#define PIPE_BUF_SIZE 1024*1024
UCHAR *cpWriteBuf = malloc(PIPE_BUF_SIZE);
cpbyteWrite = 4065;
memcpy(cpWriteBuf,sendMessage->data,cpbyteWrite);
其中sendMessage->data类型是unsigned char *,运行环境vs2008
在memcpy处打断点,从windows任务管理器看,执行memcpy后,程序占用的内存增加了4k,所以这个memcpy可能会导致内存泄漏?
但是我另外写了一个测试的小程序,如下:
unsigned long size = 4065;
unsigned char *str1 = (unsigned char *)malloc(1024*1024);
unsigned char *str2 = (unsigned char *)malloc(1024*1024);
memcpy(str1,str2,size);
同样用memcpy拷贝4065个字节,测试代码里就不会有内存增加。
网上查了下都说memcpy不会产生内存泄漏,但是我这种情况怎么解释呢?什么情况下memcpy会导致内存泄漏,请各位帮我分析下吧,多谢大家了!!
10 个解决方案
#1
另外经过测试,对于第一段代码,如果cpbyteWrite 小于等于4064(4096-32),从任务管理器看也不会有内存增加;cpbyteWrite 大于4064时,增加的内存大约是和cpbyteWrite 大小相等的。
#2
你用完了,对应的free来释放,防止泄漏
#3
谢谢2楼,我这里只是截取了其中的一段代码,实际上,函数最后是有free来释放的。
我主要困惑的是,针对memcpy这个函数,为什么这种情况下内存会增加呢?按说memcpy本身不会有内存泄漏呀
#4
本身是不泄露的,是否内存拷贝时越界了
#5
多谢回答,但是cpbyteWrite 大小明显是小于目标地址cpWriteBuf所申请的大小的,不会越界啊。
源地址sendMessage->data是作为参数传过来的,不知道它的大小,但是如果sendMessage->data大小不够4065字节的话,代码执行到memcpy后就会出异常的吧,还是解释不了
#6
memcpy只是用源内存空间的内容覆盖目标空间,怎么会引起内存泄露?判断内存泄露不能简单的看任务管理器,要用工具来测,比如debugview,如果有泄露,程序退出时会在其中打印泄露信息
#7
你这段代码运行1000遍看看会泄露4M不.
“如果cpbyteWrite 小于等于4064(4096-32”
--
4096<=4064?
“如果cpbyteWrite 小于等于4064(4096-32”
--
4096<=4064?
#8
越界不一定能发现(如:崩溃什么的),尤其是申请的堆上空间
#9
程序简单的话,
再程序中记录下malloc/free的次数是否一致
再程序中记录下malloc/free的次数是否一致
#1
另外经过测试,对于第一段代码,如果cpbyteWrite 小于等于4064(4096-32),从任务管理器看也不会有内存增加;cpbyteWrite 大于4064时,增加的内存大约是和cpbyteWrite 大小相等的。
#2
你用完了,对应的free来释放,防止泄漏
#3
谢谢2楼,我这里只是截取了其中的一段代码,实际上,函数最后是有free来释放的。
我主要困惑的是,针对memcpy这个函数,为什么这种情况下内存会增加呢?按说memcpy本身不会有内存泄漏呀
#4
本身是不泄露的,是否内存拷贝时越界了
#5
多谢回答,但是cpbyteWrite 大小明显是小于目标地址cpWriteBuf所申请的大小的,不会越界啊。
源地址sendMessage->data是作为参数传过来的,不知道它的大小,但是如果sendMessage->data大小不够4065字节的话,代码执行到memcpy后就会出异常的吧,还是解释不了
#6
memcpy只是用源内存空间的内容覆盖目标空间,怎么会引起内存泄露?判断内存泄露不能简单的看任务管理器,要用工具来测,比如debugview,如果有泄露,程序退出时会在其中打印泄露信息
#7
你这段代码运行1000遍看看会泄露4M不.
“如果cpbyteWrite 小于等于4064(4096-32”
--
4096<=4064?
“如果cpbyteWrite 小于等于4064(4096-32”
--
4096<=4064?
#8
越界不一定能发现(如:崩溃什么的),尤其是申请的堆上空间
#9
程序简单的话,
再程序中记录下malloc/free的次数是否一致
再程序中记录下malloc/free的次数是否一致