Внутреннее устройство и оптимизации кортежей в CPython

Кортежи в CPython представлены структурой PyTupleObject, которая включает в себя массив указателей на объекты и размер кортежа. Длина кортежа хранится в поле ob_size, что обеспечивает быстрый доступ к размеру за O(1). При создании кортежа, CPython использует механизм переиспользования памяти freelist для кортежей размером менее 20. Это позволяет ускорить аллокацию и деаллокацию. При создании и уничтожении кортежей вызываются функции tuple_alloc и tp_dealloc соответственно.
Внутреннее устройство и оптимизации кортежей в CPython
Изображение носит иллюстративный характер

В процессе создания кортежа, если размер не превышает 20, сначала проверяется наличие свободного кортежа подходящего размера в freelist. Если такой кортеж найден, он переиспользуется. В противном случае память выделяется динамически. При деаллокации, кортежи размером менее 20 могут быть добавлены в freelist, чтобы в будущем можно было переиспользовать их память. Этот процесс включает в себя уменьшение ссылок на объекты внутри кортежа и очистку памяти.

Несмотря на то, что кортежи в Python считаются неизменяемыми, в C-API существует возможность их изменения через функцию PyTuple_SetItem. Однако эту функцию рекомендуется использовать только при создании кортежей. Использование PyTuple_SetItem для изменения уже существующих кортежей считается нарушением правил. Функция проводит проверку счётчика ссылок.

В целях эксперимента, возможно мутировать кортежи напрямую, изменяя их память с помощью ctypes. Это демонстрирует внутреннюю мутабельность кортежей на уровне C, но крайне не рекомендуется к использованию в реальных проектах из-за потенциальных проблем. Разработчики CPython планируют сделать кортежи полностью неизменяемыми даже на уровне C-API, но на данный момент существуют проблемы обратной совместимости.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка