从汇编的眼光看C++(之指针拷贝)

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接: https://blog.csdn.net/feixiaoxing/article/details/6827801

【 声明:版权所有,欢迎转载,请勿用于商业用途。  联系信箱:feixiaoxing @163.com】


    指针是编程人员的梦魇,对C语言的开发者是如此,对C++的开发者也是如此。特别是在C++中,如果不注意处理类中的指针,非常容易出问题。如果朋友们不相信可以看看下面的代码:


 
 
  1. class data
  2. {
  3. int* value;
  4. public:
  5. data( int num){
  6. if(num > 0)
  7. value = ( int*)malloc( sizeof( int)* num);
  8. }
  9. ~data(){
  10. if( value)
  11. free( value);
  12. }
  13. };
  14. void process()
  15. {
  16. data m(10);
  17. data p = m;
  18. }
    上面的这段问题有没有什么问题?大家可以自己先用笔在草稿纸上面画一画。然后上机用实际环境验证一下。果不其然,系统提示内存发生了错误。为什么呢?就是因为内存发生了两次释放。我们看以看一下process的汇编代码:


 
 
  1. 21: data m( 10);
  2. 0040105D push 0Ah
  3. 0040105F lea ecx,[ebp -10h]
  4. 00401062 call @ILT+ 15( data:: data) ( 00401014)
  5. 00401067 mov dword ptr [ebp -4], 0
  6. 22: data p = m;
  7. 0040106E mov eax,dword ptr [ebp -10h]
  8. 00401071 mov dword ptr [ebp -14h],eax
  9. 23: }
  10. 00401074 lea ecx,[ebp -14h]
  11. 00401077 call @ILT+ 5( data::~ data) ( 0040100a)
  12. 0040107C mov dword ptr [ebp -4], 0FFFFFFFFh
  13. 00401083 lea ecx,[ebp -10h]
  14. 00401086 call @ILT+ 5( data::~ data) ( 0040100a)
  15. 0040108B mov ecx,dword ptr [ebp -0Ch]
  16. 0040108E mov dword ptr fs:[ 0],ecx
  17. 00401095 pop edi
  18. 00401096 pop esi
  19. 00401097 pop ebx
  20. 00401098 add esp, 54h
  21. 0040109B cmp ebp,esp
  22. 0040109D call __chkesp ( 004015b0)
  23. 004010A2 mov esp,ebp
  24. 004010A4 pop ebp
  25. 004010A5 ret
    21行: data调用构造函数,分配内存给value

    22行: 这里我们发现程序进行内存拷贝,那么表示m变量value的数值和p变量中value的数值是一样的

    23行:这里函数即将结束,所以系统调用m和p的析构函数,第一次析构的时候value指向的内存被释放,第二次析构的时候由于p变量value的数值非0,所以也需要释放内存,当然也需要进行析构处理,但是此时内存已经释放了,所以内存进行了二次释放,系统报错。

 

    经过上面的研究,我们发现了问题和原因,那么应该怎么解决呢?既然问题是在拷贝函数这里,那么就要对拷贝函数进行特殊处理。目前就我个人理解,有两个方法供大家选择:

    (1)对拷贝构造函数进行private处理,这样一旦出现了拷贝操作,编译器就会提示出错。


 
 
  1. class data
  2. {
  3. int* value;
  4. data( const data&) ;
  5. public:
  6. data( int num){
  7. if(num > 0)
  8. value = ( int*)malloc( sizeof( int)* num);
  9. }
  10. ~data(){
  11. if( value)
  12. free( value);
  13. }
  14. };
     (2)编写拷贝构造函数,进行内存深复制


 
 
  1. class data
  2. {
  3. int* value;
  4. int number;
  5. public:
  6. data( int num){
  7. if(num > 0)
  8. value = ( int*)malloc( sizeof( int)* num);
  9. number = num;
  10. }
  11. data( const data& d){
  12. if(NULL != d.get_ptr())
  13. value = ( int*) malloc( sizeof( int)* d.get_number());
  14. number = d.get_number();
  15. memmove( value, d.get_ptr(), sizeof( int)* number);
  16. }
  17. ~data(){
  18. if( value)
  19. free( value);
  20. }
  21. int* get_ptr() const{ return value;}
  22. int get_number() const { return number;}
  23. };
    我们看到,经过拷贝构造函数的定义后,原来的process函数解可以正常编译通过,没有问题。
    

【预告: 下一篇介绍复制运算符中的陷阱】


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值