Questa è una vecchia versione del documento!
Esercitazione 2
Esercizio 1: funzioni rientranti
Si consideri il seguente programma:
#include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { if (argc != 3) { fprintf(stderr, "use: %s stringa1 stringa2\n", argv[0]); return -1; } char* token1 = strtok(argv[1], " "); while (token1) { printf("%s\n", token1); char* token2 = strtok(argv[2], " "); while(token2) { printf("%s\n", token2); token2 = strtok(NULL, " "); } token1 = strtok(NULL, " "); } return 0; }
Implementare una versione corretta del precedente programma utilizzando strtok_r
invece di strotok).
NOTA: se si utilizza l'opzione
-std=c99, per evitare i warnings del tipo “implicit declaration of function X” aggiungere la seguente opzione di compilazione “-D_POSIX_C_SOURCE=200112L”, oppure inserire la seguente define prima del primo include:
<code>
#define _POSIX_C_SOURCE 200112L
</code>
===== Esercizio 2: numeri random =====
Generare
N numeri casuali interi nell'intervallo
[0,K[ utilizzando la funzione
rand_r(). N e K sono definiti con delle opportune
#define (es. N=1000 K=10). Calcolare il numero di occorrenze di ciascun intero
i nell'intervallo
[0,K[e stamparle sullo standard output. Un esempio di output e':
<code>
Occorrenze di:
0 : 10.25%
1 : 9.97%
2 : 9.48%
3 : 9.77%
4 : 10.19%
5 : 10.93%
6 : 9.80%
7 : 9.93%
8 : 10.00%
9 : 9.68%
</code>
===== Esercizio 3: valgrind =====
Verificare la correttezza degli accessi in memoria utilizzando
valgrind dei programmi realizzati nell'esercizio 1 e 2. Verificare che non ci siano memory leaks all'uscita del programma.
Valgrind permette, fra l'altro, di capire se le variabili sono inizializzate prima del loro uso, se accediamo a memoria gia' deallocata o mai allocata o a zone non inizializzate.
Passi:
* compilare il file da verificare con opzione
-g per includere le informazioni di debugging (anche se non è strettamente necessario).
* eseguire il programma con
valgrind nel modo seguente :
<code>
bash$ valgrind ./prova
</code>
in questo modo, a schermo verranno riportare le infrazioni rilevate. Ad esempio, invalid read o invalid write sono accessi in lettura o scrittura a memoria non allocata o gia' deallocata.
Se si specifica l'opzione
–leak-check=full'' (attenzione al doppio trattino), valgrind fornirà dettagli per ogni blocco di memoria che non è più raggiungibile o che pur essendo raggiungibile non è stato liberato, dando anche l'informazione di dove il blocco è stato allocato.