  */
1523       base = lookup_base (context_class, qualifying_scope,
1524                           ba_ignore | ba_quiet, NULL);
1525       if (base)
1526         {
1527           BASELINK_ACCESS_BINFO (decl) = base;
1528           BASELINK_BINFO (decl) 
1529             = lookup_base (base, BINFO_TYPE (BASELINK_BINFO (decl)),
1530                            ba_ignore | ba_quiet,
1531                            NULL);
1532         }
1533     }
1534
1535   return decl;
1536 }
1537
1538 \f
1539 /* Walk the class hierarchy dominated by TYPE.  FN is called for each
1540    type in the hierarchy, in a breadth-first preorder traversal.
1541    If it ever returns a non-NULL value, that value is immediately
1542    returned and the walk is terminated.  At each node, FN is passed a
1543    BINFO indicating the path from the currently visited base-class to
1544    TYPE.  Before each base-class is walked QFN is called.  If the
1545    value returned is nonzero, the base-class is walked; otherwise it
1546    is not.  If QFN is NULL, it is treated as a function which always
1547    returns 1.  Both FN and QFN are passed the DATA whenever they are
1548    called.
1549
1550    Implementation notes: Uses a circular queue, which starts off on
1551    the stack but gets moved to the malloc arena if it needs to be
1552    enlarged.  The underflow and overflow conditions are
1553    indistinguishable except by context: if head == tail and we just
1554    moved the head pointer, the queue is empty, but if we just moved
1555    the tail pointer, the queue is full.  
1556    Start with enough room for ten concurrent base classes.  That
1557    will be enough for most hierarchies.  */
1558 #define BFS_WALK_INITIAL_QUEUE_SIZE 10
1559
1560 static tree
1561 bfs_walk (tree binfo,
1562           tree (*fn) (tree, void *),
1563           tree (*qfn) (tree, int, void *),
1564           void *data)
1565 {
1566   tree rval = NULL_TREE;
1567
1568   tree bases_initial[BFS_WALK_INITIAL_QUEUE_SIZE];
1569   /* A circular queue of the base classes of BINFO.  These will be
1570      built up in breadth-first order, except where QFN prunes the
1571      search.  */
1572   size_t head, tail;
1573   size_t base_buffer_size = BFS_WALK_INITIAL_QUEUE_SIZE;
1574   tree *base_buffer = bases_initial;
1575
1576   head = tail = 0;
1577   base_buffer[tail++] = binfo;
1578
1579   while (head != tail)
1580     {
1581       int n_bases, ix;
1582       tree binfo = base_buffer[head++];
1583       if (head == base_buffer_size)
1584         head = 0;
1585
1586       /* Is this the one we're looking for?  If so, we're done.  */
1587       rval = fn (binfo, data);
1588       if (rval)
1589         goto done;
1590
1591       n_bases = BINFO_N_BASETYPES (binfo);
1592       for (ix = 0; ix != n_bases; ix++)
1593         {
1594           tree base_binfo;
1595           
1596           if (qfn)
1597             base_binfo = (*qfn) (binfo, ix, data);
1598           else
1599             base_binfo = BINFO_BASETYPE (binfo, ix);
1600           
1601           if (base_binfo)
1602             {
1603               base_buffer[tail++] = base_binfo;
1604               if (tail == base_buffer_size)
1605                 tail = 0;
1606               if (tail == head)
1607                 {
1608                   tree *new_buffer = xmalloc (2 * base_buffer_size
1609                                               * sizeof (tree));
1610                   memcpy (&new_buffer[0], &base_buffer[0],
1611                           tail * sizeof (tree));
1612                   memcpy (&new_buffer[head + base_buffer_size],
1613                           &base_buffer[head],
1614                           (base_buffer_size - head) * sizeof (tree));
1615                   if (base_buffer_size != BFS_WALK_INITIAL_QUEUE_SIZE)
1616                     free (base_buffer);
1617                   base_buffer = new_buffer;
1618                   head += base_buffer_size;
1619                   base_buffer_size *= 2;
1620                 }
1621             }
1622         }
1623     }
1624
1625  done:
1626   if (base_buffer_size != BFS_WALK_INITIAL_QUEUE_SIZE)
1627     free (base_buffer);
1628   return rval;
1629 }
1630
1631 /* Exactly like bfs_walk, except that a depth-first traversal is
1632    performed, and PREFN is called in preorder, while POSTFN is called
1633    in postorder.  */
1634
1635 tree
1636 dfs_walk_real (tree binfo,
1637                tree (*prefn) (tree, void *),
1638                tree (*postfn) (tree, void *),
1639                tree (*qfn) (tree, int, void *),
1640                void *data)
1641 {
1642   tree rval = NULL_TREE;
1643
1644   /* Call the pre-order walking function.  */
1645   if (prefn)
1646     {
1647       rval = (*prefn) (binfo, data);
1648       if (rval)
1649         return rval;
1650     }
1651
1652   /* Process the basetypes.  */
1653   if (BINFO_BASETYPES (binfo))
1654     {
1655       int i, n = TREE_VEC_LENGTH (BINFO_BASETYPES (binfo));
1656       for (i = 0; i != n; i++)
1657         {
1658           tree base_binfo;
1659       
1660           if (qfn)
1661             base_binfo = (*qfn) (binfo, i, data);
1662           else
1663             base_binfo = BINFO_BASETYPE (binfo, i);
1664           
1665           if (base_binfo)
1666             {
1667               rval = dfs_walk_real (base_binfo, prefn, postfn, qfn, data);
1668               if (rval)
1669                 return rval;
1670             }
1671         }
1672     }
1673
1674   /* Call the post-order walking function.  */
1675   if (postfn)
1676     rval = (*postfn) (binfo, data);
1677   
1678   return rval;
1679 }
1680
1681 /* Exactly like bfs_walk, except that a depth-first post-order traversal is
1682    performed.  */
1683
1684 tree
1685 dfs_walk (tree binfo,
1686           tree (*fn) (tree, void *),
1687           tree (*qfn) (tree, int, void *),
1688           void *data)
1689 {
1690   return dfs_walk_real (binfo, 0, fn, qfn, data);
1691 }
1692
1693 /* Check that virtual overrider OVERRIDER is acceptable for base function
1694    BASEFN. Issue diagnostic, and return zero, if unacceptable.  */
1695
1696 int
1697 check_final_overrider (tree overrider, tree basefn)
1698 {
1699   tree over_type = TREE_TYPE (overrider);
1700   tree base_type = TREE_TYPE (basefn);
1701   tree over_return = TREE_TYPE (over_type);
1702   tree base_return = TREE_TYPE (base_type);
1703   tree over_throw = TYPE_RAISES_EXCEPTIONS (over_type);
1704   tree base_throw = TYPE_RAISES_EXCEPTIONS (base_type);
1705   int fail = 0;
1706
1707   if (DECL_INVALID_OVERRIDER_P (overrider))
1708     return 0;
1709
1710   if (same_type_p (base_return, over_return))
1711     /* OK */;
1712   else if ((CLASS_TYPE_P (over_return) && CLASS_TYPE_P (base_return))
1713            || (TREE_CODE (base_return) == TREE_CODE (over_return)
1714                && POINTER_TYPE_P (base_return)))
1715     {
1716       /* Potentially covariant.  */
1717       unsigned base_quals, over_quals;
1718       
1719       fail = !POINTER_TYPE_P (base_return);
1720       if (!fail)
1721         {
1722           fail = cp_type_quals (base_return) != cp_type_quals (over_return);
1723           
1724           base_return = TREE_TYPE (base_return);
1725           over_return = TREE_TYPE (over_return);
1726         }
1727       base_quals = cp_type_quals (base_return);
1728       over_quals = cp_type_quals (over_return);
1729
1730       if ((base_quals & over_quals) != over_quals)
1731         fail = 1;
1732       
1733       if (CLASS_TYPE_P (base_return) && CLASS_TYPE_P (over_return))
1734         {
1735           tree binfo = lookup_base (over_return, base_return,
1736                                     ba_check | ba_quiet, NULL);
1737
1738           if (!binfo)
1739             fail = 1;
1740         }
1741       else if (!pedantic
1742                && can_convert (TREE_TYPE (base_type), TREE_TYPE (over_type)))
1743         /* GNU extension, allow trivial pointer conversions such as
1744            converting to void *, or qualification conversion.  */
1745         {
1746           /* can_convert will permit user defined conversion from a
1747              (reference to) class type. We must reject them.  */
1748           over_return = non_reference (TREE_TYPE (over_type));
1749           if (CLASS_TYPE_P (over_return))
1750             fail = 2;
1751         }
1752       else
1753         fail = 2;
1754     }
1755   else
1756     fail = 2;
1757   if (!fail)
1758     /* OK */;
1759   else
1760     {
1761       if (fail == 1)
1762         {
1763           cp_error_at ("invalid covariant return type for `%#D'", overrider);
1764           cp_error_at ("  overriding `%#D'", basefn);
1765         }
1766       else
1767         {
1768           cp_error_at ("conflicting return type specified for `%#D'",
1769                        overrider);
1770           cp_error_at ("  overriding `%#D'", basefn);
1771         }
1772       DECL_INVALID_OVERRIDER_P (overrider) = 1;
1773       return 0;
1774     }
1775   
1776   /* Check throw specifier is at least as strict.  */
1777   if (!comp_except_specs (base_throw, over_throw, 0))
1778     {
1779       cp_error_at ("looser throw specifier for `%#F'", overrider);
1780       cp_error_at ("  overriding `%#F'", basefn);
1781       DECL_INVALID_OVERRIDER_P (overrider) = 1;
1782       return 0;
1783     }
1784   
1785   return 1;
1786 }
1787
1788 /* Given a class TYPE, and a function decl FNDECL, look for
1789    virtual functions in TYPE's hierarchy which FNDECL overrides.
1790    We do not look in TYPE itself, only its bases.
1791    
1792    Returns nonzero, if we find any. Set FNDECL's DECL_VIRTUAL_P, if we
1793    find that it overrides anything.
1794    
1795    We check that every function which is overridden, is correctly
1796    overridden.  */
1797
1798 int
1799 look_for_overrides (tree type, tree fndecl)
1800 {
1801   tree binfo = TYPE_BINFO (type);
1802   tree basebinfos = BINFO_BASETYPES (binfo);
1803   int nbasebinfos = basebinfos ? TREE_VEC_LENGTH (basebinfos) : 0;
1804   int ix;
1805   int found = 0;
1806
1807   for (ix = 0; ix != nbasebinfos; ix++)
1808     {
1809       tree basetype = BINFO_TYPE (TREE_VEC_ELT (basebinfos, ix));
1810       
1811       if (TYPE_POLYMORPHIC_P (basetype))
1812         found += look_for_overrides_r (basetype, fndecl);
1813     }
1814   return found;
1815 }
1816
1817 /* Look in TYPE for virtual functions with the same signature as
1818    FNDECL.  */
1819
1820 tree
1821 look_for_overrides_here (tree type, tree fndecl)
1822 {
1823   int ix;
1824
1825   if (DECL_MAYBE_IN_CHARGE_DESTRUCTOR_P (fndecl))
1826     ix = CLASSTYPE_DESTRUCTOR_SLOT;
1827   else
1828     ix = lookup_fnfields_1 (type, DECL_NAME (fndecl));
1829   if (ix >= 0)
1830     {
1831       tree fns = TREE_VEC_ELT (CLASSTYPE_METHOD_VEC (type), ix);
1832   
1833       for (; fns; fns = OVL_NEXT (fns))
1834         {
1835           tree fn = OVL_CURRENT (fns);
1836
1837           if (!DECL_VIRTUAL_P (fn))
1838             /* Not a virtual.  */;
1839           else if (DECL_CONTEXT (fn) != type)
1840             /* Introduced with a using declaration.  */;
1841           else if (DECL_STATIC_FUNCTION_P (fndecl))
1842             {
1843               tree btypes = TYPE_ARG_TYPES (TREE_TYPE (fn));
1844               tree dtypes = TYPE_ARG_TYPES (TREE_TYPE (fndecl));
1845               if (compparms (TREE_CHAIN (btypes), dtypes))
1846                 return fn;
1847             }
1848           else if (same_signature_p (fndecl, fn))
1849             return fn;
1850         }
1851     }
1852   return NULL_TREE;
1853 }
1854
1855 /* Look in TYPE for virtual functions overridden by FNDECL. Check both
1856    TYPE itself and its bases.  */
1857
1858 static int
1859 look_for_overrides_r (tree type, tree fndecl)
1860 {
1861   tree fn = look_for_overrides_here (type, fndecl);
1862   if (fn)
1863     {
1864       if (DECL_STATIC_FUNCTION_P (fndecl))
1865         {
1866           /* A static member function cannot match an inherited
1867              virtual member function.  */
1868           cp_error_at ("`%#D' cannot be declared", fndecl);
1869           cp_error_at ("  since `%#D' declared in base class", fn);
1870         }
1871       else
1872         {
1873           /* It's definitely virtual, even if not explicitly set.  */
1874           DECL_VIRTUAL_P (fndecl) = 1;
1875           check_final_overrider (fndecl, fn);
1876         }
1877       return 1;
1878     }
1879
1880   /* We failed to find one declared in this class. Look in its bases.  */
1881   return look_for_overrides (type, fndecl);
1882 }
1883
1884 /* Called via dfs_walk from dfs_get_pure_virtuals.  */
1885
1886 static tree
1887 dfs_get_pure_virtuals (tree binfo, void *data)
1888 {
1889   tree type = (tree) data;
1890
1891   /* We're not interested in primary base classes; the derived class
1892      of which they are a primary base will contain the information we
1893      need.  */
1894   if (!BINFO_PRIMARY_P (binfo))
1895     {
1896       tree virtuals;
1897       
1898       for (virtuals = BINFO_VIRTUALS (binfo);
1899            virtuals;
1900            virtuals = TREE_CHAIN (virtuals))
1901         if (DECL_PURE_VIRTUAL_P (BV_FN (virtuals)))
1902           CLASSTYPE_PURE_VIRTUALS (type) 
1903             = tree_cons (NULL_TREE, BV_FN (virtuals),
1904                          CLASSTYPE_PURE_VIRTUALS (type));
1905     }
1906   
1907   BINFO_MARKED (binfo) = 1;
1908
1909   return NULL_TREE;
1910 }
1911
1912 /* Set CLASSTYPE_PURE_VIRTUALS for TYPE.  */
1913
1914 void
1915 get_pure_virtuals (tree type)
1916 {
1917   tree vbases;
1918
1919   /* Clear the CLASSTYPE_PURE_VIRTUALS list; whatever is already there
1920      is going to be overridden.  */
1921   CLASSTYPE_PURE_VIRTUALS (type) = NULL_TREE;
1922   /* Now, run through all the bases which are not primary bases, and
1923      collect the pure virtual functions.  We look at the vtable in
1924      each class to determine what pure virtual functions are present.
1925      (A primary base is not interesting because the derived class of
1926      which it is a primary base will contain vtable entries for the
1927      pure virtuals in the base class.  */
1928   dfs_walk (TYPE_BINFO (type), dfs_get_pure_virtuals, unmarkedp, type);
1929   dfs_walk (TYPE_BINFO (type), dfs_unmark, markedp, type);
1930
1931   /* Put the pure virtuals in dfs order.  */
1932   CLASSTYPE_PURE_VIRTUALS (type) = nreverse (CLASSTYPE_PURE_VIRTUALS (type));
1933
1934   for (vbases = CLASSTYPE_VBASECLASSES (type); 
1935        vbases; 
1936        vbases = TREE_CHAIN (vbases))
1937     {
1938       tree virtuals;
1939
1940       for (virtuals = BINFO_VIRTUALS (TREE_VALUE (vbases));
1941            virtuals;
1942            virtuals = TREE_CHAIN (virtuals))
1943         {
1944           tree base_fndecl = BV_FN (virtuals);
1945           if (DECL_NEEDS_FINAL_OVERRIDER_P (base_fndecl))
1946             error ("`%#D' needs a final overrider", base_fndecl);
1947         }
1948     }
1949 }
1950 \f
1951 /* DEPTH-FIRST SEARCH ROUTINES.  */
1952
1953 tree 
1954 markedp (tree derived, int ix, void *data ATTRIBUTE_UNUSED) 
1955 {
1956   tree binfo = BINFO_BASETYPE (derived, ix);
1957   
1958   return BINFO_MARKED (binfo) ? binfo : NULL_TREE; 
1959 }
1960
1961 tree
1962 unmarkedp (tree derived, int ix, void *data ATTRIBUTE_UNUSED) 
1963 {
1964   tree binfo = BINFO_BASETYPE (derived, ix);
1965   
1966   return !BINFO_MARKED (binfo) ? binfo : NULL_TREE; 
1967 }
1968
1969 static tree
1970 marked_pushdecls_p (tree derived, int ix, void *data ATTRIBUTE_UNUSED)
1971 {
1972   tree binfo = BINFO_BASETYPE (derived, ix);
1973   
1974   return (!BINFO_DEPENDENT_BASE_P (binfo)
1975           && BINFO_PUSHDECLS_MARKED (binfo)) ? binfo : NULL_TREE; 
1976 }
1977
1978 static tree
1979 unmarked_pushdecls_p (tree derived, int ix, void *data ATTRIBUTE_UNUSED)
1980
1981   tree binfo = BINFO_BASETYPE (derived, ix);
1982   
1983   return (!BINFO_DEPENDENT_BASE_P (binfo)
1984           && !BINFO_PUSHDECLS_MARKED (binfo)) ? binfo : NULL_TREE;
1985 }
1986
1987 /* The worker functions for `dfs_walk'.  These do not need to
1988    test anything (vis a vis marking) if they are paired with
1989    a predicate function (above).  */
1990
1991 tree
1992 dfs_unmark (tree binfo, void *data ATTRIBUTE_UNUSED)
1993 {
1994   BINFO_MARKED (binfo) = 0;
1995   return NULL_TREE;
1996 }
1997
1998 \f
1999 /* Debug info for C++ classes can get very large; try to avoid
2000    emitting it everywhere.
2001
2002    Note that this optimization wins even when the target supports
2003    BINCL (if only slightly), and reduces the amount of work for the
2004    linker.  */
2005
2006 void
2007 maybe_suppress_debug_info (tree t)
2008 {
2009   /* We can't do the usual TYPE_DECL_SUPPRESS_DEBUG thing with DWARF, which
2010      does not support name references between translation units.  It supports
2011      symbolic references between translation units, but only within a single
2012      executable or shared library.
2013
2014      For DWARF 2, we handle TYPE_DECL_SUPPRESS_DEBUG by pretending
2015      that the type was never defined, so we only get the members we
2016      actually define.  */
2017   if (write_symbols == DWARF_DEBUG || write_symbols == NO_DEBUG)
2018     return;
2019
2020   /* We might have set this earlier in cp_finish_decl.  */
2021   TYPE_DECL_SUPPRESS_DEBUG (TYPE_MAIN_DECL (t)) = 0;
2022
2023   /* If we already know how we're handling this class, handle debug info
2024      the same way.  */
2025   if (CLASSTYPE_INTERFACE_KNOWN (t))
2026     {
2027       if (CLASSTYPE_INTERFACE_ONLY (t))
2028         TYPE_DECL_SUPPRESS_DEBUG (TYPE_MAIN_DECL (t)) = 1;
2029       /* else don't set it.  */
2030     }
2031   /* If the class has a vtable, write out the debug info along with
2032      the vtable.  */
2033   else if (TYPE_CONTAINS_VPTR_P (t))
2034     TYPE_DECL_SUPPRESS_DEBUG (TYPE_MAIN_DECL (t)) = 1;
2035
2036   /* Otherwise, just emit the debug info normally.  */
2037 }
2038
2039 /* Note that we want debugging information for a base class of a class
2040    whose vtable is being emitted.  Normally, this would happen because
2041    calling the constructor for a derived class implies calling the
2042    constructors for all bases, which involve initializing the
2043    appropriate vptr with the vtable for the base class; but in the
2044    presence of optimization, this initialization may be optimized
2045    away, so we tell finish_vtable_vardecl that we want the debugging
2046    information anyway.  */
2047
2048 static tree
2049 dfs_debug_mark (tree binfo, void *data ATTRIBUTE_UNUSED)
2050 {
2051   tree t = BINFO_TYPE (binfo);
2052
2053   CLASSTYPE_DEBUG_REQUESTED (t) = 1;
2054
2055   return NULL_TREE;
2056 }
2057
2058 /* Returns BINFO if we haven't already noted that we want debugging
2059    info for this base class.  */
2060
2061 static tree 
2062 dfs_debug_unmarkedp (tree derived, int ix, void *data ATTRIBUTE_UNUSED)
2063 {
2064   tree binfo = BINFO_BASETYPE (derived, ix);
2065   
2066   return (!CLASSTYPE_DEBUG_REQUESTED (BINFO_TYPE (binfo)) 
2067           ? binfo : NULL_TREE);
2068 }
2069
2070 /* Write out the debugging information for TYPE, whose vtable is being
2071    emitted.  Also walk through our bases and note that we want to
2072    write out information for them.  This avoids the problem of not
2073    writing any debug info for intermediate basetypes whose
2074    constructors, and thus the references to their vtables, and thus
2075    the vtables themselves, were optimized away.  */
2076
2077 void
2078 note_debug_info_needed (tree type)
2079 {
2080   if (TYPE_DECL_SUPPRESS_DEBUG (TYPE_NAME (type)))
2081     {
2082       TYPE_DECL_SUPPRESS_DEBUG (TYPE_NAME (type)) = 0;
2083       rest_of_type_compilation (type, toplevel_bindings_p ());
2084     }
2085
2086   dfs_walk (TYPE_BINFO (type), dfs_debug_mark, dfs_debug_unmarkedp, 0);
2087 }
2088 \f
2089 /* Subroutines of push_class_decls ().  */
2090
2091 static void
2092 setup_class_bindings (tree name, int type_binding_p)
2093 {
2094   tree type_binding = NULL_TREE;
2095   tree value_binding;
2096
2097   /* If we've already done the lookup for this declaration, we're
2098      done.  */
2099   if (IDENTIFIER_CLASS_VALUE (name))
2100     return;
2101
2102   /* First, deal with the type binding.  */
2103   if (type_binding_p)
2104     {
2105       type_binding = lookup_member (current_class_type, name,
2106                                     /*protect=*/2, /*want_type=*/true);
2107       if (TREE_CODE (type_binding) == TREE_LIST 
2108           && TREE_TYPE (type_binding) == error_mark_node)
2109         /* NAME is ambiguous.  */
2110         push_class_level_binding (name, type_binding);
2111       else
2112         pushdecl_class_level (type_binding);
2113     }
2114
2115   /* Now, do the value binding.  */
2116   value_binding = lookup_member (current_class_type, name,
2117                                  /*protect=*/2, /*want_type=*/false);
2118
2119   if (type_binding_p
2120       && (TREE_CODE (value_binding) == TYPE_DECL
2121           || DECL_CLASS_TEMPLATE_P (value_binding)
2122           || (TREE_CODE (value_binding) == TREE_LIST
2123               && TREE_TYPE (value_binding) == error_mark_node
2124               && (TREE_CODE (TREE_VALUE (value_binding))
2125                   == TYPE_DECL))))
2126     /* We found a type-binding, even when looking for a non-type
2127        binding.  This means that we already processed this binding
2128        above.  */;
2129   else if (value_binding)
2130     {
2131       if (TREE_CODE (value_binding) == TREE_LIST 
2132           && TREE_TYPE (value_binding) == error_mark_node)
2133         /* NAME is ambiguous.  */
2134         push_class_level_binding (name, value_binding);
2135       else
2136         {
2137           if (BASELINK_P (value_binding))
2138             /* NAME is some overloaded functions.  */
2139             value_binding = BASELINK_FUNCTIONS (value_binding);
2140           /* Two conversion operators that convert to the same type
2141              may have different names.  (See
2142              mangle_conv_op_name_for_type.)  To avoid recording the
2143              same conversion operator declaration more than once we
2144              must check to see that the same operator was not already
2145              found under another name.  */
2146           if (IDENTIFIER_TYPENAME_P (name)
2147               && is_overloaded_fn (value_binding))
2148             {
2149               tree fns;
2150               for (fns = value_binding; fns; fns = OVL_NEXT (fns))
2151                 if (IDENTIFIER_CLASS_VALUE (DECL_NAME (OVL_CURRENT (fns))))
2152                   return;
2153             }
2154           pushdecl_class_level (value_binding);
2155         }
2156     }
2157 }
2158
2159 /* Push class-level declarations for any names appearing in BINFO that
2160    are TYPE_DECLS.  */
2161
2162 static tree
2163 dfs_push_type_decls (tree binfo, void *data ATTRIBUTE_UNUSED)
2164 {
2165   tree type;
2166   tree fields;
2167
2168   type = BINFO_TYPE (binfo);
2169   for (fields = TYPE_FIELDS (type); fields; fields = TREE_CHAIN (fields))
2170     if (DECL_NAME (fields) && TREE_CODE (fields) == TYPE_DECL
2171         && !(!same_type_p (type, current_class_type)
2172              && template_self_reference_p (type, fields)))
2173       setup_class_bindings (DECL_NAME (fields), /*type_binding_p=*/1);
2174
2175   /* We can't just use BINFO_MARKED because envelope_add_decl uses
2176      DERIVED_FROM_P, which calls get_base_distance.  */
2177   BINFO_PUSHDECLS_MARKED (binfo) = 1;
2178
2179   return NULL_TREE;
2180 }
2181
2182 /* Push class-level declarations for any names appearing in BINFO that
2183    are not TYPE_DECLS.  */
2184
2185 static tree
2186 dfs_push_decls (tree binfo, void *data)
2187 {
2188   tree type = BINFO_TYPE (binfo);
2189   tree method_vec;
2190   tree fields;
2191   
2192   for (fields = TYPE_FIELDS (type); fields; fields = TREE_CHAIN (fields))
2193     if (DECL_NAME (fields) 
2194         && TREE_CODE (fields) != TYPE_DECL
2195         && TREE_CODE (fields) != USING_DECL
2196         && !DECL_ARTIFICIAL (fields))
2197       setup_class_bindings (DECL_NAME (fields), /*type_binding_p=*/0);
2198     else if (TREE_CODE (fields) == FIELD_DECL
2199              && ANON_AGGR_TYPE_P (TREE_TYPE (fields)))
2200       dfs_push_decls (TYPE_BINFO (TREE_TYPE (fields)), data);
2201   
2202   method_vec = (CLASS_TYPE_P (type) 
2203                 ? CLASSTYPE_METHOD_VEC (type) : NULL_TREE);
2204   
2205   if (method_vec && TREE_VEC_LENGTH (method_vec) >= 3)
2206     {
2207       tree *methods;
2208       tree *end;
2209       
2210       /* Farm out constructors and destructors.  */
2211       end = TREE_VEC_END (method_vec);
2212       
2213       for (methods = &TREE_VEC_ELT (method_vec, 2);
2214            methods < end && *methods;
2215            methods++)
2216         setup_class_bindings (DECL_NAME (OVL_CURRENT (*methods)), 
2217                               /*type_binding_p=*/0);
2218     }
2219
2220   BINFO_PUSHDECLS_MARKED (binfo) = 0;
2221
2222   return NULL_TREE;
2223 }
2224
2225 /* When entering the scope of a class, we cache all of the
2226    fields that that class provides within its inheritance
2227    lattice.  Where ambiguities result, we mark them
2228    with `error_mark_node' so that if they are encountered
2229    without explicit qualification, we can emit an error
2230    message.  */
2231
2232 void
2233 push_class_decls (tree type)
2234 {
2235   search_stack = push_search_level (search_stack, &search_obstack);
2236
2237   /* Enter type declarations and mark.  */
2238   dfs_walk (TYPE_BINFO (type), dfs_push_type_decls, unmarked_pushdecls_p, 0);
2239
2240   /* Enter non-type declarations and unmark.  */
2241   dfs_walk (TYPE_BINFO (type), dfs_push_decls, marked_pushdecls_p, 0);
2242 }
2243
2244 /* Here's a subroutine we need because C lacks lambdas.  */
2245
2246 static tree
2247 dfs_unuse_fields (tree binfo, void *data ATTRIBUTE_UNUSED)
2248 {
2249   tree type = TREE_TYPE (binfo);
2250   tree fields;
2251
2252   if (TREE_CODE (type) == TYPENAME_TYPE)
2253     fields = TYPENAME_TYPE_FULLNAME (type);
2254   else if (TREE_CODE (type) == TYPEOF_TYPE)
2255     fields = TYPEOF_TYPE_EXPR (type);
2256   else if (TREE_CODE (type) == TEMPLATE_TYPE_PARM)
2257     fields = TEMPLATE_TYPE_PARM_INDEX (type);
2258   else
2259     fields = TYPE_FIELDS (type);
2260
2261   for (; fields; fields = TREE_CHAIN (fields))
2262     {
2263       if (TREE_CODE (fields) != FIELD_DECL || DECL_ARTIFICIAL (fields))
2264         continue;
2265
2266       TREE_USED (fields) = 0;
2267       if (DECL_NAME (fields) == NULL_TREE
2268           && ANON_AGGR_TYPE_P (TREE_TYPE (fields)))
2269         unuse_fields (TREE_TYPE (fields));
2270     }
2271
2272   return NULL_TREE;
2273 }
2274
2275 void
2276 unuse_fields (tree type)
2277 {
2278   dfs_walk (TYPE_BINFO (type), dfs_unuse_fields, unmarkedp, 0);
2279 }
2280
2281 void
2282 pop_class_decls (void)
2283 {
2284   /* We haven't pushed a search level when dealing with cached classes,
2285      so we'd better not try to pop it.  */
2286   if (search_stack)
2287     search_stack = pop_search_level (search_stack);
2288 }
2289
2290 void
2291 print_search_statistics (void)
2292 {
2293 #ifdef GATHER_STATISTICS
2294   fprintf (stderr, "%d fields searched in %d[%d] calls to lookup_field[_1]\n",
2295            n_fields_searched, n_calls_lookup_field, n_calls_lookup_field_1);
2296   fprintf (stderr, "%d fnfields searched in %d calls to lookup_fnfields\n",
2297            n_outer_fields_searched, n_calls_lookup_fnfields);
2298   fprintf (stderr, "%d calls to get_base_type\n", n_calls_get_base_type);
2299 #else /* GATHER_STATISTICS */
2300   fprintf (stderr, "no search statistics\n");
2301 #endif /* GATHER_STATISTICS */
2302 }
2303
2304 void
2305 init_search_processing (void)
2306 {
2307   gcc_obstack_init (&search_obstack);
2308 }
2309
2310 void
2311 reinit_search_statistics (void)
2312 {
2313 #ifdef GATHER_STATISTICS
2314   n_fields_searched = 0;
2315   n_calls_lookup_field = 0, n_calls_lookup_field_1 = 0;
2316   n_calls_lookup_fnfields = 0, n_calls_lookup_fnfields_1 = 0;
2317   n_calls_get_base_type = 0;
2318   n_outer_fields_searched = 0;
2319   n_contexts_saved = 0;
2320 #endif /* GATHER_STATISTICS */
2321 }
2322
2323 static tree
2324 add_conversions (tree binfo, void *data)
2325 {
2326   int i;
2327   tree method_vec = CLASSTYPE_METHOD_VEC (BINFO_TYPE (binfo));
2328   tree *conversions = (tree *) data;
2329
2330   /* Some builtin types have no method vector, not even an empty one.  */
2331   if (!method_vec)
2332     return NULL_TREE;
2333
2334   for (i = 2; i < TREE_VEC_LENGTH (method_vec); ++i)
2335     {
2336       tree tmp = TREE_VEC_ELT (method_vec, i);
2337       tree name;
2338
2339       if (!tmp || ! DECL_CONV_FN_P (OVL_CURRENT (tmp)))
2340         break;
2341
2342       name = DECL_NAME (OVL_CURRENT (tmp));
2343
2344       /* Make sure we don't already have this conversion.  */
2345       if (! IDENTIFIER_MARKED (name))
2346         {
2347           tree t;
2348
2349           /* Make sure that we do not already have a conversion
2350              operator for this type.  Merely checking the NAME is not
2351              enough because two conversion operators to the same type
2352              may not have the same NAME.  */
2353           for (t = *conversions; t; t = TREE_CHAIN (t))
2354             {
2355               tree fn;
2356               for (fn = TREE_VALUE (t); fn; fn = OVL_NEXT (fn))
2357                 if (same_type_p (TREE_TYPE (name),
2358                                  DECL_CONV_FN_TYPE (OVL_CURRENT (fn))))
2359                   break;
2360               if (fn)
2361                 break;
2362             }
2363           if (!t)
2364             {
2365               *conversions = tree_cons (binfo, tmp, *conversions);
2366               IDENTIFIER_MARKED (name) = 1;
2367             }
2368         }
2369     }
2370   return NULL_TREE;
2371 }
2372
2373 /* Return a TREE_LIST containing all the non-hidden user-defined
2374    conversion functions for TYPE (and its base-classes).  The
2375    TREE_VALUE of each node is a FUNCTION_DECL or an OVERLOAD
2376    containing the conversion functions.  The TREE_PURPOSE is the BINFO
2377    from which the conversion functions in this node were selected.  */
2378
2379 tree
2380 lookup_conversions (tree type)
2381 {
2382   tree t;
2383   tree conversions = NULL_TREE;
2384
2385   complete_type (type);
2386   bfs_walk (TYPE_BINFO (type), add_conversions, 0, &conversions);
2387
2388   for (t = conversions; t; t = TREE_CHAIN (t))
2389     IDENTIFIER_MARKED (DECL_NAME (OVL_CURRENT (TREE_VALUE (t)))) = 0;
2390
2391   return conversions;
2392 }
2393
2394 struct overlap_info 
2395 {
2396   tree compare_type;
2397   int found_overlap;
2398 };
2399
2400 /* Check whether the empty class indicated by EMPTY_BINFO is also present
2401    at offset 0 in COMPARE_TYPE, and set found_overlap if so.  */
2402
2403 static tree
2404 dfs_check_overlap (tree empty_binfo, void *data)
2405 {
2406   struct overlap_info *oi = (struct overlap_info *) data;
2407   tree binfo;
2408   for (binfo = TYPE_BINFO (oi->compare_type); 
2409        ; 
2410        binfo = BINFO_BASETYPE (binfo, 0))
2411     {
2412       if (BINFO_TYPE (binfo) == BINFO_TYPE (empty_binfo))
2413         {
2414           oi->found_overlap = 1;
2415           break;
2416         }
2417       else if (BINFO_BASETYPES (binfo) == NULL_TREE)
2418         break;
2419     }
2420
2421   return NULL_TREE;
2422 }
2423
2424 /* Trivial function to stop base traversal when we find something.  */
2425
2426 static tree
2427 dfs_no_overlap_yet (tree derived, int ix, void *data)
2428 {
2429   tree binfo = BINFO_BASETYPE (derived, ix);
2430   struct overlap_info *oi = (struct overlap_info *) data;
2431   
2432   return !oi->found_overlap ? binfo : NULL_TREE;
2433 }
2434
2435 /* Returns nonzero if EMPTY_TYPE or any of its bases can also be found at
2436    offset 0 in NEXT_TYPE.  Used in laying out empty base class subobjects.  */
2437
2438 int
2439 types_overlap_p (tree empty_type, tree next_type)
2440 {
2441   struct overlap_info oi;
2442
2443   if (! IS_AGGR_TYPE (next_type))
2444     return 0;
2445   oi.compare_type = next_type;
2446   oi.found_overlap = 0;
2447   dfs_walk (TYPE_BINFO (empty_type), dfs_check_overlap,
2448             dfs_no_overlap_yet, &oi);
2449   return oi.found_overlap;
2450 }
2451
2452 /* Given a vtable VAR, determine which of the inherited classes the vtable
2453    inherits (in a loose sense) functions from.
2454
2455    FIXME: This does not work with the new ABI.  */
2456
2457 tree
2458 binfo_for_vtable (tree var)
2459 {
2460   tree main_binfo = TYPE_BINFO (DECL_CONTEXT (var));
2461   tree binfos = TYPE_BINFO_BASETYPES (BINFO_TYPE (main_binfo));
2462   int n_baseclasses = CLASSTYPE_N_BASECLASSES (BINFO_TYPE (main_binfo));
2463   int i;
2464
2465   for (i = 0; i < n_baseclasses; i++)
2466     {
2467       tree base_binfo = TREE_VEC_ELT (binfos, i);
2468       if (base_binfo != NULL_TREE && BINFO_VTABLE (base_binfo) == var)
2469         return base_binfo;
2470     }
2471
2472   /* If no secondary base classes matched, return the primary base, if
2473      there is one.  */
2474   if (CLASSTYPE_HAS_PRIMARY_BASE_P (BINFO_TYPE (main_binfo)))
2475     return get_primary_binfo (main_binfo);
2476
2477   return main_binfo;
2478 }
2479
2480 /* Returns the binfo of the first direct or indirect virtual base derived
2481    from BINFO, or NULL if binfo is not via virtual.  */
2482
2483 tree
2484 binfo_from_vbase (tree binfo)
2485 {
2486   for (; binfo; binfo = BINFO_INHERITANCE_CHAIN (binfo))
2487     {
2488       if (TREE_VIA_VIRTUAL (binfo))
2489         return binfo;
2490     }
2491   return NULL_TREE;
2492 }
2493
2494 /* Returns the binfo of the first direct or indirect virtual base derived
2495    from BINFO up to the TREE_TYPE, LIMIT, or NULL if binfo is not
2496    via virtual.  */
2497
2498 tree
2499 binfo_via_virtual (tree binfo, tree limit)
2500 {
2501   for (; binfo && (!limit || !same_type_p (BINFO_TYPE (binfo), limit));
2502        binfo = BINFO_INHERITANCE_CHAIN (binfo))
2503     {
2504       if (TREE_VIA_VIRTUAL (binfo))
2505         return binfo;
2506     }
2507   return NULL_TREE;
2508 }
2509
2510 /* BINFO is a base binfo in the complete type BINFO_TYPE (HERE).
2511    Find the equivalent binfo within whatever graph HERE is located.
2512    This is the inverse of original_binfo.  */
2513
2514 tree
2515 copied_binfo (tree binfo, tree here)
2516 {
2517   tree result = NULL_TREE;
2518   
2519   if (TREE_VIA_VIRTUAL (binfo))
2520     {
2521       tree t;
2522
2523       for (t = here; BINFO_INHERITANCE_CHAIN (t);
2524            t = BINFO_INHERITANCE_CHAIN (t))
2525         continue;
2526       
2527       result = purpose_member (BINFO_TYPE (binfo),
2528                                CLASSTYPE_VBASECLASSES (BINFO_TYPE (t)));
2529       result = TREE_VALUE (result);
2530     }
2531   else if (BINFO_INHERITANCE_CHAIN (binfo))
2532     {
2533       tree base_binfos;
2534       int ix, n;
2535       
2536       base_binfos = copied_binfo (BINFO_INHERITANCE_CHAIN (binfo), here);
2537       base_binfos = BINFO_BASETYPES (base_binfos);
2538       n = TREE_VEC_LENGTH (base_binfos);
2539       for (ix = 0; ix != n; ix++)
2540         {
2541           tree base = TREE_VEC_ELT (base_binfos, ix);
2542           
2543           if (BINFO_TYPE (base) == BINFO_TYPE (binfo))
2544             {
2545               result = base;
2546               break;
2547             }
2548         }
2549     }
2550   else
2551     {
2552       my_friendly_assert (BINFO_TYPE (here) == BINFO_TYPE (binfo), 20030202);
2553       result = here;
2554     }
2555
2556   my_friendly_assert (result, 20030202);
2557   return result;
2558 }
2559
2560 /* BINFO is some base binfo of HERE, within some other
2561    hierarchy. Return the equivalent binfo, but in the hierarchy
2562    dominated by HERE.  This is the inverse of copied_binfo.  If BINFO
2563    is not a base binfo of HERE, returns NULL_TREE.  */
2564
2565 tree
2566 original_binfo (tree binfo, tree here)
2567 {
2568   tree result = NULL;
2569   
2570   if (BINFO_TYPE (binfo) == BINFO_TYPE (here))
2571     result = here;
2572   else if (TREE_VIA_VIRTUAL (binfo))
2573     {
2574       result = purpose_member (BINFO_TYPE (binfo),
2575                                CLASSTYPE_VBASECLASSES (BINFO_TYPE (here)));
2576       if (result)
2577         result = TREE_VALUE (result);
2578     }
2579   else if (BINFO_INHERITANCE_CHAIN (binfo))
2580     {
2581       tree base_binfos;
2582       
2583       base_binfos = original_binfo (BINFO_INHERITANCE_CHAIN (binfo), here);
2584       if (base_binfos)
2585         {
2586           int ix, n;
2587           
2588           base_binfos = BINFO_BASETYPES (base_binfos);
2589           n = TREE_VEC_LENGTH (base_binfos);
2590           for (ix = 0; ix != n; ix++)
2591             {
2592               tree base = TREE_VEC_ELT (base_binfos, ix);
2593               
2594               if (BINFO_TYPE (base) == BINFO_TYPE (binfo))
2595                 {
2596                   result = base;
2597                   break;
2598                 }
2599             }
2600         }
2601     }
2602   
2603   return result;
2604 }
2605