Внутреннее устройство и оптимизации кортежей в CPython

Кортежи в CPython представлены структурой PyTupleObject, которая включает в себя массив указателей на объекты и размер кортежа. Длина кортежа хранится в поле ob_size, что обеспечивает быстрый доступ к размеру за O(1). При создании кортежа, CPython использует механизм переиспользования памяти freelist для кортежей размером менее 20. Это позволяет ускорить аллокацию и деаллокацию. При создании и уничтожении кортежей вызываются функции tuple_alloc и tp_dealloc соответственно.
Внутреннее устройство и оптимизации кортежей в CPython
Изображение носит иллюстративный характер

В процессе создания кортежа, если размер не превышает 20, сначала проверяется наличие свободного кортежа подходящего размера в freelist. Если такой кортеж найден, он переиспользуется. В противном случае память выделяется динамически. При деаллокации, кортежи размером менее 20 могут быть добавлены в freelist, чтобы в будущем можно было переиспользовать их память. Этот процесс включает в себя уменьшение ссылок на объекты внутри кортежа и очистку памяти.

Несмотря на то, что кортежи в Python считаются неизменяемыми, в C-API существует возможность их изменения через функцию PyTuple_SetItem. Однако эту функцию рекомендуется использовать только при создании кортежей. Использование PyTuple_SetItem для изменения уже существующих кортежей считается нарушением правил. Функция проводит проверку счётчика ссылок.

В целях эксперимента, возможно мутировать кортежи напрямую, изменяя их память с помощью ctypes. Это демонстрирует внутреннюю мутабельность кортежей на уровне C, но крайне не рекомендуется к использованию в реальных проектах из-за потенциальных проблем. Разработчики CPython планируют сделать кортежи полностью неизменяемыми даже на уровне C-API, но на данный момент существуют проблемы обратной совместимости.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка