zoukankan      html  css  js  c++  java
  • 【面试攻略】内存泄露与越界

    内存泄露与越界是C/C++世界两大灾难。关于内存泄露,因为服务器可以用mempool,除了不需要delete以外还可以避免内存碎片提高运行速度,所以对于如何应付内存泄露我没有特别的心得。但是对于如何应对内存越界,有一些小经验。例如memcpy函数void * memcpy ( void * destination, const void * source, size_t num );就是容易发生越界的一个经典函数,刚开始做后台的几年里面因为这个函数出现的内存问题次数不少,但是后来发现可以用C++的方法来改造它。总结了一下实际memcpy函数使用主要有两种场景,一是对于结构体的拷贝,二是对于char类型的数组的拷贝。先说结构体的拷贝,对于Struct A {....};A a, b;如果要把b的内容拷贝到a,有两种方法:memcpy(&a, &b, sizeof(a));或者:a = b;前面一种方法容易出错,改成后面一种。(a=b这种赋值拷贝的方法在C里面也是可以的,不能算是C++的改进,感谢miloyip指正)。memcpy函数需要使用的第二种场景,是将结构体拷贝到一个buffer中,类似这样:char buff[N]; memcpy(buff, &a, sizeof(a));这个当然也不是类型安全的,容易出问题,用C++的方法可以这样改造:template<size_t N, class A>
    void memcpy_safe(char (&arr)[N], const A* p)
    {
        static_assert(sizeof(A) <= N, "error blabla");
        ::memcpy(arr, p, sizeof(A));
    }
    然后调用memcpy_safe(buff, &a)就安全了。当然这里有个问题,就是拷贝的目标地址buff,必须声明为char buff[N]的形式,不能直接用char buff = new char[N]的形式,需要动态创建buffer的时候可以将buff封装在结构体里面,如:struct buffer_type { ...; size_t length; char buff[MAX_LEN]; }; 然后buffer_type* p = new buffer_type; memcpy_safe(p->buff, &a); 我们后台代码中类似用法已经全部改掉了。同理把snprintf之类的函数也全部用C++的方法封一遍,常见的内存问题都解决了。这些年我带的项目运营事故越来越少了,慢慢地在老大心中形成了一种口碑。
    作者:飞鼠明天做窝
    链接:https://www.zhihu.com/question/28834538/answer/434460812

    个人总结;

    可以用内存复用的方式,不用了不用delete,下次用的时候重新启用

  • 相关阅读:
    HDU 1176 免费馅饼(DP)
    微通道的兵锋 阿里将血腥
    head first c&lt;11&gt;在根据网络编程
    ZOJ 3795 Grouping(Tarjan收缩点+DAG)
    【设计和算法分析】3、二进制搜索
    杨:联想的创新将成为打造最酷的助推力的重要器件
    android 如何将电话簿SDN数字和其他普通的数字混合在一起?
    redhat6.3已安装was6.1你可以不弹出安装程序
    Android属于查询执行情况的电话号码
    table在 点击线条颜色
  • 原文地址:https://www.cnblogs.com/byfei/p/14104090.html
Copyright © 2011-2022 走看看