Skip to main content

C++ of the Day #20 - reference parameter and others

Question

이번엔 제가 얼마전에 저질렀던 실수에 관한 문제입니다. :-|

아래 함수는 dn을 입력받아 이 값을 key로 pfx를 찾고 만약 pfx가 존재한다면 pfx + dn을 uidn으로 리턴해주는 함수입니다. ((원래 코드를 간단하게 수정한 것으로 전화 번호에 지역번호를 붙여주는 함수입니다.
예: 7791000 -> (02)7791000))

이 getUIDigit() 함수에서 문제점을 찾아보세요.
//string findPrefix(const string& dn);

cp::ErrorCode getUIDigit(const char* dn, string& uidn)
{  
  string pfx = findPrefix(dn);
  if (pfx.empty()) {
    uidn = dn;
  }
  else {
    uidn = pfx;
    uidn += dn;
  }

  return cp::SUCCESS;
}


Answer

위의 문제만 보고 못 찾으신 분들은 아래 코드를 보면 금방 생각이 나실 겁니다. ((swap 함수를 사용하는 "create a temporary and swap" idiom을 사용하면 this와 비교하는 부분은 없어도 됩니다.
관련 링크: Exception-Safe Class Design, Part 1: Copy Assignment))
Widet& operator=(const Widget& other)
{
  if (this == &other) return *this;
  ...
}
바로 other 인자가 this인지 확인하는 코드입니다. 위의 함수도 이와 마찬가지로 다음과 같이 dn과 uidn 인자에 같은 객체를 넘기면 문제가 발생합니다.
string dn(...);
cp::ErrorCode ret = getUIDigit(dn.c_str(), dn);
이 경우 uidn = pfx; 라인에서 dn이 가리키고 있던 영역은 invalidate됩니다. 접근 가능하다 하더라도 어떤 값이 들어 있을지는 모르는 일이죠. 제 경우엔 가장 안 좋은 문제가 발생했었습니다. 즉, 어떤 경우엔 제대로 동작하는 것처럼 보였던 것이죠. :-o

이런 문제를 만들지 않으려면 체크 리스트에 어떤 항목을 추가해야 할까요? 제가 생각해 본 체크 포인트는 다음과 같습니다.

두 개 이상의 인자가 같은 타입(혹은 같은 객체를 가리킬 수 있는 타입)의 pointer나 reference 인 경우, 예를 들어 int*, int* 이거나 int*, int&, 혹은 const char*, string&, 그리고 이 중 적어도 하나가 writable인 경우, 인자들간의 관계를 확인하여 같은 instance더라도 문제가 발생하지 않는지 확인한다. ((하지만 다음과 같은 template function이라면 체크는 더욱 어려워지겠죠?
template <class T, class U> void foo(T t, U u);))

가장 쉬운 해결 방법은 read-only 인자들을 함수 내부에서 copy하여 사용하는 것입니다. 예를 들어 문제의 코드는 다음과 같이 수정이 가능합니다.
cp::ErrorCode getUIDigit(const char* orig_dn, string& uidn)
{
  string dn(orig_dn);  
  ... // 이하 이전 코드와 동일
}
인자의 copy가 비싼 경우에는 문제가 있으므로 copy assignment의 방법과 같이 실제 instance가 같은 것인지를 검사하여 case-by-case로 해결해야 할 것 같네요. ;-)

Comments

Popular posts from this blog

1의 개수 세기 - 해답

벌써 어제 말한 내일이 되었는데 답을 주신 분이 아무도 없어서 좀 뻘쭘하네요. :-P 그리고 어제 문제에 O(1)이라고 적었는데 엄밀히 얘기하자면 O(log 10 n)이라고 적었어야 했네요. 죄송합니다. ... 문제를 잠시 생각해보면 1~n까지의 수들 중 1의 개수를 얻기 위해서는 해당 숫자 n의 각 자리의 1의 개수가 모두 몇개나 될지를 구해서 더하면 된다는 사실을 알 수 있습니다. 예를 들어 13이라는 수를 생각해 보면 1~13까지의 수에서 1의 자리에는 1이 모두 몇개나 되는지와 10의 자리에는 모두 몇개나 되는지를 구해 이 값을 더하면 됩니다. 먼저 1의 자리를 생각해 보면 1, 11의 두 개가 있으며 10의 자리의 경우, 10, 11, 12, 13의 네 개가 있습니다. 따라서 2+4=6이라는 값을 구할 수 있습니다. 이번엔 234라는 수에서 10의 자리를 예로 들어 살펴 보겠습니다. 1~234라는 수들 중 10의 자리에 1이 들어가는 수는 10, 11, ..., 19, 110, 111, ... 119, 210, 211, ..., 219들로 모두 30개가 있음을 알 수 있습니다. 이 규칙들을 보면 해당 자리수의 1의 개수를 구하는 공식을 만들 수 있습니다. 234의 10의 자리에 해당하는 1의 개수는 ((234/100)+1)*10이 됩니다. 여기서 +1은 해당 자리수의 수가 0이 아닌 경우에만 더해집니다. 예를 들어 204라면 ((204/100)+0)*10으로 30개가 아닌 20개가 됩니다. 이런 방식으로 234의 각 자리수의 1의 개수를 구하면 1의 자리에 해당하는 1의 개수는 ((234/10)+1)*1=24개가 되고 100의 자리에 해당하는 개수는 ((234/1000)+1)*100=100이 됩니다. 이들 세 수를 모두 합하면 24+30+100=154개가 됩니다. 한가지 추가로 생각해야 할 점은 제일 큰 자리의 수가 1인 경우 위의 공식이 아닌 다른 공식이 필요하다는 점입니다. 예를 들어 123에서 100의 자리에 해당하는 1의 개수는 ((123/1...

CodeHighlighter plugin test page.

This post is for testing CodeHighlighter plugin which uses GeSHi as a fontifier engine. ((Those code blocks are acquired from Google Code Search .)) ((For more supported languages, go CodeHighlighter plugin or GeSHi homepage.)) C++ (<pre lang="cpp" lineno="1">) class nsScannerBufferList { public: /** * Buffer objects are directly followed by a data segment. The start * of the data segment is determined by increment the |this| pointer * by 1 unit. */ class Buffer : public PRCList { public: Buffer() { ++index_; } PHP (<pre lang="php" lineno="4">) for ($i = 0; $i $value = ord( $utf8_string[ $i ] ); if ( $value < 128 ) { // ASCII $unicode .= chr($value); } else { if ( count( $values ) == 0 ) { $num_octets = ( $value } $values[] = $value; Lisp (<pre lang="lisp">) ;;; Assignment (define-caller-pattern setq ((:star var fo...

Coverity Prevent - 소스 코드 검사 도구

이번에 회사에서 소스 코드 검사 도구를 하나 구입하는데 이것저것 비교해본 결과 Coverity Prevent 라는 툴이 가장 좋아 이걸로 결정했다고 하더군요. 간단히 말하자면 Lint 처럼 소스 코드에 대해 static analysis를 하는 도구입니다. 그래서 시험삼아 돌려본 결과를 보게 되었는데 그 품질이 정말 놀랍군요. 메모리 릭이나 초기화하지 않은 변수, 버퍼 오버런, null 체크등등 거의 정확하게 에러를 보고해 줍니다. 다음은 전체 코드에서 발견된 문제점들을 리스트 형태로 보여주는 화면입니다. 정말 많군요. ;-) 다음은 이중 하나의 에러를 자세히 보기 위해 선택하여 들어간 화면입니다. 소스 코드에 라인번호와 에러가 발생한 위치, 에러가 발생할 수 있는 조건들을 자세히 보여줍니다. 정말 '와우!'입니다. 각 함수와 같은 이름들을 클릭하면 그 함수로 바로 이동할 수 있습니다. 사용해보니 개인적으로는 purify 같은 runtime 검사 도구보다 더 맘에 드는군요. 사실 Lint 계열의 도구들은 한번도 사용해본 적이 없는데 다른 것들도 한번 구해다 써봐야겠습니다. 이 툴의 유일한 문제는 비싸다는 것이랍니다. :-)