Связь между указателями и массивами - PullRequest
0 голосов
/ 13 февраля 2019

Я был почти уверен, что *(pointer+1) = pointer[1].

Моя проблема в том, что когда я запускаю этот код:

  if (NULL == (*str_array = (char **)malloc(sizeof(char *)*10))) {
    return ERROR;
}

splitter = strtok(str, TOKEN);


 while(splitter != NULL){

     if (NULL == ((*str_array )[i] =(char *)malloc(sizeof(char)*strlen(str) +1))){
         return ERROR;

     }

     strcpy((*str_array )[i], splitter);


     splitter  = strtok(NULL,TOKEN);
     i++;
 }

я получаю вывод valgrind, который говорит, что у меня нет утечкиили ошибки для подавления.Программа работает отлично.

Но когда я заменяю (*str_array )[i] на **(str_array + i) и запускаю valgrind --leak-check=full ./program, я получаю следующий вывод:

    ==18873== Invalid write of size 8
==18873==    at 0x1089B7: split_func (in /home)
==18873==    by 0x108B4E: main (in /home)
==18873==  Address 0x3100414747504724 is not stack'd, malloc'd or (recently) free'd
==18873== 
==18873== 
==18873== Process terminating with default action of signal 11 (SIGSEGV)
==18873==  General Protection Fault
==18873==    at 0x1089B7: split_func (in /home)
==18873==    by 0x108B4E: main (in /home)
==18873== 
==18873== HEAP SUMMARY:
==18873==     in use at exit: 130 bytes in 3 blocks
==18873==   total heap usage: 4 allocs, 1 frees, 1,154 bytes allocated
==18873== 
==18873== 11 bytes in 1 blocks are definitely lost in loss record 2 of 3
==18873==    at 0x4C2FB0F: malloc (in /usr/lib/valgrind/vgpreload_memcheck-amd64-linux.so)
==18873==    by 0x1089B6: split_func (in /home)
==18873==    by 0x108B4E: main (in /home)
==18873== 
==18873== LEAK SUMMARY:
==18873==    definitely lost: 11 bytes in 1 blocks
==18873==    indirectly lost: 0 bytes in 0 blocks
==18873==      possibly lost: 0 bytes in 0 blocks
==18873==    still reachable: 119 bytes in 2 blocks
==18873==         suppressed: 0 bytes in 0 blocks
==18873== Reachable blocks (those to which a pointer was found) are not shown.
==18873== To see them, rerun with: --leak-check=full --show-leak-kinds=all
==18873== 
==18873== For counts of detected and suppressed errors, rerun with: -v
==18873== ERROR SUMMARY: 2 errors from 2 contexts (suppressed: 0 from 0)
Segmentation fault (core dumped)

Чтобы все знали, "str"является строкой, которая будет разделена на каждый "," (TOKEN) и "разделить" указатель на символ, чтобы сделать это.str_array - это указатель char ***, который принимается в качестве параметра, и предполагается, что он является динамическим массивом динамических строк.Единственная разница между обоими запусками - это то, что я сделал в коде, упомянутом ранее.Может кто-нибудь сказать мне, что здесь происходит?

1 Ответ

0 голосов
/ 13 февраля 2019

Я был почти уверен, что *(pointer+1) = pointer[1].

Да.Эти два выражения эквивалентны для любого массива или указателя.

Но когда я заменяю (*str_array )[i] на **(str_array + i) ...

Эти два выражения не эквивалентны.

(*str_array )[i] - *(*str_array ) + i)

**(str_array + i) - *str_array[i]

...