## 포인터 수신기 메서드를 사용하여 Go 유형의 인스턴스를 복사하는 것이 왜 위험한가요?
포인터 수신자 메서드를 사용한 인스턴스 복사의 함정
Go에서 명명된 유형 T에 대한 모든 메서드의 수신자 유형이 T 자체인 경우 (*T 아님) 해당 유형의 인스턴스를 복사하는 것은 안전한 것으로 간주됩니다. 이는 모든 메서드 호출이 반드시 복사본에서 작동하여 원래 값이 수정되지 않은 상태로 유지되기 때문입니다. 그러나 T에 대한 메서드에 포인터 수신기가 있는 경우 T의 인스턴스를 복사하는 것은 위험할 수 있습니다.
설명
메서드 호출 시 해당 메서드가 호출되는 값 on이 먼저 복사되고 복사본이 수신자로 전달됩니다. 유형에 값 수신자가 있는 메소드만 있는 경우 해당 메소드가 조치에 관계없이 원래 값을 수정할 수 없음을 보장합니다. 이는 복사본이 항상 활용되어 의도하지 않은 변경으로부터 원본을 보호하기 때문입니다.
그러나 유형에 포인터 수신자가 있는 메서드가 있는 경우 해당 메서드는 복사본이 아닌 원래 지정된 값을 수정할 수 있습니다. 이는 메서드가 원래 값에 대한 포인터를 수신하여 기본 데이터를 변경할 수 있기 때문입니다.
예
래퍼 유형을 고려하세요. 래퍼:
type Wrapper struct { v int p *int }
Set() 메소드를 사용하여 두 필드에 동일한 값이 포함되도록 합니다.
func (w *Wrapper) Set(v int) { w.v = v *w.p = v }
Wrapper 인스턴스를 생성하는 경우:
a := Wrapper{v: 0, p: new(int)}
그리고 이어서 a의 복사본 (b):
b := a
Set()을 사용하여 a를 1로 설정한 후:
a.Set(1)
a와 b 모두 필드가 1로 설정될 것으로 예상합니다. 그러나 해당 값을 인쇄하면 다른 내용이 드러납니다.
fmt.Printf("a.v=%d, a.p=%d; b.v=%d, b.p=%d\n", a.v, *a.p, b.v, *b.p)
출력:
a.v=1, a.p=1; b.v=0, b.p=1
이 불일치의 이유는 b의 포인터가 복사되는 동안 여전히 동일한 것을 참조하기 때문입니다. 기본 데이터를 a의 포인터로 사용합니다. Set()이 지정된 값을 수정하면 Wrapper의 두 복사본 모두에 영향을 줍니다. 그러나 포인터가 아닌 필드 v는 a와 b 사이에서 고유하게 유지됩니다.
모범 사례
이 문제를 방지하려면 다음을 사용하여 유형의 인스턴스를 복사하지 않는 것이 좋습니다. 포인터 수신기 방법. 포인터 값 작업이 필요한 경우 포인터 자체를 복사(*T)하는 것이 가능한 대안입니다.
위 내용은 ## 포인터 수신기 메서드를 사용하여 Go 유형의 인스턴스를 복사하는 것이 왜 위험한가요?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











보안 통신에 널리 사용되는 오픈 소스 라이브러리로서 OpenSSL은 암호화 알고리즘, 키 및 인증서 관리 기능을 제공합니다. 그러나 역사적 버전에는 알려진 보안 취약점이 있으며 그 중 일부는 매우 유해합니다. 이 기사는 데비안 시스템의 OpenSSL에 대한 일반적인 취약점 및 응답 측정에 중점을 둘 것입니다. DebianopensSL 알려진 취약점 : OpenSSL은 다음과 같은 몇 가지 심각한 취약점을 경험했습니다. 심장 출혈 취약성 (CVE-2014-0160) :이 취약점은 OpenSSL 1.0.1 ~ 1.0.1F 및 1.0.2 ~ 1.0.2 베타 버전에 영향을 미칩니다. 공격자는이 취약점을 사용하여 암호화 키 등을 포함하여 서버에서 무단 읽기 민감한 정보를 사용할 수 있습니다.

Beegoorm 프레임 워크에서 모델과 관련된 데이터베이스를 지정하는 방법은 무엇입니까? 많은 Beego 프로젝트에서는 여러 데이터베이스를 동시에 작동해야합니다. Beego를 사용할 때 ...

백엔드 학습 경로 : 프론트 엔드에서 백엔드 초보자로서 프론트 엔드에서 백엔드까지의 탐사 여행은 프론트 엔드 개발에서 변화하는 백엔드 초보자로서 이미 Nodejs의 기초를 가지고 있습니다.

골란드의 사용자 정의 구조 레이블이 표시되지 않으면 어떻게해야합니까? Go Language 개발을 위해 Goland를 사용할 때 많은 개발자가 사용자 정의 구조 태그를 만날 것입니다 ...

Go Language에서 메시지 대기열을 구현하기 위해 Redisstream을 사용하는 문제는 Go Language와 Redis를 사용하는 것입니다 ...

Go Language의 부동 소수점 번호 작동에 사용되는 라이브러리는 정확도를 보장하는 방법을 소개합니다.

Go Crawler Colly의 대기열 스레딩 문제는 Colly Crawler 라이브러리를 GO 언어로 사용하는 문제를 탐구합니다. � ...

Go Language의 문자열 인쇄의 차이 : println 및 String () 함수 사용 효과의 차이가 진행 중입니다 ...
