内容简介:最近接到个任务,就是把使用编译完成后,在
最近接到个任务,就是把 OpenCL
的 .cl
代码编译成 Vulkan
程序。
使用 Google
开源的工具 clspv
实现这个功能即可。
$ git clone https://github.com/google/clspv.git $ cd clspv $ python utils/fetch_sources.py $ mkdir build $ cd build $ cmake .. $ make -j8
编译完成后,在 bin
目录下生成 clspv
这个可执行程序。
使用的时候参考项目的文档 OpenCL C 1.2 Language on Vulkan 。
只是需要注意的是,如果使用了 image
类型,比如 image2d_t
则需要提供 -samplermap
这个参数,这个参数指向一个文件,文件内容可能如下:
CLK_NORMALIZED_COORDS_FALSE | CLK_ADDRESS_CLAMP_TO_EDGE | CLK_FILTER_NEAREST, CLK_NORMALIZED_COORDS_TRUE | CLK_ADDRESS_CLAMP_TO_EDGE | CLK_FILTER_LINEAR
具体的定义跟在 OpenCL
中调用 read_image/write_image
函数时候指定的 sampler
参数一致即可。
参考链接
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- WebAssembly与代码的编译
- OpenCL代码编译成Vulkan代码(SPIR)的工具
- 50 行代码的 HTML 编译器
- Scala Native 0.2.0 发布,将 Scala 代码编译成本机代码
- Scala Native 0.3.0 发布,将 Scala 代码编译成本机代码
- Scala Native 0.2.0 发布,将 Scala 代码编译成本机代码
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Android软件安全与逆向分析
丰生强 / 人民邮电出版社 / 2013-2 / 69.00元
本书由浅入深、循序渐进地讲解了Android 系统的软件安全、逆向分析与加密解密技术。包括Android软件逆向分析和系统安全方面的必备知识及概念、如何静态分析Android 软件、如何动态调试Android 软件、Android 软件的破解与反破解技术的探讨,以及对典型Android 病毒的全面剖析。 本书适合所有Android 应用开发者、Android 系统开发工程师、Android ......一起来看看 《Android软件安全与逆向分析》 这本书的介绍吧!