- Zugriffsverletzung
-
Bei Computern tritt eine Schutzverletzung (v. engl. segmentation fault oder segmentation violation, kurz auch segfault) auf, wenn ein Computerprogramm auf eine Ressource (insbesondere auf Speicher) zuzugreifen versucht, die vor einem solchen Zugriff geschützt ist.
Der Umkehrschluss ist unzulässig: nicht jeder fehlerhafte Speicherzugriff löst die Ausnahmebedingung „Schutzverletzung“ aus. Ein und derselbe Programmfehler kann je nach allgemeinem Systemzustand, also in im allgemeinen nicht kontrollierbarer Weise, einen Absturz wegen Schutzverletzung auslösen, zu arithmetisch falschen Rechenergebnissen oder anderem unerwünschtes Systemverhalten führen und auch ganz folgenlos bleiben.
Die englische Bezeichnung segmentation fault stammt aus einer Zeit, in der Speicherbereiche durch Segmentierung vor unerlaubtem Zugriff geschützt wurden. Heute werden andere Schutzmechanismen verwendet, insbesondere Paging; der Terminus segmentation fault hat sich aber unverändert erhalten. Der segmentation fault ist nicht zu verwechseln mit dem page fault (Seitenfehler), der lediglich das Programm so lange unterbricht, bis die fehlende Seite in den Hauptspeicher geladen wurde.
Unter Unix löst segmentation violation die Ausnahmebedingung SIGSEGV (numerisch 11) aus.
Beispiele
Massenhaftes Auftreten von Schutzverletzungen deutet auf konzeptionelle Schwächen eines Betriebssystems, einer Programmiersprache oder eines Programms hin. Schutzverletzungen sind notorisch unter Fortran. Einem breiten Publikum in Erinnerung geblieben ist die Fehlermeldung „Allgemeine Schutzverletzung in“, gefolgt von einer Hexadezimal-Adresse, mit der Programme unter frühen Microsoft Windows-Versionen häufig abstürzten.
Ein seltenerer Grund für gehäuftes Auftreten von Schutzverletzungen kann defekter Arbeitsspeicher oder andere defekte Hardware sein. Dabei werden durch Hardwarefehler ungewollte Adressen angesprochen (z. B. reicht es, ein einzelnes Bit einer Adresse zu wechseln).
Beispiel eines C-Programmes, das so gut wie immer und auf jedem System eine Schutzverletzung auslöst:
int main(void) { int *ptr = 0; // Zeiger auf die Speicheradresse 0 *ptr = 0; // schreibe 0 in die gespeicherte Adresse // dieser Speicherbereich gehört jedoch nicht zum Programm und ist dadurch "geschützt" (daher Schutzverletzung) return 0; }
Siehe auch
Weblinks
- Die Signal 11 FAQ gilt auch für nicht-Unix Systeme (englisch)
Wikimedia Foundation.