Microsoft MVP성태의 닷넷 이야기
.NET Framework: 2099. C# - 관리 포인터로서의 ref 예약어 의미 [링크 복사], [링크+제목 복사],
조회: 11130
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

(시리즈 글이 6개 있습니다.)
.NET Framework: 754. 닷넷의 관리 포인터(Managed Pointer)와 System.TypedReference
; https://www.sysnet.pe.kr/2/0/11529

.NET Framework: 1183. C# 11에 추가된 ref 필드의 (우회) 구현 방법
; https://www.sysnet.pe.kr/2/0/13016

.NET Framework: 2099. C# - 관리 포인터로서의 ref 예약어 의미
; https://www.sysnet.pe.kr/2/0/13273

.NET Framework: 2100. C# - ref 필드로 ref struct 타입을 허용하지 않는 이유
; https://www.sysnet.pe.kr/2/0/13274

.NET Framework: 2101. C# 11의 ref 필드 설명
; https://www.sysnet.pe.kr/2/0/13275

닷넷: 2327. C# - 초기화되지 않은 메모리에 접근하는 버그?
; https://www.sysnet.pe.kr/2/0/13906




C# - 관리 포인터로서의 ref 예약어 의미

ref는 관리형 포인터라고 했습니다.

닷넷의 관리 포인터(Managed Pointer)와 System.TypedReference
; https://www.sysnet.pe.kr/2/0/11529

즉 포인터이긴 한데 CLR에 의해 "관리"된다는 의미로, GC 발생 후 객체들의 주소가 바뀌었을 때 "관리형 포인터"에 대해서는 그 바뀐 주소를 새롭게 가리키도록 주솟값을 업데이트해 주는 서비스를 받게 됩니다.

ref가 포인터라는 의미를 살리기 위해 int 타입의 ref 예제를 만들어 보겠습니다.

int a = 5;
ref int n = ref a;

Console.WriteLine(n); // 출력: 5

위의 예제는 출력이 나오지만, 반면 다음과 같은 예제라면 어떨까요?

ref int n; // error CS8174: A declaration of a by-reference variable must have an initializer

Console.WriteLine(n);

C# 컴파일러는 위의 코드를 컴파일할 수 없으므로, 일단 컴파일이 가능한 이전 예제 코드로 빌드한 후, 생성된 ConsoleApp1.dll 파일에 대해 IL 코드로 출력합니다.

// ildasm ConsoleApp1.dll /out=test.il

.method private hidebysig static void  Main(string[] args) cil managed
{
    .entrypoint
    .custom instance void System.Runtime.CompilerServices.NullableContextAttribute::.ctor(uint8) = ( 01 00 01 00 00 ) 
    // Code size       15 (0xf)
    .maxstack  1
    .locals init (int32 V_0,
                int32& V_1)
    IL_0000:  nop
    IL_0001:  ldc.i4.5
    IL_0002:  stloc.0

//    IL_0003:  ldloca.s   V_0
//    IL_0005:  stloc.1

    IL_0006:  ldloc.1
    IL_0007:  ldind.i4
    IL_0008:  call       void [System.Console]System.Console::WriteLine(int32)
    IL_000d:  nop
    IL_000e:  ret
}

위와 같이 "ref int n = ref a"에 해당하는 코드를 주석 처리하고 다시 ilasm을 거쳐 실행하면,

c:\temp\ConsoleApp1\ConsoleApp1\bin\Debug\net7.0> ilasm test.il /out=ConsoleApp1.dll

c:\temp\ConsoleApp1\ConsoleApp1\bin\Debug\net7.0> ConsoleApp1.exe
Unhandled exception. System.NullReferenceException: Object reference not set to an instance of an object.
   at Program.Main(String[] args)

Null 참조 예외가 발생합니다. 즉, ref 변수가 아무것도 가리키고 있지 않을 때의 값은 (마치 포인터의 nullptr처럼) null입니다. 게다가 일반 참조형 변수가 null 값을 가졌을 때와는 달리, ref int n 변수를 Console.WriteLine(n)이라고 접근만 해도 예외가 발생한 것입니다.

만약 이런 식의 예외를 원치 않는다면 Unsafe.IsNullRef 메서드를 이용해 사용 전 체크를 하면 됩니다.

ref int n; // C# 컴파일러에서는 예외 발생, IL 코드로 빌드해야 함!

if (System.Runtime.CompilerServices.Unsafe.IsNullRef(ref n) == false)
{
    Console.WriteLine(n);
}




"관리 포인터"라는 이름에서 의미하는 것처럼, 일반 포인터(비관리 포인터)를 사용할 때와 다른 점이 있다면 "GC Heap"에 있는 인스턴스를 안전하게 가리킬 수 있다는 것입니다. 그렇다면 스택에 있는 인스턴스라면 어떨까요? 물론, 사용할 수는 있지만 그다지 이득은 없습니다. 즉, 그런 경우 "관리 포인터"를 사용하나 "비관리 포인터"를 사용하나 다를 바가 없는 것입니다.

실제로 아래의 코드는 Swap 메서드를 대상으로 동일한 기능을 관리/비관리 포인터로 구현한 것입니다.

int n = 5;
int k = 6;
Swap(ref n, ref k);
Swap2(&n, &k);

void Swap(ref int n, ref int k)
{
    (k, n) = (n, k);
}

unsafe void Swap2(int *n, int *k)
{
    (*n, *k) = (*k, *n);
}

즉, 위와 같이 스택에 있는 데이터를 가리키는 경우라면 비관리 포인터를 사용해도 아무런 위험 없이 사용할 수 있는 것입니다. 그렇다면 ref를 쓰는 것이 unsafe 문맥을 사용하지 않아 깔끔하다는 정도의 차이만 있는 걸까요? ^^ 그렇진 않습니다.

역시 예를 하나 들어 볼까요? ^^

스택에 있는 데이터의 경우 메서드가 실행될 때마다 생성/삭제를 반복합니다. 비록 생성, 삭제라는 단어를 썼지만, 사실은 "확보/유효범위 벗어남"이라는 설명이 더 맞습니다. 이런 경우 종종 런타임 오류가 발생할 수 있는 상황이 있습니다.

가령 아래의 예제 코드는,

public int GetValue()
{
    int n = 5;
    return n;
}

int data = GetValue();
Console.WriteLine(data);

GetValue 메서드가 실행되면서 스택에 "int n"을 위한 4바이트 공간을 확보해 둡니다. 또한 메서드의 실행을 벗어나면서 해당 메서드가 호출되기 이전의 상황으로 스택을 복구하면서 "int n"은 더 이상 유효하지 않은 스택 위치에 있게 됩니다. 따라서 "유효하지 않은 공간"은 이후의 동작에서 다시 재사용 - 예를 들어 또 다른 메서드가 호출되면 스택이 다시 확보/복원을 반복하기 때문에 이전 메서드가 사용했던 "int n"의 위치에 예측할 수 없는 값이 덮어써지게 됩니다.

이에 대한 테스트를 비관리 포인터를 이용해 다음과 같이 간단하게 할 수 있습니다.

unsafe class Program
{
    static int* ptr;
    static void Main(string[] args)
    {
        int data = GetInt();
        Console.WriteLine(*ptr); // 출력: 5
    }
    
    static public int GetInt()
    {
        int n = 5;
        ptr = &n;
        return n;
    }
}

위의 GetInt 함수에서, "int n"이 위치한 4바이트 공간을 메서드가 반환되면서 유효한 범위에 속하지 않게 됩니다. 하지만, 그래도 *ptr의 출력이 5가 나오는 것은 해당 메서드 호출 이후에도 GetInt가 사용했던 스택 공간이 훼손되지 않았기 때문입니다. 그럼 ^^ 망가진 상황도 확인해야겠죠?

이를 위해 다음과 같이 코드를 추가하면 됩니다.

unsafe class Program
{
    static int* ptr;
    static void Main(string[] args)
    {
        int data = GetInt();
        Console.WriteLine(*ptr); // 출력: 5

        double dbl = GetDouble();
        Console.WriteLine(*ptr); // 출력: 예측할 수 없지만, 디버그 빌드인 경우 1074339512, 릴리스 빌드인 경우 0 
    }
    
    static public int GetInt()
    {
        int n = 5;
        ptr = &n;
        return n;
    }

    static public double GetDouble()
    {
        double d = 3.14;
        return d;
    }
}

보는 바와 같이 GetDouble 호출로 인해 GetInt가 무효화시킨 스택 영역을 다시 재사용하기 때문에 이전 "int n" 위치의 값이 바뀌었습니다. (보통은, 현업에서 이 상황의 값을 예측할 수 없기 때문에 "쓰레기 값"으로 덮어썼다고 표현합니다.)

자, 여기까지 포인터를 직접 사용해 봤는데요, 그렇다면 "관리 포인터"로도 위의 상황을 재현할 수 있지 않을까요? 실제로 저 코드를 순수 C# 코드로 바꾸면 다음과 같이 됩니다.

class Program
{
    static void Main(string[] args)
    {
        ref int data = ref GetInt();
        Console.WriteLine(data);
    }

    static public ref int GetInt()
    {
        int n = 5;
        return ref n;  // 컴파일 오류: error CS8168: Cannot return local 'n' by reference because it is not a ref local
    }
}

이번에는 포인터를 직접 사용했을 때와는 다르게 아예 컴파일 오류가 발생합니다. 즉, ref를 사용한 경우 C# 컴파일러의 유효성 체크 서비스를 받게 되고 따라서 런타임 에러가 발생할 수 있는 여지를 줄일 수 있게 된 것입니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 3/2/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 91  92  93  94  95  96  97  [98]  99  100  101  102  103  104  105  ...
NoWriterDateCnt.TitleFile(s)
11485정성태4/11/201823672.NET Framework: 738. C# - Console 프로그램이 Ctrl+C 종료 시점을 감지하는 방법파일 다운로드1
11484정성태4/11/201824754.NET Framework: 737. C# - async를 Task 타입이 아닌 사용자 정의 타입에 적용하는 방법파일 다운로드1
11483정성태4/10/201828049개발 환경 구성: 358. "Let's Encrypt"에서 제공하는 무료 SSL 인증서를 IIS에 적용하는 방법 (2) [1]
11482정성태4/10/201820493VC++: 126. CUDA Core 수를 알아내는 방법
11481정성태4/10/201832153개발 환경 구성: 357. CUDA의 인덱싱 관련 용어 - blockIdx, threadIdx, blockDim, gridDim
11480정성태4/9/201822184.NET Framework: 736. C# - API를 사용해 Azure에 접근하는 방법 [2]파일 다운로드1
11479정성태4/9/201817797.NET Framework: 735. Azure - PowerShell로 Access control(IAM)에 새로운 계정 만드는 방법
11478정성태11/8/201920059디버깅 기술: 115. windbg - 덤프 파일로부터 PID와 환경변수 등의 정보를 구하는 방법 [1]
11477정성태4/8/201817493오류 유형: 460. windbg - sos 명령어 수행 시 c0000006 오류 발생
11476정성태4/8/201819067디버깅 기술: 114. windbg - !threads 출력 결과로부터 닷넷 관리 스레드(System.Threading.Thread) 객체를 구하는 방법
11475정성태3/28/201821361디버깅 기술: 113. windbg - Thread.Suspend 호출 시 응용 프로그램 hang 현상에 대한 덤프 분석
11474정성태3/27/201819489오류 유형: 459. xperf: error: TEST.Event: Invalid flags. (0x3ec).
11473정성태3/22/201824606.NET Framework: 734. C# - Thread.Suspend 호출 시 응용 프로그램 hang 현상파일 다운로드2
11472정성태3/22/201818591개발 환경 구성: 356. GTX 1070, GTX 960, GT 640M의 cudaGetDeviceProperties 출력 결과
11471정성태3/20/201821970VC++: 125. CUDA로 작성한 RGB2RGBA 성능 [1]파일 다운로드1
11470정성태3/20/201824156오류 유형: 458. Visual Studio - CUDA 프로젝트 빌드 시 오류 C1189, expression must have a constant value
11469정성태3/19/201817181오류 유형: 457. error MSB3103: Invalid Resx file. Could not load file or assembly 'System.Windows.Forms, ...' or one of its dependencies.
11468정성태3/19/201816694오류 유형: 456. 닷넷 응용 프로그램 실행 시 0x80131401 예외 발생
11467정성태3/19/201816096오류 유형: 455. Visual Studio Installer - 업데이트 실패
11466정성태3/18/201817241개발 환경 구성: 355. 한 대의 PC에서 2개 이상의 DirectX 게임을 실행하는 방법
11463정성태3/15/201819589.NET Framework: 733. 스레드 간의 read/write 시에도 lock이 필요 없는 경우파일 다운로드1
11462정성태3/14/201822481개발 환경 구성: 354. HTTPS 호출에 대한 TLS 설정 확인하는 방법 [1]
11461정성태3/13/201825080오류 유형: 454. 윈도우 업데이트 설치 오류 - 0x800705b4 [1]
11460정성태3/13/201817569디버깅 기술: 112. windbg - 닷넷 메모리 덤프에서 전역 객체의 내용을 조사하는 방법
11459정성태3/13/201818377오류 유형: 453. Debug Diagnostic Tool에서 mscordacwks.dll을 찾지 못하는 문제
11458정성태2/21/201819357오류 유형: 452. This share requires the obsolete SMB1 protocol, which is unsafe and could expose your system to attack. [1]
... 91  92  93  94  95  96  97  [98]  99  100  101  102  103  104  105  ...