fopen(),fclose()究竟是如何工作的?

Fab*_*ian 12 c sockets windows fopen fclose

我只是想知道函数fopen,fclose,socket和closesocket.当调用fopen或打开套接字时,到底发生了什么(尤其是内存方式)?

打开文件/套接字而不关闭它们会导致内存泄漏吗?

第三,如何创建套接字,它们看起来像内存一样明智?

我也对操作系统(Windows)在读取套接字和发送数据方面的作用感兴趣.

Ste*_*nov 20

免责声明:我几乎没有资格谈论这个问题.如果有更多知识渊博的人发布,那就太棒了.

fopen()实现方式的细节将在很大程度上取决于操作系统(例如,UNIX也有fopen()).甚至Windows的版本也可能彼此不同.

我会告诉你它是如何工作的,但这基本上是猜测.

  • 调用时,fopen 在堆上分配一个FILE对象.请注意,FILE对象中的数据未记录 - FILE是一个不透明的结构,您只能使用代码中的指针到FILE.
  • FILE对象被初始化.例如,fillLevel = 0fillLevel就是尚未刷新的缓冲数据量.
  • 对文件系统驱动程序(FS驱动程序)的调用将打开文件并提供一个句柄,该句柄放在FILE结构中的某个位置.
    • 为此,FS驱动程序计算出与所请求路径相对应的HDD地址,并在内部记住该HDD地址,以便稍后可以执行对fread等的调用.
      • FS驱动程序使用一种索引表(存储在HDD上)来计算出与所请求路径相对应的HDD地址.这将根据文件系统类型(FAT32,NTFS等)而有很大差异.
      • FS驱动程序依赖于HDD驱动程序来执行对HDD的实际读取和写入.
  • 可以在RAM中为文件分配高速缓存.这样,如果用户请求读取1个字节,C++可能会以及以后读取KB,因此以后的读取将是瞬时的.
  • 从fopen返回指向已分配FILE的指针.

如果你打开一个文件而从不关闭它,有些东西会泄漏,是的.FILE结构将泄漏,FS驱动程序的内部数据将泄漏,缓存(如果有)也将泄漏.

但记忆并不是唯一会泄漏的东西.该文件本身会泄漏,因为操作系统会认为它是开放的,当它不是.这可能会成为一个问题,例如在Windows中,在写入模式下打开的文件在关闭之前无法再以写入模式打开.

如果你的应用程序退出而没有关闭某个文件,大多数操作系统将在它之后清理.但这并没有多大用处,因为您的应用程序可能会在退出之前运行很长时间,在此期间,它仍然需要正确关闭所有文件.此外,您不能完全依赖操作系统来清理 - 在C标准中无法保证.

套接字

套接字的实现将取决于套接字的类型 - 网络侦听套接字,网络客户端套接字,进程间套接字等.

所有类型的套接字及其可能的实现的完整讨论都不适合这里.

简而言之:

  • 就像文件一样,套接字在RAM中保留一些信息,描述与其操作相关的信息,例如远程主机的IP.
  • 出于性能原因,它还可以在RAM中使用缓存
  • 它可以保留有限的OS资源,例如开放端口,使其无法供其他应用程序使用

如果不关闭插座,所有这些都会泄漏.

操作系统在套接字中的作用

操作系统实现TCP/IP标准,以太网和调度/分配/接受连接所需的其他协议,并通过Berkeley套接字等API将其提供给用户代码.

操作系统会将网络I/O(与网卡通信)委派给网络驱动程序.

  • 好答案。我只想补充一点,在大多数现代操作系统中,库不会直接调用驱动程序,而是通过系统调用。 (2认同)
  • 我还要补充一点,虽然未能关闭文件描述符*是一种内存泄漏,但你也泄漏了一个可能比内存更稀缺的资源,这可能是同时打开文件描述符的数量.因此,在你真正设法浪费了大量内存之前,预计会出现"EMFILE"失败. (2认同)

jw_*_*jw_ 5

使用Windows 10上的VS2017,可以通过callstack查看内部:

ntdll.dll!NtCreateFile()   Unknown
KernelBase.dll!CreateFileInternal() Unknown
KernelBase.dll!CreateFileW()   Unknown
ucrtbased.dll!create_file(const wchar_t * const path, _SECURITY_ATTRIBUTES * const security_attributes, const `anonymous-namespace'::file_options options) Line 234 C++
ucrtbased.dll!_wsopen_nolock(int * punlock_flag, int * pfh, const wchar_t * path, int oflag, int shflag, int pmode, int secure) Line 702    C++
ucrtbased.dll!_sopen_nolock(int * punlock_flag, int * pfh, const char * path, int oflag, int shflag, int pmode, int secure) Line 852    C++
ucrtbased.dll!__crt_char_traits<char>::tsopen_nolock<int * __ptr64,int * __ptr64,char const * __ptr64 const & __ptr64,int const & __ptr64,int,int const & __ptr64,int>(int * && <args_0>, int * && <args_1>, const char * const & <args_2>, const int & <args_3>, int && <args_4>, const int & <args_5>, int && <args_6>) Line 109  C++
ucrtbased.dll!common_sopen_dispatch<char>(const char * const path, const int oflag, const int shflag, const int pmode, int * const pfh, const int secure) Line 172  C++
ucrtbased.dll!_sopen_dispatch(const char * path, int oflag, int shflag, int pmode, int * pfh, int secure) Line 204  C++
ucrtbased.dll!_sopen_s(int * pfh, const char * path, int oflag, int shflag, int pmode) Line 895 C++
ucrtbased.dll!__crt_char_traits<char>::tsopen_s<int * __ptr64,char const * __ptr64 const & __ptr64,int const & __ptr64,int const & __ptr64,int>(int * && <args_0>, const char * const & <args_1>, const int & <args_2>, const int & <args_3>, int && <args_4>) Line 109 C++
ucrtbased.dll!common_openfile<char>(const char * const file_name, const char * const mode, const int share_flag, const __crt_stdio_stream stream) Line 38   C++
ucrtbased.dll!_openfile(const char * file_name, const char * mode, int share_flag, _iobuf * public_stream) Line 67  C++
ucrtbased.dll!__crt_char_traits<char>::open_file<char const * __ptr64 const & __ptr64,char const * __ptr64 const & __ptr64,int const & __ptr64,_iobuf * __ptr64>(const char * const & <args_0>, const char * const & <args_1>, const int & <args_2>, _iobuf * && <args_3>) Line 109 C++
ucrtbased.dll!common_fsopen<char>(const char * const file_name, const char * const mode, const int share_flag) Line 54  C++
ucrtbased.dll!fopen(const char * file, const char * mode) Line 104  C++
Run Code Online (Sandbox Code Playgroud)

大多数代码在:

C:\Program Files (x86)\Windows Kits\10\Source\10.0.17763.0\ucrt\stdio\fopen.cpp
C:\Program Files (x86)\Windows Kits\10\Source\10.0.17763.0\ucrt\stdio\openfile.cpp
C:\Program Files (x86)\Windows Kits\10\Source\10.0.17763.0\ucrt\lowio\open.cpp
Run Code Online (Sandbox Code Playgroud)

在open.cpp的_wsopen_nolock中,有:

// Allocate the CRT file handle.  Note that if a handle is allocated, it is
// locked when it is returned by the allocation function.  It is our caller's
// responsibility to unlock the file handle (we do not unlock it before
// returning).
*pfh = _alloc_osfhnd();
Run Code Online (Sandbox Code Playgroud)

最后,它调用 Windows API CreateFileW,后者调用隐藏 API“NtCreateFile”,其汇编代码为:

NtCreateFile:
00007FFFD81A0120 mov         r10,rcx  
00007FFFD81A0123 mov         eax,55h  
00007FFFD81A0128 test        byte ptr[7FFE0308h],1  
00007FFFD81A0130 jne         NtCreateFile+15h(07FFFD81A0135h)
00007FFFD81A0132 syscall
00007FFFD81A0134 ret
00007FFFD81A0135 int         2Eh  
00007FFFD81A0137 ret
00007FFFD81A0138 nop         dword ptr[rax + rax]
Run Code Online (Sandbox Code Playgroud)

所以最后它执行进入内核代码的系统调用指令。