ImageVerifierCode 换一换
格式:DOC , 页数:28 ,大小:290.50KB ,
资源ID:3101239      下载积分:20 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-3101239.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(应用 Valgrind 发现 Linux 程序的内存问题.doc)为本站会员(sk****8)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

应用 Valgrind 发现 Linux 程序的内存问题.doc

1、简介调试程序有很多方法,例如向屏幕上打印消息,使用调试器,或者只需仔细考虑程序如何运行,并对问题进行有根有据的猜测。在修复 bug 之前,首先要确定在源程序中的位置。例如,当一个程序产生崩溃或生成核心转储(core dump)时,您就需要了解是哪行代码发生了崩溃。在找到有问题的代码行之后,就可以确定这个函数中变量的值,函数是如何调用的,更具体点说,为什么会发 生这种错误。使用调试器查找这些信息非常简单。本文将简要介绍几种用于修复一些很难通过可视化地检查代码而发现的 bug 的技术,并阐述了如何使用在 Linux on Power 架构上可用的工具。回页首调试内存问题的工具和技术动态内存分配看起

2、来似乎非常简单:您可以根据需要分配内存 使用 malloc() 或其变种 并在不需要时释放这些内存。实际上,内存管理的问题是软件中最为常见的 bug,因为通常在程序启动时这些问题并不明显。例如,程序中的内存泄漏可能开始并不为人注意,直到经过多天甚至几个月的运行才会被发现。接下来的几节将 简要介绍如何使用流行的调试器 Valgrind 来发现并调试这些最常见的内存 bug。在开始使用任何调试工具之前,请考虑这个工具是否对重新编译应用程序有益,是否可以支持具有调试信息的库(-g 选项)。如果没有启用调试信息,调试工具可以做的最好的事情也不过是猜测一段特定的代码是属于哪个函数的。这使得错误消息和概要

3、分析输出几乎没有什么用处。使用 -g 选项,您就有可能获得一些信息来直接指出相关的代码行。ValgrindValgrind 已经在 Linux 应用程序开发社区中广泛用来调试应用程序。它尤其擅长发现内存管理的问题。它可以检查程序运行时的内存泄漏问题。这个工具目前正由 Julian Seward 进行开发,并由 Paul Mackerras 移植到了 Power 架构上。要安装 Valgrind,请从 Valgrind 的 Web 站点上下载源代码(参阅 参考资料)。切换到 Valgrind 目录,并执行下面的命令:# make# make check# make installValgrind

4、 的错误报告Valgrind 的输出格式如下:清单 1. Valgrind 的输出消息# valgrind du x s.=29404= Address 0x1189AD84 is 0 bytes after a block of size 12 allocd=29404= at 0xFFB9964: malloc (vg_replace_malloc.c:130)=29404= by 0xFEE1AD0: strdup (in /lib/tls/libc.so.6)=29404= by 0xFE94D30: setlocale (in /lib/tls/libc.so.6)=29404= b

5、y 0x10001414: main (in /usr/bin/du)=29404= 是进程的 ID。消息 Address 0x1189AD84 is 0 bytes after a block of size 12 allocd 说明在这个 12 字节的数组后面没有存储空间了。第二行以及后续几行说明内存是在 130 行(vg_replace_malloc.c)的 strdup() 程序中进行分配的。strdup() 是在 libc.so.6 库的 setlocale() 中调用的;main() 调用了 setlocale()。未初始化的内存最为常见的一个 bug 是程序使用了未初始化的内存。

6、未初始化的数据可能来源于: 未经初始化的变量 malloc 函数所分配的数据,在写入值之前使用了下面这个例子使用了一个未初始化的数组:清单 2. 使用未初始化的内存2 3 int i5;4 5 if (i0 = 0)6 i1=1;7 return 0;8 在这个例子中,整数数组 i5 没有进行初始化;因此,i0 包含的是一个随机数。因此使用 i0 的值来判断一个条件分支就会导致不可预期的问题。Valgrind 可以很容易捕获这种错误条件。当您使用 Valgrind 运行这个程序时,就会接收到下面的消息:清单 3. Valgrind 的输出消息# gcc g o test1 test1.c# v

7、algrind ./test1.=31363= =31363= Conditional jump or move depends on uninitialised value(s)=31363= at 0x1000041C: main (test1.c:5)=31363= =31363= ERROR SUMMARY: 1 errors from 1 contexts (suppressed: 7 from 1)=31363= malloc/free: in use at exit: 0 bytes in 0 blocks.=31363= malloc/free: 0 allocs, 0 fre

8、es, 0 bytes allocated.=31363= For counts of detected errors, rerun with: -v=31363= No mallocd blocks - no leaks are possible.Valgrind 的输出说明,有一个条件分支依赖于文件 test1.c 中第 5 行中的一个未初始化的变量。内存泄漏内存泄漏是另外一个常见的问题,也是很多程序中最难判断的问题。内存泄漏的主要表现为:当程序连续运行时,与程序相关的内 存(或堆)变得越来越大。结果是,当这个程序所消耗的内存达到系统的上限时,就会自己崩溃;或者会出现更严重的情况:挂起或导

9、致系统崩溃。下面是一个有内 存泄漏 bug 的示例程序:清单 4. 内存泄漏示例1 int main(void)2 3 char *p1;4 char *p2;5 6 p1 = (char *) malloc(512);7 p2 = (char *) malloc(512);8 9 p1=p2;10 11 free(p1);12 free(p2);13 上面的代码分别给字符指针 p1 和 p2 分配了两个 512 字节的内存块,然后将指向第一个内存块的指针设置为指向第二个内存块。结果是,第二个内存块的地址丢失了,并导致内存泄漏。在使用 Valgrind 运行这个程序时,会返回如下的消息:清单

10、5. Valgrind 的输出消息# gcc g o test2 test2.c# valgrind ./test2.=31468= Invalid free() / delete / delete=31468= at 0xFFB9FF0: free (vg_replace_malloc.c:152)=31468= by 0x100004B0: main (test2.c:12)=31468= Address 0x11899258 is 0 bytes inside a block of size 512 freed=31468= at 0xFFB9FF0: free (vg_replace_

11、malloc.c:152)=31468= by 0x100004A4: main (test2.c:11)=31468= =31468= ERROR SUMMARY: 1 errors from 1 contexts (suppressed: 7 from 1)=31468= malloc/free: in use at exit: 512 bytes in 1 blocks.=31468= malloc/free: 2 allocs, 2 frees, 1024 bytes allocated.=31468= For counts of detected errors, rerun with

12、: -v=31468= searching for pointers to 1 not-freed blocks.=31468= checked 167936 bytes.=31468= =31468= LEAK SUMMARY:=31468= definitely lost: 512 bytes in 1 blocks.=31468= possibly lost: 0 bytes in 0 blocks.=31468= still reachable: 0 bytes in 0 blocks.=31468= suppressed: 0 bytes in 0 blocks.=31468= Us

13、e -leak-check=full to see details of leaked memory.正如您可以看到的一样,Valgrind 报告说这个程序中有 512 字节的内存丢失了。非法写/读这种情况发生在程序试图对一个不属于程序本身的内存地址进行读写时。在有些系统上,在发生这种错误时,程序会异常结束,并产生一个段错误。下面这个例子就是一个常见的 bug,它试图读写一个超出数组边界的元素。清单 6. 非法读写1 int main() 2 int i, *iw, *ir;3 4 iw = (int *)malloc(10*sizeof(int);5 ir = (int *)malloc(1

14、0*sizeof(int);6 7 8 for (i=0; i - 附加到进程 process_id 上。process_id 可以使用 ps 命令找到info thread 显示当前正在运行的线程 ? thread apply threadno command 对一个线程运行 gdb 命令 thread apply 3 where - 对线程 3 运行 where 命令Thread threadno 选择一个线程作为当前线程 ? 如果一个程序崩溃了,并生成了一个 core 文件,您可以查看 core 文件来判断进程结束时的状态。使用下面的命令启动 gdb:# gdb programname

15、corefilename 要调试一个 core 文件,您需要可执行程序、源代码文件以及 core 文件。要对一个 core 文件启动 gdb,请使用 -c 选项:# gdb -c core programname gdb 会显示是哪行代码导致这个程序产生了核心转储。默认情况下,核心转储在 Novell 的 SUSE LINUX Enterprise Server 9(SLES 9)和 Red Hat? Enterprise Linux Advanced Server(RHEL AS 4)上都是禁用的。要启用核心转储,请以 root 用户的身份在命令行中执行 ulimit c unlimited

16、。清单 8 中的例子阐述了如何使用 gdb 来定位程序中的 bug。 清单 8 是一段包含 bug 的 C+ 代码。清单 8 中的 C+ 程序试图构建 10 个链接在一起的数字框(number box),例如:图 1. 一个包含 10 个链接在一起的数字框的列表然后试图从这个列表中逐个删除数字框。编译并运行这个程序,如下所示:清单 9. 编译并运行这个程序# g+ -g -o gdbtest1 gdbtest1.cpp# ./gdbtest1Number Box “0“ createdNumber Box “1“ createdNumber Box “2“ createdNumber Box

17、“3“ createdNumber Box “4“ createdNumber Box “5“ createdNumber Box “6“ createdNumber Box “7“ createdNumber Box “8“ createdNumber Box “9“ createdlist createdNumber Box “9“ deletedSegmentation fault正如您可以看到的一样,这个程序会导致段错误。调用 gdb 来看一下这个问题,如下所示:清单 10. 调用 gdb# gdb ./gdbtest1GNU gdb 6.2.1Copyright 2004 Free

18、Software Foundation, Inc.GDB is free software, covered by the GNU General Public License, and you are welcome to change it and/or distribute copies of it under certain conditions.Type “show copying“ to see the conditions.There is absolutely no warranty for GDB. Type “show warranty“ for details.This

19、GDB was configured as “ppc-suse-linux“.Using host libthread_db library “/lib/tls/libthread_db.so.1“.(gdb)您知道段错误是在数字框 “9“ 被删除之后发生的。执行 run 和 where 命令来精确定位段错误发生在程序中的什么位置。清单 11. 执行 run 和 where 命令(gdb) runStarting program: /root/test/gdbtest1 Number Box “0“ createdNumber Box “1“ createdNumber Box “2“ cre

20、atedNumber Box “3“ createdNumber Box “4“ createdNumber Box “5“ createdNumber Box “6“ createdNumber Box “7“ createdNumber Box “8“ createdNumber Box “9“ createdlist createdNumber Box “9“ deletedProgram received signal SIGSEGV, Segmentation fault.0x10000f74 in NumBox:GetNext (this=0x0) at gdbtest1.cpp:

21、1414 NumBox*GetNext() const return Next; (gdb) where#0 0x10000f74 in NumBox:GetNext (this=0x0) at gdbtest1.cpp:14#1 0x10000d10 in NumChain:RemoveBox (this=0x10012008, item_to_remove=0xffffe200) at gdbtest1.cpp:63#2 0x10000978 in main (argc=1, argv=0xffffe554) at gdbtest1.cpp:94(gdb)跟踪信息显示这个程序在第 14 行 NumBox:GetNext (this=0x0) 接收到一个段错误。这个数字框上 Next 指针的地址是 0x0,这对于一个数字框来说是一个无效的地址。从上面的跟踪信息可以看出,GetNext 函数是由 63 行调用的。看一下在 gdbtest1.cpp 的 63 行附近发生了什么:清单 12. gdbtest1.cpp54 else 55 temp-SetNext (current-GetNext();56 delete temp;57 temp = 0;58 return 0;59 60

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。