内存泄露与越界

内存泄露与越界是C/C++世界两大灾难。关于内存泄露,因为服务器可以用mempool,除了不需要delete以外还可以避免内存碎片提高运行速度,所以对于如何应付内存泄露我没有特别的心得。但是对于如何应对内存越界,有一些小经验。例如memcpy函数void * memcpy ( void * destination, const void * source, size_t num );就是容易发生越界的一个经典函数,刚开始做后台的几年里面因为这个函数出现的内存问题次数不少,但是后来发现可以用C++的方法来改造它。总结了一下实际memcpy函数使用主要有两种场景,一是对于结构体的拷贝,二是对于char类型的数组的拷贝。先说结构体的拷贝,对于Struct A {....};A a, b;如果要把b的内容拷贝到a,有两种方法:memcpy(&a, &b, sizeof(a));或者:a = b;前面一种方法容易出错,改成后面一种。(a=b这种赋值拷贝的方法在C里面也是可以的,不能算是C++的改进,感谢miloyip指正)。memcpy函数需要使用的第二种场景,是将结构体拷贝到一个buffer中,类似这样:char buff[N]; memcpy(buff, &a, sizeof(a));这个当然也不是类型安全的,容易出问题,用C++的方法可以这样改造:template<size_t N, class A>
void memcpy_safe(char (&arr)[N], const A* p)
{
    static_assert(sizeof(A) <= N, "error blabla");
    ::memcpy(arr, p, sizeof(A));
}
然后调用memcpy_safe(buff, &a)就安全了。当然这里有个问题,就是拷贝的目标地址buff,必须声明为char buff[N]的形式,不能直接用char buff = new char[N]的形式,需要动态创建buffer的时候可以将buff封装在结构体里面,如:struct buffer_type { ...; size_t length; char buff[MAX_LEN]; }; 然后buffer_type* p = new buffer_type; memcpy_safe(p->buff, &a); 我们后台代码中类似用法已经全部改掉了。同理把snprintf之类的函数也全部用C++的方法封一遍,常见的内存问题都解决了。这些年我带的项目运营事故越来越少了,慢慢地在老大心中形成了一种口碑。
作者:飞鼠明天做窝
链接:https://www.zhihu.com/question/28834538/answer/434460812

个人总结;

可以用内存复用的方式,不用了不用delete,下次用的时候重新启用

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值