gpt4 book ai didi

c - 复杂多线程代码中的安全网?

转载 作者:太空狗 更新时间:2023-10-29 15:21:01 24 4
gpt4 key购买 nike

作为一个刚刚在一个项目中编写完数千行复杂的多线程“C”代码的开发人员, future 将由其他几个不熟悉这段代码的开发人员对其进行增强、修改等,我想知道你们试图在这样的代码中加入什么样的安全网?作为示例,我可以执行以下操作:

  1. 为锁保护定义访问器宏结构成员,断言持有相应的锁。这个明确表示这些成员对不熟悉此代码的任何人进行锁定保护。
  2. 应该是的功能在持有自旋锁的情况下调用,断言自旋锁被持有。

您在编写的多线程代码中加入了什么样的安全网?
当其他开发人员修改此类代码时,您遇到过什么样的问题?
您在此类代码中加入了哪些调试辅助工具?

感谢您的评论。

最佳答案

我们在我们的产品(旨在帮助您发现应用程序中的并发错误的管理程序)中做了很多更普遍有用的事情。请注意,我们在我们的代码本身中执行这些操作(因为它是一个高度并发的软件),并且无论您是否正在编写并发代码,其中一些都是有用的。

  • 像您一样,我们有能力 assert(lock_held(...)) 并使用它。

  • 我们也(因为我们有自己的调度程序)可以在那些(罕见的)情况下断言(因为我们有自己的调度程序),在这些情况下,我们指望系统中没有其他线程处于事件状态。

  • 从一个线程到另一个线程的内存损坏非常普遍(而且很难调试),因此我们做了两件事来解决这个问题:在我们的线程堆栈中撒上一些魔法 cookies 。我们定期(在我们的 get_thread_id() 中)函数调用“validate_thread_stack()”函数来检查这些 cookie 以确保堆栈未损坏。

  • 我们的 malloc 在 malloc 内存块之前和之后粘贴魔术 cookies ,并免费检查这些 cookies 。如果有人溢出他们的数据,这些可以用来及早发现损坏。

  • 在 free() 上,我们在内存中爆破一个众所周知的模式(在我们的例子中是 0xdddd...)。这很好地破坏了任何其他拥有该内存区域的悬空指针的人。

  • 我们在线程堆栈底部附近有一个保护页(未映射到地址空间的内存页)。如果线程溢出其堆栈,我们会通过页面错误捕获它并将其放入我们的调试器。

  • 我们的锁被见证了。检查 FreeBSD 锁见证代码。就像那样,但是自制软件。基本上,见证代码是一种通过查看锁获取图中的循环来检测潜在死锁的轻量级方法。

  • 我们的锁还包含访问器,这些访问器记录获取和释放的文件/行号。对于双解锁或双锁,您会获得有关您的失误的漂亮调试信息。

  • 我们的锁也有配置文件。一旦你的代码开始工作,你就希望它运行良好。我们会跟踪一些常见的事情,例如收购次数、收购花费了多长时间。

  • 在我们的系统中,我们期望锁不会发生争用(我们以这种方式精心设计了代码)。因此,如果您在我们的系统中等待自旋锁的时间超过一两秒,您就会进入调试器,因为这很可能不是一件好事。

  • 本应自动更新的变量包装在 C 结构中。这样做的原因是为了防止混合使用的草率代码: atomic_increment(&var);并且错误地使用了 var++。我们很难编写后一种代码。

  • “volatile”在我们的代码库中是被禁止的,因为它被编译器模糊地实现了。尝试拼凑同步是一种糟糕的方法。

  • 当然还有代码审查。如果您不能向同事解释您的并发假设和锁定规则,那么代码肯定有问题:-)

关于c - 复杂多线程代码中的安全网?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/2016683/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com