线程安全是个非常棘手的问题。即使你合理的使用了锁(lock),依然可能不会产生预期的效果。
让我们来看看貌似合理的代码
复制代码 代码如下:
X=0;
Thread 1 Thread2
lock(); lock();
x++; x++;
unlock(); unlock();
你会认为执行完这两个线程之后,X的一定值等于2?没错,因为lock()和unlock()的保护,x++的执行并不会被打断。(为什么++操作会被多线程给扰乱呢?原因就在于++操作在被编译成汇编之后对应到了多条汇编代码。)但是,编译器却可能因为自作聪明的优化,把x放到register里面(因为寄存器速度快嘛),也就是说当Thread1执行完x++之后,被Thread2打断,但是1这个值只保存到了寄存器x里,没有写入内存中的x变量里。随后Thread2执行完成后,内存中x的值等于1,此时,Thread1再执行完,内存中的x又被写入为1.
原来都是编译器倒得鬼!
再看一个例子
复制代码 代码如下:
x=y=0;
Thread1 Thread2
y=1; x=1;
r1=x; r2=y;
当你拍胸脯向崇拜你的MM保证说:r1或者r2至少有一个为1的时候,可惜编译器又再一次的站到了你的对立面。
原因是早在十几年前还是几十年前,编译器就有了这么一种优化机制,为了提高效率而交换指令的序列。所以上面的代码到了可能变成了这样:
复制代码 代码如下:
x=y=0;
Thread1 Thread2
r1=x; r2=y;
y=1; x=1;
知道你错了吧~还好我们还有volatile:
1. 阻止编译器为了提高速度将变量缓存寄存到寄存器内而不写回内存。
2. 阻止编译器调整操作指令序列
哈哈,可惜道高一尺,魔高一丈。CPU动态调度的功能,CPU可以交换指令序列。volatile帮不了你,但宙斯大帝为我们发明了:barrier指令(这是一个CPU的指令)能够帮组我们阻止CPU调整操作指令序列。
好想目前我们解决了现场安全的问题了。
有一个著名的与换序有关的问题来至于Singleton模式的double-check。代码大概是这样子的:
复制代码 代码如下:
volatile Singleton* Singleton::_instance = 0;
复制代码 代码如下:
static Singleton& Instance() {
if (0 == _instance) {
Lock lock(_mutex);
if (0 == _instance) {
_instance = new Singleton();
atexit(Destroy);
}
}
return *_instance;
}
简单的说,编译器为了效率可能会重排指令的执行顺序(compiler-based reorderings)。
看这一行代码:
_instance = new Singleton();
在编译器未优化的情况下顺序如下:
1.new operator分配适当的内存;
2.在分配的内存上构造Singleton对象;
3.内存地址赋值给_instance。
但是当编译器优化后执行顺序可能如下:
1.new operator分配适当的内存;
2.内存地址赋值给_instance;
3.在分配的内存上构造Singleton对象。
当编译器优化后,如果线程一执行到2后被挂起。线程二开始执行并发现0 == _instance为false,于是直接return,而这时Singleton对象可能还未构造完成,后果...