]> git.sesse.net Git - stockfish/blob - src/bitboard.cpp
Simplify futility pruning for captures
[stockfish] / src / bitboard.cpp
1 /*
2   Stockfish, a UCI chess playing engine derived from Glaurung 2.1
3   Copyright (C) 2004-2020 The Stockfish developers (see AUTHORS file)
4
5   Stockfish is free software: you can redistribute it and/or modify
6   it under the terms of the GNU General Public License as published by
7   the Free Software Foundation, either version 3 of the License, or
8   (at your option) any later version.
9
10   Stockfish is distributed in the hope that it will be useful,
11   but WITHOUT ANY WARRANTY; without even the implied warranty of
12   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
13   GNU General Public License for more details.
14
15   You should have received a copy of the GNU General Public License
16   along with this program.  If not, see <http://www.gnu.org/licenses/>.
17 */
18
19 #include <algorithm>
20 #include <bitset>
21
22 #include "bitboard.h"
23 #include "misc.h"
24
25 uint8_t PopCnt16[1 << 16];
26 uint8_t SquareDistance[SQUARE_NB][SQUARE_NB];
27
28 Bitboard SquareBB[SQUARE_NB];
29 Bitboard LineBB[SQUARE_NB][SQUARE_NB];
30 Bitboard PseudoAttacks[PIECE_TYPE_NB][SQUARE_NB];
31 Bitboard PawnAttacks[COLOR_NB][SQUARE_NB];
32
33 Magic RookMagics[SQUARE_NB];
34 Magic BishopMagics[SQUARE_NB];
35
36 namespace {
37
38   Bitboard RookTable[0x19000];  // To store rook attacks
39   Bitboard BishopTable[0x1480]; // To store bishop attacks
40
41   void init_magics(PieceType pt, Bitboard table[], Magic magics[]);
42
43 }
44
45
46 /// safe_destination() returns the bitboard of target square for the given step
47 /// from the given square. If the step is off the board, returns empty bitboard.
48
49 inline Bitboard safe_destination(Square s, int step) {
50     Square to = Square(s + step);
51     return is_ok(to) && distance(s, to) <= 2 ? square_bb(to) : Bitboard(0);
52 }
53
54
55 /// Bitboards::pretty() returns an ASCII representation of a bitboard suitable
56 /// to be printed to standard output. Useful for debugging.
57
58 const std::string Bitboards::pretty(Bitboard b) {
59
60   std::string s = "+---+---+---+---+---+---+---+---+\n";
61
62   for (Rank r = RANK_8; r >= RANK_1; --r)
63   {
64       for (File f = FILE_A; f <= FILE_H; ++f)
65           s += b & make_square(f, r) ? "| X " : "|   ";
66
67       s += "| " + std::to_string(1 + r) + "\n+---+---+---+---+---+---+---+---+\n";
68   }
69   s += "  a   b   c   d   e   f   g   h\n";
70
71   return s;
72 }
73
74
75 /// Bitboards::init() initializes various bitboard tables. It is called at
76 /// startup and relies on global objects to be already zero-initialized.
77
78 void Bitboards::init() {
79
80   for (unsigned i = 0; i < (1 << 16); ++i)
81       PopCnt16[i] = uint8_t(std::bitset<16>(i).count());
82
83   for (Square s = SQ_A1; s <= SQ_H8; ++s)
84       SquareBB[s] = (1ULL << s);
85
86   for (Square s1 = SQ_A1; s1 <= SQ_H8; ++s1)
87       for (Square s2 = SQ_A1; s2 <= SQ_H8; ++s2)
88           SquareDistance[s1][s2] = std::max(distance<File>(s1, s2), distance<Rank>(s1, s2));
89
90   init_magics(ROOK, RookTable, RookMagics);
91   init_magics(BISHOP, BishopTable, BishopMagics);
92
93   for (Square s1 = SQ_A1; s1 <= SQ_H8; ++s1)
94   {
95       PawnAttacks[WHITE][s1] = pawn_attacks_bb<WHITE>(square_bb(s1));
96       PawnAttacks[BLACK][s1] = pawn_attacks_bb<BLACK>(square_bb(s1));
97
98       for (int step : {-9, -8, -7, -1, 1, 7, 8, 9} )
99          PseudoAttacks[KING][s1] |= safe_destination(s1, step);
100
101       for (int step : {-17, -15, -10, -6, 6, 10, 15, 17} )
102          PseudoAttacks[KNIGHT][s1] |= safe_destination(s1, step);
103
104       PseudoAttacks[QUEEN][s1]  = PseudoAttacks[BISHOP][s1] = attacks_bb<BISHOP>(s1, 0);
105       PseudoAttacks[QUEEN][s1] |= PseudoAttacks[  ROOK][s1] = attacks_bb<  ROOK>(s1, 0);
106
107       for (PieceType pt : { BISHOP, ROOK })
108           for (Square s2 = SQ_A1; s2 <= SQ_H8; ++s2)
109               if (PseudoAttacks[pt][s1] & s2)
110                   LineBB[s1][s2] = (attacks_bb(pt, s1, 0) & attacks_bb(pt, s2, 0)) | s1 | s2;
111   }
112 }
113
114
115 namespace {
116
117   Bitboard sliding_attack(PieceType pt, Square sq, Bitboard occupied) {
118
119     Bitboard attacks = 0;
120     Direction   RookDirections[4] = {NORTH, SOUTH, EAST, WEST};
121     Direction BishopDirections[4] = {NORTH_EAST, SOUTH_EAST, SOUTH_WEST, NORTH_WEST};
122
123     for (Direction d : (pt == ROOK ? RookDirections : BishopDirections))
124     {
125         Square s = sq;
126         while(safe_destination(s, d) && !(occupied & s))
127             attacks |= (s += d);
128     }
129
130     return attacks;
131   }
132
133
134   // init_magics() computes all rook and bishop attacks at startup. Magic
135   // bitboards are used to look up attacks of sliding pieces. As a reference see
136   // www.chessprogramming.org/Magic_Bitboards. In particular, here we use the so
137   // called "fancy" approach.
138
139   void init_magics(PieceType pt, Bitboard table[], Magic magics[]) {
140
141     // Optimal PRNG seeds to pick the correct magics in the shortest time
142     int seeds[][RANK_NB] = { { 8977, 44560, 54343, 38998,  5731, 95205, 104912, 17020 },
143                              {  728, 10316, 55013, 32803, 12281, 15100,  16645,   255 } };
144
145     Bitboard occupancy[4096], reference[4096], edges, b;
146     int epoch[4096] = {}, cnt = 0, size = 0;
147
148     for (Square s = SQ_A1; s <= SQ_H8; ++s)
149     {
150         // Board edges are not considered in the relevant occupancies
151         edges = ((Rank1BB | Rank8BB) & ~rank_bb(s)) | ((FileABB | FileHBB) & ~file_bb(s));
152
153         // Given a square 's', the mask is the bitboard of sliding attacks from
154         // 's' computed on an empty board. The index must be big enough to contain
155         // all the attacks for each possible subset of the mask and so is 2 power
156         // the number of 1s of the mask. Hence we deduce the size of the shift to
157         // apply to the 64 or 32 bits word to get the index.
158         Magic& m = magics[s];
159         m.mask  = sliding_attack(pt, s, 0) & ~edges;
160         m.shift = (Is64Bit ? 64 : 32) - popcount(m.mask);
161
162         // Set the offset for the attacks table of the square. We have individual
163         // table sizes for each square with "Fancy Magic Bitboards".
164         m.attacks = s == SQ_A1 ? table : magics[s - 1].attacks + size;
165
166         // Use Carry-Rippler trick to enumerate all subsets of masks[s] and
167         // store the corresponding sliding attack bitboard in reference[].
168         b = size = 0;
169         do {
170             occupancy[size] = b;
171             reference[size] = sliding_attack(pt, s, b);
172
173             if (HasPext)
174                 m.attacks[pext(b, m.mask)] = reference[size];
175
176             size++;
177             b = (b - m.mask) & m.mask;
178         } while (b);
179
180         if (HasPext)
181             continue;
182
183         PRNG rng(seeds[Is64Bit][rank_of(s)]);
184
185         // Find a magic for square 's' picking up an (almost) random number
186         // until we find the one that passes the verification test.
187         for (int i = 0; i < size; )
188         {
189             for (m.magic = 0; popcount((m.magic * m.mask) >> 56) < 6; )
190                 m.magic = rng.sparse_rand<Bitboard>();
191
192             // A good magic must map every possible occupancy to an index that
193             // looks up the correct sliding attack in the attacks[s] database.
194             // Note that we build up the database for square 's' as a side
195             // effect of verifying the magic. Keep track of the attempt count
196             // and save it in epoch[], little speed-up trick to avoid resetting
197             // m.attacks[] after every failed attempt.
198             for (++cnt, i = 0; i < size; ++i)
199             {
200                 unsigned idx = m.index(occupancy[i]);
201
202                 if (epoch[idx] < cnt)
203                 {
204                     epoch[idx] = cnt;
205                     m.attacks[idx] = reference[i];
206                 }
207                 else if (m.attacks[idx] != reference[i])
208                     break;
209             }
210         }
211     }
212   }
213 }