从汇编的眼光看C++(之指针拷贝)

本文详细分析了C++中类中指针使用不当导致内存错误的问题,并通过实例展示了问题产生的原因及解决方案。通过研究过程,读者将了解如何避免内存释放错误,以及如何正确实现拷贝构造函数以进行深复制。

【 声明:版权所有,欢迎转载,请勿用于商业用途。  联系信箱:feixiaoxing @163.com】


    指针是编程人员的梦魇,对C语言的开发者是如此,对C++的开发者也是如此。特别是在C++中,如果不注意处理类中的指针,非常容易出问题。如果朋友们不相信可以看看下面的代码:

class data
{
	int* value;
public:
	data(int num){
		if(num > 0)
			value = (int*)malloc(sizeof(int)* num);
	}

	~data(){
		if(value)
			free(value);
	}
};

void process()
{
	data m(10);
	data p = m;
}
    上面的这段问题有没有什么问题?大家可以自己先用笔在草稿纸上面画一画。然后上机用实际环境验证一下。果不其然,系统提示内存发生了错误。为什么呢?就是因为内存发生了两次释放。我们看以看一下process的汇编代码:

21:       data m(10);
0040105D   push        0Ah
0040105F   lea         ecx,[ebp-10h]
00401062   call        @ILT+15(data::data) (00401014)
00401067   mov         dword ptr [ebp-4],0
22:       data p = m;
0040106E   mov         eax,dword ptr [ebp-10h]
00401071   mov         dword ptr [ebp-14h],eax
23:   }
00401074   lea         ecx,[ebp-14h]
00401077   call        @ILT+5(data::~data) (0040100a)
0040107C   mov         dword ptr [ebp-4],0FFFFFFFFh
00401083   lea         ecx,[ebp-10h]
00401086   call        @ILT+5(data::~data) (0040100a)
0040108B   mov         ecx,dword ptr [ebp-0Ch]
0040108E   mov         dword ptr fs:[0],ecx
00401095   pop         edi
00401096   pop         esi
00401097   pop         ebx
00401098   add         esp,54h
0040109B   cmp         ebp,esp
0040109D   call        __chkesp (004015b0)
004010A2   mov         esp,ebp
004010A4   pop         ebp
004010A5   ret
    21行: data调用构造函数,分配内存给value

    22行: 这里我们发现程序进行内存拷贝,那么表示m变量value的数值和p变量中value的数值是一样的

    23行:这里函数即将结束,所以系统调用m和p的析构函数,第一次析构的时候value指向的内存被释放,第二次析构的时候由于p变量value的数值非0,所以也需要释放内存,当然也需要进行析构处理,但是此时内存已经释放了,所以内存进行了二次释放,系统报错。

 

    经过上面的研究,我们发现了问题和原因,那么应该怎么解决呢?既然问题是在拷贝函数这里,那么就要对拷贝函数进行特殊处理。目前就我个人理解,有两个方法供大家选择:

    (1)对拷贝构造函数进行private处理,这样一旦出现了拷贝操作,编译器就会提示出错。

class data
{
	int* value;
	data(const data&) ;
public:
	data(int num){
		if(num > 0)
			value = (int*)malloc(sizeof(int)* num);
	}

	~data(){
		if(value)
			free(value);
	}
};
    (2)编写拷贝构造函数,进行内存深复制

class data
{
	int* value;
	int number;
public:
	data(int num){
		if(num > 0)
			value = (int*)malloc(sizeof(int)* num);
		number = num;
	}

	data(const data& d){
		if(NULL != d.get_ptr())
			value = (int*) malloc(sizeof(int)* d.get_number());
		number = d.get_number();
		memmove(value, d.get_ptr(), sizeof(int)* number);
	}

	~data(){
		if(value)
			free(value);
	}

	int* get_ptr() const{ return value;}
	int get_number() const {return number;}
};
    我们看到,经过拷贝构造函数的定义后,原来的process函数解可以正常编译通过,没有问题。
    

【预告: 下一篇介绍复制运算符中的陷阱】


评论 2
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

嵌入式-老费

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值