找回密码
 注册
关于网站域名变更的通知
查看: 441|回复: 2
打印 上一主题 下一主题

Linux内核里的“智能指针”

[复制链接]

该用户从未签到

跳转到指定楼层
1#
发表于 2021-4-20 13:52 | 只看该作者 |只看大图 回帖奖励 |倒序浏览 |阅读模式

EDA365欢迎您登录!

您需要 登录 才可以下载或查看,没有帐号?注册

x

# Y* F" l/ N( p% c众所周知,C/C++语言本身并不支持垃圾回收机制,虽然语言本身具有极高的灵活性,但是当遇到大型的项目时,繁琐的内存管理往往让人痛苦异常。现代的C/C++类库一般会提供智能指针来作为内存管理的折中方案,比如STL的auto_ptr,Boost的Smart_ptr库,QT的QPointer家族,甚至是基于C语言构建的GTK+也通过引用计数来实现类似的功能。Linux内核是如何解决这个问题呢?同样作为C语言的解决方案,Linux内核采用的也是引用计数的方式。如果您更熟悉C++,可以把它类比为Boost的shared_ptr,或者是QT的QSharedPointer。% P4 }$ W! p: U: d: f/ `

5 k1 S# s  |# d% @在Linux内核里,引用计数是通过struct kref结构来实现的。在介绍如何使用kref之前,我们先来假设一个情景。假如您开发的是一个字符设备驱动,当设备插上时,系统自动建立一个设备节点,用户通过文件操作来访问设备节点。) {: K$ g1 @2 @  J! s8 A$ K( e; Z
/ g* _4 w& M* [" j+ `7 d$ q0 @% A
9 N2 A9 g/ N! V/ |# X

6 _7 ~9 k, V; d4 u/ O) \+ D. x如上图所示,最左边的绿色框图表示实际设备的插拔动作,中间黄色的框图表示内核中设备对象的生存周期,右边蓝色的框图表示用户程序系统调用的顺序。如果用户程序正在访问的时候设备突然被拔掉,驱动程序里的设备对象是否立刻释放呢?如果立刻释放,用户程序执行的系统调用一定会发生内存非法访问;如果要等到用户程序close之后再释放设备对象,我们应该怎么来实现?kref就是为了解决类似的问题而生的。
) h( D* t6 a# t
+ M' d: L; o( M5 s" H" tkref的定义非常简单,其结构体里只有一个原子变量。3 g, g& W- I* w: b. u- w4 n

' o3 c5 J: F$ \5 f( }) x
  • struct kref {
  •     atomic_t refcount;
  • };) }2 ^% T. ^3 z% _$ [3 x8 G) I

2 ^- j- W  _6 _- s8 Z& x, n0 n
* \+ X8 n  `1 S1 f9 `6 o# dLinux内核定义了下面三个函数接口来使用kref:$ J7 {6 X( J. }  v& P% z

7 l1 w9 q* }7 `' Y( o
  • void kref_init(struct kref *kref);
  • void kref_get(struct kref *kref);
  • int kref_put(struct kref *kref, void (*release) (struct kref *kref));
    + C& u/ l3 X3 V

; q) V6 {* ^3 `3 c2 m4 [' c7 J5 J6 |3 G! {1 W
我们先通过一段伪代码来了解一下如何使用kref。
5 m. z8 \: R+ y3 g& x& s
0 a- w6 E; q' V6 R
  • struct my_obj
  • {
  •     int val;
  •     struct kref refcnt;
  • };
  • struct my_obj *obj;
  • void obj_release(struct kref *ref)
  • {
  •     struct my_obj *obj = container_of(ref, struct my_obj, refcnt);
  •     kfree(obj);
  • }
  • device_probe()
  • {
  •     obj = kmalloc(sizeof(*obj), GFP_KERNEL);
  •     kref_init(&obj->refcnt);
  • }
  • device_disconnect()
  • {
  •     kref_put(&obj->refcnt, obj_release);
  • }
  • .open()
  • {
  •     kref_get(&obj->refcnt);
  • }
  • .close()
  • {
  •     kref_put(&obj->refcnt, obj_release);
  • }: m/ h# x: r8 k

- ]3 P9 A9 q* P( @& H& d/ p
* o/ q0 v) i7 Z5 O+ n8 d9 x      在这段代码里,我们定义了obj_release来作为释放设备对象的函数,当引用计数为0时,这个函数会被立刻调用来执行真正的释放动作。我们先在device_probe里把引用计数初始化为1,当用户程序调用open时,引用计数又会被加1,之后如果设备被拔掉,device_disconnect会减掉一个计数,但此时refcnt还不是0,设备对象obj并不会被释放,只有当close被调用之后,obj_release才会执行。
( Q+ }5 `2 r$ `% [  a( F2 t7 w( b9 X0 u. Z7 I, N9 `
看完伪代码之后,我们再来实战一下。为了节省篇幅,这个实作并没有建立一个字符设备,只是通过模块的加载和卸载过程来对感受一下kref。% V6 M% _+ f% G/ j" X2 J: z% {
& m; Z- v& D" H7 Y% G3 P8 N1 G
  • #include <linux/kernel.h>
  • #include <linux/module.h>
  • struct my_obj {
  •         int val;
  •         struct kref refcnt;
  • };
  • struct my_obj *obj;
  • void obj_release(struct kref *ref)
  • {
  •         struct my_obj *obj = container_of(ref, struct my_obj, refcnt);
  •         printk(KERN_INFO "obj_release\n");
  •         kfree(obj);
  • }
  • static int __init kreftest_init(void)
  • {
  •         printk(KERN_INFO "kreftest_init\n");
  •         obj = kmalloc(sizeof(*obj), GFP_KERNEL);
  •         kref_init(&obj->refcnt);
  •         return 0;
  • }
  • static void __exit kreftest_exit(void)
  • {
  •         printk(KERN_INFO "kreftest_exit\n");
  •         kref_put(&obj->refcnt, obj_release);
  •         return;
  • }
  • module_init(kreftest_init);
  • module_exit(kreftest_exit);
  • MODULE_LICENSE("GPL");
    ( r$ B; L0 |2 R) }2 ]: W8 V! i3 {
/ Y4 \. ]0 O1 S0 O3 `! X2 E
8 n; n, {0 f# c% }' @2 u
       通过kbuild编译之后我们得到kref_test.ko,然后我们顺序执行以下命令来挂载和卸载模块。
/ f# R* g7 f. U3 a
# s+ B& T) |% A: B9 ?2 Dsudo insmod ./kref_test.ko% l$ a+ e. e* P) l% h( Z6 q& |" b
9 K' S8 D# u7 ~8 _. O4 X" a! D
sudo rmmod kref_test+ G; _% y; S1 O6 I* X! K3 r9 o

8 P6 R/ d- f. \8 n0 l3 t, N
! b/ ~( D5 W6 @此时,系统日志会打印出如下消息:
" o1 W( V% K9 y# C, ~/ F1 x: R. F9 C' l$ q  C6 y
kreftest_init8 U# O! ~0 p% m
% ^# [: w  J- A5 j
kreftest_exit$ d9 F( u2 z* u  B) n: a

# D6 ?; r8 B4 P( R) V5 s/ sobj_release
, y: ^8 V. E9 p2 W1 q* U0 d* b7 x6 _1 n+ L. A2 u. N+ H$ x
这正是我们预期的结果。
& w' @. V+ r3 A  _
. _/ B$ b2 z. r2 c
- P9 d; C! C" A! j1 L0 D) E: B. m* {9 T% \) J, G) w2 y
有了kref引用计数,即使内核驱动写的再复杂,我们对内存管理也应该有信心了吧。

该用户从未签到

2#
发表于 2021-4-20 15:04 | 只看该作者
Linux内核里的“智能指针”

该用户从未签到

3#
发表于 2021-4-20 17:41 | 只看该作者
假如您开发的是一个字符设备驱动,当设备插上时,系统自动建立一个设备节点,用户通过文件操作来访问设备节点。/ L. d% v: ]9 a$ G& {: p
您需要登录后才可以回帖 登录 | 注册

本版积分规则

关闭

推荐内容上一条 /1 下一条

EDA365公众号

关于我们|手机版|EDA365电子论坛网 ( 粤ICP备18020198号-1 )

GMT+8, 2025-11-24 14:02 , Processed in 0.187500 second(s), 27 queries , Gzip On.

深圳市墨知创新科技有限公司

地址:深圳市南山区科技生态园2栋A座805 电话:19926409050

快速回复 返回顶部 返回列表