深入理解线程安全与Singleton

时间:2021-11-28 05:42:49

线程安全是个非常棘手的问题。即使你合理的使用了锁(lock),依然可能不会产生预期的效果。
让我们来看看貌似合理的代码

复制代码 代码如下:

X=0;
Thread 1                   Thread2
lock();  lock();
x++;    x++;
unlock();  unlock();


你会认为执行完这两个线程之后,X的一定值等于2?没错,因为lock()和unlock()的保护,x++的执行并不会被打断。(为什么++操作会被多线程给扰乱呢?原因就在于++操作在被编译成汇编之后对应到了多条汇编代码。)但是,编译器却可能因为自作聪明的优化,把x放到register里面(因为寄存器速度快嘛),也就是说当Thread1执行完x++之后,被Thread2打断,但是1这个值只保存到了寄存器x里,没有写入内存中的x变量里。随后Thread2执行完成后,内存中x的值等于1,此时,Thread1再执行完,内存中的x又被写入为1.
原来都是编译器倒得鬼!

 

再看一个例子

复制代码 代码如下:

x=y=0;
Thread1                        Thread2
y=1;                                x=1;
r1=x;                               r2=y;


当你拍胸脯向崇拜你的MM保证说:r1或者r2至少有一个为1的时候,可惜编译器又再一次的站到了你的对立面。

 

原因是早在十几年前还是几十年前,编译器就有了这么一种优化机制,为了提高效率而交换指令的序列。所以上面的代码到了可能变成了这样:

复制代码 代码如下:


x=y=0;
Thread1                        Thread2
r1=x;                             r2=y;
y=1;                              x=1;                

 

 


知道你错了吧~还好我们还有volatile:
1. 阻止编译器为了提高速度将变量缓存寄存到寄存器内而不写回内存。
2. 阻止编译器调整操作指令序列

 

哈哈,可惜道高一尺,魔高一丈。CPU动态调度的功能,CPU可以交换指令序列。volatile帮不了你,但宙斯大帝为我们发明了:barrier指令(这是一个CPU的指令)能够帮组我们阻止CPU调整操作指令序列。
好想目前我们解决了现场安全的问题了。

有一个著名的与换序有关的问题来至于Singleton模式的double-check。代码大概是这样子的:

复制代码 代码如下:

volatile Singleton* Singleton::_instance = 0;

 

复制代码 代码如下:

static Singleton& Instance() {
      if (0 == _instance) {
          Lock lock(_mutex);
          if (0 == _instance) {
              _instance = new Singleton();
              atexit(Destroy);
          }
      }
      return *_instance;
 }


简单的说,编译器为了效率可能会重排指令的执行顺序(compiler-based reorderings)。
看这一行代码:
_instance = new Singleton();

 

在编译器未优化的情况下顺序如下:
1.new operator分配适当的内存;
2.在分配的内存上构造Singleton对象;
3.内存地址赋值给_instance。

但是当编译器优化后执行顺序可能如下:
1.new operator分配适当的内存;
2.内存地址赋值给_instance;
3.在分配的内存上构造Singleton对象。

当编译器优化后,如果线程一执行到2后被挂起。线程二开始执行并发现0 == _instance为false,于是直接return,而这时Singleton对象可能还未构造完成,后果...