Controllo delle sovrascritture di memoria

Se si verifica una violazione di accesso in corrispondenza di una chiamata a una funzione di manipolazione dell'heap, è possibile che il programma abbia danneggiato l'heap. In questo caso, può essere visualizzata una stringa del seguente tipo:

Access Violation in _searchseg

La funzione _heapchk è disponibile sia nelle build di debug che nelle build di rilascio (solo per Windows NT) e consente di verificare l'integrità dell'heap della libreria di runtime. È possibile utilizzare _heapchk con modalità estremamente simili a quelle adottate per la funzione AfxCheckMemory allo scopo di isolare una sovrascrittura di heap, ad esempio:

if(_heapchk()!=_HEAPOK)
   DebugBreak();

Se questa funzione non viene eseguita correttamente, è necessario isolare il punto in cui l'heap è stato danneggiato.

Vedere anche

Riferimenti

Correzione dei problemi della build di rilascio