Microsoft MVP성태의 닷넷 이야기
.NET Framework: 2099. C# - 관리 포인터로서의 ref 예약어 의미 [링크 복사], [링크+제목 복사],
조회: 11018
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

(시리즈 글이 6개 있습니다.)
.NET Framework: 754. 닷넷의 관리 포인터(Managed Pointer)와 System.TypedReference
; https://www.sysnet.pe.kr/2/0/11529

.NET Framework: 1183. C# 11에 추가된 ref 필드의 (우회) 구현 방법
; https://www.sysnet.pe.kr/2/0/13016

.NET Framework: 2099. C# - 관리 포인터로서의 ref 예약어 의미
; https://www.sysnet.pe.kr/2/0/13273

.NET Framework: 2100. C# - ref 필드로 ref struct 타입을 허용하지 않는 이유
; https://www.sysnet.pe.kr/2/0/13274

.NET Framework: 2101. C# 11의 ref 필드 설명
; https://www.sysnet.pe.kr/2/0/13275

닷넷: 2327. C# - 초기화되지 않은 메모리에 접근하는 버그?
; https://www.sysnet.pe.kr/2/0/13906




C# - 관리 포인터로서의 ref 예약어 의미

ref는 관리형 포인터라고 했습니다.

닷넷의 관리 포인터(Managed Pointer)와 System.TypedReference
; https://www.sysnet.pe.kr/2/0/11529

즉 포인터이긴 한데 CLR에 의해 "관리"된다는 의미로, GC 발생 후 객체들의 주소가 바뀌었을 때 "관리형 포인터"에 대해서는 그 바뀐 주소를 새롭게 가리키도록 주솟값을 업데이트해 주는 서비스를 받게 됩니다.

ref가 포인터라는 의미를 살리기 위해 int 타입의 ref 예제를 만들어 보겠습니다.

int a = 5;
ref int n = ref a;

Console.WriteLine(n); // 출력: 5

위의 예제는 출력이 나오지만, 반면 다음과 같은 예제라면 어떨까요?

ref int n; // error CS8174: A declaration of a by-reference variable must have an initializer

Console.WriteLine(n);

C# 컴파일러는 위의 코드를 컴파일할 수 없으므로, 일단 컴파일이 가능한 이전 예제 코드로 빌드한 후, 생성된 ConsoleApp1.dll 파일에 대해 IL 코드로 출력합니다.

// ildasm ConsoleApp1.dll /out=test.il

.method private hidebysig static void  Main(string[] args) cil managed
{
    .entrypoint
    .custom instance void System.Runtime.CompilerServices.NullableContextAttribute::.ctor(uint8) = ( 01 00 01 00 00 ) 
    // Code size       15 (0xf)
    .maxstack  1
    .locals init (int32 V_0,
                int32& V_1)
    IL_0000:  nop
    IL_0001:  ldc.i4.5
    IL_0002:  stloc.0

//    IL_0003:  ldloca.s   V_0
//    IL_0005:  stloc.1

    IL_0006:  ldloc.1
    IL_0007:  ldind.i4
    IL_0008:  call       void [System.Console]System.Console::WriteLine(int32)
    IL_000d:  nop
    IL_000e:  ret
}

위와 같이 "ref int n = ref a"에 해당하는 코드를 주석 처리하고 다시 ilasm을 거쳐 실행하면,

c:\temp\ConsoleApp1\ConsoleApp1\bin\Debug\net7.0> ilasm test.il /out=ConsoleApp1.dll

c:\temp\ConsoleApp1\ConsoleApp1\bin\Debug\net7.0> ConsoleApp1.exe
Unhandled exception. System.NullReferenceException: Object reference not set to an instance of an object.
   at Program.Main(String[] args)

Null 참조 예외가 발생합니다. 즉, ref 변수가 아무것도 가리키고 있지 않을 때의 값은 (마치 포인터의 nullptr처럼) null입니다. 게다가 일반 참조형 변수가 null 값을 가졌을 때와는 달리, ref int n 변수를 Console.WriteLine(n)이라고 접근만 해도 예외가 발생한 것입니다.

만약 이런 식의 예외를 원치 않는다면 Unsafe.IsNullRef 메서드를 이용해 사용 전 체크를 하면 됩니다.

ref int n; // C# 컴파일러에서는 예외 발생, IL 코드로 빌드해야 함!

if (System.Runtime.CompilerServices.Unsafe.IsNullRef(ref n) == false)
{
    Console.WriteLine(n);
}




"관리 포인터"라는 이름에서 의미하는 것처럼, 일반 포인터(비관리 포인터)를 사용할 때와 다른 점이 있다면 "GC Heap"에 있는 인스턴스를 안전하게 가리킬 수 있다는 것입니다. 그렇다면 스택에 있는 인스턴스라면 어떨까요? 물론, 사용할 수는 있지만 그다지 이득은 없습니다. 즉, 그런 경우 "관리 포인터"를 사용하나 "비관리 포인터"를 사용하나 다를 바가 없는 것입니다.

실제로 아래의 코드는 Swap 메서드를 대상으로 동일한 기능을 관리/비관리 포인터로 구현한 것입니다.

int n = 5;
int k = 6;
Swap(ref n, ref k);
Swap2(&n, &k);

void Swap(ref int n, ref int k)
{
    (k, n) = (n, k);
}

unsafe void Swap2(int *n, int *k)
{
    (*n, *k) = (*k, *n);
}

즉, 위와 같이 스택에 있는 데이터를 가리키는 경우라면 비관리 포인터를 사용해도 아무런 위험 없이 사용할 수 있는 것입니다. 그렇다면 ref를 쓰는 것이 unsafe 문맥을 사용하지 않아 깔끔하다는 정도의 차이만 있는 걸까요? ^^ 그렇진 않습니다.

역시 예를 하나 들어 볼까요? ^^

스택에 있는 데이터의 경우 메서드가 실행될 때마다 생성/삭제를 반복합니다. 비록 생성, 삭제라는 단어를 썼지만, 사실은 "확보/유효범위 벗어남"이라는 설명이 더 맞습니다. 이런 경우 종종 런타임 오류가 발생할 수 있는 상황이 있습니다.

가령 아래의 예제 코드는,

public int GetValue()
{
    int n = 5;
    return n;
}

int data = GetValue();
Console.WriteLine(data);

GetValue 메서드가 실행되면서 스택에 "int n"을 위한 4바이트 공간을 확보해 둡니다. 또한 메서드의 실행을 벗어나면서 해당 메서드가 호출되기 이전의 상황으로 스택을 복구하면서 "int n"은 더 이상 유효하지 않은 스택 위치에 있게 됩니다. 따라서 "유효하지 않은 공간"은 이후의 동작에서 다시 재사용 - 예를 들어 또 다른 메서드가 호출되면 스택이 다시 확보/복원을 반복하기 때문에 이전 메서드가 사용했던 "int n"의 위치에 예측할 수 없는 값이 덮어써지게 됩니다.

이에 대한 테스트를 비관리 포인터를 이용해 다음과 같이 간단하게 할 수 있습니다.

unsafe class Program
{
    static int* ptr;
    static void Main(string[] args)
    {
        int data = GetInt();
        Console.WriteLine(*ptr); // 출력: 5
    }
    
    static public int GetInt()
    {
        int n = 5;
        ptr = &n;
        return n;
    }
}

위의 GetInt 함수에서, "int n"이 위치한 4바이트 공간을 메서드가 반환되면서 유효한 범위에 속하지 않게 됩니다. 하지만, 그래도 *ptr의 출력이 5가 나오는 것은 해당 메서드 호출 이후에도 GetInt가 사용했던 스택 공간이 훼손되지 않았기 때문입니다. 그럼 ^^ 망가진 상황도 확인해야겠죠?

이를 위해 다음과 같이 코드를 추가하면 됩니다.

unsafe class Program
{
    static int* ptr;
    static void Main(string[] args)
    {
        int data = GetInt();
        Console.WriteLine(*ptr); // 출력: 5

        double dbl = GetDouble();
        Console.WriteLine(*ptr); // 출력: 예측할 수 없지만, 디버그 빌드인 경우 1074339512, 릴리스 빌드인 경우 0 
    }
    
    static public int GetInt()
    {
        int n = 5;
        ptr = &n;
        return n;
    }

    static public double GetDouble()
    {
        double d = 3.14;
        return d;
    }
}

보는 바와 같이 GetDouble 호출로 인해 GetInt가 무효화시킨 스택 영역을 다시 재사용하기 때문에 이전 "int n" 위치의 값이 바뀌었습니다. (보통은, 현업에서 이 상황의 값을 예측할 수 없기 때문에 "쓰레기 값"으로 덮어썼다고 표현합니다.)

자, 여기까지 포인터를 직접 사용해 봤는데요, 그렇다면 "관리 포인터"로도 위의 상황을 재현할 수 있지 않을까요? 실제로 저 코드를 순수 C# 코드로 바꾸면 다음과 같이 됩니다.

class Program
{
    static void Main(string[] args)
    {
        ref int data = ref GetInt();
        Console.WriteLine(data);
    }

    static public ref int GetInt()
    {
        int n = 5;
        return ref n;  // 컴파일 오류: error CS8168: Cannot return local 'n' by reference because it is not a ref local
    }
}

이번에는 포인터를 직접 사용했을 때와는 다르게 아예 컴파일 오류가 발생합니다. 즉, ref를 사용한 경우 C# 컴파일러의 유효성 체크 서비스를 받게 되고 따라서 런타임 에러가 발생할 수 있는 여지를 줄일 수 있게 된 것입니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 3/2/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  66  67  68  69  70  71  72  73  [74]  75  ...
NoWriterDateCnt.TitleFile(s)
12086정성태12/20/201920952디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
12085정성태12/20/201918932오류 유형: 586. iisreset - The data is invalid. (2147942413, 8007000d) 오류 발생 - 두 번째 이야기 [1]
12084정성태12/19/201919362디버깅 기술: 143. windbg/sos - Hashtable의 buckets 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12083정성태12/17/201922332Linux: 27. linux - lldb를 이용한 .NET Core 응용 프로그램의 메모리 덤프 분석 방법 [2]
12082정성태12/17/201920571오류 유형: 585. lsof: WARNING: can't stat() fuse.gvfsd-fuse file system
12081정성태12/16/201922434개발 환경 구성: 465. 로컬 PC에서 개발 중인 ASP.NET Core 웹 응용 프로그램을 다른 PC에서도 접근하는 방법 [5]
12080정성태12/16/201919596.NET Framework: 870. C# - 프로세스의 모든 핸들을 열람
12079정성태12/13/201921478오류 유형: 584. 원격 데스크톱(rdp) 환경에서 다중 또는 고용량 파일 복사 시 "Unspecified error" 오류 발생
12078정성태12/13/201921265Linux: 26. .NET Core 응용 프로그램을 위한 메모리 덤프 방법 [3]
12077정성태12/13/201920373Linux: 25. 자주 실행할 명령어 또는 초기 환경을 "~/.bashrc" 파일에 등록
12076정성태12/12/201918892디버깅 기술: 142. Linux - lldb 환경에서 sos 확장 명령어를 이용한 닷넷 프로세스 디버깅 - 배포 방법에 따른 차이
12075정성태12/11/201919705디버깅 기술: 141. Linux - lldb 환경에서 sos 확장 명령어를 이용한 닷넷 프로세스 디버깅
12074정성태12/10/201919391디버깅 기술: 140. windbg/Visual Studio - 값이 변경된 경우를 위한 정지점(BP) 설정(Data Breakpoint)
12073정성태12/10/201920889Linux: 24. Linux/C# - 실행 파일이 아닌 스크립트 형식의 명령어를 Process.Start로 실행하는 방법
12072정성태12/9/201917678오류 유형: 583. iisreset 수행 시 "No such interface supported" 오류
12071정성태12/9/201921201오류 유형: 582. 리눅스 디스크 공간 부족 및 safemode 부팅 방법
12070정성태12/9/201923123오류 유형: 581. resize2fs: Bad magic number in super-block while trying to open /dev/.../root
12069정성태12/2/201919505디버깅 기술: 139. windbg - x64 덤프 분석 시 메서드의 인자 또는 로컬 변수의 값을 확인하는 방법
12068정성태11/28/201928180디버깅 기술: 138. windbg와 Win32 API로 알아보는 Windows Heap 정보 분석 [3]파일 다운로드2
12067정성태11/27/201919584디버깅 기술: 137. 실제 사례를 통해 Debug Diagnostics 도구가 생성한 닷넷 웹 응용 프로그램의 성능 장애 보고서 설명 [1]파일 다운로드1
12066정성태11/27/201919261디버깅 기술: 136. windbg - C# PInvoke 호출 시 마샬링을 담당하는 함수 분석 - OracleCommand.ExecuteReader에서 OpsSql.Prepare2 PInvoke 호출 분석
12065정성태11/25/201917559디버깅 기술: 135. windbg - C# PInvoke 호출 시 마샬링을 담당하는 함수 분석파일 다운로드1
12064정성태11/25/201920486오류 유형: 580. HTTP Error 500.0/500.33 - ANCM In-Process Handler Load Failure
12063정성태11/21/201919420디버깅 기술: 134. windbg - RtlReportCriticalFailure로부터 parameters 정보 찾는 방법
12062정성태11/21/201918903디버깅 기술: 133. windbg - CoTaskMemFree/FreeCoTaskMem에서 발생한 덤프 분석 사례 - 두 번째 이야기
12061정성태11/20/201919348Windows: 167. CoTaskMemAlloc/CoTaskMemFree과 윈도우 Heap의 관계
... 61  62  63  64  65  66  67  68  69  70  71  72  73  [74]  75  ...