«В конце концов, абсурдно делать тщательные проверки безопасности при отладочных запусках, когда к результатам нет никакого доверия, а затем удалять их из финальных версий, когда ошибочный результат может быть дорогим или катастрофическим. Что бы мы подумали об энтузиасте-мореплавателе, который надевает свой спасательный жилет при тренировке на сухой земле и снимает его, как только выходит в море?»
С такими мнениями, наша рекомендация заключается во внимательном использовании операторов проверки- во-первых, для любого данного оператора проверки рассмотрите возможность использования вместо него проверки времени исполнения. Во-вторых, тщательно разместите свой оператор проверки, чтобы не было возражений против их оставления на своем месте лаже в финальной версии вашей программы.
Наконец, отметим следующее из раздела «Ошибки» справочной страницы GNU/Linux
assert()
реализован как макрос: если у проверяемого выражения есть побочные результаты, поведение программы может меняться в зависимости от того, определен ли NDEBUG
. Это может создавать гейзенберговские ошибки, которые исчезают при отключении режима отладки.
Знаменитый принцип неопределенности Гейзенберга из физики указывает, что чем более точно вы определите скорость частицы, тем менее точно вы определите ее положение, и наоборот. В терминах непрофессионала это означает что простой факт наблюдения частицы влияет на нее.
Сходное явление совершается в программировании, не связанном с физикой частиц: действие компилирования программы для отладки или запуска ее а режиме отладки может изменить поведение программы. В частности, первоначальная ошибка может исчезнуть. Такие ошибки в разговоре называют
Справочная страница предостерегает нас от использования при вызовах assert()
выражений с побочными эффектами:
assert(*p++ == '\n');
Здесь побочным эффектом является увеличение указателя p как часть теста. Когда определен NDEBUG
, аргумент выражения
12.2. Низкоуровневая память: функции mem
Несколько функций предоставляют возможность для работы с произвольными блоками памяти низкоуровневые службы. Все их имена начинаются с префикса 'mem
':
#include
void *memset(void *buf, int val, size_t count);
void *memcpy(void *dest, const void *src, size_t count);
void *memmove(void *dest, const void *src, size_t count);
void *memccpy(void *dest, const void *src, int val, size_t count);
int memcmp(const void *buf1, const void *buf2, size_t count);
void *memchr(const void *buf, int val, size_t count);
12.2.1. Заполнение памяти: memset()
Функция memset()
копирует значение val (интерпретируемое как unsigned char
) в первые count
байтов буфера buf
. Она особенно полезна для обнуления блоков динамической памяти:
void *p = malloc(count);
if (p != NULL)
memset(p, 0, count);
Однако memset()
может использоваться с любой разновидностью памяти, не только с динамической. Возвращаемым значением является первый аргумент: buf
.
12.2.2. Копирование памяти: memcpy()
, memmove()
и memccpy()
Три функции копируют один блок памяти в другой. Первые две функции отличаются в обработке
void *memcpy(void *dest, const void *src, size_t count)
Это простейшая функция. Она копирует count
байтов из src
в dest
. Она не обрабатывает перекрывающиеся области памяти. Функция возвращает dest
.