]> Cypherpunks repositories - gostls13.git/commitdiff
Revert "runtime: tidy _Stack* constant naming"
authorAustin Clements <austin@google.com>
Thu, 20 Apr 2023 16:08:13 +0000 (16:08 +0000)
committerAustin Clements <austin@google.com>
Thu, 20 Apr 2023 16:19:25 +0000 (16:19 +0000)
This reverts commit CL 486381.

Submitted out of order and breaks bootstrap.

Change-Id: Ia472111cb966e884a48f8ee3893b3bf4b4f4f875
Reviewed-on: https://go-review.googlesource.com/c/go/+/486915
Reviewed-by: David Chase <drchase@google.com>
TryBot-Bypass: Austin Clements <austin@google.com>

21 files changed:
src/runtime/asm_386.s
src/runtime/asm_amd64.s
src/runtime/asm_arm.s
src/runtime/asm_arm64.s
src/runtime/asm_loong64.s
src/runtime/asm_mips64x.s
src/runtime/asm_mipsx.s
src/runtime/asm_ppc64x.s
src/runtime/asm_riscv64.s
src/runtime/asm_s390x.s
src/runtime/os_windows.go
src/runtime/preempt.go
src/runtime/proc.go
src/runtime/runtime1.go
src/runtime/signal_unix.go
src/runtime/signal_windows.go
src/runtime/stack.go
src/runtime/sys_aix_ppc64.s
src/runtime/sys_solaris_amd64.s
src/runtime/sys_windows_386.s
src/runtime/sys_windows_amd64.s

index febe27089fcb4fd1cdc4b3140b45ee67d360dabc..f07fc6bdb48a29cc6b9a8ce0465281a391e520a5 100644 (file)
@@ -186,7 +186,7 @@ nocpuinfo:
        // update stackguard after _cgo_init
        MOVL    $runtime·g0(SB), CX
        MOVL    (g_stack+stack_lo)(CX), AX
-       ADDL    $const_stackGuard, AX
+       ADDL    $const__StackGuard, AX
        MOVL    AX, g_stackguard0(CX)
        MOVL    AX, g_stackguard1(CX)
 
index 7fb1ae2cff49475637813f0655c8cddb213a0fb2..0603934cb8bf2caffbe9379a9f6a735fc03558b2 100644 (file)
@@ -222,7 +222,7 @@ nocpuinfo:
        // update stackguard after _cgo_init
        MOVQ    $runtime·g0(SB), CX
        MOVQ    (g_stack+stack_lo)(CX), AX
-       ADDQ    $const_stackGuard, AX
+       ADDQ    $const__StackGuard, AX
        MOVQ    AX, g_stackguard0(CX)
        MOVQ    AX, g_stackguard1(CX)
 
index 01621245dc0859991481764faa5ea5d346839a8f..569165ed19ada58661b825e4d20d5c6524a88aa7 100644 (file)
@@ -151,7 +151,7 @@ TEXT runtime·rt0_go(SB),NOSPLIT|NOFRAME|TOPFRAME,$0
 
        // update stackguard after _cgo_init
        MOVW    (g_stack+stack_lo)(g), R0
-       ADD     $const_stackGuard, R0
+       ADD     $const__StackGuard, R0
        MOVW    R0, g_stackguard0(g)
        MOVW    R0, g_stackguard1(g)
 
index 6fe04a6445ec1fc809fa34f7b5da39d8930e71bd..143ea38fbebe7f7d4485011780feb867174539be 100644 (file)
@@ -59,7 +59,7 @@ nocgo:
        BL      runtime·save_g(SB)
        // update stackguard after _cgo_init
        MOVD    (g_stack+stack_lo)(g), R0
-       ADD     $const_stackGuard, R0
+       ADD     $const__StackGuard, R0
        MOVD    R0, g_stackguard0(g)
        MOVD    R0, g_stackguard1(g)
 
index 6029dbc8c3023f5e2e5f488ad6c72239c87dbabb..4f6cb10893d2f803db7b23e5e8d3c09010896e76 100644 (file)
@@ -39,7 +39,7 @@ TEXT runtime·rt0_go(SB),NOSPLIT|TOPFRAME,$0
 nocgo:
        // update stackguard after _cgo_init
        MOVV    (g_stack+stack_lo)(g), R19
-       ADDV    $const_stackGuard, R19
+       ADDV    $const__StackGuard, R19
        MOVV    R19, g_stackguard0(g)
        MOVV    R19, g_stackguard1(g)
 
index e6eb13f00aebca21254892ff751dcb777934de13..8d1f6506da4e82a447ff6fef52bfde65b6f0dada 100644 (file)
@@ -41,7 +41,7 @@ TEXT runtime·rt0_go(SB),NOSPLIT|TOPFRAME,$0
 nocgo:
        // update stackguard after _cgo_init
        MOVV    (g_stack+stack_lo)(g), R1
-       ADDV    $const_stackGuard, R1
+       ADDV    $const__StackGuard, R1
        MOVV    R1, g_stackguard0(g)
        MOVV    R1, g_stackguard1(g)
 
index fc81e763549d649b5462e5201be522759132ad92..33d37b2d0218424d08b2cc8c61f025e1b314c50b 100644 (file)
@@ -42,7 +42,7 @@ TEXT runtime·rt0_go(SB),NOSPLIT|TOPFRAME,$0
 nocgo:
        // update stackguard after _cgo_init
        MOVW    (g_stack+stack_lo)(g), R1
-       ADD     $const_stackGuard, R1
+       ADD     $const__StackGuard, R1
        MOVW    R1, g_stackguard0(g)
        MOVW    R1, g_stackguard1(g)
 
index 1e17291d78164a9209094dca1f83d269067a78ca..67b0eba87a3fc0dd7f278bf2a03b0b58c616ad12 100644 (file)
@@ -67,7 +67,7 @@ TEXT runtime·rt0_go(SB),NOSPLIT|TOPFRAME,$0
 nocgo:
        // update stackguard after _cgo_init
        MOVD    (g_stack+stack_lo)(g), R3
-       ADD     $const_stackGuard, R3
+       ADD     $const__StackGuard, R3
        MOVD    R3, g_stackguard0(g)
        MOVD    R3, g_stackguard1(g)
 
index 759bae24b5937d1d64c5cfab519a96cb2f8fbe59..7626f69684127da7938ef9e4b80385eaba0e6a8f 100644 (file)
@@ -36,7 +36,7 @@ TEXT runtime·rt0_go(SB),NOSPLIT|TOPFRAME,$0
 nocgo:
        // update stackguard after _cgo_init
        MOV     (g_stack+stack_lo)(g), T0
-       ADD     $const_stackGuard, T0
+       ADD     $const__StackGuard, T0
        MOV     T0, g_stackguard0(g)
        MOV     T0, g_stackguard1(g)
 
index d427c07de4ba3ca1e0aee50817cc9ba490521026..e8fa10dee6137daa192290dee24368cab67e0bb6 100644 (file)
@@ -126,7 +126,7 @@ TEXT runtime·rt0_go(SB),NOSPLIT|TOPFRAME,$0
 nocgo:
        // update stackguard after _cgo_init
        MOVD    (g_stack+stack_lo)(g), R2
-       ADD     $const_stackGuard, R2
+       ADD     $const__StackGuard, R2
        MOVD    R2, g_stackguard0(g)
        MOVD    R2, g_stackguard1(g)
 
index fb008f873abd883ebc31405cc813c05eb64b85f3..10b445837e4c8563cba84ef0de3050b1996a7fdc 100644 (file)
@@ -993,7 +993,7 @@ func minit() {
                throw("bad g0 stack")
        }
        g0.stack.lo = base
-       g0.stackguard0 = g0.stack.lo + stackGuard
+       g0.stackguard0 = g0.stack.lo + _StackGuard
        g0.stackguard1 = g0.stackguard0
        // Sanity check the SP.
        stackcheck()
index 925b38be102fa676a9d257074a39f18be844f013..e19e6d3d7a937ae03f52fa5631f419bfd468db8e 100644 (file)
@@ -172,7 +172,7 @@ func suspendG(gp *g) suspendGState {
                        // _Gscan bit and thus own the stack.
                        gp.preemptStop = false
                        gp.preempt = false
-                       gp.stackguard0 = gp.stack.lo + stackGuard
+                       gp.stackguard0 = gp.stack.lo + _StackGuard
 
                        // The goroutine was already at a safe-point
                        // and we've now locked that in.
index b176c62fcf4b38a561c625739d24a58b2fea7a89..ae218da513f3168a3e81ec7e7d5eac72a8ae77d7 100644 (file)
@@ -832,7 +832,7 @@ func mcommoninit(mp *m, id int64) {
 
        mpreinit(mp)
        if mp.gsignal != nil {
-               mp.gsignal.stackguard1 = mp.gsignal.stack.lo + stackGuard
+               mp.gsignal.stackguard1 = mp.gsignal.stack.lo + _StackGuard
        }
 
        // Add to allm so garbage collector doesn't free g->m
@@ -1446,7 +1446,7 @@ func mstart0() {
        }
        // Initialize stack guard so that we can start calling regular
        // Go code.
-       gp.stackguard0 = gp.stack.lo + stackGuard
+       gp.stackguard0 = gp.stack.lo + _StackGuard
        // This is the g0, so we can also call go:systemstack
        // functions, which check stackguard1.
        gp.stackguard1 = gp.stackguard0
@@ -1940,7 +1940,7 @@ func needm() {
        gp := getg()
        gp.stack.hi = getcallersp() + 1024
        gp.stack.lo = getcallersp() - 32*1024
-       gp.stackguard0 = gp.stack.lo + stackGuard
+       gp.stackguard0 = gp.stack.lo + _StackGuard
 
        // Initialize this thread to use the m.
        asminit()
@@ -2640,7 +2640,7 @@ func execute(gp *g, inheritTime bool) {
        casgstatus(gp, _Grunnable, _Grunning)
        gp.waitsince = 0
        gp.preempt = false
-       gp.stackguard0 = gp.stack.lo + stackGuard
+       gp.stackguard0 = gp.stack.lo + _StackGuard
        if !inheritTime {
                mp.p.ptr().schedtick++
        }
@@ -3955,8 +3955,8 @@ func exitsyscall() {
                        // restore the preemption request in case we've cleared it in newstack
                        gp.stackguard0 = stackPreempt
                } else {
-                       // otherwise restore the real stackGuard, we've spoiled it in entersyscall/entersyscallblock
-                       gp.stackguard0 = gp.stack.lo + stackGuard
+                       // otherwise restore the real _StackGuard, we've spoiled it in entersyscall/entersyscallblock
+                       gp.stackguard0 = gp.stack.lo + _StackGuard
                }
                gp.throwsplit = false
 
@@ -4137,7 +4137,7 @@ func syscall_runtime_BeforeFork() {
 
        // This function is called before fork in syscall package.
        // Code between fork and exec must not allocate memory nor even try to grow stack.
-       // Here we spoil g.stackguard0 to reliably detect any attempts to grow stack.
+       // Here we spoil g->_StackGuard to reliably detect any attempts to grow stack.
        // runtime_AfterFork will undo this in parent process, but not in child.
        gp.stackguard0 = stackFork
 }
@@ -4150,7 +4150,7 @@ func syscall_runtime_AfterFork() {
        gp := getg().m.curg
 
        // See the comments in beforefork.
-       gp.stackguard0 = gp.stack.lo + stackGuard
+       gp.stackguard0 = gp.stack.lo + _StackGuard
 
        msigrestore(gp.m.sigmask)
 
@@ -4220,11 +4220,11 @@ func syscall_runtime_AfterExec() {
 func malg(stacksize int32) *g {
        newg := new(g)
        if stacksize >= 0 {
-               stacksize = round2(stackSystem + stacksize)
+               stacksize = round2(_StackSystem + stacksize)
                systemstack(func() {
                        newg.stack = stackalloc(uint32(stacksize))
                })
-               newg.stackguard0 = newg.stack.lo + stackGuard
+               newg.stackguard0 = newg.stack.lo + _StackGuard
                newg.stackguard1 = ^uintptr(0)
                // Clear the bottom word of the stack. We record g
                // there on gsignal stack during VDSO on ARM and ARM64.
@@ -4263,7 +4263,7 @@ func newproc1(fn *funcval, callergp *g, callerpc uintptr) *g {
        pp := mp.p.ptr()
        newg := gfget(pp)
        if newg == nil {
-               newg = malg(stackMin)
+               newg = malg(_StackMin)
                casgstatus(newg, _Gidle, _Gdead)
                allgadd(newg) // publishes with a g->status of Gdead so GC scanner doesn't look at uninitialized stack.
        }
@@ -4467,7 +4467,7 @@ retry:
                systemstack(func() {
                        gp.stack = stackalloc(startingStackSize)
                })
-               gp.stackguard0 = gp.stack.lo + stackGuard
+               gp.stackguard0 = gp.stack.lo + _StackGuard
        } else {
                if raceenabled {
                        racemalloc(unsafe.Pointer(gp.stack.lo), gp.stack.hi-gp.stack.lo)
index 65bed433c3e0f9d7f490a3cc82d4c1aa23a6ff42..98c5c84c0185d3606a2cd017a8571ef045b81c6c 100644 (file)
@@ -286,7 +286,7 @@ func check() {
 
        testAtomic64()
 
-       if fixedStack != round2(fixedStack) {
+       if _FixedStack != round2(_FixedStack) {
                throw("FixedStack is not power-of-2")
        }
 
index 8b0d281ac910a59b06dd6cd882949ae629527d0a..33e6ef27f0c013fdaf3280de8ad070d9922ebf8f 100644 (file)
@@ -1307,8 +1307,8 @@ func setGsignalStack(st *stackt, old *gsignalStack) {
        stsp := uintptr(unsafe.Pointer(st.ss_sp))
        gp.m.gsignal.stack.lo = stsp
        gp.m.gsignal.stack.hi = stsp + st.ss_size
-       gp.m.gsignal.stackguard0 = stsp + stackGuard
-       gp.m.gsignal.stackguard1 = stsp + stackGuard
+       gp.m.gsignal.stackguard0 = stsp + _StackGuard
+       gp.m.gsignal.stackguard1 = stsp + _StackGuard
 }
 
 // restoreGsignalStack restores the gsignal stack to the value it had
index 8e0e39cb260535ed8e36dbea6f89b65db6aed4f5..59c261ac1993354af07bad1ceefbf41803dbc48c 100644 (file)
@@ -321,7 +321,7 @@ func winthrow(info *exceptionrecord, r *context, gp *g) {
        // g0 stack bounds so we have room to print the traceback. If
        // this somehow overflows the stack, the OS will trap it.
        g0.stack.lo = 0
-       g0.stackguard0 = g0.stack.lo + stackGuard
+       g0.stackguard0 = g0.stack.lo + _StackGuard
        g0.stackguard1 = g0.stackguard0
 
        print("Exception ", hex(info.exceptioncode), " ", hex(info.exceptioninformation[0]), " ", hex(info.exceptioninformation[1]), " ", hex(r.ip()), "\n")
index 03b969716f8d0c820fdffd9e8dcfc17a2304b43a..708a6ee2e5be264416ced37c71159c638835c36c 100644 (file)
@@ -65,25 +65,25 @@ functions to make sure that this limit cannot be violated.
 */
 
 const (
-       // stackSystem is a number of additional bytes to add
+       // StackSystem is a number of additional bytes to add
        // to each stack below the usual guard area for OS-specific
        // purposes like signal handling. Used on Windows, Plan 9,
        // and iOS because they do not use a separate stack.
-       stackSystem = goos.IsWindows*512*goarch.PtrSize + goos.IsPlan9*512 + goos.IsIos*goarch.IsArm64*1024
+       _StackSystem = goos.IsWindows*512*goarch.PtrSize + goos.IsPlan9*512 + goos.IsIos*goarch.IsArm64*1024
 
        // The minimum size of stack used by Go code
-       stackMin = 2048
+       _StackMin = 2048
 
        // The minimum stack size to allocate.
-       // The hackery here rounds fixedStack0 up to a power of 2.
-       fixedStack0 = stackMin + stackSystem
-       fixedStack1 = fixedStack0 - 1
-       fixedStack2 = fixedStack1 | (fixedStack1 >> 1)
-       fixedStack3 = fixedStack2 | (fixedStack2 >> 2)
-       fixedStack4 = fixedStack3 | (fixedStack3 >> 4)
-       fixedStack5 = fixedStack4 | (fixedStack4 >> 8)
-       fixedStack6 = fixedStack5 | (fixedStack5 >> 16)
-       fixedStack  = fixedStack6 + 1
+       // The hackery here rounds FixedStack0 up to a power of 2.
+       _FixedStack0 = _StackMin + _StackSystem
+       _FixedStack1 = _FixedStack0 - 1
+       _FixedStack2 = _FixedStack1 | (_FixedStack1 >> 1)
+       _FixedStack3 = _FixedStack2 | (_FixedStack2 >> 2)
+       _FixedStack4 = _FixedStack3 | (_FixedStack3 >> 4)
+       _FixedStack5 = _FixedStack4 | (_FixedStack4 >> 8)
+       _FixedStack6 = _FixedStack5 | (_FixedStack5 >> 16)
+       _FixedStack  = _FixedStack6 + 1
 
        // stackNosplit is the maximum number of bytes that a chain of NOSPLIT
        // functions can use.
@@ -96,7 +96,7 @@ const (
        // The guard leaves enough room for a stackNosplit chain of NOSPLIT calls
        // plus one stackSmall frame plus stackSystem bytes for the OS.
        // This arithmetic must match that in cmd/internal/objabi/stack.go:StackLimit.
-       stackGuard = stackNosplit + stackSystem + abi.StackSmall
+       _StackGuard = stackNosplit + _StackSystem + abi.StackSmall
 )
 
 const (
@@ -204,7 +204,7 @@ func stackpoolalloc(order uint8) gclinkptr {
                        throw("bad manualFreeList")
                }
                osStackAlloc(s)
-               s.elemsize = fixedStack << order
+               s.elemsize = _FixedStack << order
                for i := uintptr(0); i < _StackCacheSize; i += s.elemsize {
                        x := gclinkptr(s.base() + i)
                        x.ptr().next = s.manualFreeList
@@ -279,7 +279,7 @@ func stackcacherefill(c *mcache, order uint8) {
                x := stackpoolalloc(order)
                x.ptr().next = list
                list = x
-               size += fixedStack << order
+               size += _FixedStack << order
        }
        unlock(&stackpool[order].item.mu)
        c.stackcache[order].list = list
@@ -298,7 +298,7 @@ func stackcacherelease(c *mcache, order uint8) {
                y := x.ptr().next
                stackpoolfree(x, order)
                x = y
-               size -= fixedStack << order
+               size -= _FixedStack << order
        }
        unlock(&stackpool[order].item.mu)
        c.stackcache[order].list = x
@@ -358,10 +358,10 @@ func stackalloc(n uint32) stack {
        // If we need a stack of a bigger size, we fall back on allocating
        // a dedicated span.
        var v unsafe.Pointer
-       if n < fixedStack<<_NumStackOrders && n < _StackCacheSize {
+       if n < _FixedStack<<_NumStackOrders && n < _StackCacheSize {
                order := uint8(0)
                n2 := n
-               for n2 > fixedStack {
+               for n2 > _FixedStack {
                        order++
                        n2 >>= 1
                }
@@ -461,10 +461,10 @@ func stackfree(stk stack) {
        if asanenabled {
                asanpoison(v, n)
        }
-       if n < fixedStack<<_NumStackOrders && n < _StackCacheSize {
+       if n < _FixedStack<<_NumStackOrders && n < _StackCacheSize {
                order := uint8(0)
                n2 := n
-               for n2 > fixedStack {
+               for n2 > _FixedStack {
                        order++
                        n2 >>= 1
                }
@@ -928,7 +928,7 @@ func copystack(gp *g, newsize uintptr) {
 
        // Swap out old stack for new one
        gp.stack = new
-       gp.stackguard0 = new.lo + stackGuard // NOTE: might clobber a preempt request
+       gp.stackguard0 = new.lo + _StackGuard // NOTE: might clobber a preempt request
        gp.sched.sp = new.hi - used
        gp.stktopsp += adjinfo.delta
 
@@ -1030,7 +1030,7 @@ func newstack() {
                if !canPreemptM(thisg.m) {
                        // Let the goroutine keep running for now.
                        // gp->preempt is set, so it will be preempted next time.
-                       gp.stackguard0 = gp.stack.lo + stackGuard
+                       gp.stackguard0 = gp.stack.lo + _StackGuard
                        gogo(&gp.sched) // never return
                }
        }
@@ -1086,7 +1086,7 @@ func newstack() {
        // recheck the bounds on return.)
        if f := findfunc(gp.sched.pc); f.valid() {
                max := uintptr(funcMaxSPDelta(f))
-               needed := max + stackGuard
+               needed := max + _StackGuard
                used := gp.stack.hi - gp.sched.sp
                for newsize-used < needed {
                        newsize *= 2
@@ -1201,7 +1201,7 @@ func shrinkstack(gp *g) {
        newsize := oldsize / 2
        // Don't shrink the allocation below the minimum-sized stack
        // allocation.
-       if newsize < fixedStack {
+       if newsize < _FixedStack {
                return
        }
        // Compute how much of the stack is currently in use and only
@@ -1307,7 +1307,7 @@ func morestackc() {
 // It is a power of 2, and between _FixedStack and maxstacksize, inclusive.
 // startingStackSize is updated every GC by tracking the average size of
 // stacks scanned during the GC.
-var startingStackSize uint32 = fixedStack
+var startingStackSize uint32 = _FixedStack
 
 func gcComputeStartingStackSize() {
        if debug.adaptivestackstart == 0 {
@@ -1333,17 +1333,17 @@ func gcComputeStartingStackSize() {
                p.scannedStacks = 0
        }
        if scannedStacks == 0 {
-               startingStackSize = fixedStack
+               startingStackSize = _FixedStack
                return
        }
-       avg := scannedStackSize/scannedStacks + stackGuard
-       // Note: we add stackGuard to ensure that a goroutine that
+       avg := scannedStackSize/scannedStacks + _StackGuard
+       // Note: we add _StackGuard to ensure that a goroutine that
        // uses the average space will not trigger a growth.
        if avg > uint64(maxstacksize) {
                avg = uint64(maxstacksize)
        }
-       if avg < fixedStack {
-               avg = fixedStack
+       if avg < _FixedStack {
+               avg = _FixedStack
        }
        // Note: maxstacksize fits in 30 bits, so avg also does.
        startingStackSize = uint32(round2(int32(avg)))
index 66081977b14cae88eb24005b034b1911c020cf4d..ab18c5eb00bcc6db594d9ef11d39efef5af15f18 100644 (file)
@@ -210,7 +210,7 @@ TEXT tstart<>(SB),NOSPLIT,$0
        MOVD    R3, (g_stack+stack_hi)(g)
        SUB     $(const_threadStackSize), R3            // stack size
        MOVD    R3, (g_stack+stack_lo)(g)
-       ADD     $const_stackGuard, R3
+       ADD     $const__StackGuard, R3
        MOVD    R3, g_stackguard0(g)
        MOVD    R3, g_stackguard1(g)
 
index 7a80020ba347122f0b15ae32fc7f58fe5d9c9b41..a29dd4f735b346e8d76de70d7bf9a6a65e4dc7c7 100644 (file)
@@ -105,7 +105,7 @@ TEXT runtime·tstart_sysvicall(SB),NOSPLIT,$0
        MOVQ    AX, (g_stack+stack_hi)(DX)
        SUBQ    $(0x100000), AX         // stack size
        MOVQ    AX, (g_stack+stack_lo)(DX)
-       ADDQ    $const_stackGuard, AX
+       ADDQ    $const__StackGuard, AX
        MOVQ    AX, g_stackguard0(DX)
        MOVQ    AX, g_stackguard1(DX)
 
index c1cc788abae4ea38c9f4a58571dd09f8451a9547..e16993e699e50f507ea296094dedd3ff825b34b5 100644 (file)
@@ -181,7 +181,7 @@ TEXT tstart<>(SB),NOSPLIT,$8-4
        MOVL    AX, (g_stack+stack_hi)(DX)
        SUBL    $(64*1024), AX          // initial stack size (adjusted later)
        MOVL    AX, (g_stack+stack_lo)(DX)
-       ADDL    $const_stackGuard, AX
+       ADDL    $const__StackGuard, AX
        MOVL    AX, g_stackguard0(DX)
        MOVL    AX, g_stackguard1(DX)
 
index 9699c9679cbdf3dc5a0039df19bb05171fb616f7..ecbe8d3329ce7309c273dc579f9c81cdde0939c2 100644 (file)
@@ -208,7 +208,7 @@ TEXT runtime·tstart_stdcall(SB),NOSPLIT|NOFRAME,$0
        MOVQ    AX, (g_stack+stack_hi)(DX)
        SUBQ    $(64*1024), AX          // initial stack size (adjusted later)
        MOVQ    AX, (g_stack+stack_lo)(DX)
-       ADDQ    $const_stackGuard, AX
+       ADDQ    $const__StackGuard, AX
        MOVQ    AX, g_stackguard0(DX)
        MOVQ    AX, g_stackguard1(DX)