Revert "[SYCL][NFC] Ensure SYCL kernel for unique-stable-name is unqualified."
authorErich Keane <erich.keane@intel.com>
Mon, 21 Jun 2021 20:23:05 +0000 (13:23 -0700)
committerErich Keane <erich.keane@intel.com>
Mon, 21 Jun 2021 20:23:52 +0000 (13:23 -0700)
This reverts commit 5013131875402539a249dca47c58cca7c359baf8.

This patch didn't end up being the solution to the problem.  It "fixed"
our issue but the actual correct solution is something else.  Reverting
as this ends up being unnecessary/extra noise.

clang/lib/Sema/SemaSYCL.cpp

index 7ae78b1..3b48a53 100644 (file)
@@ -54,14 +54,14 @@ bool Sema::checkSYCLDeviceFunction(SourceLocation Loc, FunctionDecl *Callee) {
 // this was passed by value, and in SYCL2020, it is passed by reference.
 static QualType GetSYCLKernelObjectType(const FunctionDecl *KernelCaller) {
   assert(KernelCaller->getNumParams() > 0 && "Insufficient kernel parameters");
-  // SYCL 1.2.1
   QualType KernelParamTy = KernelCaller->getParamDecl(0)->getType();
 
   // SYCL 2020 kernels are passed by reference.
   if (KernelParamTy->isReferenceType())
-    KernelParamTy = KernelParamTy->getPointeeType();
+    return KernelParamTy->getPointeeType();
 
-  return KernelParamTy.getUnqualifiedType();
+  // SYCL 1.2.1
+  return KernelParamTy;
 }
 
 void Sema::AddSYCLKernelLambda(const FunctionDecl *FD) {