浅析C 浅析cpu后缀字母含义
创始人
2024-03-20 15:11:21
0

C#编程的一个优点是程序员不需要关心具体的内存管理,尤其是垃圾收集器会处理所有的内存清理工作。虽然不必手工管理内存,但如果要编写高质量的代码,还是要理解后台发生的事情,理解C#的内存管理。本文主要介绍给变量分配内存时计算机内存中发生的情况。

C#将数据分为两种:值数据类型和引用数据类型,这两种数据类型存储在内存中的不同的地方:值数据类型存储在堆栈中,而引用类型存储在内存的托管堆中。

一、内存简介

Windows使用一个系统:虚拟寻址系统。这个系统的作用是将程序可用的内存地址映射到硬件内存中的实际地址上。其实际结果就是32位的机子上每个进程都可以使用4GB的内存,当然,64位机这个数字就大了去了。这4GB的内存实际上包含了程序的所有的部分:可执行代码,DLL以及程序运行时使用的所有变量的内容。这个4GB的内存成为虚拟地址空间或虚拟内存。为方便,这里成为内存。

4GB中的每个存储单元都是从零开始向上存储的。要访问存储在内存中的某个空间中的值,就必须提供表示该存储单元的一个数字。在高级编程语言中,编译器的一个重要作用就是负责将人们可以理解的变量名称变为处理器可以理解的内存地址。

二、堆栈

在内存中,有一个区域成为堆栈,存储对象

对象成员的值数据类型调用方法时,传递给所有方法的参数的副本注意:调用方法时,堆栈存储的是所有参数的副本,因此,经值类型A传递给函数,A的值是不会变化的。当然,引用类型是会变化的,因为在堆栈中存储的是引用类型的地址,这在后面会有详细的介绍。

下面以一个例子来说明堆栈的工作方式,如下面的代码:

1: { 

2: int a; 

3: //do something; 

4: { 

5: int b; 

6: //do something 

7: } 

8: }  

首先声明a,在内部的代码块中声明b,然后内部的代码块终止,b就出了作用域,最后a出作用域。所以b的生命周期总是包含在a的生命周期内,在释放变量的时候,其顺序总是和分配内存的顺序是相反的。即:变量的生存周期都是嵌套的。这就是堆栈的工作方式。

三、托管堆

堆栈具有相当高的性能,但是变量的生命周期必须是嵌套的,这个要求在有的时候过于苛刻。我们希望有一种别的方法来分配内存,存储一些数据,并在方法退出的很长一段时间内,这些数据仍然是可用的,这时,就使用托管堆。

托管堆(简称堆)是内存中的另外一个区域,我们仍然用一个例子来说明堆的工作方式,如下面代码:

1: {

2: Customer customer1;

3: customer1=new Customer();

4: Customer customer2=new Customer();

5: //do something

6: } 

首先,声明一个Customer:customer1,在堆栈上给这个引用分配存储控件。请注意:仅仅是给这个引用分配存储空间,并不是实际的Customer对象。customer1占用4个字节的空间(32位机),来表示Customer对象在内存中的地址。

然后,执行第二行代码,完成以下操作:

在堆上分配存储空间,用来存储Customer对象,注意:这里是Customer对像。

将变量customer1的值设为分配给Customer对象的内存地址从这个例子中可以看出,建立引用类型的变量的过程要比奖励值类型变量的过程复杂,且不避免的有性能的降低。但是,我们可以将一个引用变量的值赋给另一个引用变量,当一个变量出作用域时,它会从堆栈中删除,但是对象的数据仍然保留在内存中,知道程序停止。

这样,我们在将一个引用变量A传递给函数时,仅仅是将变量A的引用传递给了函数,即:仅仅是在堆栈上分配内存,即变量B两者指向同一个内存地址。因此,当变量B发生变化时,变量A也会发生变化。

四、装箱和拆箱

装箱和拆箱就是值类型和引用类型的项目转化,装箱可以将值类型转化为引用类型,拆箱的作用正好相反,经引用类型转化为值类型。

五、垃圾收集

一般情况下。NET运行库会在认为需要的时候运行垃圾收集器来释放托管资源,这在大多数情况下,足够了。就是说我们没有必要去关心内存。但在有的情况下,我们会强制垃圾回收集器在代码的某个地方运行,释放内存。这就用到了System.GC.Collect()。System.GC表示一个垃圾收集器。这种情况很少,例如:代码中大量的对象刚刚停止引用,就适合调用垃圾收集器。

【编辑推荐】

  1. 跟MVP学C#视频教程之一 .NET与C#语言
  2. C#多线程编程实例
  3. C# 4.0中的动态类型与编程技巧

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...
Intel将Moblin社区控... 本周二,非营利机构Linux基金会宣布,他们将担负起Moblin社区的管理工作,而这之前,Mobli...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...