Memory Management
The most important difference between PHP and C is whether to control the memory pointer.
Memory
In PHP, setting a string variable is very simple: < ;?php $str = 'hello world'; ?>, strings can be freely modified, copied, and moved. In C, it is another way, although you can simply initialize it with a static string: char * str = "hello world"; But this string cannot be modified because it exists in the code segment. To create a maintainable string, you need to allocate a memory and use a function like strdup() to copy the contents to Among them.
{ char *str; str = strdup("hello world"); if (!str) { fprintf(stderr, "Unable to allocate memory!"); } }
Traditional memory management functions (malloc(), free(), strdup(), realloc(), calloc(), etc.) will not be used directly by PHP source code. This chapter will explain this Reason for doing.
Release allocated memory
Memory management was handled in a request/release manner on all previous platforms. The application tells its upper layer (usually the operating system) "I "Want some memory usage", if space allows, the operating system provides it to the program and keeps a record of the memory provided.
After the application uses the memory, it should return the memory to the OS so that it can be used allocated elsewhere. If the program does not return the memory, the OS has no way of knowing that the memory is no longer in use, so it cannot be allocated to other processes. If a piece of memory is not released, and the application that owns it loses its ownership The handle, we call it "leaked" because no one can directly get it.
In typical client applications, small and infrequent leaks are usually tolerated because the process will Terminate after a period of time, so that the leaked memory will be reclaimed by the OS. It is not that the OS knows the leaked memory very well, but it knows that the memory allocated for the terminated process will not be used again.
For long-running server-side daemons, including webservers like Apache, the process is designed to run for a long period of time, usually indefinitely. Therefore, the OS cannot interfere with memory usage, and any degree of leakage, no matter how small, may add up to Enough to cause system resource exhaustion.
Consider the stristr() function in user space; in order to find the string in a case-insensitive manner, it actually creates a lowercase copy for each of haystack and needle, and then executes ordinary A case-sensitive search is performed to find the relevant offset. After the string offset is located, the lowercase versions of the haystack and needle strings are no longer used. If these copies are not released, then each use The stristr() script will leak some memory every time it is called. Eventually, the webserver process will occupy the entire system's memory, but none of it is used.
The perfect solution is well-written, clean , consistent code, ensuring that they are absolutely correct. But in an environment like the PHP interpreter, this is only half the solution.
Error handling
In order to provide activation requests from user scripts and The ability to jump out of the extension function requires a way to jump out of the entire activation request. The way to handle it in the Zend engine is to set a jump address at the beginning of the request, after all die()/exit() calls, or When encountering some critical errors (E_ERROR), longjmp() is executed to redirect to the preset jump address.
Although this kind of jump processing simplifies the program flow, it has a problem: resource cleanup code (such as free() call) will be skipped, thus causing leakage. Consider the following simplified code for engine processing function calls:
void call_function(const char *fname, int fname_len TSRMLS_DC) { zend_function *fe; char *lcase_fname; /* php函数是大小写不敏感的, 为了简化在函数表中对它们的定位, 所有的函数名都隐式的翻译为小写 */ lcase_fname = estrndup(fname, fname_len); zend_str_tolower(lcase_fname, fname_len); if (zend_hash_find(EG(function_table), lcase_fname, fname_len + 1, (void **)&fe) == FAILURE) { zend_execute(fe->op_array TSRMLS_CC); } else { php_error_docref(NULL TSRMLS_CC, E_ERROR, "Call to undefined function: %s()", fname); } efree(lcase_fname); }
When the php_error_docref() line is executed, the internal processor sees the error The level is critical, so call longjmp() to interrupt the current program flow and leave call_function(), so that you cannot reach the efree(lcase_fname) line. Then you may want to move the efree() line to php_error_docref(), But what if this call_function() call enters the first conditional branch (the function name is found and executed normally)? Another point is that fname itself is an allocated string, and it is used in the error message before it is used up. You cannot free it.
The php_error_docref() function is an internal equivalent to trigger_error(). The first parameter is an optional document reference, which will be appended to the docref if enabled in php.ini After .root. The third parameter can be any E_* family constant to mark the severity of the error. The fourth and subsequent parameters are format strings and variable parameter lists that conform to printf() style.
Zend Memory Management
The solution to memory leaks due to request bounces (faults) is the Zend Memory Management (ZendMM) layer. This part of the engine plays a role equivalent to that usually played by the operating system, allocating memory to calls Application. The difference is that from the cognitive perspective of process space requests, it is low-level enough. When requesting die, it can perform the same thing as the OS does when the process dies. In other words, it will implicitly Release the memory space owned by all requests. The following figure shows the relationship between ZendMM and OS in the php process:
除了提供隐式的内存清理, ZendMM还通过php.ini的设置memory_limit控制了每个请求的内存使用. 如果脚本尝试请求超过系统允许的, 或超过单进程内存限制剩余量的内存, ZendMM会自动的引发一个E_ERROR消息, 并开始跳出进程. 一个额外的好处是多数时候内存分配的结果不需要检查, 因为如果失败会立即longjmp()跳出到引擎的终止部分.
在php内部代码和OS真实的内存管理层之间hook的完成, 最复杂的是要求所有内部的内存分配要从一组函数中选择. 例如, 分配一个16字节的内存块不是使用malloc(16), php代码应该使用emalloc(16). 除了执行真正的内存分配任务, ZendMM还要标记内存块所绑定请求的相关信息, 以便在请求被故障跳出时, ZendMM可以隐式的释放它(分配的内存).
很多时候内存需要分配, 并使用超过单请求生命周期的时间. 这种分配我们称为持久化分配, 因为它们在请求结束后持久的存在, 可以使用传统的内存分配器执行分配, 因为它们不可以被ZendMM打上每个请求的信息. 有时, 只有在运行时才能知道特定的分配需要持久化还是不需要, 因此ZendMM暴露了一些帮助宏, 由它们来替代其他的内存分配函数, 但是在末尾增加了附加的参数来标记是否持久化.
如果你真的想要持久化的分配, 这个参数应该被设置为1, 这种情况下内存分配的请求将会传递给传统的malloc()族分配器. 如果运行时逻辑确定这个块不需要持久化 则这个参数被设置为0, 调用将会被转向到单请求内存分配器函数.
例如, pemalloc(buffer_len, 1)映射到malloc(buffer_len), 而pemalloc(buffer_len, 0)映射到emalloc(buffer_len), 如下:
#define in Zend/zend_alloc.h: #define pemalloc(size, persistent) \ ((persistent)?malloc(size): emalloc(size))
传统分配器 | php中的分配器 |
void *malloc(size_t count); | void *emalloc(size_t count); |
void *pemalloc(size_t count, char persistent); | |
void *calloc(size_t count); | void *ecalloc(size_t count); |
void *pecalloc(size_t count, char persistent); | |
void *realloc(void *ptr, size_t count); | void *erealloc(void *ptr, size_t count); |
void *perealloc(void *ptr, size_t count, char persistent); | |
void *strdup(void *ptr); | void *estrdup(void *ptr); |
void *pestrdup(void *ptr, char persistent); | |
void free(void *ptr); | void efree(void *ptr); |
void pefree(void *ptr, char persistent); |
你可能注意到了, pefree要求传递持久化标记. 这是因为在pefree()调用时, 它并不知道ptr是否是持久分配的. 在废持久分配的指针上调用free()可能导致双重的free, 而在持久化的分配上调用efree()通常会导致段错误, 因为内存管理器会尝试查看管理信息, 而它不存在. 你的代码需要记住它分配的数据结构是不是持久化的.
除了核心的分配器外, ZendMM还增加了特殊的函数:
void *estrndup(void *ptr, int len);
它分配len + 1字节的内存, 并从ptr拷贝len个字节到新分配的块中. estrndup()的行为大致如下:
void *estrndup(void *ptr, int len) { char *dst = emalloc(len + 1); memcpy(dst, ptr, len); dst[len] = 0; return dst; }
终止NULL字节被悄悄的放到了缓冲区末尾, 这样做确保了所有使用estrndup()进行字符串赋值的函数不用担心将结果缓冲区传递给期望NULL终止字符串的函数(比如printf())时产生错误. 在使用estrndup()拷贝非字符串数据时, 这个最后一个字节将被浪费, 但是相比带来的方便, 这点小浪费就不算什么了.
void *safe_emalloc(size_t size, size_t count, size_t addtl); void *safe_pemalloc(size_t size, size_t count, size_t addtl, char persistent);
这两个函数分配的内存大小是((size * count) + addtl)的结果. 你可能会问, "为什么要扩充这样一个函数? 为什么不是使用emalloc/pemalloc, 然后自己计算呢?" 理由来源于它的名字"安全". 尽管这种情况很少有可能发生, 但仍然是有可能的, 当计算的结果溢出所在主机平台的整型限制时, 结果会很糟糕. 可能导致分配负的字节数, 更糟的是分配一个正值的内存大小, 但却小于所请求的大小. safe_emalloc()通过检查整型溢出避免了这种类型的陷阱, 如果发生溢出, 它会显式的报告失败.
并不是所有的内存分配例程都有p*副本. 例如, pestrndup()和safe_pemalloc()在php 5.1之前就不存在. 有时你需要在ZendAPI的这些不足上工作.
引用计数
在php这样长时间运行的多请求进程中谨慎的分配和释放内存非常重要, 但这只是一半工作. 为了让高并发的服务器更加高效, 每个请求需要使用尽可能少的内存, 最小化不需要的数据拷贝. 考虑下面的php代码片段:
<?php $a = 'Hello World'; $b = $a; unset($a); ?>
在第一次调用后, 一个变量被创建, 它被赋予12字节的内存块, 保存了字符串"Hello world"以及结尾的NULL. 现在来看第二句: $b被设置为和$a相同的值, 接着$a被unset(释放)
如果php认为每个变量赋值都需要拷贝变量的内容, 那么在数据拷贝期间就需要额外的12字节拷贝重复的字符串, 以及额外的处理器负载. 在第三行出现的时候, 这种行为看起来就有些可笑了, 原来的变量被卸载使得数据的复制完全不需要. 现在我们更进一步想想当两个变量中被装载的是一个10MB文件的内容时, 会发生什么? 它需要20MB的内存, 然而只要10MB就足够了. 引擎真的会做这种无用功浪费这么多的时间和内存吗?
你知道php是很聪明的.
还记得吗? 在引擎中变量名和它的值是两个不同的概念. 它的值是自身是一个没有名字的zval *. 使用zend_hash_add()将它赋值给变量$a. 那么两个变量名指向相同的值可以吗?
{ zval *helloval; MAKE_STD_ZVAL(helloval); ZVAL_STRING(helloval, "Hello World", 1); zend_hash_add(EG(active_symbol_table), "a", sizeof("a"), &helloval, sizeof(zval*), NULL); zend_hash_add(EG(active_symbol_table), "b", sizeof("b"), &helloval, sizeof(zval*), NULL); }
此时, 在你检查$a或$b的时候, 你可以看到, 它们实际都包含了字符串"Hello World". 不幸的是, 接着来了第三行: unset($a);. 这种情况下, unset()并不知道$a指向的数据还被另外一个名字引用, 它只是释放掉内存. 任何后续对$b的访问都将查看已经被释放的内存空间, 这将导致引擎崩溃. 当然, 你并不希望引擎崩溃.
这通过zval的第三个成员: refcount解决. 当一个变量第一次被创建时, 它的refcount被初始化为1, 因为我们认为只有创建时的那个变量指向它. 当你的代码执行到将helloval赋值给$b时, 它需要将refcount增加到2, 因为这个值现在被两个变量"引用"
{ zval *helloval; MAKE_STD_ZVAL(helloval); ZVAL_STRING(helloval, "Hello World", 1); zend_hash_add(EG(active_symbol_table), "a", sizeof("a"), &helloval, sizeof(zval*), NULL); ZVAL_ADDREF(helloval); zend_hash_add(EG(active_symbol_table), "b", sizeof("b"), &helloval, sizeof(zval*), NULL); }
现在, 当unset()删除变量的$a拷贝时, 它通过refcount看到还有别人对这个数据感兴趣, 因此它只是将refcount减1, 其他什么事情都不做.
写时复制
通过引用计数节省内存是一个很好的主意, 但是当你只想修改其中一个变量时该怎么办呢? 考虑下面的代码片段:
<?php $a = 1; $b = $a; $b += 5; ?>
看上面代码的逻辑, 处理完后期望$a仍然等于1, 而$b等于6. 现在你知道, Zend为了最大化节省内存, 在第二行代码执行后$a和$b只想同一个zval, 那么到达第三行代码时会发生什么呢? $b也会被修改吗?
答案是Zend查看refcount, 看到它大于1, 就对它进行了隔离. Zend引擎中的隔离是破坏一个引用对, 它和你刚才看到的处理是对立的:
zval *get_var_and_separate(char *varname, int varname_len TSRMLS_DC) { zval **varval, *varcopy; if (zend_hash_find(EG(active_symbol_table), varname, varname_len + 1, (void**)&varval) == FAILURE) { /* 变量不存在 */ return NULL; } if ((*varval)->refcount < 2) { /* 变量名只有一个引用, 不需要隔离 */ return *varval; } /* 其他情况, 对zval *做一次浅拷贝 */ MAKE_STD_ZVAL(varcopy); varcopy = *varval; /* 对zval *进行一次深拷贝 */ zval_copy_ctor(varcopy); /* 破坏varname和varval之间的关系, 这一步会将varval的引用计数减小1 */ zend_hash_del(EG(active_symbol_table), varname, varname_len + 1); /* 初始化新创建的值的引用计数, 并为新创建的值和varname建立关联 */ varcopy->refcount = 1; varcopy->is_ref = 0; zend_hash_add(EG(active_symbol_table), varname, varname_len + 1, &varcopy, sizeof(zval*), NULL); /* 返回新的zval * */ return varcopy; }
现在引擎就有了一个只被$b变量引用的zval *, 就可以将它转换为long, 并将它的值按照脚本请求增加5.
写时修改
引用计数的概念还创建了一种新的数据维护方式, 用户空间脚本将这种方式称为"引用". 考虑下面的用户空间代码片段:
<?php $a = 1; $b = &$a; $b += 5; ?>
凭借你在php方面的经验, 直觉上你可能认识到$a的值现在应该是6, 即便它被初始化为1并没有被(直接)修改过. 发生这种情况是因为在引擎将$b的值增加5的时候, 它注意到$b是$a的一个引用, 它就说"对于我来说不隔离它的值就修改是没有问题的, 因为我原本就想要所有的引用变量都看到变更"
但是引擎怎么知道呢? 很简单, 它查看zval结构的最后一个元素: is_ref. 它只是一个简单的开关, 定义了zval是值还是用户空间中的引用. 在前面的代码片段中, 第一行执行后, 为$a创建的zval, refcount是1, is_ref是0, 因为它仅仅属于一个变量($a), 并没有其他变量的引用指向它. 第二行执行时, 这个zval的refcount增加到2, 但是此时, 因为脚本中增加了一个取地址符(&)标记它是引用传值, 因此将is_ref设置为1.
最后, 在第三行中, 引擎获得$b关联的zval, 检查是否需要隔离. 此时这个zval不会被隔离, 因为在前面我们没有包含的一段代码(如下). 在get_var_and_separate()中检查refcount的地方, 还有另外一个条件:
if ((*varval)->is_ref || (*varval)->refcount < 2) { /* varname只有在真的是引用方式, 或者只被一个变量引用时才会不发生隔离 */ return *varval; }
此时, 即便refcount为2, 隔离处理也会被短路, 因为这个值是引用传值的. 引擎可以自由的修改它而不用担心引用它的其他变量被意外修改.
隔离的问题
对于这些拷贝和引用, 有一些组合是is_ref和refcount无法很好的处理的. 考虑下面的代码:
<?php $a = 1; $b = $a; $c = &$a; ?>
这里你有一个值需要被3个不同的变量关联, 两个是写时修改的引用方式, 另外一个是隔离的写时复制上下文. 仅仅使用is_ref和refcount怎样来描述这种关系呢?
答案是: 没有. 这种情况下, 值必须被复制到两个分离的zval *, 虽然两者包含相同的数据. 如下图:
类似的, 下面的代码块将导致相同的冲突, 并强制值隔离到一个拷贝中(如下图)
<?php $a = 1; $b = &$a; $c = $a; ?>
注意, 这里两种情况下, $b都和原来的zval对象关联, 因为在隔离发生的时候, 引擎不知道操作中涉及的第三个变量的名字.
小结
php是一种托管语言. 从用户空间一侧考虑, 小心的控制资源和内存就意味着更容易的原型涉及和更少的崩溃. 在你深入研究揭开引擎的面纱后, 就不能再有博彩心里, 而是对运行环境完整性的开发和维护负责.
以上就是 [翻译][php扩展开发和嵌入式]第3章-内存管理的内容,更多相关内容请关注PHP中文网(www.php.cn)!