- c - 在位数组中找到第一个零
- linux - Unix 显示有关匹配两种模式之一的文件的信息
- 正则表达式替换多个文件
- linux - 隐藏来自 xtrace 的命令
假设我的 C/C++ 代码分配了一些内存,并返回指向它的指针。
#include <stdlib.h>
#ifdef __cplusplus
extern "C" {
#endif
void Allocate(void **p) {
int N=2048;
*p=malloc(N);
}
#ifdef __cplusplus
}
#endif
显然,我希望释放那 block 内存是我的责任。现在假设我将它编译成一个共享库并使用 ctypes 从 Python 中调用它,但没有显式释放该内存。
import ctypes
from ctypes import cdll, Structure, byref
external_lib = cdll.LoadLibrary('libtest.so.1.0')
ptr=ctypes.c_void_p(0)
external_lib.Allocate(ctypes.byref(ptr))
如果我使用 valgrind 运行此脚本,如果我编译 test.cpp 时不带“-O3”标志,则会出现 2048 字节的内存泄漏。但是如果我用“-O3”标志编译它,那么我就不会发生内存泄漏。
这不是真正的问题 - 我会始终小心地显式释放我分配的任何内存。但我很好奇这种行为从何而来。
我在 linux 中使用以下脚本对此进行了测试。
g++ -Wall -c -fPIC -fno-common test.cpp -o libtest1.o
g++ -shared -Wl,-soname,libtest1.so.1 -o libtest1.so.1.0 libtest1.o
g++ -O3 -Wall -c -fPIC -fno-common test.cpp -o libtest2.o
g++ -shared -Wl,-soname,libtest2.so.1 -o libtest2.so.1.0 libtest2.o
valgrind python test1.py &> report1
valgrind python test2.py &> report2
输出如下
报告 1:
==27875== LEAK SUMMARY:
==27875== definitely lost: 2,048 bytes in 1 blocks
==27875== indirectly lost: 0 bytes in 0 blocks
==27875== possibly lost: 295,735 bytes in 1,194 blocks
==27875== still reachable: 744,633 bytes in 5,025 blocks
==27875== suppressed: 0 bytes in 0 blocks
报告2:
==27878== LEAK SUMMARY:
==27878== definitely lost: 0 bytes in 0 blocks
==27878== indirectly lost: 0 bytes in 0 blocks
==27878== possibly lost: 295,735 bytes in 1,194 blocks
==27878== still reachable: 746,681 bytes in 5,026 blocks
==27878== suppressed: 0 bytes in 0 blocks
最佳答案
不同的用户似乎会根据他们的平台获得不同的结果。我试图在使用 Python 2.5.5、Python 2.6.8、Python 3.2.3 和 g++ 4.7.2 的 Debian Wheezy 系统上重现此问题,但未成功。
根据您的代码,您知道它存在漏洞,只是 valgrind 以不同方式报告内存使用情况。在报告 1 中,绝对没有提到 2048 block 。在报告 2 中,它列在 still reachable
部分。
valgrind leak detector documentation描述了如何检测泄漏。有趣的是,它会在内存和为每个线程设置的通用寄存器中查找引用。可以想象(但我认为不太可能)当泄漏检测器在程序退出时运行时,其中一个 CPU 寄存器中仍然存在对已分配内存的引用。对于未优化的版本,Allocate
函数中可能存在其他指令,这些指令会破坏可能包含泄漏引用的任何寄存器信息。在优化版本中,Allocate
函数可以在寄存器中保留引用并将结果存储在 *p
中。
当然,无法重现,这一切都是猜测。您可以请求 valgrind
输出有关它找到的引用的更多信息,这可能会提供有关分配 block 的更多信息。
例如。这将显示可到达和不可到达的 block 。
valgrind --show-reachable=yes --leak-check=full python2.5 test1.py &> report1-2.5
如果我将您的代码修改为以下内容,我系统上的所有测试都表明肯定丢失了 2048 block (即使已分配 4096 字节)。这也让我相信它可能是某种缓存的寄存器值,正在被 valgrind 的泄漏检测器拾取。
import ctypes
from ctypes import cdll, Structure, byref
external_lib = cdll.LoadLibrary('libtest.so.1.0')
ptr=ctypes.c_void_p(0)
external_lib.Allocate(ctypes.byref(ptr))
external_lib.Allocate(ctypes.byref(ptr)) # <-- Allocate a second block, the first becomes lost.
这是来自 valgrind 的结果片段,显示了可到达和不可到达的 block :
==28844== 2,048 bytes in 1 blocks are still reachable in loss record 305 of 366
==28844== at 0x4C28BED: malloc (in /usr/lib/valgrind/vgpreload_memcheck-amd64-linux.so)
==28844== by 0x6CD870F: Allocate (in /projects/stack-overflow/18929183-python-garbage-collector-behavior-with-ctypes/libtest1.so.1.0)
==28844== by 0x6ACEDEF: ffi_call_unix64 (in /usr/lib/python2.6/lib-dynload/_ctypes.so)
==28844== by 0x6ACE86A: ffi_call (in /usr/lib/python2.6/lib-dynload/_ctypes.so)
==28844== by 0x6AC9A66: _CallProc (callproc.c:816)
==28844== by 0x6AC136C: CFuncPtr_call (_ctypes.c:3860)
==28844== by 0x424989: PyObject_Call (abstract.c:2492)
==28844== by 0x4A17B8: PyEval_EvalFrameEx (ceval.c:3968)
==28844== by 0x49F0D1: PyEval_EvalCodeEx (ceval.c:3000)
==28844== by 0x49F211: PyEval_EvalCode (ceval.c:541)
==28844== by 0x4C66FE: PyRun_FileExFlags (pythonrun.c:1358)
==28844== by 0x4C7A36: PyRun_SimpleFileExFlags (pythonrun.c:948)
==28844==
==28844== 2,048 bytes in 1 blocks are definitely lost in loss record 306 of 366
==28844== at 0x4C28BED: malloc (in /usr/lib/valgrind/vgpreload_memcheck-amd64-linux.so)
==28844== by 0x6CD870F: Allocate (in /projects/stack-overflow/18929183-python-garbage-collector-behavior-with-ctypes/libtest1.so.1.0)
==28844== by 0x6ACEDEF: ffi_call_unix64 (in /usr/lib/python2.6/lib-dynload/_ctypes.so)
==28844== by 0x6ACE86A: ffi_call (in /usr/lib/python2.6/lib-dynload/_ctypes.so)
==28844== by 0x6AC9A66: _CallProc (callproc.c:816)
==28844== by 0x6AC136C: CFuncPtr_call (_ctypes.c:3860)
==28844== by 0x424989: PyObject_Call (abstract.c:2492)
==28844== by 0x4A17B8: PyEval_EvalFrameEx (ceval.c:3968)
==28844== by 0x49F0D1: PyEval_EvalCodeEx (ceval.c:3000)
==28844== by 0x49F211: PyEval_EvalCode (ceval.c:541)
==28844== by 0x4C66FE: PyRun_FileExFlags (pythonrun.c:1358)
==28844== by 0x4C7A36: PyRun_SimpleFileExFlags (pythonrun.c:948)
关于Python:垃圾收集器行为与 ctypes,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/18929183/
引用网址 http://hi.baidu.com/quiteuniverse/blog/item/9f3f043d46ad1e07bba16716.html 以下函数调用方式:&nbs
我什至不确定如何描述我正在尝试做的事情,因为我对 cookie 了解不多,但就这样吧。 是否可以使用PHP从浏览器缓存中收集一个cookie(或cookie文件),将其保存到数据库中,然后清除缓存并重
我正在使用 Room(v. 2.2.1)和协程支持(v. 1.3.2)并进行以下设置 @Entity(tableName = "simple_table") data class SimpleEnti
我正在尝试编写一个基于时间运算符收集/累积值的规则。 rule "Zone6 Overlap" when $i1 : Instance ($e1 : event == " Vel : 20.9
我有一个简单的 BST,定义了节点结构: struct node { int key_value; struct node *left; struct node *right; }; ty
我有这个对象: public class MenuPriceByDay implements Serializable { private BigDecimal avgPrice; p
我正在开发一个应用程序,需要访问给定传感器的“最后 5 秒有值(value)的数据”。我的计划是以某种方式存储这些数据,然后当我请求数据时,它将返回最近 5 秒内获得的所有数据。鉴于以下情况,我不确定
在 Ruby 中,您可以对数组使用 map/collect 方法来修改它: a = [ "a", "b", "c", "d" ] a.collect! {|x| x + "!" } a
我即将开始实时收集大量数字数据(对于那些感兴趣的人,各种股票和 future 的出价/要价/最后或“磁带”)。稍后将检索数据以进行分析和模拟。这一点都不难,但我想高效地做到这一点,这会带来很多问题。我
我提出这个问题是为了寻求有关如何设计系统的实用建议。 像 amazon.com 和 pandora 这样的网站拥有并维护着庞大的数据集来运行他们的核心业务。例如,亚马逊(以及所有其他主要电子商务网站)
假设我们有一个数据数组和另一个带索引的数组。 data = [1, 2, 3, 4, 5, 7] index = [5, 1, 4, 0, 2, 3] 我们想从 index 的 data 元素创建一个
好的,我已经阅读了几个关于它的主题,但现在就开始吧。假设我有一个应用程序,基本上我会时不时地点击一个按钮,几分钟内会发生很多事情,然后它可能会再闲置一个小时,或者可能只是 1 分钟。难道不是在整个结束
我有一个数据框,例如 Seq Chrm start end length score 0 A C1 1 50 49 12 1 B
我正在考虑在 Object[] 数组中收集泛型方法的所有方法参数以进行记录。我知道使用方面可以更好地实现这一点,但是我不允许使用它,并且如果可能的话我正在寻找一种基于纯反射的方法 为了澄清, 假设一个
快速提问: 如果 Socket 对象(及其本地缓存的 InputStream 和 OutputStream 对象)超出范围并被垃圾收集,连接是否在 JVM 中保持打开状态? (即,不会在监听服务器上抛
是否有用于收集 facebook 公共(public)数据作为实时提要的 API。我阅读了关于用于收集数据的公共(public)提要 API,但我现在不能申请,而且它不是免费的,还有 Open str
摘要 :我使用自定义收集器收集给定搜索的所有命中的文档 ID(它使用 ID 填充 BitSet)。根据我的需要,搜索和获取文档 ID 的速度非常快,但是当涉及到从磁盘实际获取文档时,事情变得非常缓慢。
我正在寻找一种方法来从自定义 Gradle 插件收集给定项目的所有依赖约束(通过常规 platform 和/或 enforcedPlatform 和/或“手动”强制执行)。 在 Maven 世界中,您
我有一个 CSV 格式的用户列表,但我需要按广告中的名称从每个用户收集 SamAccount 属性。 CSV 模型 脚本 Get-ADObject -Filter 'ObjectClass -eq "
我得到了一个非常大的列表,其中包含大约 200 个带有文本和图像的项目。 ng-repeat 是一种缓慢渲染的方式。它尝试过这个 solution 。效果很好。但不适合重复收集。 我的网络服务返回此:
我是一名优秀的程序员,十分优秀!