LibMPU: библиотека для длинной арифметики

LibMPU — это эмулятор процессора, обеспечивающий выполнение арифметических, логических операций, операций сдвига для целых чисел, а также основных тригонометрических функций для вещественных и комплексных чисел с разрядностью до 65536 бит и 16384 бит соответственно. Числа хранятся в виде массивов байтов и поддерживают различные форматы (целые, вещественные, комплексные), а также знаковые и беззнаковые представления. Для целых чисел поддерживаются размеры от 8 до 65536 бит, а для вещественных — до 65536 бит, также предусмотрены специальные значения для бесконечностей, неопределенности и NaN. Комплексные числа хранятся как структуры из двух вещественных чисел.
LibMPU: библиотека для длинной арифметики
Изображение носит иллюстративный характер

Библиотека использует флаги для отображения результатов операций, которые размещаются в 32-битной переменной. Отдельные биты выделены для флагов целочисленных операций (A, C, O, S, P, Z, R, V) и вещественных операций (DOM, SNG, OVF, UDF, TLS, PLS, IND, INX). Помимо флагов, libMPU поддерживает стандартную переменную errno, а также собственные переменные ошибок для целых, вещественных, комплексных чисел и математических функций, позволяя переопределить обработку ошибок.

Основные арифметические операции, такие как сложение и вычитание целых чисел, представлены функциями iadd, isub, iadc и isbb, с учетом флага переноса. Также реализованы операции сдвига: логические (ishl, ishr), арифметические (isal, isar) и циклические (irol, iror, ircl, ircr). Циклические сдвиги влияют на флаги четности (P), знака (S) и нуля (Z). Умножение и деление целых чисел, а также прочие операции доступны, но не используют методы FFT или Карацубы.


Новое на сайте

19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к...
Ссылка