c语言分段函数求解这道c语言

当前位置: >>
16道经典C语言面试题
1. 用预处理指令#define 声明一个常数,用以表明 1 年中有多少秒(忽略闰年问题) #define SECONDS_PER_YEAR (60 * 60 * 24 * 365)UL 我在这想看到几件事情: 1). #define 语法的基本知识(例如:不能以分号结束,括号的使用,等等) 2). 懂得预处理器将为你计算常数表达式的值,因此,直接写出你是如何计算一年中有多少 秒而不是计算出实际的值,是更清晰而没有代价的. 3). 意识到这个表达式将使一个 16 位机的整型数溢出-因此要用到长整型符号 L,告诉编译器 这个常数是的长整型数. 4). 如果你在你的表达式中用到 UL (表示无符号长整型) 那么你有了一个好的起点. , 记住, 第一印象很重要. 2. 写一个&标准&宏 MIN,这个宏输入两个参数并返回较小的一个. #define MIN(A,B) ((A) &= (B) (A) : (B)) 这个测试是为下面的目的而设的: 1). 标识#define 在宏中应用的基本知识.这是很重要的,因为直到嵌入(inline)操作符变为标 准 C 的一部分,宏是方便产生嵌入代码的唯一方法,对于嵌入式系统来说,为了能达到要 求的性能,嵌入代码经常是必须的方法. 2). 三重条件操作符的知识.这个操作符存在 C 语言中的原因是它使得编译器能产生比 if-then-else 更优化的代码,了解这个用法是很重要的. 3). 懂得在宏中小心地把参数用括号括起来 4). 我也用这个问题开始讨论宏的副作用,例如:当你写下面的代码时会发生什么事? least = MIN(*p++, b); 3. 预处理器标识#error 的目的是什么? 如果你不知道答案,请看参考文献 1.这问题对区分一个正常的伙计和一个书呆子是很有用 的.只有书呆子 才会读 C 语言课本的附录去找出象这种 问题的答案.当然如果你不是在找一个书呆子,那么应试者最好希望自己不要知道答案. 死循环(Infinite loops) 4. 嵌入式系统中经常要用到无限循环,你怎么样用 C 编写死循环呢? 这个问题用几个解决方案.我首选的方案是: while(1) { } 一些程序员更喜欢如下方案: for(;;) { } 这个实现方式让我为难, 因为这个语法没有确切表达到底怎么回事. 如果一个应试者给出这 个作为方案,我 将用这个作为一个机会去探究他们这样做的 基本原理.如果他们的基本答案是: &我被教着这样做,但从没有想到过为什么. &这会给我 留下一个坏印 象. 第三个方案是用 goto Loop: ... goto L 应试者如给出上面的方案,这说明或者他是一个汇编语言程序员(这也许是好事)或者他是 一个想进入新领 域的 BASIC/FORTRAN 程序员. 数据声明(Data declarations) 5. 用变量 a 给出下面的定义 a) 一个整型数(An integer) b) 一个指向整型数的指针(A pointer to an integer) c) 一个指向指针的的指针,它指向的指针是指向一个整型数(A pointer to a pointer to an integer) d) 一个有 10 个整型数的数组(An array of 10 integers) e) 一个有 10 个指针的数组, 该指针是指向一个整型数的 (An array of 10 pointers to integers) f) 一个指向有 10 个整型数数组的指针(A pointer to an array of 10 integers) g) 一个指向函数的指针,该函数有一个整型参数并返回一个整型数(A pointer to a function that takes an integer as an argument and returns an integer) h) 一个有 10 个指针的数组,该指针指向一个函数,该函数有一个整型参数并返回一个整型 数( An array of ten pointers to functions that take an integer argument and return an integer ) 答案是: a) // An integer b) int *a; // A pointer to an integer c) int **a; // A pointer to a pointer to an integer d) int a[10]; // An array of 10 integers e) int *a[10]; // An array of 10 pointers to integers f) int (*a)[10]; // A pointer to an array of 10 integers g) int (*a)(int); // A pointer to a function a that takes an integer argument and returns an integer h) int (*a[10])(int); // An array of 10 pointers to functions that take an integer argument and return an integer人们经常声称这里有几个问题是那种要翻一下书才能回答的问题, 我同意这种说法. 当我写 这篇文章时,为 了确定语法的正确性,我的确查了一下书. 但是当我被面试的时候,我期望被问到这个问题(或者相近的问题) .因为在被面试的这段 时间里,我确定 我知道这个问题的答案.应试者如果不知道 所有的答案(或至少大部分答案) ,那么也就没有为这次面试做准备,如果该面试者没有为 这次面试做准备 ,那么他又能为什么出准备呢?Static 6. 关键字 static 的作用是什么? 这个简单的问题很少有人能回答完全.在 C 语言中,关键字 static 有三个明显的作用: 1). 在函数体,一个被声明为静态的变量在这一函数被调用过程中维持其值不变. 2). 在模块内(但在函数体外) ,一个被声明为静态的变量可以被模块内所用函数访问,但 不能被模块外其 它函数访问.它是一个本地的全局变量. 3). 在模块内,一个被声明为静态的函数只可被这一模块内的其它函数调用.那就是,这个 函数被限制在声 明它的模块的本地范围内使用. 大多数应试者能正确回答第一部分, 一部分能正确回答第二部分, 同是很少的人能懂得第三 部分.这是一个 应试者的严重的缺点,因为他显然不懂得本地化数据和代码范围的好处和重要性.Const 7.关键字 const 是什么含意? 我只要一听到被面试者说: &const 意味着常数& ,我就知道我正在和一个业余者打交道.去 年 Dan Saks 已 经 在 他 的 文 章 里 完 全概括 了 const 的 所 有 用法, 因 此 ESP(译 者 : Embedded Systems Programming)的每一位读 者应该非常熟悉 const 能做什么和不能做什么.如果你从没有读到那篇文章, 只要能说出 const 意味着&只读 &就可以了.尽管这个答案不是完全的答案,但我接受它作为一个正确的答案. (如果你想 知道更详细的答 案,仔细读一下 Saks 的文章吧. )如果应试者能正确回答这个问题,我将问他一个附加的问 题:下面的声明 都是什么意思? const int *a; int * int const * 前两个的作用是一样,a 是一个常整型数.第三个意味着 a 是一个指向常整型数的指针(也 就是,整型数是不 可修改的,但指针可以) .第四个意思 a 是一个指向整型数的常指针(也就是说,指针指向 的整型数是可以 修改的,但指针是不可修改的) .最后一个意味着 a 是一个指向常整型数的常指针(也就是 说,指针指向的 整型数是不可修改的,同时指针也是不可修改的) .如果应试者能正确回答这些问题,那么 他就给我留下了 一个好印象.顺带提一句,也许你可能会问,即使不用关键字 const,也还是能很容易写出 功能正确的程序 ,那么我为什么还要如此看重关键字 const 呢?我也如下的几下理由: 1). 关键字 const 的作用是为给读你代码的人传达非常有用的信息,实际上,声明一个参数 为常量是为了告 诉了用户这个参数的应用目的. 如果你曾花很多时间清理其它人留下的垃圾, 你就会很快学 会感谢这点多余 的信息. (当然,懂得用 const 的程序员很少会留下的垃圾让别人来清理的. ) 2). 通过给优化器一些附加的信息,使用关键字 const 也许能产生更紧凑的代码. 3). 合理地使用关键字 const 可以使编译器很自然地保护那些不希望被改变的参数,防止其 被无意的代码修 改.简而言之,这样可以减少 bug 的出现. Volatile 8. 关键字 volatile 有什么含意 并给出三个不同的例子. 一个定义为 volatile 的变量是说这变量可能会被意想不到地改变,这样,编译器就不会去假 设这个变量的值 了.精确地说就是,优化器在用到这个变量时必须每次都小心地重新读取这个变量的值,而 不是使用保存在 寄存器里的备份.下面是 volatile 变量的几个例子: 1). 并行设备的硬件寄存器(如:状态寄存器) 2). 一个中断服务子程序中会访问到的非自动变量(Non-automatic variables) 3). 多线程应用中被几个任务共享的变量 回答不出这个问题的人是不会被雇佣的.我认为这是区分 C 程序员和嵌入式系统程序员的 最基本的问题.嵌 入式系统程序员经常同硬件,中断,RTOS 等等打交道,所用这些都要求 volatile 变量.不 懂得 volatile 内容 将会带来灾难. 假设被面试者正确地回答了这是问题(嗯,怀疑这否会是这样) ,我将稍微深究一下,看一 下这家伙是不是 直正懂得 volatile 完全的重要性. 1). 一个参数既可以是 const 还可以是 volatile 吗?解释为什么. 2). 一个指针可以是 volatile 吗?解释为什么. 3). 下面的函数有什么错误: int square(volatile int *ptr) { return *ptr * * } 下面是答案: 1). 是的.一个例子是只读的状态寄存器.它是 volatile 因为它可能被意想不到地改变.它 是 const 因为程 序不应该试图去修改它. 2). 是的.尽管这并不很常见.一个例子是当一个中服务子程序修该一个指向一个 buffer 的 指针时. 3). 这段代码的有个恶作剧.这段代码的目的是用来返指针*ptr 指向值的平方,但是,由于 *ptr 指向一个 volatile 型参数,编译器将产生类似下面的代码: int square(volatile int *ptr) { int a,b; a = * b = * return a * } 由于*ptr 的值可能被意想不到地该变,因此 a 和 b 可能是不同的.结果,这段代码可能返不 是你所期望的平方 值!正确的代码如下: long square(volatile int *ptr) { a = * return a * } 位操作(Bit manipulation) 9. 嵌入式系统总是要用户对变量或寄存器进行位操作.给定一个整型变量 a,写两段代码, 第一个设置 a 的 bit 3,第二个清除 a 的 bit 3.在以上两个操作中,要保持其它位不变. 对这个问题有三种基本的反应 1). 不知道如何下手.该被面者从没做过任何嵌入式系统的工作. 2). 用 bit fields.Bit fields 是被扔到 C 语言死角的东西,它保证你的代码在不同编译器之间 是不可移植 的,同时也保证了的你的代码是不可重用的.我最近不幸看到 Infineon 为其较复杂的通信芯 片写的驱动程序 ,它用到了 bit fields 因此完全对我无用,因为我的编译器用其它的方式来实现 bit fields 的. 从道德讲: 永远不要让一个非嵌入式的家伙粘实际硬件的边. 3). 用 #defines 和 bit masks 操作. 这是一个有极高可移植性的方法, 是应该被用到的方法. 最佳的解 决方案如下: #define BIT3 (0x1&&3) void set_bit3(void) { a |= BIT3; } void clear_bit3(void) { a &= ~BIT3; } 一些人喜欢为设置和清除值而定义一个掩码同时定义一些说明常数, 这也是可以接受的. 我 希望看到几个要 点:说明常数,|=和&=~操作. 访问固定的内存位置(Accessing fixed memory locations) 10. 嵌入式系统经常具有要求程序员去访问某特定的内存位置的特点.在某工程中,要求设 置一绝对地址为 0x67a9 的整型变量的值为 0xaa66.编译器是一个纯粹的 ANSI 编译器.写代码去完成这一 任务. 这一问题测试你是否知道为了访问一绝对地址把一个整型数强制转换(typecast)为一指针 是合法的.这一 问题的实现方式随着个人风格不同而不同.典型的类似代码如下: int * ptr = (int *)0x67a9; *ptr = 0xaa55; 一个较晦涩的方法是: *(int * const)(0x67a9) = 0xaa55; 即使你的品味更接近第二种方案,但我建议你在面试时使用第一种方案. 中断(Interrupts) 11. 中断是嵌入式系统中重要的组成部分,这导致了很多编译开发商提供一种扩展D让标准 C 支持中断.具 代表事实是,产生了一个新的关键字__interrupt.下面的代码就使用了__interrupt 关键字去 定义了一个中 断服务子程序(ISR),请评论一下这段代码的. __interrupt double compute_area (double radius) { double area = PI * radius * printf(& Area = %f&, area); } 这个函数有太多的错误了,以至让人不知从何说起了: 1). ISR 不能返回一个值.如果你不懂这个,那么你不会被雇用的. 2). ISR 不能传递参数.如果你没有看到这一点,你被雇用的机会等同第一项. 3). 在许多的处理器/编译器中,浮点一般都是不可重入的.有些处理器/编译器需要让额处 的寄存器入栈, 有些处理器/编译器就是不允许在 ISR 中做浮点运算.此外,ISR 应该是短而有效率的,在 ISR 中做浮点运算是 不明智的. 4). 与第三点一脉相承,printf()经常有重入和性能上的问题.如果你丢掉了第三和第四点, 我不会太为难 你的.不用说,如果你能得到后两点,那么你的被雇用前景越来越光明了. 代码例子(Code examples) 12 . 下面的代码输出是什么,为什么? void foo(void) { unsigned int a = 6; int b = -20; (a+b & 6) puts(&& 6&) : puts(&&= 6&); } 这个问题测试你是否懂得 C 语言中的整数自动转换原则,我发现有些开发者懂得极少这些 东西.不管如何, 这无符号整型问题的答案是输出是&&6& .原因是当表达式中存在有符号类型和无符号类型 时所有的操作数 都自动转换为无符号类型. 因此-20 变成了一个非常大的正整数,所以该表达式计算出的 结果大于 6.这一 点对于应当频繁用到无符号数据类型的嵌入式系统来说是丰常重要的. 如果你答错了这个问 题,你也就到了 得不到这份工作的边缘. 13. 评价下面的代码片断: unsigned int zero = 0; unsigned int compzero = 0xFFFF; /*1's complement of zero */ 对于一个 int 型不是 16 位的处理器为说,上面的代码是不正确的.应编写如下: unsigned int compzero = ~0; 这一问题真正能揭露出应试者是否懂得处理器字长的重要性. 在我的经验里, 好的嵌入式程 序员非常准确地 明白硬件的细节和它的局限,然而 PC 机程序往往把硬件作为一个无法避免的烦恼. 到了这个阶段, 应试者或者完全垂头丧气了或者信心满满志在必得. 如果显然应试者不是很 好,那么这个测 试就在这里结束了.但如果显然应试者做得不错,那么我就扔出下面的追加问题,这些问题 是比较难的,我 想仅仅非常优秀的应试者能做得不错. 提出这些问题, 我希望更多看到应试者应付问题的方 法,而不是答案 .不管如何,你就当是这个娱乐吧…动态内存分配(Dynamic memory allocation)14. 尽管不像非嵌入式计算机那么常见,嵌入式系统还是有从堆(heap)中动态分配内存的 过程的.那么嵌 入式系统中,动态分配内存可能发生的问题是什么? 这里,我期望应试者能提到内存碎片,碎片收集的问题,变量的持行时间等等.这个主题已 经在 ESP 杂志中 被广泛地讨论过了(主要是 P.J. Plauger, 他的解释远远超过我这里能提到的任何解释) ,所 有回过头看 一下这些杂志吧!让应试者进入一种虚假的安全感觉后,我拿出这么一个小节目:下面的代 码片段的输出是 什么,为什么? char * if ((ptr = (char *)malloc(0)) == NULL) puts(&Got a null pointer&); else puts(&Got a valid pointer&); 这是一个有趣的问题. 最近在我的一个同事不经意把 0 值传给了函数 malloc, 得到了一个合 法的指针之后, 我才想到这个问题.这就是上面的代码,该代码的输出是&Got a valid pointer& .我用这个来 开始讨论 这样的一问题,看看被面试者是否想到库例程这样做是正确.得到正确的答案固然重要,但 解决问题的方法 和你做决定的基本原理更重要些. Typedef 15. Typedef 在 C 语言中频繁用以声明一个已经存在的数据类型的同义字.也可以用预处理 器做类似的事. 例如,思考一下下面的例子: #define dPS struct s * typedef struct s * tPS; 以上两种情况的意图都是要定义 dPS 和 tPS 作为一个指向结构 s 指针.哪种方法更好呢? (如果有的话)为 什么? 这是一个非常微妙的问题,任何人答对这个问题(正当的原因)是应当被恭喜的.答案是: typedef 更好. 思考下面的例子: dPS p1,p2; tPS p3,p4; 第一个扩展为 struct s * p1, p2; 上面的代码定义 p1 为一个指向结构的指,p2 为一个实际的结构,这也许不是你想要的.第 二个例子正确地定 义了 p3 和 p4 两个指针. 晦涩的语法 16. C 语言同意一些令人震惊的结构,下面的结构是合法的吗,如果是它做些什么? int a = 5, b = 7, c = a+++b; 这个问题将做为这个测验的一个愉快的结尾. 不管你相不相信, 上面的例子是完全合乎语法 的.问题是编译 器如何处理它?水平不高的编译作者实际上会争论这个问题, 根据最处理原则, 编译器应当 能处理尽可能所 有合法的用法.因此,上面的代码被处理成: c = a++ + 因此, 这段代码持行后 a = 6, b = 7, c = 12. 如果你知道答案,或猜出正确答案,做得好.如果你不知道答案,我也不把这个当作问题. 我发现这个问题 的最大好处是:这是一个关于代码编写风格,代码的可读性,代码的可修改性的好的话题
All rights reserved Powered by
www.tceic.com
copyright &copyright 。文档资料库内容来自网络,如有侵犯请联系客服。用C语言写:掷骰子10000次,利用随机数取值计算掷到点数为3的次数及概率. 希望能写出具体的步骤.谢谢!
randomize();
for (i=1;i<=10000;i++)
n=rand()%6+1;
if(n==3) s++;
printf("%d,%f",s,s/10000.0);
如果是作业的话,最好自己做...
游戏按以下方式进行:系统会掷骰子,得到一个1-6之间的整数,给玩家两次猜的机会,当玩家两次都不对,系统会提示机会已经用完,并且询问是否重玩。
我刚刚已经找了机器...
1、从键盘输入三个整型数a,b和c,求在屏幕输出a+3b+5c的值。要求:求和运算通过调用函数实现。
int a,b,c;
printf(&#034;P...
你好,不知道你学什么专业的,如果以后毕业了从事的工作涉及到软件开发之类可以去考下。我自己也考二级c考了三次,总共花了250元,一次笔试没过,一次上机没过。现在工...
你顺便发表一道题,看看广大网友能帮你解决不呀。
答: 汇编语言和c语言混编 用keil怎么写入单片机啊?求步骤!谢谢!
答: 读指针用来记录文件当前文件之前的读取位置,它指向下一个将要读取的信息项
答: 读指针用来记录文件当前文件之前的读取位置,它指向下一个将要读取的信息项
B.20世纪上半叶,人类经历了两次世界大战,大量的青壮年人口死于战争;而20世纪下半叶,世界基本处于和平发展时期。
“癌症的发病率”我认为这句话指的是:癌症患者占总人数口的比例。
而B选项说是死亡人数多,即总体人数下降了,但“癌症的发病率”是根据总体人总来衡量的,所以B项不能削弱上述论证
餐饮业厨房产生的油烟,顾名思义,废气中主要污染物为油烟,一般采用静电除油。
液化气属较清洁能源,废气污染程度不高,主要含二氧化碳一氧化碳吧。
柴油属石油类,废气含二氧化硫和氮氧化物,二氧化硫碱液喷淋即可去除,氮氧化物主要以一氧化氮为主,要催化氧化成二氧化氮才能被碱吸收,造价成本非常高,一般的柴油发电机尾气难以治理,除非大型发电厂。
煤炭废气含二氧化硫多,一般常用的脱硫工艺即可。
目前我们的生活水平必竟非同以往.吃得好休息得好,能量消耗慢,食欲比较旺盛,活动又少,不知不觉脂肪堆积开始胖啦。                                                                                         减肥诀窍:一.注意调整生活习惯,二。科学合理饮食结构,三。坚持不懈适量运动。
   具体说来:不要暴饮暴食。宜细嚼慢咽。忌辛辣油腻,清淡为好。多喝水,多吃脆平果青香焦,芹菜,冬瓜,黄瓜,罗卜,番茄,既助减肥,又益养颜,两全其美!
有减肥史或顽固型症状则需经药物治疗.
如有其他问题,请发电子邮件:jiaoaozihao53@ .或新浪QQ: 1
考虑是由于天气比较干燥和身体上火导致的,建议不要吃香辣和煎炸的食物,多喝水,多吃点水果,不能吃牛肉和海鱼。可以服用(穿心莲片,维生素b2和b6)。也可以服用一些中药,如清热解毒的。
确实没有偿还能力的,应当与贷款机构进行协商,宽展还款期间或者分期归还; 如果贷款机构起诉到法院胜诉之后,在履行期未履行法院判决,会申请法院强制执行; 法院在受理强制执行时,会依法查询贷款人名下的房产、车辆、证券和存款;贷款人名下没有可供执行的财产而又拒绝履行法院的生效判决,则有逾期还款等负面信息记录在个人的信用报告中并被限制高消费及出入境,甚至有可能会被司法拘留。
第一步:教育引导
不同年龄阶段的孩子“吮指癖”的原因不尽相同,但于力认为,如果没有什么异常的症状,应该以教育引导为首要方式,并注意经常帮孩子洗手,以防细菌入侵引起胃肠道感染。
第二步:转移注意力
比起严厉指责、打骂,转移注意力是一种明智的做法。比如,多让孩子进行动手游戏,让他双手都不得闲,或者用其他的玩具吸引他,还可以多带孩子出去游玩,让他在五彩缤纷的世界里获得知识,增长见识,逐渐忘记原来的坏习惯。对于小婴儿,还可以做个小布手套,或者用纱布缠住手指,直接防止他吃手。但是,不主张给孩子手指上“涂味”,比如黄连水、辣椒水等,以免影响孩子的胃口,黄连有清热解毒的功效,吃多了还可导致腹泻、呕吐。
合肥政务区网络广告推广网络推广哪家公司比较好 一套能在互联网上跑业务的系统,被网络营销专家赞为目前最 有效的网络推广方式!
1、搜索引擎营销:分两种SEO和PPC,即搜索引擎优化,是通过对网站结构、高质量的网站主题内容、丰富而有价值的相关性外部链接进行优化而使网站为用户及搜索引擎更加友好,以获得在搜索引擎上的优势排名为网站引入流量。
良工拥有十多位资深制冷维修工程师,十二年生产与制造经验,技术力量雄厚,配有先进的测试仪器,建有系列低温测试设备,备有充足的零部件,包括大量品牌的压缩机,冷凝器,蒸发器,水泵,膨胀阀等备品库,能为客户提供迅捷,优质的工业冷水机及模温机维修和保养。
楼主,龙德教育就挺好的,你可以去试试,我们家孩子一直在龙德教育补习的,我觉得还不错。
成人可以学爵士舞。不过对柔软度的拒绝比较大。  不论跳什么舞,如果要跳得美,身体的柔软度必须要好,否则无法充分发挥出理应的线条美感,爵士舞也不值得注意。在展开暖身的弯曲动作必须注意,不适合在身体肌肉未几乎和暖前用弹振形式来做弯曲,否则更容易弄巧反拙,骨折肌肉。用静态方式弯曲较安全,不过也较必须耐性。柔软度的锻炼动作之幅度更不该超过疼痛的地步,肌肉有向上的感觉即可,动作(角度)保持的时间可由10馀秒至30-40秒平均,时间愈长对肌肉及关节附近的联结的组织之负荷也愈高。
正在加载...
Copyright &
Corporation, All Rights Reserved
确定举报此问题
举报原因(必选):
广告或垃圾信息
激进时政或意识形态话题
不雅词句或人身攻击
侵犯他人隐私
其它违法和不良信息
报告,这不是个问题
报告原因(必选):
这不是个问题
这个问题分类似乎错了
这个不是我熟悉的地区
相关问答:123456789101112131415& & 本文所讨论的&内存&主要指(静态)数据区、堆区和栈区空间(详细的布局和描述参考《》一文)。数据区内存在程序编译时分配,该内存的生存期为程序的整个运行期间,如全局变量和static关键字所声明的静态变量。函数执行时在栈上开辟局部自动变量的储存空间,执行结束时自动释放栈区内存。堆区内存亦称动态内存,由程序在运行时调用malloc/calloc/realloc等库函数申请,并由使用者显式地调用free库函数释放。堆内存比栈内存分配容量更大,生存期由使用者决定,故非常灵活。然而,堆内存使用时很容易出现内存泄露、内存越界和重复释放等严重问题。
& & 本文将详细讨论三种内存使用时常见的问题及其对策,并对各种内存问题给出简单的示例代码。示例代码的运行环境如下:
二& 内存问题
2.1 数据区内存
2.1.1 内存越界
& & &内存越界访问分为读越界和写越界。读越界表示读取不属于自己的数据,如读取的字节数多于分配给目标变量的字节数。若所读的内存地址无效,则程序立即崩溃;若所读的内存地址有效,则可读到随机的数据,导致不可预料的后果。写越界亦称&缓冲区溢出&,所写入的数据对目标地址而言也是随机的,因此同样导致不可预料的后果。
& & &内存越界访问会严重影响程序的稳定性,其危险在于后果和症状的随机性。这种随机性使得故障现象和本源看似无关,给排障带来极大的困难。
& & &数据区内存越界主要指读写某一数据区内存(如全局或静态变量、数组或结构体等)时,超出该内存区域的合法范围。
& & &写越界的主要原因有两种:1) memset/memcpy/memmove等内存覆写调用;2) 数组下标超出范围。
1 #define NAME_SIZE
2 #define NAME_LEN
NAME_SIZE-1/*Terminator*/
3 char gszName[NAME_SIZE] = "Mike";
4 char *pszName = "Jason";
5 int main(void)
memset(gszName, 0, NAME_SIZE+1); //越界1
gszName[NAME_SIZE] = 0;
if(strlen(pszName) &= NAME_SIZE)
//越界3(注意'='号)
strcpy(gszName, pszName);
int dwSrcLen = strlen(pszName);
if(dwSrcLen & NAME_SIZE)
memcpy(gszName, pszName, dwSrcLen); //未拷贝结束符('\0')
& & &使用数组时,经常发生下标&多1&或&少1&的操作,特别是当下标用于for循环条件表达式时。此外,当数组下标由函数参数传入或经过复杂运算时,更易发生越界。
1 void ModifyNameChar(unsigned char ucCharIdx, char cModChar)
gszName[ucCharIdx] = cModC
5 int main(void)
ModifyNameChar(NAME_SIZE, 'L');
unsigned char ucIdx = 0;
for(; ucIdx &= NAME_SIZE; ucIdx++)
//'='号导致读越界
printf("NameChar = %c\n", gszName[ucIdx]);
& & &对于重要的全局数据,可将其植入结构体内并添加CHK_HEAD和CHK_TAIL进行越界保护和检查:
1 #define CODE_SIZE
//越界保护码的字节数
2 #if (1 == CODE_SIZE)
#define CODE_TYPE
#define CHK_CODE
//除0外的特殊值
5 #elif (2 == CODE_SIZE)
#define CODE_TYPE
#define CHK_CODE
//除0外的特殊值
#define CODE_TYPE
#define CHK_CODE
0xABCDDCBA //除0外的特殊值
12 #define CHK_HEAD
CODE_TYPE ChkH
13 #define CHK_TAIL
CODE_TYPE ChkT
14 #define INIT_CHECK(ptChkMem) do{ \
(ptChkMem)-&ChkHead = CHK_CODE; \
(ptChkMem)-&ChkTail = CHK_CODE; \
17 }while(0)
18 #define CHK_OVERRUN(ptChkMem) do{ \
if((ptChkMem)-&ChkHead != CHK_CODE || (ptChkMem)-&ChkTail != CHK_CODE) { \
printf("[%s(%d)&%s&]Memory Overrun(ChkHead:0x%X,ChkTail:0x%X)!\n", __FILE__, __LINE__, FUNC_NAME, \
(ptChkMem)-&ChkHead, (ptChkMem)-&ChkTail); \
23 }while(0)
24 typedef struct{
char szName[NAME_SIZE];
28 }T_CHK_MEM;
29 T_CHK_MEM gtChkM
30 int main(void)
memset(&gtChkMem, 0, sizeof(T_CHK_MEM));
INIT_CHECK(&gtChkMem);
memset(&gtChkMem, 11, 6);
CHK_OVERRUN(&gtChkMem);
strcpy(gtChkMem.szName, "Elizabeth");
CHK_OVERRUN(&gtChkMem);
& & &执行结果如下,可见被检查的szName数组其头尾地址均发生越界:
1 [test.c(177)&main&]Memory Overrun(dwChkHead:0xB0B0B0B,dwChkTail:0xABCDDCBA)!
2 [test.c(179)&main&]Memory Overrun(dwChkHead:0xB0B0B0B,dwChkTail:0xABCD0068)!
& & &若模块提供有全局数据的访问函数,则可将越界检查置于访问函数内:
1 #ifdef CHK_GLOBAL_OVERRUN
#define CODE_SIZE
//越界保护码的字节数
#if (1 == CODE_SIZE)
#define CODE_TYPE
#define CHK_CODE
(CODE_TYPE)0xCC
//除0外的特殊值
#elif (2 == CODE_SIZE)
#define CODE_TYPE
#define CHK_CODE
(CODE_TYPE)0xCDDC
//除0外的特殊值
#define CODE_TYPE
#define CHK_CODE
(CODE_TYPE)0xABCDDCBA //除0外的特殊值
#define CHK_HEAD
CODE_TYPE ChkHead
#define CHK_TAIL
CODE_TYPE ChkTail
#define HEAD_VAL(pvGlblAddr)
(*(CODE_TYPE*)(pvGlblAddr))
#define TAIL_VAL(pvGlblAddr, dwGlbSize)
(*(CODE_TYPE*)((char*)pvGlblAddr+dwGlbSize-sizeof(CODE_TYPE)))
#define INIT_CHECK(pvGlblAddr, dwGlbSize) do{\
HEAD_VAL(pvGlblAddr) = TAIL_VAL(pvGlblAddr, dwGlbSize) = CHK_CODE;}while(0)
#define CHK_OVERRUN(pvGlblAddr, dwGlbSize, pFileName, dwCodeLine) do{\
if((HEAD_VAL(pvGlblAddr) != CHK_CODE) || (TAIL_VAL(pvGlblAddr, dwGlbSize) != CHK_CODE)) {\
printf("[%s(%d)]Memory Overrun(ChkHead:0x%X,ChkTail:0x%X)!\n", pFileName, dwCodeLine, \
HEAD_VAL(pvGlblAddr), TAIL_VAL(pvGlblAddr, dwGlbSize)); \
}}while(0)
#define INIT_GLOBAL(pvGlblAddr, dwInitVal, dwGlbSize) \
InitGlobal(pvGlblAddr, dwInitVal, dwGlbSize, __FILE__, __LINE__)
#define SET_GLOBAL(pvGlblAddr, pvGlblVal, dwGlbSize) \
SetGlobal(pvGlblAddr, pvGlblVal, dwGlbSize, __FILE__, __LINE__)
#define GET_GLOBAL(pvGlblAddr, pvGlblVal, dwGlbSize) \
GetGlobal(pvGlblAddr, pvGlblVal, dwGlbSize, __FILE__, __LINE__)
#define CHK_CODE
#define CHK_HEAD
#define CHK_TAIL
#define HEAD_VAL(pvGlblAddr)
#define TAIL_VAL(pvGlblAddr, dwGlbSize)
#define INIT_CHECK(pvGlblAddr, dwGlbSize)
#define CHK_OVERRUN(pvGlblAddr, dwGlbSize, pFileName, dwCodeLine)
#define INIT_GLOBAL(pvGlblAddr, dwInitVal, dwGlbSize) do{\
memset(pvGlblAddr, dwInitVal, dwGlbSize);}while(0)
#define SET_GLOBAL(pvGlblAddr, pvGlblVal, dwGlbSize) do{\
memcpy(pvGlblAddr, pvGlblVal, dwGlbSize);}while(0)
#define GET_GLOBAL(pvGlblAddr, pvGlblVal, dwGlbSize) do{\
memcpy(pvGlblVal, pvGlblAddr, dwGlbSize);}while(0)
49 void InitGlobal(void* pvGlblAddr, int dwInitVal, unsigned int dwGlbSize,
const char* pFileName, INT32U dwCodeLine)
if(NULL == pvGlblAddr) //理论上pFileName必不为空
printf("[%s(%d)]Arg1 Null!\n", pFileName, dwCodeLine);
memset(pvGlblAddr, dwInitVal, dwGlbSize);
INIT_CHECK(pvGlblAddr, dwGlbSize);
61 void SetGlobal(void* pvGlblAddr, void* pvGlblVal, unsigned int dwGlbSize,
const char* pFileName, INT32U dwCodeLine)
if((NULL == pvGlblAddr) || (NULL == pvGlblVal))
printf("[%s(%d)]Arg1(%p) or Arg2(%p) Null!\n", pFileName, dwCodeLine, pvGlblAddr, pvGlblVal);
memcpy(pvGlblAddr, pvGlblVal, dwGlbSize);
CHK_OVERRUN(pvGlblAddr, dwGlbSize, pFileName, dwCodeLine);
73 void GetGlobal(void* pvGlblAddr, void* pvGlblVal, unsigned int dwGlbSize,
const char* pFileName, INT32U dwCodeLine)
if((NULL == pvGlblAddr) || (NULL == pvGlblVal))
printf("[%s(%d)]Arg1(%p) or Arg2(%p) Null!\n", pFileName, dwCodeLine, pvGlblAddr, pvGlblVal);
memcpy(pvGlblVal, pvGlblAddr, dwGlbSize);
CHK_OVERRUN(pvGlblAddr, dwGlbSize, pFileName, dwCodeLine);
86 int main(void)
INIT_GLOBAL(&gtChkMem, 0, sizeof(T_CHK_MEM));
printf("[%d]ChkHead:0x%X,ChkTail:0x%X!\n", __LINE__, HEAD_VAL(&gtChkMem), TAIL_VAL(&gtChkMem, sizeof(T_CHK_MEM)));
T_CHK_MEM tChkM
GET_GLOBAL(&gtChkMem, &tChkMem, sizeof(T_CHK_MEM));
strcpy(tChkMem.szName, "Elizabeth");
SET_GLOBAL(&gtChkMem, &tChkMem, sizeof(T_CHK_MEM));
& & &其中,TAIL_VAL宏假定系统为1字节对齐(否则请置CODE_SIZE为4字节)。因0xCC默认为四字节(对应于0xFFFFFFCC),故需用(CODE_TYPE)0xCC做类型转换,否则CHK_OVERRUN宏内if判断恒为真。
& & &该检查机制的缺点是仅用于检测写越界,且拷贝和解引用次数增多,访问效率有所降低。读越界后果通常并不严重,除非试图读取不可访问的区域,否则难以也不必检测。
& & &数据区内存越界通常会导致相邻的全局变量被意外改写。因此若已确定被越界改写的全局变量,则可通过工具查看符号表,根据地址顺序找到前面(通常向高地址越界)相邻的全局数据,然后在代码中排查访问该数据的地方,看看有哪些位置可能存在越界操作。
& & &有时,全局数据被意外改写并非内存越界导致,而是某指针(通常为野指针)意外地指向该数据地址,导致其内容被改写。野指针导致的内存改写往往后果严重且难以定位。此时,可编码检测全局数据发生变化的时机。若能结合堆栈回溯(Call Backtrace),则通常能很快地定位问题所在。
& & &修改只读数据区内容会引发段错误(Segmentation Fault),但这种低级失误并不常见。一种比较隐秘的缺陷是函数内试图修改由指针参数传入的只读字符串,详见《》一文。
& & &因其作用域限制,静态局部变量的内存越界相比全局变量越界更易发现和排查。
& & 【对策】某些工具可帮助检查内存越界的问题,但并非万能。内存越界通常依赖于测试环境和测试数据,甚至在极端情况下才会出现,除非精心设计测试数据,否则工具也无能为力。此外,工具本身也有限制,甚至在某些大型项目中,工具变得完全不可用。
& & &与使用工具类似的是自行添加越界检测代码,如本节上文所示。但为求安全性而封装检测机制的做法在某种意义上得不偿失,既不及Java等高级语言的优雅,又损失了C语言的简洁和高效。因此,根本的解决之道还是在于设计和编码时的审慎周密。相比事后检测,更应注重事前预防。
& & &编程时应重点走查代码中所有操作全局数据的地方,杜绝可能导致越界的操作,尤其注意内存覆写和拷贝函数memset/memcpy/memmove和数组下标访问。
& & &在内存拷贝时,必须确保目的空间大于或等于源空间。也可封装库函数使之具备安全校验功能,如:
1 /******************************************************************************
2 * 函数名称:
3 * 功能说明:
带长度安全拷贝字符串
4 * 输入参数:
dwSrcLen : 目的字符串缓冲区长度
: 源字符串
dwSrcLen : 源字符串长度(含终止符'\0')
7 * 输出参数:
: 目的字符串缓冲区
8 * 返回值
成功: ptD 失败: "Nil"
9 * 用法示例:
char *pSrcStr = "HelloWorld"; char szDstStr[20] = {0};
StrCopy(szDstStr, sizeof(szDstStr), pSrcStr, strlen(pSrcStr))+1);
11 * 注意事项:
拷贝长度为min(dwDstLen, dwSrcLen) - 1{Terminator}
12 ******************************************************************************/
13 char *StrCopy(char *pDstStr, int dwDstLen, char *pSrcStr, int dwSrcLen)
if(((NULL == pDstStr) || (NULL == pSrcStr)) ||
((0 == dwDstLen) || (0 == dwSrcLen)))
return (char *)"Nil";
int dwActLen = (dwDstLen &= dwSrcLen) ? dwDstLen : dwSrcL
pDstStr[dwActLen - 1] = '\0';
return strncpy(pDstStr, pSrcStr, dwActLen - 1);
& & &在使用memcpy和strcpy拷贝字符串时应注意是否包括结束符(memcpy不自动拷贝&\0&)。
& & &按照下标访问数组元素前,可进行下标合法性校验:
1 /* 数组下标合法性校验宏 */
2 #define CHECK_ARRAY_INDEX(index, maxIndex) do{\
if(index & maxIndex) { \
printf("Too large "#index": %d(Max: %d)!!!\n\r", index, maxIndex); \
index = maxI \
7 }while(0)
2.1.2 多重定义
& & &函数和定义时已初始化的全局变量是强符号;未初始化的全局变量是弱符号。多重定义的符号只允许最多一个强符号。Unix链接器使用以下规则来处理多重定义的符号:
& & &规则一:不允许有多个强符号。在被多个源文件包含的头文件内定义的全局变量会被定义多次(预处理阶段会将头文件内容展开在源文件中),若在定义时显式地赋值(初始化),则会违反此规则。
& & &规则二:若存在一个强符号和多个弱符号,则选择强符号。
& & &规则三:若存在多个弱符号,则从这些弱符号中任选一个。
& & &当不同文件内定义同名(即便类型和含义不同)的全局变量时,该变量共享同一块内存(地址相同)。若变量定义时均初始化,则会产生重定义(multiple definition)的链接错误;若某处变量定义时未初始化,则无链接错误,仅在因类型不同而大小不同时可能产生符号大小变化(size of symbol `XXX' changed)的编译警告。在最坏情况下,编译链接正常,但不同文件对同名全局变量读写时相互影响,引发非常诡异的问题。这种风险在使用无法接触源码的第三方库时尤为突出。
& & &下面的例子编译链接时没有任何警告和错误,但结果并非所愿:
1 //test.c
2 int gdwCount = 0;
3 int GetCount(void)
return gdwC
9 //main.c
10 extern int GetCount(void);
11 int gdwC
12 int main(void)
gdwCount = 10;
printf("GetCount=%d\n", GetCount());
16 return 0;
& & &编码者期望函数GetCount的返回值打印出来是0,但其实是10。若将main.c中的int gdwCount语句改为int gdwCount = 0,编译链接时就会报告multiple definition of 'gdwCount'的错误。因此尽量不要依赖和假设这种符号规则。
& & &关于全局符号多重定义的讨论,详见《》一文。
& & 【对策】尽量避免使用全局变量。若确有必要,应采用静态全局变量(无强弱之分,且不会和其他全局符号产生冲突),并封装访问函数供外部文件调用。
2.1.3 volatile修饰
& & &关键字volatile用于修饰易变的变量,告诉编译器该变量值可能会在任意时刻被意外地改变,因此不要试图对其进行任何优化。每次访问(读写)volatile所修饰的变量时,都必须从该变量的内存区域中重新读取,而不要使用寄存器(CPU)中保存的值。这样可保证数据的一致性,防止由于变量优化而出错。
& & &以下几种情况通常需要volatile关键字:
外围并行设备的硬件寄存器(如状态寄存器);
中断服务程序(ISR)中所访问的非自动变量(Non-automatic Variable),即全局变量;
多线程并发环境中被多个线程所共享的全局变量。
& & &变量可同时由const和volatile修饰(如只读的状态寄存器),表明它可能被意想不到地改变,但程序不应试图修改它。指针可由volatile修饰(尽管并不常见),如中断服务子程序修改一个指向某buffer的指针时。又如:
1 //只读端口(I/O与内存共享地址空间,非IA架构)
2 const volatile char *port = (const volatile char *)0x01F7
& & &误用volatile关键字可能带来意想不到的错误,例如:
1 int CalcSquare(volatile int *pVal)
return (*pVal) * (*pVal);
4 } //deficient
& & &函数CalcSquare返回指针pVal所指向值的平方,但由于该值被volatile修饰,编译器将产生类似下面的代码:
1 int CalcSquare(volatile int *pVal)
int dwTemp1, dwTemp2;
dwTemp1 = *pV
dwTemp2 = *pV
return dwTemp1 * dwTemp2;
7 }//deficient
& & &多线程环境下,指针pVal所指向值在函数CalcSquare执行两次赋值操作时可能被意想不到地该变,因此dwTemp1和dwTemp2的取值可能不同,最终未必返回期望的平方值。
& & &正确的代码如下(使用全局变量的拷贝也是提高线程安全性的一种方法):
1 long CalcSquare(volatile int *pVal)
dwTemp = *pV
return dwTemp * dwT
6 }//deficient
& & &再举一例:
1 #define READ(val, addr)
(val = *(unsigned long *)addr)
& & &编译器优化这段代码时,若addr地址的数据读取太频繁,优化器会将该地址上的值存入寄存器中,后续对该地址的访问就转变为直接从寄存器中读取数据,如此将大大加快数据读取速度。但在并发操作时,一个进程读取数据,另一进程修改数据,这种优化就会造成数据不一致。此时,必须使用volatile修饰符。
& & 【对策】合理使用volatile修饰符。
2.2 栈区内存
2.2.1 内存未初始化
& & &未初始化的栈区变量其内容为随机值。直接使用这些变量会导致不可预料的后果,且难以排查。
& & &指针未初始化(野指针)或未有效初始化(如空指针)时非常危险,尤以野指针为甚。
& & 【对策】在定义变量时就对其进行初始化。某些编译器会对未初始化发出警告信息,便于定位和修改。
2.2.2 堆栈溢出
& & &每个线程堆栈空间有限,稍不注意就会引起堆栈溢出错误。注意,此处&堆栈&实指栈区。
1 #define MAX_SIZE
//系统不同该值不同(ulimit &s: 10240kbytes)
2 int main(void){
int aStackCrasher[MAX_SIZE] = {0};
//可能导致Segmentation fault
aStackCrasher[0] = 1;
& & &堆栈溢出主要有两大原因:1) 过大的自动变量;2) 递归或嵌套调用层数过深。
& & &有时,函数自身并未定义过大的自动变量,但其调用的系统库函数或第三方接口内使用了较大的堆栈空间(如printf调用就要使用2k字节的栈空间)。此时也会导致堆栈溢出,并且不易排查。
& & &此外,直接使用接口模块定义的数据结构或表征数据长度的宏时也存在堆栈溢出的风险,如:
1 typedef struct{
unsigned short wV
unsigned char aMacAddr[6];
unsigned char ucMacT
5 }T_MAC_ADDR_ENTRY;
6 typedef struct{
unsigned int dwTotalAddrN
T_MAC_ADDR_ENTRY tMacAddrEntry[MAX_MACTABLE_SIZE];
9 }T_MAC_ADDR_TABLE;
& & &上层模块在自行定义的T_MAC_ADDR_TABLE结构中,使用底层接口定义的MAX_MACTABLE_SIZE宏指定MAC地址表最大条目数。接口内可能会将该宏定义为较大的值(如8000个条目),上层若直接在栈区使用TABLE结构则可能引发堆栈溢出。
& & &在多线程环境下,所有线程栈共享同一虚拟地址空间。若应用程序创建过多线程,可能导致线程栈的累计大小超过可用的虚拟地址空间。在用pthread_create反复创建一个线程(每次正常退出)时,可能最终因内存不足而创建失败。此时,可在主线程创建新线程时指定其属性为PTHREAD_CREATE_DETACHED,或创建后调用pthread_join,或在新线程内调用pthread_detach,以便新线程函数返回退出或pthread_exit时释放线程所占用的堆栈资源和线程描述符。
& & 【对策】应该清楚所用平台的资源限制,充分考虑函数自身及其调用所占用的栈空间。对于过大的自动变量,可用全局变量、静态变量或堆内存代替。此外,嵌套调用最好不要超过三层。
2.2.3 内存越界
& & &因其作用域和生存期限制,发生在栈区的内存越界相比数据区更易发现和排查。
& & &下面的例子存在内存越界,并可能导致段错误:
1 int bIsUniCommBlv = 1;
2 int main(void)
char szWanName[] = "OAM_WAN_VOIP";
if(bIsUniCommBlv)
strcpy(szWanName, "OAM_WAN_MNGIP");
& & &但该例的另一写法则更为糟糕:
1 int bIsUniCommBlv = 1;
2 int main(void)
char szWanName[] = ""; //字符数组szWanName仅能容纳1个元素('\0')!
if(bIsUniCommBlv)
strcpy(szWanName, "OAM_WAN_MNGIP");
strcpy(szWanName, " OAM_WAN_VOIP");
& & &函数传递指针参数时也可能发生内存越界:
1 typedef struct{
int dwErrNo;
int aErrInfo[6];
4 }T_ERR_INFO;
5 int PortDftDot1p(int dwPort, int dwDot1p, void *pvOut)
int dwRet = 0;
T_ERR_INFO *ptErrInfo = (T_ERR_INFO *)pvO
//dwRet = DoSomething();
ptErrInfo-&dwErrNo
ptErrInfo-&aErrInfo[0] = dwP
return dwR
15 int main(void)
int dwOut = 0;
PortDftDot1p(0, 5, &dwOut);
& & &上例中,接口函数PortDftDot1p使用T_ERR_INFO结构向调用者传递出错信息,但该结构并非调用者必知和必需。出于隐藏细节或其他原因,接口将出参指针声明为void*类型,而非T_ERR_INFO*类型。这样,当调用者传递的相关参数为其他类型时,编译器也无法发现类型不匹配的错误。此外,接口内未对pvOut指针判空就进行类型转换,非常危险(即使判空依旧危险)。从安全和实用角度考虑,该接口应该允许pvOut指针为空,此时不向调用者传递出错信息(调用方也许并不想要这些信息);同时要求传入pvOut指针所指缓冲区的字节数,以便在指针非空时安全地传递出错信息。
& & &错误的指针偏移运算也常导致内存越界。例如,指针p+n等于(char*)p + n * sizeof(*p),而非(char*)p + n。若后者才是本意,则p+n的写法很可能导致内存越界。
& & &栈区内存越界还可能导致函数返回地址被改写,详见《》一文。
& & &两种情况可能改写函数返回地址:1) 对自动变量的写操作超出其范围(上溢);2) 主调函数和被调函数的参数不匹配或调用约定不一致。
& & &函数返回地址被改写为有效地址时,通过堆栈回溯可看到函数调用关系不符合预期。当返回地址被改写为非法地址(如0)时,会发生段错误,并且堆栈无法回溯:
1 Program received signal SIGSEGV, Segmentation fault.
2 0x in ?? ()
& & &这种故障从代码上看特征非常明显,即发生在被调函数即将返回的位置。
& & 【对策】与数据区内存越界对策相似,但更注重代码走查而非越界检测。
2.2.4 返回栈内存地址
& & &(被调)函数内的局部变量在函数返回时被释放,不应被外部引用。虽然并非真正的释放,通过内存地址仍可能访问该栈区变量,但其安全性不被保证。详见《》一文。
1 const static char *paMsgNameMap[] = {
"GetCurData",
"SetTable"
16 const static unsigned char ucMsgNameNum = sizeof(paMsgNameMap) / sizeof(paMsgNameMap[0]);
18 char *ParseOmciMsgType(unsigned char ucMsgType)
if(ucMsgType & ucMsgNameNum)
return paMsgNameMap[ucMsgType];
char szStrMsgType[sizeof("255")] = {0};
/* Max:"255" */
sprintf(szStrMsgType, "%u", ucMsgType);
return szStrMsgT
//编译警告:
& & &编译上述代码,函数ParseOmciMsgType在返回szStrMsgType处产生function returns address of local variable的警告。可将szStrMsgType定义为静态变量:
1 char *ParseOmciMsgType(unsigned char ucMsgType)
if(ucMsgType & ucMsgNameNum)
return paMsgNameMap[ucMsgType];
static char szStrMsgType[sizeof("255")] = {0}; /* Max:"255" */
sprintf(szStrMsgType, "%u", ucMsgType);
return szStrMsgT
& & &若将结果通过函数参数而非返回值传递,则代码会更为安全:
1 void ParseOmciMsgType(unsigned char ucMsgType, char *pszMsgType)
if(ucMsgType & ucMsgNameNum)
strcpy(pszMsgType, paMsgNameMap[ucMsgType]);
sprintf(pszMsgType, "%u", ucMsgType);
& & &注意,不可采用下面的写法:
1 void ParseOmciMsgType(unsigned char ucMsgType, char *pszMsgType)
if(ucMsgType & ucMsgNameNum)
pszMsgType = paMsgNameMap[ucMsgType];
sprintf(pszMsgType, "%u", ucMsgType);
& & &因为指针作为函数参数时,函数内部只能改变指针所指向地址的内容,并不能改变指针的指向。
& & &若线程在自身栈上分配一个数据结构并将指向该结构的指针传递给pthread_exit,则调用pthread_join的线程试图使用该结构时,原先的栈区内存可能已被释放或另作他用。
& & 【对策】不要用return语句返回指向栈内变量的指针,可改为返回指向静态变量或动态内存的指针。但两者都存在重入性问题,而且后者还存在内存泄露的危险。
2.3 堆区内存
2.3.1 内存未初始化
& & &通过malloc库函数分配的动态内存,其初值未定义。若访问未初始化或未赋初值的内存,则会获得垃圾值。当基于这些垃圾值控制程序逻辑时,会产生不可预测的行为。
& & 【对策】在malloc之后调用&memset&将内存初值清零,或使用&calloc代替malloc。
1 char *pMem = malloc (10);
2 memset(pMem, 0, 10); // memset前应对申请的动态内存做有效性检查
4 char *pMem = calloc (10, 1);
& & &注意,&memset函数按字节操作,且第三个参数以字节为单位。因此,若将内存初值全部置为1,则应使用memset(pMem, 0xFF, 10),而不是memset(pMem, 1, 10)。
2.3.2 内存分配失败
& & &动态内存成功分配的前提是系统具有足够大且连续可用的内存。内存分配失败的主要原因有:
& & &1) 剩余内存空间不足;
& & &2) 剩余内存空间充足,但内存碎片太多,导致申请大块内存时失败;
& & &3) 内存越界,导致malloc等分配函数所维护的管理信息被破坏。
& & &剩余内存空间不足的情况相对少见,通常发生在申请超大块内存时。例如:
1 #include &stdlib.h&
2 #include &errno.h&
3 #define ALLOC_BYTES
4 int main(void){
unsigned int dwRound = 0;
char *pMem = malloc(ALLOC_BYTES);
if(NULL == pMem){
printf("Alloc failed(%s)!\n", strerror(errno));
return -1;
printf("%d -& 0x%p\n", dwRound, pMem);
dwRound++;
& & &执行后产生内存分配失败的错误:
1 0 -& 0x77f6b008
2 1 -& 0x37f6a008
3 Alloc failed(Cannot allocate memory)!
& & &内存越界导致内存分配失败的情况更为常见。此时,可从分配失败的地方开始回溯最近那个分配成功的malloc,看附近是否存在内存拷贝和数组越界的操作。
& & &注意,调用malloc(0)时,某些库实现将其等同malloc(1)处理,某些则返回空指针。
& & 【对策】若申请的内存单位为吉字节(GigaByte),可考虑选用64位寻址空间的机器,或将数据暂存于硬盘文件中。此外,申请动态内存后,必须判断指向该内存的指针是否为NULL,并进行防错处理,比如使用return语句终止本函数或调用exit(1)终止整个程序的运行。
2.3.3 内存释放失败
& & &内存释放失败的主要原因有:
& & &1) 释放未指向动态内存的指针;
& & &2) 指向动态内存的指针在释放前被修改;
& & &3) 内存越界,导致malloc等分配函数所维护的管理信息被破坏;
& & &4) 内存重复释放(Double Free)。
& & &情况1属于低级错误,即指针并未执行malloc分配,却调用free释放该指针指向的内存。
1 int main(void)
int dwMem = 0; //具有迷惑性的变量名
int *pBuf = &dwM
free(pBuf);
9 //执行后报错:*** glibc detected *** ./test: free(): invalid pointer: 0xbf84b35c ***
& & &情况2多发生在从申请内存到最后释放跨越多个模块历经大量处理逻辑时,指针初始值被修改掉。简单示例如下:
1 int main(void)
char *pMem = malloc(10);
if(NULL == pMem)
return -1;
*pMem++; &//即*(pMem++),等效于*pM pMem++;
free(pMem);
12 //执行后报错:*** glibc detected *** ./test: free(): invalid pointer: 0x082b5009 ***
& & &内存越界也可能导致内存释放失败:
1 int main(void)
char *pMem = malloc(2);
if(NULL == pMem)
return -1;
memset(pMem, 0, sizeof(int)*10);
free(pMem);
11 //执行后报错:*** glibc detected *** ./test: free(): invalid next size (fast): 0x09efa008 ***
& & &内存重复释放最简单但最不可能出现的示例如下:
1 int main(void)
char *pMem = malloc(10);
if(NULL == pMem)
return -1;
free(pMem);
free(pMem);
12 //执行后报错:*** glibc detected *** ./test: double free or corruption (fasttop): 0x ***
& & &通常,编码者会封装接口以更好地管理内存的申请和释放。若释放接口内部在释放前未判断指向动态内存的指针是否为空,或释放后未将指向该内存的指针设置为空。当程序中调用关系或处理逻辑过于复杂(尤其是对于全局性的动态内存),难以搞清内存何时或是否释放,加之接口未作必要的防护,极易出现内存重复释放。
& & &此外,当程序中存在多份动态内存指针的副本时,很容易经由原内存指针及其副本释放同一块内存。
1 int main(void)
char *pMem = malloc(sizeof(char)*10);
if(NULL == pMem)
return -1;
char *pMemTemp = pM
//Do Something...
free(pMem);
free(pMemTemp);
& & &上例中仅需释放pMem或pMemTemp其一即可。
& & 【对策】幸运的是,内存释放失败会导致程序崩溃,故障明显。并且,可借助静态或动态的内存检测技术进行排查。
& & &对于重复释放,可仿照《》一文中介绍的SAFE_FREE宏,尽可能地&规避&其危害(但当内存指针存在多个副本时无能为力)。
1 #define SAFE_FREE(pointer)
SafeFree(&(pointer))
//与SAFE_ALLOC入参指针形式一致
2 void SafeFree(void **pointer)
if(pointer != NULL)
free(*pointer);
*pointer = NULL;
& & &此外,应在设计阶段保证数据结构和流程尽量地简洁合理,从根本上解决对象管理的混乱。
2.3.4 内存分配与释放不配对
& & &编码者一般能保证malloc和free配对使用,但可能调用不同的实现。例如,同样是free接口,其调试版与发布版、单线程库与多线程库的实现均有所不同。一旦链接错误的库,则可能出现某个内存管理器中分配的内存,在另一个内存管理器中释放的问题。此外,模块封装的内存管理接口(如GetBuffer和FreeBuffer)在使用时也可能出现GetBuffer配free,或malloc配FreeBuffer的情况,尤其是跨函数的动态内存使用。
& & 【对策】动态内存的申请与释放接口调用方式和次数必须配对,防止内存泄漏。分配和释放最好由同一方管理,并提供专门的内存管理接口。若不能坚持谁申请谁释放,则应进行协商或加代码注释说明。
2.3.5 内存越界
& & &除明显的读写越界外,关于动态内存还存在一种sizeof计算错误导致的越界:
1 int main(void)
T_CHK_MEM *pMem = malloc(sizeof(pMem));
if(NULL == pMem)
return -1;
memset(pMem, 0, sizeof(T_CHK_MEM));
free(pMem);
11 //执行后报错:*** glibc detected *** ./test: free(): invalid next size (fast): 0x ***
& & &这种越界也是内存释放失败的一个原因。正确的内存申请写法应该是:
1 T_CHK_MEM *pMem = malloc(sizeof(*pMem));
3 T_CHK_MEM *pMem = malloc(sizeof(T_CHK_MEM));
& & 【对策】当模块提供动态内存管理的封装接口时,可采用&红区&技术检测内存越界。例如,接口内每次申请比调用者所需更大的内存,将其首尾若干字节设置为特殊值,仅将中间部分的内存返回给调用者使用。这样,通过检查特殊字节是否被改写,即可获知是否发生内存越界。其结构示意图如下:
2.3.6 内存泄露
& & 内存泄漏指由于疏忽或错误造成程序未能释放已不再使用的内存。这时,内存并未在物理上消失,但程序因设计错误导致在释放该块内存之前就失去对它的控制权,从而造成内存浪费。只发生一次的少量内存泄漏可能并不明显,但内存大量或不断泄漏时可能会表现出各种征兆:如性能逐渐降低、全部或部分设备停止正常工作、程序崩溃以及系统提示内存耗尽。当发生泄漏的程序消耗过多内存以致其他程序失败时,查找问题的真正根源将会非常棘手。此外,即使无害的内存泄漏也可能是其他问题的征兆。
& & &短暂运行的程序发生内存泄漏时通常不会导致严重后果,但以下各种内存泄漏将导致较严重的后果:
?&& 程序运行后置之不理,并随着时间流逝不断消耗内存(如服务器后台任务,可能默默运行若干年);
?&& 频繁分配新的内存,如显示电脑游戏或动画视频画面时;
?&& 程序能够请求未被释放的内存(如共享内存),甚至在程序终止时;
?&& 泄漏发生在操作系统内部或关键驱动中;
?&& 内存受限,如嵌入式系统或便携设备;
?&& 某些操作系统在程序运行终止时并不自动释放内存,且一旦内存丢失只能通过重启来恢复。
& & &通常所说的内存泄漏指堆内存的泄漏。广义的内存泄漏还包括系统资源的泄漏(Resource Leak),而且比堆内存的泄漏更为严重。
& & &内存泄漏按照发生频率可分为四类:
& & &1) 常发性内存泄漏。即发生内存泄漏的代码被多次执行,每次执行都会泄漏一块内存。
& & &2) 偶发性内存泄漏。即发生内存泄漏的代码只发生在特定环境或操作下。特定的环境或操作下,偶发性泄漏也会成为常发性泄漏。
& & &3) 一次性内存泄漏。即发生内存泄漏的代码只执行一次,导致有且仅有一块内存发生泄漏。例如:
1 char* gpszFileName = NULL;
2 void SetFileName(const char* pszFileName)
if(gpszFileName != NULL)
free(gpszFileName);
gpszFileName = strdup(pszFileName);
9 int main(void)
SetFileName("test.c");
SetFileName("test.h");
& & &若程序结束时未释放gpszFileName指向的字符串,则即使多次调用SetFileName函数,也总有且仅有一块内存发生泄漏。
& & &4) 隐式内存泄漏。即程序在运行过程中不停地分配内存,但直到结束时才释放内存。例如,一个线程不断分配内存,并将指向内存的指针保存在一个数据存储(如链表)中。但在运行过程中,一直没有任何线程进行内存释放。或者,N个线程分配内存,并将指向内存的指针传递给一个数据存储,M个线程访问数据存储进行数据处理和内存释放。若N远大于M,或M个线程数据处理的时间过长,则分配内存的速度远大于释放内存的速度。严格地说这两种场景下均未发生内存泄漏,因为最终程序会释放所有已申请的内存。但对于长期运行(如服务器)或内存受限(如嵌入式)的系统,若不及时释放内存可能会耗尽系统的所有内存。
& & &内存泄漏的真正危害在于其累积性,这将最终耗尽系统所有的内存。因此,一次性内存泄漏并无大碍,因为它不会累积;而隐式内存泄漏危害巨大,因其相比常发性和偶发性内存泄漏更难检测。
& & &内存泄漏的主要原因有:
& & &1) 指向已申请内存的指针被挪作他用并被改写;
& & &2) 因函数内分支语句提前退出,导致释放内存的操作未被执行;
& & &3) 数据结构或处理流程复杂,导致某些应该释放内存的地方被遗忘;
& & &4) 试图通过函数指针参数申请并传递动态内存;
& & &5) 线程A分配内存,线程B操作并释放内存,但分配速度远大于释放速度。
& & &情况1属于低级错误,通常发生在同时管理多块动态内存时。
1 int main(void)
char *pPrevMem = malloc(sizeof(char)*10);
if(NULL == pPrevMem)
return -1;
char *pNextMem = malloc(sizeof(char)*10);
if(NULL == pNextMem)
return -1;
pNextMem = pPrevM
free(pNextMem);
& & &上例将指针pPrevMem赋值给指针pNextMem,从而导致pNextMem以前所指向的动态内存无法释放,因为已经丢失指向该位置的引用。
& & &情况2是最为常见的内存泄漏案例,尤其是在分支语句为异常和错误处理时。
1 int IsSthElseValid(void) {return 0; /*dummy*/}
2 int main(void)
char *pMem = malloc(sizeof(char)*10);
if(NULL == pMem)
return -1;
if(!IsSthElseValid())
return -2;
free(pMem);
& & &上例当函数IsSthElseValid()返回值不为真时,指针pMem指向的内存将就不被释放。通常程序在入口处分配内存,在出口处释放内存。但C函数可在任何地方退出,一旦某个出口处未释放应该释放的内存,就会发生内存泄漏。
& & &与之相似的是,为完成某功能需要连续申请一系列动态内存。但当某次分配失败退出时,未释放系列中其他已成功分配的内存。
& & &情况3多发生在内存挂接(分配的动态内存中某些元素又指向其他动态内存)时,容易出现仅释放父内存或先释放父内存后释放子内存的错误。
1 struct book{
szTitle[50];
szAuthor[40];
dwMask[4];
6 }gtRef = { .fPrice = 11.62,
.szAuthor = "F. Scott Fitzgerald",
.szTitle = "The Great Gatsby",
.dwMask[0 ... 3] = 1};
11 typedef struct{
int dwDataL
14 }T_DATA_BUF;
16 int main(void)
T_DATA_BUF *ptBuf = (T_DATA_BUF *)calloc(sizeof(T_DATA_BUF), 1);
ptBuf-&dwDataLen = sizeof(struct book);
ptBuf-&pData = (char *)calloc(ptBuf-&dwDataLen, 1);
memcpy(ptBuf-&pData, &gtRef, ptBuf-&dwDataLen);
struct book *ptBook = (struct book *)ptBuf-&pD
printf("Reference: '%s' by %s, $%.2f, [%d-%d-%d-%d].\n", ptBook-&szTitle,
ptBook-&szAuthor, ptBook-&fPrice, ptBook-&dwMask[0],
ptBook-&dwMask[1], ptBook-&dwMask[2], ptBook-&dwMask[3]);
free(ptBuf-&pData);
free(ptBuf);
& & &若只执行free(ptBuf)语句,则pData指向的子内存泄露;若先执行free(ptBuf)后执行free(ptBuf-&pData),则释放ptBuf所指内存后,该内存无效且ptBuf成为迷途指针,无法保证能通过pData释放子内存。当分配的挂接内存提供给外部使用时,很难保证调用者进行两次释放操作,并且顺序正确。
& & &在消息驱动通信中,同一消息的处理往往跨越多个模块。处于消息接收末端的模块,需要释放消息内的消息体。一旦忘记释放,在消息转发频繁时将不断泄露内存。这种错误从代码层面很难发现,需要设计时对流程有很强的理解。
& & &情况4根源在于对C语言函数参数传递方式(传值调用)的误解。
1 void GetMemory(char *pMem, int dwMemBytes)
pMem = (char *)malloc(sizeof(char) * dwMemBytes);
5 int main(void)
char *pStr = NULL;
GetMemory(pStr, 100);
//pStr仍为NULL
//strcpy(pStr, "hello");
//Segmentation fault
free(pStr);
& & &编译器为函数GetMemory的每个参数制作临时副本。假设指针参数pMem的副本是_ pMem,则编译器使_ pMem初值等于pMem。在函数体内修改_pMem的值(即所指的内存地址),并不会影响到pMem的取值。因此pMem仍为空指针,自然无法借此释放函数GetMemory内所申请的动态内存。若函数main中循环调用GetMemory&,则内存将不断泄露。
& & &若非要用指针参数申请内存,可改用指向指针的指针,或用函数返回值来传递动态内存。
1 void GetMemory(char **ppMem, int dwMemBytes){
*ppMem = (char *)malloc(sizeof(char) * dwMemBytes);
3 } //调用方式:GetMemory(&pStr, 100);
5 char *GetMemory(int dwMemBytes){
pMem = (char *)malloc(sizeof(char) * dwMemBytes);
8 } //调用方式:pStr = GetMemory(pStr, 100);
& & 【对策】设计时应规范各动态内存的用途及申请释放的流程,避免指针多用和忘记释放。
& & &函数内部若存在退出分支,则每个返回之前都应确保释放已成功分配的内存。
& & &对于挂接内存,应按照分配顺序反向遍历释放各子内存,最后释放父内存(最好能为其提供专门的分配和释放接口)。也可借助柔性数组特性来简化释放操作,尤其是当挂接内存提供给外部调用者使用时:
1 typedef struct{
int dwDataL
aData[0]; //Or 'char aData[]'
4 }T_DATA_BUF2;
5 int main(void)
T_DATA_BUF2 *ptBuf = (T_DATA_BUF2 *)calloc(sizeof(T_DATA_BUF)+sizeof(struct book), 1);
ptBuf-&dwDataLen = sizeof(struct book);
memcpy(ptBuf-&aData, &gtRef, ptBuf-&dwDataLen);
struct book *ptBook = (struct book *)ptBuf-&aD
printf("Reference: '%s' by %s, $%.2f, [%d-%d-%d-%d].\n", ptBook-&szTitle,
ptBook-&szAuthor, ptBook-&fPrice, ptBook-&dwMask[0],
ptBook-&dwMask[1], ptBook-&dwMask[2], ptBook-&dwMask[3]);
free(ptBuf);
& & &这种写法分配的内存连续,而且只需一次free即可释放,易用性更好。
& & &消息通信过程中,消息处理结束时必须释放消息内的消息体,异步通信时可由接收末端的模块释放,同步通信时可由发送前端的模块释放。这需要设计时规范消息的转发和处理流程。
& & &不要试图通过函数指针参数申请并传递动态内存,可改由二级指针或函数返回值传递。
& & &当程序代码庞杂且逻辑复杂时,可考虑增加内存泄漏检测机制。其基本原理是截获对内存分配和释放函数的调用,从而跟踪每块内存的生命周期。例如,每次成功分配一块内存后,将内存分配信息(如指向它的指针、文件名、函数名、行号和申请字节数等)加入一个全局链表中;每当释放一块内存时,再从链表中删除相应的内存信息。这样,当程序结束时,链表中剩余的内存信息结点就对应那些未被释放的内存。详细算法见《基于链表的C语言堆内存检测》一文。
& & &对于隐式内存泄露,可在程序运行过程中监控当前内存的总使用量和分配释放情况。以分配内存时的文件名和行号为索引,遍历链表结点即可计算出各处已分配但未释放的内存总量。若在连续多个时间间隔内,某文件中某行所分配的内存总量不断增长,则基本可确定属于隐式内存泄露(尤其是多线程引起的)。
& & &最后,频繁地调用库函数申请和释放内存效率较低,且易产生内存碎片。可采用内存池技术,以高效地管理和检测内存。设计和编码时应仔细分析需求,以减少不必要的动态内存使用。例如,解析定长的短消息内容时,就无需分配动态内存,定义固定长度的数组即可。
2.2.7 使用已释放堆内存
& & &动态内存被释放后,其中的数据可能被应用程序或堆分配管理器修改。不要再试图访问这块已被释放的内存,否则可能导致不可预料的后果。
1 int main(void)
char *pStr = (char *)malloc(100);
strcpy(pStr, "hello");
free(pStr);
if(pStr != NULL)
//出现迷途指针
strcpy(pStr, "world");
printf("%s\n", pStr);
& & &上例通常不会导致程序异常。但若使用迷途指针时,已释放的动态内存恰好被重新分配给其他数据,则strcpy语句可能造成意想不到的错误。除非法访问外,迷途指针还可能导致重复释放内存等故障。
& & &在多线程环境下,线程A通过异步消息通知线程B操作某块全局动态内存,通知后稍等片刻(以便线程B完成操作)再释放该内存。若延时不足无法保证其先操作后释放的顺序,则可能因访问已释放的动态内存而导致进程崩溃。
& & 【对策】务必保证已分配的内存块被且仅被释放一次,禁止访问指向已释放内存的指针。若该指针还存在多个副本,则必须保证当它所指向的动态内存被释放后,不再使用所有其他副本。
& & &避免上述错误发生的常用方法是释放内存后立即将对应的指针设置为空(NULL)。
2.3.8 误用realloc函数
& & &realloc函数极易误用,因此专门作为一节以强调其常见性。
& & &realloc函数原型为:
#include &stdlib.h&
void *realloc(void *ptr, size_t newsize);
& & &该函数将参数ptr指向的内存块更改为newsize字节。其行为因参数取值而变:
& & &1) 若参数ptr为空,则等同malloc(newsize),即分配一块newsize字节的内存。若成功返回该内存地址,否则返回NULL。
& & &2) 若参数newsize为0,则等同free(ptr),即释放ptr指向的内存块,并返回NULL。
& & &3) 若ptr指向的内存后面有足够的空闲且连续空间,则在原内存区位置上向高地址方向扩充,并返回原ptr指针值;若原内存区后面空间不足,则重新分配一块newsize字节的未初始化内存空间,将原内存区数据拷贝到新分配的内存区,然后自动释放原内存区,返回新分配的内存区首地址。若分配失败则返回NULL,且原内存块保持不变(不会释放或移动)。注意,若newsize值小于ptr所指向的原内存区长度,则原内存区尾部多出的oldsize-newsize字节内存可能会被释放(导致数据丢失)。
& & 【对策】使用realloc函数时需注意以下几点:
& & &1) 参数ptr指向的内存块必须位于堆区,即ptr必须是malloc/calloc/realloc的返回值,或者为NULL。否则运行时会报告"realloc(): invalid pointer"的错误。
& & &2) realloc函数分配内存时,返回的指针一定是适当对齐的,使其可用于任何数据对象。
& & &3) 若参数newsize为0,则realloc函数释放ptr所指的原内存块并返回NULL。此时ptr成为迷途指针,若不检查realloc返回值而直接使用ptr,会导致程序崩溃。
& & &4) 若newsize大于原内存区长度,则realloc函数可能释放ptr指向的原内存块并重新分配内存。此时ptr成为迷途指针,再次访问时会导致程序崩溃。正因为内存区域可能移动位置,所以不应使任何指针指向该区。
1 int main(void)
char *pMem1 = (char *)malloc(10);
if(NULL == pMem1)
return -1;
char *pMem2 = pMem1;
pMem1 = (char *)realloc(pMem2, 100);
if(NULL == pMem1)
return -1;
& & &上例中若realloc函数重新分配内存,则pMem2所记录的原pMem2内存区被自动释放,从而pMem2成为迷途指针。
& & &此外,若重新分配内存时失败(返回NULL),则调用者需调用free函数显式地释放ptr指向的原内存块。
& & &5) 不要将realloc函数返回结果再赋值给ptr,即避免使用ptr=realloc(ptr, newsize)。如:
1 int main(void)
char *pMem = (char *)malloc(10);
if(NULL == pMem)
return -1;
pMem = (char *)realloc(pMem, 100);
if(NULL == pMem)
return -1;
& & &若realloc函数分配内存失败,则pMem会变为空指针,从而丢失其原先指向的10字节内存空间(造成内存泄露)。为避免内存泄露,可将realloc函数返回值赋给pNewMem指针,成功分配内存后再将pNewMem指针值赋给pMem指针。
& & &循环调用realloc函数时,可先定义指针pMem并初始化为NULL。然后在循环体内将pMem作为入参调用realloc(pMem为空时等同malloc),并将返回值赋给指针pReMem,成功分配内存后再将pReMem指针值赋给pMem指针。这样,初次分配和再次分配都调用realloc,程序比较清晰健壮。该方式的实例可参考《》一文中的ReadLine函数。
& & &本文已详细讨论了三种内存使用时常见的问题及其对策。除设计和编码时加以注意外,还可借助内存检测工具(如Valgrind等)静态或动态地检查代码中的内存缺陷。但对于用户终端或大型工程,外部工具往往不可用,此时内置的内存检测代码就可派上用场。
& & &除本文所述内容外,设备或模块间通信还涉及内存对齐和字节顺序等问题。某一方(尤其是DLL库)增删接口结构体内成员或调整成员顺序时,若另一方忘记同步更新,则必然导致解析错误。
阅读(...) 评论()

我要回帖

更多关于 c语言如何求解60位数 的文章

 

随机推荐