编写C程序,管理和使用虚拟存储器可能是个困难且容易出错的任务。与存储器有关的错误经常是在据错误源一段距离才表现出来。下面讨论常见的与存储器有关的错误。
虚拟存储器的某些区域是只读的,如果试图往这些区域写数据,程序将会以保护异常中止。 间接引用指针的常见示例是经典的scanf错误。我们用scanf从stdin读一个整数到一个变量中,常见的错误如下:
scanf("%d",val);
上面错误的程序将val变量的值当作为一个地址,并试图将读入的值写入这个地址。如果这个地址是在虚拟存储器的只读区域,那么程序会立即中止。但糟糕的情况是,如果这个地址是可读可写区域,编译器将不会报错,这对后续的程序将会造成灾难性的,令人困惑的结果。正确的程序应该是:
scanf("%d",&val);
虽然bss存储器位置(比如未初始化的全局变量)总是会被加载器初始化为零。但是对于堆存储器并不会初始化为零,也就是说如果用malloc函数分配了一段空间,记得对这些空间进行初始化。或者直接用calloc函数,自动初始化为零。所以这类常见的错误就是误以为堆存储器会被初始化为零。
int *matvec(int **A, int *x, int n)
{
int i, j;
int *y = (int *)malloc(n * sizeof(int));
for(i = 0; i < n; i++)
for(j = 0; j < n; j++)
y[i] += A[i][j] * x[j];
return y;
}
在栈中分配某个字节数组来保存一个字符串,但是字符串的长度超出了为数组分配的空间,也就是一个程序不检查输入串的大小就写入栈中的目标缓冲区,这个程序就会有缓冲区溢出错误(buffer overflow bug)。比如常见的gets函数,拷贝一个任意长度的串到缓冲区,gets函数是没有限制输入串的大小的,所以gets函数很容易造成缓冲区溢出错误。安全起见,尽量使用fgets函数,这个函数就限制了输入串的大小。
void bufoverflow()
{
char buf[64];
gets(buf);
}
下面的程序实现的是创建一个由n个指针组成的数组,每个指针都指向一个包含m个int的数组。这里有个明显的错误,就是在第四行程序中,将sizeof(int*) 写成了sizeof(int)。这段代码只有在int和指向int的指针大小相同的机器上不会出错。但在64位的机器上就会出现隐患。
int **makeArray(int n, int m)
{
int i;
int **A = (int **)malloc(n * sizeof(int));
for(i = 0; i < n; i++)
A[i] = (int *)malloc(m * sizeof(int));
return A;
}
下面的程序跟上面的类似,第4行代码创建了一个n个元素的指针数组,但在第6,7行试图初始化这个数组的n+1个元素,这就会导致覆盖掉A数组后面的某个存储器。
int **makeArray(int n, int m)
{
int i;
int **A = (int **)malloc(n * sizeof(int *));
for(i = 0; i <= n; i++)
A[i] = (int *)malloc(m * sizeof(int));
return A;
}
如果没有很好的理解操作符的优先级和结合性,就会容易错误的操作指针。比如程序中,我想对指针p指向的整数减一操作,容易错误地写成:
*p--;
因为一元运算符“–”和“*”的优先级相同, 从右向左结合。所以上述代码实际是对p这个指针值减一,而不是指向的整数减一。正确的应该是:
(*p)--;
指针的算术操作是以它们指向的对象的大小为单位进行的。比如下面错误的程序,原程序的目的是扫描一个int 的数组,找到val变量的位置。while循环里面,p += sizeof(int); 其实等价于 p += 4, 原程序目的是扫描每一个数组元素,而下面的程序是直接扫描了4个数组元素,正确应该是:p++
void find_num(int *p,int val)
{
int i = 0;
while(*p && *p != val)
{
p += sizeof(int); /*should be p++ */
i ++;
}
printf("%d \n",i);
printf("%d \n",*p);
}
下面的这个函数结束后返回一个指针,指向栈里的一个局部变量,然后函数弹出它的栈帧。这是这个指针就不再是指向一个合法的变量了。因为下次调用其他函数时,存储器会重用函数的栈帧,那么如果给这个指针指向的值赋值,实际有可能修改的其他函数的栈帧里的某个条目。
int *stackref()
{
int val;
return &val;
}
这个常见错误就是引用已经被释放了的堆块中的数据。
如果对一块内存分配之后,忘记了释放这个已分配的内存块,就是产生内存泄露问题。而且产生这个问题,程序是不会中止的,最糟糕的情况就是垃圾内存占满了这个内存空间。比如下面这个程序,创建一个已分配的堆块,但没有释放就返回。
void leak(int n)
{
int *x = (int *)malloc(sizeof(int));
return ;
}
之前转载过IBM的一篇文章 《C 语言中的指针和内存泄漏》http://blog.csdn.net/zwhlxl/article/details/45093525 也总结得很不错。
编写程序要避免内存相关的问题,良好的实践是: