|
Программирование >> Синтаксис инициирования исключений
3. Для каждого только что помеченного VoidPtr пометить все VoidPtr, внедренные в объекты, на которые они ссылаются. При этом используются те же итераторы, что и для алгоритма Бейкера. 4. Повторять шаг 3, пока удается находить новые помечаемые объекты. 5. Удалить все VoidPtr, не помеченные и не находящиеся в списке свободных; в свою очередь, это приведет к вызову деструкторов указываемых объектов. Если вы не собираетесь выполнять уплотнение, следует вернуть память, занимаемую этими объектами. 6. Если уплотнение выполняется, перебрать все помеченные VoidPtr в порядке возрастания адресов указываемых объектов и сместить объекты вниз для уплотнения фрагментированного пространства. Сделать все это поэтапно несколько сложнее, но если действовать внимательно, возможно и это. Главное - помнить, что объект, ставший недоступным, доступным уже не станет. Объект, который был доступен в начале прохода, но стал недоступным во время него, можно не уничтожать. Память этого объекта будет возвращена во время следующей прогулки по памяти. Нужно ли вызывать деструкторы? Нужно ли вызывать деструкторы объектов, ставших недоступными? На этот вопрос трудно дать однозначный ответ. Хотите ли вы, чтобы они вызывали функции других объектов (доступных или нет)? Предполагается, что деструкторы не удаляют другие объекты; с этой целью мы и организовали сборку мусора, поэтому на долю деструкторов остается не так уж много. С другой стороны, иногда в своих деструкторах объекты делают что-то другое - например, освобождают системные ресурсы или закрывают файлы. В общем, у меня нет готового ответа. Решайте сами в зависимости от ситуации. Только для профессиональных каскадеров Наверняка вы заглянули в этот раздел хотя бы из любопытства, не правда ли? А может, вы стоите в книжном магазине и думаете, стоит ли покупать эту книгу, и вдруг при просмотре оглавления вам в глаза бросилось интригующее название. Да ладно, признавайтесь - я и сам такой. Вместе с настоящими сорвиголовами, которые привыкли жить на грани риска, мы посмотрим, как организовать управление памятью для традиционных классов (в отличие от классов, построенных по принципу дескрипторы повсюду ). Вероятно, приведенный ниже материал понадобится лишь очень немногим читателям, да и те должны очень хорошо программировать на С++. Ну, а если вы все еще раздумываете над тем, стоит ли покупать книгу - купите и прочитайте несколько сотен предыдущих страниц. Ниже описаны некоторые концепции сборки мусора, которые не перемещают объекты в памяти и требуют никаких особых правил программирования (за исключением первой концепции). Я ограничиваюсь общими набросками, поскольку код сильно зависит от структур данных, выбранных для реализации архитектуры. В конце концов, превращение идей в программный код - право тех, кто на это способен. Концепции матери всех объектов Начнем с решений, построенных на идее матери всех объектов (Mother Of All Objects, MOAO). Чтобы не возвращать итератор для VoidPtr , виртуальная функция может возвращать итератор для void*& или MOAO*&. Выглядит вполне разумно, пока вы не остановитесь и спросите себя - а почему мы отказались от дескрипторов повсюду ? Скорее всего, из-за того, что не могли в достаточной степени управлять ими. Возможно, вы унаследовали (шутка из области С++) библиотеку классов, созданную кем-то другим, и не захотели переписывать ее по принципу дескрипторы, одни дескрипторы и ничего, кроме дескрипторов . Может, вы считаете, что ваши клиенты и коллеги попросту не поймут столь сложной архитектуры. А может, вам не хочется превращать С++ в некое подобие SmallTalk, хотя бы в области межобъектных ссылок. Какими бы причинами вы ни руководствовались, нелогично отказываться от дескрипторов повсюду и оставлять другие требования - производить все от общего базового класса, перебирать указатели и плясать вокруг адресов переменных и базовых классов. Давайте-ка лучше займемся тем, что достойно настоящих программистов. Материал, изложенный далее, делится на четыре темы: 1 . Организация памяти. 2. Поиск периметра. 3. Перебор внутри периметра. 4. Сборка мусора. Организация памяти Существует несколько ключевых вопросов, на которые вы должны уметь быстро отвечать. А для этого необходимо, чтобы память находилась в более-менее организованном состоянии: 1. Известен некий участок памяти. Хранится ли в нем адрес или что-то другое - скажем, номер банковского счета? 2. Известен адрес. Ссылается ли он на объект или просто на случайное место в памяти? 3. Известен адрес объекта. К чему он относится - к вмещающему объекту или же к переменной или базовому классу другого объекта? Блоки памяти Управляемый блок памяти начинается с короткого заголовка, в котором хранится следующая информация: физический размер блока; признак использования блока; логический размер блока. Первоначально вся память представляет собой один большой блок. Когда блок делится, он всегда делится пополам. Рекурсивное деление продолжается, пока не будет найден блок, размер которого равен минимальной степени 2, достаточной для хранения создаваемого объекта. В процессе удаления по начальному адресу блока и его размеру можно легко определить его парный блок; это обеспечивает эффективное объединение смежных свободных блоков. А теперь ответим на вопросы, перечисленные выше. Является ли значение адресом? Является ли некоторая четрехбайтовая (на большинстве компьютеров) величина адресом памяти? Будем считать, что является, если она указывает внутрь всего управляемого пространства (то есть исходного, неразделенного блока). Является ли адрес адресом объекта? Будем считать, что является, если адрес лежит в логическом диапазоне используемого блока. Логический диапазон начинается после заголовка и завершается на его логическом размере. Наименьший блок, содержащий данный адрес, находится с помощью поиска в бинарном дереве памяти. Если адрес находится за пределами управляемой памяти и указывает на неиспользуемый блок или на заголовок блока, он не может быть адресом объекта. Ссылается ли адрес на объект верхнего уровня? Если точка, на которую ссылается адрес, расположена сразу же после заголовка используемого блока, то адрес ссылается на объект верхнего уровня. Если адрес ссылается на некоторую внутреннюю точку объекта, он соответствует переменной класса или базовому классу вмещающего объекта. Быстродействие Если управляемая память имеет длину N байт и вы никогда не выделяете менее 2м байт, то ответы на все три вопроса потребуют не более N-M просмотров заголовков блоков. Например, если N=20 (один мегабайт), а М=4 (минимальный размер блока равен 16 байтам), потребуется не более 16 попыток. Это не так уж мало, поэтому важно найти оптимальный размер блока - большие блоки увеличивают фрагментацию, но сокращают количество просмотров. Поиск периметра Снятие ограничения дескрипторы повсюду означает, что будет разрешен код наподобие следующего: class Foo { private: Bar* bar; Foo* f = new Foo; Кроме того, это означает, что будут разрешены указатели на базовые классы (помните дурацкие фокусы с this?) и указатели на переменные классов. Кончено, становится намного сложнее определить, что доступно, а что - нет, начиная с поиска периметра. Рассмотрим два варианта. Умные указатели Как и прежде, самое надежное - хранить умные указатели в стеке, даже если они и не являются дескрипторами. Для перебора этих указателей можно воспользоваться скрытой коллекцией. Конструктор умного указателя заносит его в коллекцию, а деструктор - удаляет. Перебор стека Возможно, это звучит довольно странно, однако периметр можно определить приближенно, с ошибкой в консервативную сторону (то есть с запасом ). Достаточно просто просканировать стек и найти в нем значения, соответсвующие адресам объектов. Всегда существует вероятность, что там найдется переменная с телефоном тетушки Милли из Небраски, которая по чистой случайности совпадает с адресом некоторого объекта в памяти. Это называется имитацией указателя (pointer aliasing). В результате объект помечается как доступный, хотя в действительности он недоступен. Обычно это не имеет вредных последствий, разве что несколько неиспользуемых байт не будут возвращены в систему. Подумайте хорошенько - случайный адрес в стеке должен не только ссылаться на нужное место в памяти, но и быть единственным указателем на недоступный объект. В общем, особенно переживать не стоит. Пометка объектов Итак, вы определили, что стековая величина ссылается на допустимый объект. Теперь необходимо пометить этот объект. Бит пометки должен быть частью заголовка блока, поэтому единственная хитрость заключается в том, как эффективно найти наименьший содержащий блок. Для этого придется перебирать дерево памяти до тех пор, пока не будет найден заголовок наименьшего блока. Перебор внутри периметра После того как вы определите периметр одним из перечисленных выше способов, возникает следующая задача - пройтись по всем объектам внутри периметра. И снова существуют два основных варианта: анализ объекта или интерпретация всех значений как потенциальных указателей. Анализ объекта Программу можно видоизменить, чтобы в перебор включались только указатели внутри каждого объекта. При этом можно использовать решение с виртуальными функциями, объектами классов или даже заставить умные указатели организовать перебор указателей в тех объектах, на которые они ссылаются. В любом случае вам придется основательно потрудиться над модификацией кода ваших классов. Силовое решение Второй вариант - просканировать весь логический размер каждого помеченного объекта в поисках потенциальных адресов объектов. Мы делаем то же самое, что делалось раньше для стека, и
|
© 2006 - 2024 pmbk.ru. Генерация страницы: 0
При копировании материалов приветствуются ссылки. |