C語言中內存的管理主要是依據malloc和free實現的,其中malloc主要是實現內存的分配,而free則是實現內存的釋放。雖然這是我們已經很熟悉的,但是還是存在一些問題。特別是當結構體中存在指針的情況下,各種問題也就會展現出來。
其中最大的問題是:結構體中指針變量沒有指向一塊合法的內存空間,就對指針參數進行操作,這也是很多C語言程序員經常犯的錯誤。
簡單的實例如下:
struct student
{
char *name;
int score;
}stu,*pstu;
int main()
{
strcpy(stu.name,"Jimy");
stu.score = 99;
strcpy(pstu->name,"Jimy");
pstu->score = 99;
}
這種代碼是新手經常犯的錯誤,其中的主要錯誤是指針變量沒有指向一塊內存空間,其中包括ptest沒有指向一塊內存空間,同時結構體中的指針變量name也沒有指向一塊內存空間。
這種代碼一般都會編譯通過,但是運行過程中會發生新手編程經常出現的段錯誤Segmentation fault (core dumped),我通過gdb對程序進行調試發現了存在的一些問題。其中stu.name中的內容是0x0,也就是地址0x0。這樣我就知道了0x0為什么會發生段錯誤了,因為在Linux中進程都有一個獨立的虛擬存儲空間4G,但是其中在最底部的0x0是沒有映射的,具體的參看進程的存儲器映射關系。0x0并沒有映射,這樣發生段錯誤也就不奇怪了。
也就是說指針變量里存儲的地址值并不是一個我們需要的值,為了指向一塊內存空間,因此需要采用malloc分配一塊內存空間。
改寫上面的代碼實現內存的分配。
int main()
{
/*創建一塊內存空間,并讓stu.name指向這塊內存空間*/
stu.name = (char *)malloc(20*sizeof(char));
/*實現字符串的復制過程*/
strcpy(stu.name,"Jimy");
stu.score = 99;
/*創建一塊內存空間,并讓pstu指向這塊內存空間*/
pstu = (struct student *)malloc(sizeof(struct student));
/*創建一塊內存空間,并讓pstu->name指向這塊內存空間*/
pstu->name = (char *)malloc(20*sizeof(char));
/*實現字符串的復制過程*/
strcpy(pstu->name,"Jimy");
pstu->score = 99;
return 0;
}
這樣補充以后的代碼就為指針變量添加了指向的對象,由于是采用malloc動態申請的存儲空間,那么這段存儲空間是分配在堆中,而不是在棧中,如果是在被調用函數中申請內存空間,那么在函數返回后該內存空間并不會釋放。
Breakpoint 1, main () at TestStructPoint.c:21
21 stu.name = (char *)malloc(20*sizeof(char));
Missing separate debuginfos, use: debuginfo-install glibc-2.12.90-17.i686
(gdb) p stu ----stu中的內容
$1 = {name = 0x0, score = 0}
(gdb) p stu.name ----stu.name其中的內容是0x0,也就是指向0x0
$2 = 0x0
(gdb) c
Continuing.
Breakpoint 2, main () at TestStructPoint.c:25
25 strcpy(stu.name,"Jimy");
(gdb) p stu.name -----stu.name其中的內容不再是0x0,而是一個地址值,該地值中的內容為空
$3 = 0x804a008 ""
(gdb) c
Continuing.
Breakpoint 3, main () at TestStructPoint.c:26
26 stu.score = 99;
(gdb) p stu.name -----stu.name中存儲的地址的內容發生了變化。
$4 = 0x804a008 "Jimy"
(gdb) c
Continuing.
Breakpoint 4, main () at TestStructPoint.c:29
29 pstu = (struct student *)malloc(sizeof(struct student));
(gdb) p pstu ----pstu指向的地址也是0x0
$5 = (struct student *) 0x0
(gdb) c
Continuing.
Breakpoint 5, main () at TestStructPoint.c:32
32 pstu->name = (char *)malloc(20*sizeof(char));
(gdb) p pstu ----pstu指向的內存地址發生了改變,不再是0x0
$6 = (struct student *) 0x804a020
(gdb) c
Continuing.
Breakpoint 6, main () at TestStructPoint.c:35
35 strcpy(pstu->name,"Jimy");
(gdb) p pstu
$7 = (struct student *) 0x804a020
(gdb) p pstu->name ----pstu->name中的地址也不再是0x0,而是一個非零的地址值
$8 = 0x804a030 ""
(gdb) c
Continuing.
Breakpoint 7, main () at TestStructPoint.c:36
36 pstu->score = 99;
(gdb) p pstu->name
$9 = 0x804a030 "Jimy" ----pstu->name指向地址中的內容發生改變
(gdb) c
Continuing.
Program exited normally.
根據上面的調試可以知道,指針變量在定義過程中沒有初始化為NULL,則指針變量指向的地址就是0x0,而在Linux中的進程虛擬存儲器映射中地址0x0并沒有映射,因此會出現錯誤。因此結構體中的指針變量一定要指向一塊具體的存儲空間之后才能進行相應的操作。同時其他的指針也必須指向相應的地址以后再操作。
但是分配完地址后還需要在相應操作結束后釋放分配的存儲器,不然會造成浪費,以及內存的泄漏。這也是很多程序員忘記完成的工作。
內存的釋放采用free函數即可,free函數是將分配的這塊內存與指針(malloc返回的指針)之間的所有關系斬斷,指針變量P中存儲的地址(這塊內存的起始地址)值也沒有發生變化,同時存儲器中存儲的內容也并沒有發生改變,改變的只是指針對這塊內存地址的所有權問題。但是該起始地址所在內存中的數據內容已經沒法使用了,即時采用其他的指針也不能訪問。如果下一次調用malloc函數可能會在剛才釋放的區域創建一個內存空間,由于釋放以后的存儲空間的內容并沒有改變(我是參考書上的,但我認為free后存儲器中的內容是發生變化的,后面的調試可以說明這個問題,只是不知道發生什么變化,我也只是猜測,但是不要訪問這個存儲空間的內容是最安全的),這樣可能會影響后面的結果,因此需要對創建的內存空間進行清零操作(防止前面的操作影響后面),這通常采用memset函數實現,具體參看memset函數。還有指針變量P中存儲的地址值并沒有改變,由于指針P沒有對這個地址的訪問權限,程序中對P的引用都可能導致錯誤的產生,造成野指針,因此最后還需要將指針P指向NULL,避免野指針的產生。當然也需要對創建是否成功需要檢測,但這里我暫時不考慮這些錯誤的處理。
#include<stdio.h>
#include<stdlib.h>
#include<string.h>
struct student
{
char *name;
int score;
}stu,*pstu;
int main()
{
/*為name分配指向的一段內存空間*/
stu.name = (char *)malloc(20*sizeof(char));
memset(stu.name,0,20*sizeof(char));
strcpy(stu.name,"Jimy");
stu.score = 99;
/*為pstu分配指向的一段內存空間*/
pstu = (struct student *)malloc(sizeof(struct student));
memset(pstu,0,sizeof(struct student));
/*為name分配指向的一段內存空間*/
pstu->name = (char *)malloc(20*sizeof(char));
memset(pstu->name,0,20*sizeof(char));
strcpy(pstu->name,"Jimy");
pstu->score = 99;
/*采用另外的指針訪問分配的存儲空間,測試內存中內容是否改變*/
char *p = stu.name;
char *p1 = (char *)0x804a008;//具體的地址值
char *ppstu = pstu->name;
char *pp = (char *)0x804a030;//具體的地址值
/*釋放的順序要注意,pstu->name必須在pstu釋放之前釋放,
*如果pstu先釋放,那么pstu->name就不能正確的訪問。
*/
free(pstu->name);
free(stu.name);
free(pstu);
/*為了防止野指針產生*/
pstu->name = NULL;
stu.name = NULL;
pstu = NULL;
p = NULL;
ppstu = NULL;
return 0;
}
下面的全部是調試結果,根據調試結果說明問題:
(gdb) r
Starting program: /home/gong/program/cprogram/TestStructPoint
Breakpoint 1, main () at TestStructPoint.c:14
14 stu.name = (char *)malloc(20*sizeof(char));
Missing separate debuginfos, use: debuginfo-install glibc-2.12.90-17.i686
(gdb) p stu
$1 = {name = 0x0, score = 0}
(gdb) p stu.name
$2 = 0x0
(gdb) c
Continuing.
Breakpoint 2, main () at TestStructPoint.c:17
17 strcpy(stu.name,"Jimy");
(gdb) p stu.name
$3 = 0x804a008 ""
(gdb) c
Continuing.
Breakpoint 3, main () at TestStructPoint.c:21
21 pstu = (struct student *)malloc(sizeof(struct student));
(gdb) p stu.name
$4 = 0x804a008 "Jimy"
(gdb) p stu
$5 = {name = 0x804a008 "Jimy", score = 99}
(gdb) p pstu
$6 = (struct student *) 0x0
(gdb) c
Continuing.
Breakpoint 4, main () at TestStructPoint.c:24
24 pstu->name = (char *)malloc(20*sizeof(char));
(gdb) p pstu
$7 = (struct student *) 0x804a020
(gdb) p pstu->name
$8 = 0x0
(gdb) c
Continuing.
Breakpoint 5, main () at TestStructPoint.c:27
27 strcpy(pstu->name,"Jimy");
(gdb) p pstu->name
$9 = 0x804a030 ""
(gdb) c
Continuing.
Breakpoint 6, main () at TestStructPoint.c:31
31 char *p = stu.name;
(gdb) p pstu->name
$10 = 0x804a030 "Jimy"
(gdb) p *pstu
$11 = {name = 0x804a030 "Jimy", score = 99}
(gdb) p p
$12 = 0x854ff4 "|M\205"
(gdb) c
Continuing.
Breakpoint 7, main () at TestStructPoint.c:32
32 char *p1 = (char *)0x804a008;//具體的地址值
(gdb) p p1
$13 = 0x855ca0 ""
(gdb) c
Continuing.
Breakpoint 8, main () at TestStructPoint.c:33
33 char *ppstu = pstu->name;
(gdb) p p1
$14 = 0x804a008 "Jimy"
(gdb) p ppstu
$15 = 0x855ca0 ""
(gdb) c
Continuing.
Breakpoint 9, main () at TestStructPoint.c:34
34 char *pp = (char *)0x804a030;//具體的地址值
(gdb) p ppstu
$16 = 0x804a030 "Jimy"
(gdb) p pp
$17 = 0x804826a "__libc_start_main"
(gdb) c
Continuing.
Breakpoint 10, main () at TestStructPoint.c:37
37 free(pstu->name);
(gdb) p pp
$18 = 0x804a030 "Jimy"
(gdb) p pstu->name
$19 = 0x804a030 "Jimy"
(gdb) c
Continuing.
Breakpoint 11, main () at TestStructPoint.c:38
38 free(stu.name);
(gdb) p pstu->name
$20 = 0x804a030 ""
(gdb) c
Continuing.
Breakpoint 12, main () at TestStructPoint.c:39
39 free(pstu);
(gdb) p stu.name
$21 = 0x804a008 "(\240\004\b"
(gdb) p pstu
$22 = (struct student *) 0x804a020
(gdb) p *pstu
$23 = {name = 0x804a030 "", score = 99}
(gdb) c
Continuing.
Breakpoint 13, main () at TestStructPoint.c:41
41 pstu->name = NULL;
(gdb) p *pstu
$24 = {name = 0x0, score = 99}
(gdb) p pstu->name
$25 = 0x0
(gdb) c
Continuing.
Breakpoint 14, main () at TestStructPoint.c:47
47 return 0;
(gdb) p p1
$26 = 0x804a008 "(\240\004\b"
(gdb) p pp
$27 = 0x804a030 ""
(gdb) p pstu
$28 = (struct student *) 0x0
(gdb) p pstu->name
Cannot access memory at address 0x0
(gdb)
具體的調試過程說明了其中很多的問題,根據其中的結果可以知道,free結束以后指針變量P(malloc返回)中存儲的地址值并沒有改變,但是通過該地值已經不能訪問之前的分配的存儲空間。我采用其他的指針(直接賦值地址以及指針賦值)訪問得到的結果也不是正確的值,雖然這不能說明地址中的數據改變了,但說明對釋放以后的存儲空間再通過其他方法訪問不會得到正確的值,但是內存空間中存在值,并不一定是0,因此每一次malloc都清零是必要的。防止野指針也是非常必要的,減少程序錯誤的概率。
最后說明一下,鏈表作為結構體的衍生產物,鏈表的結構體中就有指針變量,因此一定草采用malloc等分配好內存塊以后,再對鏈表進行操作,不然都會導致不同問題的產生。