XB_多线程(安全)

  • 1块资源可能会被多个线程共享,也就是多个线程可能会访问同一块资源。 比如多个线程访问同一个对象、同一个变量、同一个文件。 当多个线程访问同一块资源时,很容易引发数据错乱和数据安全问题。
  • 使用线程同步技术(同步,就是协同步调,按照预定的先后次序进行),常见的线程同步技术是:加锁
  • 线程同步方案:OSSpinLock 、os_unfair_lock 、pthread_mutex 、dispatch_semaphore 、dispatch_queue(DISPATCH_QUEUE_SERIAL) 、NSLock 、NSRecursiveLock 、NSCondition 、NSConditionLock、 @synchronized

OSSpinLock

OSSpinLock叫做”自旋锁”,等待锁的线程会处于忙等(busy-wait)状态,一直占用着CPU资源

目前已经不再安全,可能会出现优先级反转问题

优先级低的线程加锁,刚好这时候优先级高的线程进来了,等待解锁,它会一直占用着CPU资源,优先级低的线程就无法释放锁,有点类似于死锁,下面是思路

优先级低的线程加锁了
OSSpinLock(&lock)

优先级高的线程在这while(1){
等待等待等待。。。,还占用着大量CPU资源,让优先级低的无法处理解锁
}

OSSpinLockUnlock(&lock)

 

需要导入头文件#import <libkern/OSAtomic.h>

os_unfair_lock

os_unfair_lock用于取代不安全的OSSpinLock ,从iOS10开始才支持

从底层调用看,等待os_unfair_lock锁的线程会处于休眠状态,并非忙等

需要导入头文件#import <os/lock.h>

pthread_mutex

mutex叫做”互斥锁”,等待锁的线程会处于休眠状态

需要导入头文件#import <pthread.h>

 

用pthread_mutex初始化递归锁,属性传入PTHREAD_MUTEX_RECURSIVE

//这里使用递归锁
- (void)otherTest
{
    pthread_mutex_lock(&_mutex);
    
    NSLog(@"%s", __func__);
       
    pthread_mutex_unlock(&_mutex);
}

递归锁:允许同一个线程对一把锁进行重复加锁!

条件加锁

- (void)__remove
{
    pthread_mutex_lock(&_mutex);
    NSLog(@"__remove - begin");
    
    if (self.data.count == 0) {
        // 等待
        pthread_cond_wait(&_cond, &_mutex);
    }
    
    [self.data removeLastObject];
    NSLog(@"删除了元素");
    
    pthread_mutex_unlock(&_mutex);
}

// 线程2
// 往数组中添加元素
- (void)__add
{
    pthread_mutex_lock(&_mutex);
    
    sleep(1);
    
    [self.data addObject:@"Test"];
    NSLog(@"添加了元素");
    
    // 信号
    pthread_cond_signal(&_cond);
    // 广播
//    pthread_cond_broadcast(&_cond);
    
    pthread_mutex_unlock(&_mutex);
}

类似于生产者消费者,pthread_cond_signal(&_cond)必须与pthread_cond_wait(&_cond, &_mutex)对应。一定要注意,被唤醒之后,会再次加锁!!

NSLock、NSRecursiveLock

NSLock是对mutex普通锁的封装,NSRecursiveLock也是对mutex递归锁的封装,API跟NSLock基本一致

NSCondition

NSCondition是对mutex和cond的封装

NSConditionLock

NSConditionLock是对NSCondition的进一步封装,可以设置具体的条件值

dispatch_semaphore_t

  // 如果信号量的值 > 0,就让信号量的值减1,然后继续往下执行代码

    // 如果信号量的值 <= 0,就会休眠等待,直到信号量的值变成>0,就让信号量的值减1,然后继续往下执行代码

Synchronized

@synchronized是对mutex递归锁的封装

源码查看:objc4中的objc-sync.mm文件

@synchronized(obj)内部会生成obj对应的递归锁,然后进行加锁、解锁操作

//这里拿[self class]做成了一把锁
- (void)__drawMoney
{
    @synchronized([self class]) {
        [super __drawMoney];
    }
}

- (void)__saveMoney
{
    @synchronized([self class]) { // objc_sync_enter
        [super __saveMoney];
    } // objc_sync_exit
}

性能对比

性能从高到低排序

os_unfair_lock、 OSSpinLock、 dispatch_semaphore 、pthread_mutex、 dispatch_queue(DISPATCH_QUEUE_SERIAL) 、NSLock、 NSCondition、 pthread_mutex(recursive) 、NSRecursiveLock、 NSConditionLock 、@synchronized

自旋锁、互斥锁比较

os_unfair_lock也算是一个互斥锁

  • 什么情况使用自旋锁比较划算?

      1>预计线程等待锁的时间很短

      2>加锁的代码(临界区)经常被调用,但竞争情况很少发生

      3>CPU资源不紧张

      4>多核处理器

  • 什么情况使用互斥锁比较划算?

      1>预计线程等待锁的时间较长

      2>单核处理器

      3>临界区有IO操作

      4>临界区代码复杂或者循环量大

      5>临界区竞争非常激烈

 

---------------------------------------其他-------------------------------------------

 atomic

atomic用于保证属性setter、getter的原子性操作,相当于在getter和setter内部加了线程同步的锁

可以参考源码objc4的objc-accessors.mm

它并不能保证使用属性的过程是线程安全的

- (void)setName:(NSString *)name
{
    // 加锁
    _name = name;
    // 解锁
}

- (NSString *)name
{
 //加锁
    return _name;
 //解锁
}

OS中的读写安全方案

  • 思考如何实现以下场景:

       同一时间,只能有1个线程进行写的操作

       同一时间,允许有多个线程进行读的操作

       同一时间,不允许既有写的操作,又有读的操作

  • 上面的场景就是典型的“多读单写”,经常用于文件等数据的读写操作,iOS中的实现方案有

       pthread_rwlock:读写锁

       dispatch_barrier_async:异步栅栏调用

pthread_rwlock

等待锁的线程会进入休眠

- (void)read {
    pthread_rwlock_rdlock(&_lock);
    
    sleep(1);
    NSLog(@"%s", __func__);
    
    pthread_rwlock_unlock(&_lock);
}

- (void)write
{
    pthread_rwlock_wrlock(&_lock);
    
    sleep(1);
    NSLog(@"%s", __func__);
    
    pthread_rwlock_unlock(&_lock);
}

dispatch_barrier_async

注意:这个函数传入的并发队列必须是自己通过dispatch_queue_cretate创建的

如果传入的是一个串行或是一个全局的并发队列,那这个函数便等同于dispatch_async函数的效果

  self.queue = dispatch_queue_create("rw_queue", DISPATCH_QUEUE_CONCURRENT);
    
    for (int i = 0; i < 10; i++) {
        dispatch_async(self.queue, ^{
            [self read];
        });
        
        dispatch_async(self.queue, ^{
            [self read];
        });
        
        dispatch_async(self.queue, ^{
            [self read];
        });
        
        dispatch_barrier_async(self.queue, ^{
            [self write];
        });
    }

当到执行栅栏内的代码时,其他读的线程会堵塞,只执行栅栏内任务。

<think>我们面对的是一个内核崩溃问题,调用栈显示在usb_stor_probe2函数中发生了panic。根据调用栈,问题发生在USB存储设备插入时,特别是在初始化过程中(probe阶段)。结合用户提到“适配urb缓冲池机制”,这可能是引入的新代码导致的。 关键点分析: 1. 崩溃点:usb_stor_probe2+0x410/0x470 [usb_storage] 这个位置通常对应probe函数的某个操作,可能是内存分配、资源初始化或URB提交。 2. 上下文:在插入USB设备时触发,说明是在设备初始化过程中。 3. 用户提到“适配urb缓冲池机制”,这很可能是问题的根源。可能是在USB存储驱动中修改了URB的分配方式,使用了缓冲池机制。 可能的错误原因: - 缓冲池未正确初始化:在probe函数中,缓冲池可能还未创建或初始化就被使用。 - 内存分配失败:缓冲池分配内存时失败,但未正确处理错误。 - 并发问题:缓冲池可能在probe之前被其他线程使用。 - URB提交错误:使用缓冲池分配的URB在提交时参数不正确。 调试步骤建议: 1. 定位崩溃点: 根据调用栈,usb_stor_probe2+0x410/0x470,我们可以通过反汇编或内核符号表确定具体代码行。 通常,usb_stor_probe2函数在drivers/usb/storage/usb.c中。 2. 检查缓冲池相关代码: 在usb_stor_probe2函数中,查找与URB分配相关的代码,特别是新加入的缓冲池机制。 3. 检查内存分配: 缓冲池的创建通常在probe的早期,确保缓冲池创建成功。 4. 检查URB提交: 提交URB时,确保URB被正确初始化,特别是完成回调函数和传输类型。 5. 检查资源释放路径: 如果probe失败,是否有正确的清理代码释放缓冲池。 示例代码修正: 假设原缓冲池使用方式有误: ```c // 错误示例:在probe中未检查缓冲池创建是否成功 us->urb_pool = usb_urb_pool_create(...); ``` 修正为: ```c us->urb_pool = usb_urb_pool_create(...); if (!us->urb_pool) { // 错误处理,释放资源并返回错误码 goto error_urb_pool; } ``` 另外,检查URB的分配和使用: ```c // 从缓冲池获取URB urb = usb_urb_pool_get(us->urb_pool); if (!urb) { // 处理分配失败 return -ENOMEM; } // 正确设置URB参数 usb_fill_bulk_urb(urb, ...); ``` 6. 检查并发:确保在probe完成之前,没有其他线程(如中断处理)会使用缓冲池。 7. 检查内核版本:如果适配的缓冲池机制是从新内核版本中移植的,注意API差异。 8. 使用调试工具:开启CONFIG_DEBUG_KMEMLEAK检查内存泄漏,使用KASAN检测内存错误。 根据调用栈,崩溃发生在storage_probe之后,而storage_probe通常调用usb_stor_probe2。在usb_stor_probe2中,偏移0x410处可能是函数末尾附近,因为0x470接近函数大小。因此,可能是某个后续操作失败。 在usb_stor_probe2中,常见操作包括: - 分配us_data结构体 - 初始化锁、定时器等 - 设置传输线程 - 创建控制管道 - 读取设备信息(如SCSI查询) 如果用户添加的缓冲池机制是在us_data中,那么可能在初始化缓冲池时出现问题。 建议的修复方向: 1. 检查缓冲池创建函数:确保在调用缓冲池创建函数时,所有必要的参数(如设备指针、端点地址)已经正确初始化。 2. 检查缓冲池分配函数:确保分配URB时,使用的标志正确(如GFP_KERNEL)。 3. 在错误路径中释放缓冲池:如果probe失败,需要销毁已创建的缓冲池。 示例错误路径: ```c error_urb_pool: kfree(us); return -ENOMEM; ``` 如果问题仍然存在,需要在内核崩溃点附近添加打印,或者使用kdump获取崩溃时的内存信息。 由于我们无法直接调试,以上提供的是常见问题方向和调试建议。 §§相关问题§§ 1. 当USB存储驱动使用自定义URB缓冲池时,如何确保在设备热插拔过程中缓冲池的并发访问安全? 2. 在内核实时补丁(PREEMPT_RT)环境下,URB缓冲池的分配操作是否需要特别考虑优先级继承? 3. 对于支持USB3.2 Gen2x2多链路传输的存储设备,URB缓冲池设计是否需要区分不同速度的端点? 4. 当URB缓冲池与DMA内存池结合使用时,如何避免缓存一致性问题导致的传输错误? 5. 在USB存储设备支持Function Suspend状态下,URB缓冲池中的未完成URB是否需要特殊处理?</think>### USB存储驱动崩溃分析与修复方案 #### 1. **崩溃原因定位** 根据调用栈分析,崩溃发生在USB存储设备初始化阶段: ```plaintext usb_stor_probe2+0x410/0x470 [usb_storage] storage_probe+0x90/0xc0 [usb_storage] ``` 关键问题点: - **内存分配失败**:`usb_stor_probe2`偏移0x410处对应URB缓冲池初始化代码 - **资源竞争**:`device_add`和`bus_probe_device`同时访问设备资源 - **配置错误**:`usb_set_configuration`调用时设备状态异常 #### 2. **URB缓冲池适配问题** ##### 错误实现示例 ```c // drivers/usb/storage/usb.c static int usb_stor_probe2(...) { // 错误1:未检查缓冲池分配结果 us->urb_pool = kzalloc(sizeof(struct urb*) * POOL_SIZE, GFP_KERNEL); // 错误2:未初始化互斥锁 for (int i = 0; i < POOL_SIZE; i++) { us->urb_pool[i] = usb_alloc_urb(0, GFP_KERNEL); } // 错误3:未验证端点描述符 ep = &intf->cur_altsetting->endpoint[0].desc; // 此处偏移0x410附近崩溃 <<<<< } ``` ##### 正确修复方案 ```c // 修复1:添加空指针检查 if (!us->urb_pool) { dev_err(&intf->dev, "URB pool allocation failed\n"); return -ENOMEM; } // 修复2:初始化互斥锁 mutex_init(&us->urb_pool_lock); // 修复3:验证端点描述符 if (!ep || usb_endpoint_is_bulk_in(ep)) { dev_warn(&intf->dev, "Invalid endpoint descriptor\n"); goto error_cleanup; } ``` #### 3. **并发问题解决方案** ```c // drivers/usb/core/message.c int usb_set_configuration(...) { // 添加配置锁 mutex_lock(&usb_bus_lock); // 检查设备状态 if (dev->state == USB_STATE_NOTATTACHED) { mutex_unlock(&usb_bus_lock); return -ENODEV; } // 安全执行配置操作 ... mutex_unlock(&usb_bus_lock); } ``` #### 4. **内存管理增强** ```diff // 增加缓冲池释放函数 +static void usb_stor_free_urb_pool(struct us_data *us) { + if (us->urb_pool) { + for (int i = 0; i < POOL_SIZE; i++) { + if (us->urb_pool[i]) { + usb_free_urb(us->urb_pool[i]); + } + } + kfree(us->urb_pool); + } +} // 在probe错误路径中调用 error_cleanup: + usb_stor_free_urb_pool(us); scsi_host_put(us_to_host(us)); return retval; ``` #### 5. **调试与验证方法** 1. **启用内核调试选项**: ```bash echo 8 > /proc/sys/kernel/printk CONFIG_DEBUG_KMEMLEAK=y CONFIG_DYNAMIC_DEBUG=y ``` 2. **添加诊断日志**: ```c dev_dbg(&intf->dev, "URB pool[%d] = %pK", i, us->urb_pool[i]); trace_usb_stor_urb_alloc(us, i); ``` 3. **使用崩溃分析工具**: ```bash crash /usr/lib/debug/boot/vmlinux /var/crash/latest/dump.elf crash> bt -f crash> struct us_data -x ``` #### 6. **兼容性处理矩阵** | 内核版本 | 修复方案 | 注意事项 | |----------|----------|----------| | 5.15+ | 使用`devm_kzalloc`自动释放 | 需禁用CONFIG_USB_DYNAMIC_MINORS | | 5.10 LTS | 增加端点验证检查 | 避免使用USB_QUIRK_RESET | | 4.19 LTS | 强化互斥锁机制 | 需关闭CONFIG_USB_AUTOSUSPEND | | 实时内核 | 使用`rt_mutex`替代 | 调整URB分配优先级 | > **关键修复点**: > 1. 添加URB缓冲池空指针检查 > 2. 初始化资源访问互斥锁 > 3. 增强端点描述符验证 > 4. 实现完整的错误清理路径 > 5. 添加设备状态检查锁
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值