欧美性猛交XXXX免费看蜜桃,成人网18免费韩国,亚洲国产成人精品区综合,欧美日韩一区二区三区高清不卡,亚洲综合一区二区精品久久

打開(kāi)APP
userphoto
未登錄

開(kāi)通VIP,暢享免費電子書(shū)等14項超值服

開(kāi)通VIP
防止內存泄露 Linux下用Valgrind做檢查
用C/C++開(kāi)發(fā)其中最令人頭疼的一個(gè)問(wèn)題就是內存管理,有時(shí)候為了查找一個(gè)內存泄漏或者一個(gè)內存訪(fǎng)問(wèn)越界,需要要花上好幾天時(shí)間,如果有一款工具能夠幫助我們做這件事情就好了,valgrind正好就是這樣的一款工具。Valgrind是一款基于模擬linux下的程序調試器和剖析器的軟件套件,可以運行于x86, amd64和ppc32架構上。valgrind包含一個(gè)核心,它提供一個(gè)虛擬的CPU運行程序,還有一系列的工具,它們完成調試,剖析和一些類(lèi)似的任務(wù)。valgrind是高度模塊化的,所以開(kāi)發(fā)人員或者用戶(hù)可以給它添加新的工具而不會(huì )損壞己有的結構。valgrind的官方網(wǎng)址是:http://valgrind.org你可以在它的網(wǎng)站上下載到最新的valgrind,它是開(kāi)放源碼和免費的。一、介紹valgrind包含幾個(gè)標準的工具,它們是:1、memcheckmemcheck探測程序中內存管理存在的問(wèn)題。它檢查所有對內存的讀/寫(xiě)操作,并截取所有的malloc/new/free/delete調用。因此memcheck工具能夠探測到以下問(wèn)題:1)使用未初始化的內存2)讀/寫(xiě)已經(jīng)被釋放的內存3)讀/寫(xiě)內存越界4)讀/寫(xiě)不恰當的內存??臻g5)內存泄漏6)使用malloc/new/new[]和free/delete/delete[]不匹配。2、cachegrindcachegrind是一個(gè)cache剖析器。它模擬執行CPU中的L1, D1和L2 cache,因此它能很精確的指出代碼中的cache未命中。如果你需要,它可以打印出cache未命中的次數,內存引用和發(fā)生cache未命中的每一行代碼,每一個(gè)函數,每一個(gè)模塊和整個(gè)程序的摘要。如果你要求更細致的信息,它可以打印出每一行機器碼的未命中次數。在x86和amd64上,cachegrind通過(guò)CPUID自動(dòng)探測機器的cache配置,所以在多數情況下它不再需要更多的配置信息了。3、helgrindhelgrind查找多線(xiàn)程程序中的競爭數據。helgrind查找內存地址,那些被多于一條線(xiàn)程訪(fǎng)問(wèn)的內存地址,但是沒(méi)有使用一致的鎖就會(huì )被查出。這表示這些地址在多線(xiàn)程間訪(fǎng)問(wèn)的時(shí)候沒(méi)有進(jìn)行同步,很可能會(huì )引起很難查找的時(shí)序問(wèn)題。二、valgrind對你的程序都做了些什么valgrind被設計成非侵入式的,它直接工作于可執行文件上,因此在檢查前不需要重新編譯、連接和修改你的程序。要檢查一個(gè)程序很簡(jiǎn)單,只需要執行下面的命令就可以了valgrind --tool=tool_name program_name比如我們要對ls -l命令做內存檢查,只需要執行下面的命令就可以了valgrind --tool=memcheck ls -l不管是使用哪個(gè)工具,valgrind在開(kāi)始之前總會(huì )先取得對你的程序的控制權,從可執行關(guān)聯(lián)庫里讀取調試信息。然后在valgrind核心提供的虛擬CPU上運行程序,valgrind會(huì )根據選擇的工具來(lái)處理代碼,該工具會(huì )向代碼中加入檢測代碼,并把這些代碼作為最終代碼返回給valgrind核心,最后valgrind核心運行這些代碼。如果要檢查內存泄漏,只需要增加--leak-check=yes就可以了,命令如下valgrind --tool=memcheck --leak-check=yes ls -l不同工具間加入的代碼變化非常的大。在每個(gè)作用域的末尾,memcheck加入代碼檢查每一片內存的訪(fǎng)問(wèn)和進(jìn)行值計算,代碼大小至少增加12倍,運行速度要比平時(shí)慢25到50倍。valgrind模擬程序中的每一條指令執行,因此,檢查工具和剖析工具不僅僅是對你的應用程序,還有對共享庫,GNU C庫,X的客戶(hù)端庫都起作用。三、現在開(kāi)始首先,在編譯程序的時(shí)候打開(kāi)調試模式(gcc編譯器的-g選項)。如果沒(méi)有調試信息,即使最好的valgrind工具也將中能夠猜測特定的代碼是屬于哪一個(gè)函數。打開(kāi)調試選項進(jìn)行編譯后再用valgrind檢查,valgrind將會(huì )給你的個(gè)詳細的報告,比如哪一行代碼出現了內存泄漏。當檢查的是C++程序的時(shí)候,還應該考慮另一個(gè)選項 -fno-inline。它使得函數調用鏈很清晰,這樣可以減少你在瀏覽大型C++程序時(shí)的混亂。比如在使用這個(gè)選項的時(shí)候,用memcheck檢查openoffice就很容易。當然,你可能不會(huì )做這項工作,但是使用這一選項使得valgrind生成更精確的錯誤報告和減少混亂。一些編譯優(yōu)化選項(比如-O2或者更高的優(yōu)化選項),可能會(huì )使得memcheck提交錯誤的未初始化報告,因此,為了使得valgrind的報告更精確,在編譯的時(shí)候最好不要使用優(yōu)化選項。如果程序是通過(guò)腳本啟動(dòng)的,可以修改腳本里啟動(dòng)程序的代碼,或者使用--trace-children=yes選項來(lái)運行腳本。下面是用memcheck檢查ls -l命令的輸出報告,在終端下執行下面的命令valgrind --tool=memcheck ls -l程序會(huì )打印出ls -l命令的結果,最后是valgrind的檢查報告如下:==4187====4187== ERROR SUMMARY: 0 errors from 0 contexts (suppressed: 19 from 2)==4187== malloc/free: in use at exit: 15,154 bytes in 105 blocks.==4187== malloc/free: 310 allocs, 205 frees, 60,093 bytes allocated.==4187== For counts of detected errors, rerun with: -v==4187== searching for pointers to 105 not-freed blocks.==4187== checked 145,292 bytes.==4187====4187== LEAK SUMMARY:==4187== definitely lost: 0 bytes in 0 blocks.==4187== possibly lost: 0 bytes in 0 blocks.==4187== still reachable: 15,154 bytes in 105 blocks.==4187== suppressed: 0 bytes in 0 blocks.==4187== Reachable blocks (those to which a pointer was found) are not shown.==4187== To see them, rerun with: --show-reachable=yes這里的“4187”指的是執行ls -l的進(jìn)程ID,這有利于區別不同進(jìn)程的報告。memcheck會(huì )給出報告,分配置和釋放了多少內存,有多少內存泄漏了,還有多少內存的訪(fǎng)問(wèn)是可達的,檢查了多少字節的內存。下面舉兩個(gè)用valgrind做內存檢查的例子例子一 (test.c): #include <string.h> int main(int argc, char *argv[]) { char *ptr; ptr = (char*) malloc(10); strcpy(ptr, "01234567890"); return 0; }
編譯程序gcc -g -o test test.c用valgrind執行命令valgrind --tool=memcheck --leak-check=yes ./test報告如下==4270== Memcheck, a memory error detector.==4270== Copyright (C) 2002-2006, and GNU GPL'd, by Julian Seward et al.==4270== Using LibVEX rev 1606, a library for dynamic binary translation.==4270== Copyright (C) 2004-2006, and GNU GPL'd, by OpenWorks LLP.==4270== Using valgrind-3.2.0, a dynamic binary instrumentation framework.==4270== Copyright (C) 2000-2006, and GNU GPL'd, by Julian Seward et al.==4270== For more details, rerun with: -v==4270====4270== Invalid write of size 1==4270== at 0x4006190: strcpy (mc_replace_strmem.c:271)==4270== by 0x80483DB: main (test.c:8)==4270== Address 0x4023032 is 0 bytes after a block of size 10 alloc'd==4270== at 0x40044F6: malloc (vg_replace_malloc.c:149)==4270== by 0x80483C5: main (test.c:7)==4270====4270== Invalid write of size 1==4270== at 0x400619C: strcpy (mc_replace_strmem.c:271)==4270== by 0x80483DB: main (test.c:8)==4270== Address 0x4023033 is 1 bytes after a block of size 10 alloc'd==4270== at 0x40044F6: malloc (vg_replace_malloc.c:149)==4270== by 0x80483C5: main (test.c:7)==4270====4270== ERROR SUMMARY: 2 errors from 2 contexts (suppressed: 12 from 1)==4270== malloc/free: in use at exit: 10 bytes in 1 blocks.==4270== malloc/free: 1 allocs, 0 frees, 10 bytes allocated.==4270== For counts of detected errors, rerun with: -v==4270== searching for pointers to 1 not-freed blocks.==4270== checked 51,496 bytes.==4270====4270====4270== 10 bytes in 1 blocks are definitely lost in loss record 1 of 1==4270== at 0x40044F6: malloc (vg_replace_malloc.c:149)==4270== by 0x80483C5: main (test.c:7)==4270====4270== LEAK SUMMARY:==4270== definitely lost: 10 bytes in 1 blocks.==4270== possibly lost: 0 bytes in 0 blocks.==4270== still reachable: 0 bytes in 0 blocks.==4270== suppressed: 0 bytes in 0 blocks.==4270== Reachable blocks (those to which a pointer was found) are not shown.==4270== To see them, rerun with: --show-reachable=yes從這份報告可以看出,進(jìn)程號是4270,test.c的第8行寫(xiě)內存越界了,引起寫(xiě)內存越界的是strcpy函數,第7行泄漏了10個(gè)字節的內存,引起內存泄漏的是malloc函數。例子二(test2.c) #include <stdio.h> int foo(int x) { if (x < 0) { printf("%d ", x); } return 0; } int main(int argc, char *argv[]) { int x; foo(x); return 0; }
編譯程序gcc -g -o test2 test2.c用valgrind做內存檢查valgrind --tool=memcheck ./test2輸出報告如下==4285== Memcheck, a memory error detector.==4285== Copyright (C) 2002-2006, and GNU GPL'd, by Julian Seward et al.==4285== Using LibVEX rev 1606, a library for dynamic binary translation.==4285== Copyright (C) 2004-2006, and GNU GPL'd, by OpenWorks LLP.==4285== Using valgrind-3.2.0, a dynamic binary instrumentation framework.==4285== Copyright (C) 2000-2006, and GNU GPL'd, by Julian Seward et al.==4285== For more details, rerun with: -v==4285====4285== Conditional jump or move depends on uninitialised value(s)==4285== at 0x8048372: foo (test2.c:5)==4285== by 0x80483B4: main (test2.c:16)==4285==p p==4285== ERROR SUMMARY: 1 errors from 1 contexts (suppressed: 12 from 1)==4285== malloc/free: in use at exit: 0 bytes in 0 blocks.==4285== malloc/free: 0 allocs, 0 frees, 0 bytes allocated.==4285== For counts of detected errors, rerun with: -v==4285== All heap blocks were freed -- no leaks are possible.從這份報告可以看出進(jìn)程PID是4285,test2.c文件的第16行調用了foo函數,在test2.c文件的第5行foo函數使用了一個(gè)未初始化的變量。valgrind還有很多使用選項,具體可以查看valgrind的man手冊頁(yè)和valgrind官方網(wǎng)站的在線(xiàn)文檔
本站僅提供存儲服務(wù),所有內容均由用戶(hù)發(fā)布,如發(fā)現有害或侵權內容,請點(diǎn)擊舉報。
打開(kāi)APP,閱讀全文并永久保存 查看更多類(lèi)似文章
猜你喜歡
類(lèi)似文章
pthread_create會(huì )導致內存泄露
Valgrind簡(jiǎn)單用法
valgrind的使用
應用 Valgrind 發(fā)現 Linux 程序的內存問(wèn)題
太強了!一文搞定虛擬內存模型和malloc內部原理?。ǜ?2段代碼)
使用valgrind分析C程序調用線(xiàn)路圖
更多類(lèi)似文章 >>
生活服務(wù)
分享 收藏 導長(cháng)圖 關(guān)注 下載文章
綁定賬號成功
后續可登錄賬號暢享VIP特權!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服

欧美性猛交XXXX免费看蜜桃,成人网18免费韩国,亚洲国产成人精品区综合,欧美日韩一区二区三区高清不卡,亚洲综合一区二区精品久久