- 浏览: 171618 次
- 性别:
- 来自: 武汉
文章分类
最新评论
-
boz.lee:
不错, 好多地方因为这里而出错
全局变量和局部变量在内存里的区别 -
issllx:
看到此文后对iteye深表遗憾
Yahoo S4 -
wohenshuaiba:
请问你有这个的代码吗?
k均值聚类(K-means) -
yxwang0615:
大神:
apr-1.3.3.tar.bz2
apr-util- ...
log4cxx编译方法 -
yxwang0615:
比csdn上的说的清楚干练,早看到这个就好了,我编了一天
p ...
log4cxx编译方法
Valgrind是x86架构Linux上的多重用途代码剖析和内存调试工具。你可以在它的环境中运行你的程序来监视内存的使用情况,比如C语言中的malloc和free或者C++中的new和delete。如果你使用了未初始化内存,在数组末端外设置内存或是忘记释放指针,Valgrind都可以检测出来。尽管Valgrind还可以做其它的工作,本教程仍然集中在如何使用它来发现内存相关错误,因为这也程序员经常出现的错误。
Windows用户不必沮丧,虽然在Windows上没有Valgrind可用,但是你可以试一试IBM的Purify,它在功能上和Valgrind相似。
获得Valgrind
如果你正使用Linux但却没有安装Valgrind,可以去这里免费下载一份。
安装过程非常简单,只需要用bzip2解压缩下载的软件包并将其展开即可(下面例子中的XYZ是版本号)。
bzip2 -d valgrind-XYZ.tar.bz2
tar -xf valgrind-XYZ.tar
或者用更简单的方法:
tar jxf valgrind-XYZ.tar.bz2
这会创建一个叫valgrind-XYZ的目录,进入该目录并运行
./configure
make
make install
好了,现在你已经安装了Valgrind,可以开始了解如何用它了。
工具:
Memcheck
Memcheck检查内存管理问题,主要用于C和C++程序。当一个程序在Memcheck监督下运行时,所有的内存读写都被检查,对malloc/new/free/delete的调用都被截取。所以,Memcheck可以检查程序的下列问题:
访问它不应该访问的内存(没有被分配的区域,已经被释放的区域,超过堆尾部的区域,栈中不可访问的区域)。
以危险的方式使用未初始化的值。
内存泄漏。
堆的错误释放(释放两次,不匹配的释放)。
给memcpy()和相关函数传递重叠的源和目的内存块。
一旦发现这些错误,Memcheck就会报告,给出错误所在的源代码行号,到达该行的函数调用的栈回溯。Memcheck跟踪字节级的寻址,位级的值初始化。因此,它可以检测单独的未初始化位的使用,不会报告位域操作中的假的错误信息。运行在Memcheck上的程序会减慢10-30倍。
Cachegrind
Cachegrind是一个cache profiler。它执行你的CPU中的l1,D1和L2 cache的详细模拟,因此能精确的查明在你的代码中cache未命中的来源。它确定cache未命中的数量,每个函数,每个模块和整个程序的每行源代码的内存引用和指令执行的摘要。它可以用于任何语言写的程序。在Cachegrind上运行的程序会减慢20-100倍。
Callgrind
由Josef Weidendorfer做的Callgrind是Cachegrind的扩展。提供Cachegrind提供的所有信息,还有关于调用图的额外信息。它被打包进Valgrind3.2.0的发布版。
Massif
Massif是一个堆profiler。它通过取得程序的常规的堆映象,来做详细的堆压型(profiling)。随着时间的推移,它产生一个图形显示堆的使用情况,包括程序负责的大多数内存分配的信息。图形被文本或HTML文件补充,包括大多数内存被分配在哪里的信息。在Massif上运行的程序会减慢20倍。
Helgrind
Helgrind是一个在多线程程序中找到数据竞争的线程调试器。它寻找被多于一个(POSIX p-)线程访问的内存分配,要不就是那种那被找到的不是被一直使用的(pthread_mutex_)锁。这样的地方是线程间不正确的同步的预示,可能引起很难找到的时序依赖的问题。它对使用pthread的任何程序都有用。它是带有一点实验性质的工具。
Lackey,Nulgrind
Lackey和Nulgrind也包含在Valgrind的发行版中。做的还不是很完善,主要用于测试和说明的目的。
用Valgrind查找内存泄漏
内存泄漏是最难发现的常见错误之一,因为除非用完内存或调用malloc失败,否则都不会导致任何问题。实际上,使用像C或C++这类没有垃圾回收机制的语言时,你一大半的时间都花费在处理如何正确释放内存上。如果程序运行时间足够长,一个小小的失误也会对程序造成重大的影响。
Valgrind支持很多工具:Memcheck,Addrcheck,Cachegrind,Massif,Helgrind和Callgrind等。在运行Valgrind时,你必须指明想用的工具。在这篇教程中,我们主要集中在内存检查工具上,它可以帮助我们检查内存使用情况(呵呵,其它工具我也不会用)。如果没有其它参数,Valgrind在程序结束后给出关于free和malloc总共调用次数的简报:(注意,18490是进程号,你的机器上可能是其它值)
% valgrind --tool=memcheck program_name
...
=18515== malloc/free: in use at exit: 0 bytes in 0 blocks.
==18515== malloc/free: 1 allocs, 1 frees, 10 bytes allocated.
==18515== For a detailed leak analysis, rerun with: --leak-check=yes
如果程序中有内存泄漏的现象,内存分配的数量和内存释放的数量会不一致(你不能使用一个free调用来释放多个分配的内存)。
如果程序内存分配和释放的数量不一致,你可以加上leak-check参数重新运行程序,这样就可以看见分配了内存但却没有释放的代码。
为了演示这个功能,我写了一个简单的C程序并编译生成"example1"应用。
#include
int main()
{
char *x = malloc(100); /* or, in C++, "char *x = new char[100] */
return 0;
}
% valgrind --tool=memcheck --leak-check=yes example1
在运行结果中,给出了调用malloc却没有调用free的函数列表。
==2116== 100 bytes in 1 blocks are definitely lost in loss record 1 of 1
==2116== at 0x1B900DD0: malloc (vg_replace_malloc.c:131)
==2116== by 0x804840F: main (in /home/cprogram/example1)
上面的结果并没有告诉我们更多需要的信息,我们只知道在main函数中的malloc调用导致了内存泄漏,但并不知道是程序中的哪一行调用了malloc。这是因为我们在编译程序时,没有给gcc加上-g参数,相关的调试信息就丢失了。重编一次再运行,我们就得到了更多的信息(片断)。
==2330== 100 bytes in 1 blocks are definitely lost in loss record 1 of 1
==2330== at 0x1B900DD0: malloc (vg_replace_malloc.c:131)
==2330== by 0x804840F: main (example1.c:5)
现在我们已经确切知道导致内存泄漏的是哪一行代码了。尽管知道在哪里释放内存仍然是一个问题,至少我们已经知道该从哪里入手。因为对每一次需要动态分配的内存,你都有一个何时分配,何时释放的使用计划,既然已经知道导致内存泄漏的分配点,也就基本理清了内存的使用计划,有助于定位正确释放内存的位置。
在加上--leak-check=yes参数后不再显示内存泄漏错误前,你可能需要重复修改代码很多次,一个优秀的,没有内存泄漏的软件就是这样诞生的:-)。在运行Valgrind时加上--show-reachable=yes参数,可以找到每一个未来匹配的free或new,输出结果和上面差不多,不过显示了更多未释放的内存。
用Valgrind查找无效指针使用
用memcheck工具,Valgrind也可以找出无效堆内存使用。比如,如果你用malloc或new分配了一个数组,并访问数组末端后面的内存:
char *x = malloc(10);
x[10] = ´a´;
Valgrind可以检测出这个错误。用Valgrind运行下面的示例程序:example2
#include
int main()
{
char *x = malloc(10);
x[10] = ´a´;
return 0;
}
%valgrind --tool=memcheck --leak-check=yes example2
其结果是(片断)
==9814== Invalid write of size 1
==9814== at 0x804841E: main (tst.c:6)
==9814== Address 0x1BA3607A is 0 bytes after a block of size 10 alloc´d
==9814== at 0x1B900DD0: malloc (vg_replace_malloc.c:131)
==9814== by 0x804840F: main (example2.c:5)
这个信息表明我们分配了10字节的内存,但是访问了超出范围的内存,因此,我们就进行了一个´非法写´操作。如果试图从那块内存读取数据,我们就会得到´Invalid read of size X´的警告(X是试图读取数据的大小,char是一个字节,而int根据系统的不同可能是2个字节或4个字节)。通常,Valgrind显示出函数调用栈信息以方便我们准确定位错误。
检测使用未初始化变量
还有一类Valgrind可以检测的操作是在条件判断语句中使用未初始化变量。也许你应该养成在声明变量时就进行初始化的习惯,不过Valgrind仍然可以帮助你找出使用未初始化变量的地方。比如,运行下面代码生成的示例程序,example3
#include
int main()
{
int x;
if(x == 0)
{
printf("X is zero"); /* replace with cout and include
iostream for C++ */
}
return 0;
}
Valgrind会给出下面的结果(片断)
==17943== Conditional jump or move depends on uninitialised value(s)
==17943== at 0x804840A: main (example3.c:6)
Valgrind甚至可以知道如果一个变量被赋予一个未初始化的变量,这个变量仍然处于"未初始化"状态。比如运行下列代码:
#include
int foo(int x)
{
if(x < 10)
{
printf("x is less than 10\n");
}
}
int main()
{
int y;
foo(y);
}
Valgrind会给出下列警告:
==4827== Conditional jump or move depends on uninitialised value(s)
==4827== at 0x8048366: foo (example4.c:5)
==4827== by 0x8048394: main (example4.c:14)
你可能以为错误在foo中,和调用栈上的其它函数没有关系。但是因为main函数传递了一个未初始化值给foo,我们可以根据调用栈信息顺藤摸瓜,找到真正没有初始化变量的代码。
Valgrind仅仅有助于你在能够运行到代码中检测这些错误,请确信在测试中覆盖代码的每一个分支。
Valgrind还能发现什么?
Valgrind还能发现其它不正确使用内存的错误:如果你对同一块内存释放了两次,Valgrind就会探测到,而你则得到非法free的调用栈信息。
Valgrind也能检测到使用不正确方法释放内存的错误。比如,在C++语言中有三种基本的内存释放方法:free,delete和delete[]。free函数应该仅与malloc函数相对应--在一些系统上,你可能无须面对这个问题,但这样不具备可移植性。delete[]应该又只能和new[](分配数组)相对应。(也许有些编译器允许你不去理会这些规则,但不能保证所有的编译器都允许你这样做,毕竟它不是标准的一部分。)
如果程序中存在这些问题,你会得到下列错误信息:
Mismatched free() / delete / delete []
这些错误都应该被立刻修复,即使你的程序偶然能够正常运行。
Valgrind不能查出哪些错误?
Valgrind不对静态数组(分配在栈上)进行边界检查。如果在程序中声明了一个数组:
int main()
{
char x[10];
x[11] = ´a´;
}
Valgrind则不会警告你!出于测试目的,你可以把数组改为动态在堆上分配的数组,这样就可能进行边界检查了。这个方法好像有点得不偿失的感觉。
更多告诫
使用Valgrind的负面影响是什么?它占用了更多的内存--可达两倍于你程序的正常使用量。如果你用Valgrind来检测使用大量内存的程序就会遇到问题,它可能会用很长的时间来运行测试。大多数情况下,这都不是问题,即使速度慢也仅是检测时速度慢,如果你用Valgrind来检测一个正常运行时速度就很慢的程序,这下问题就大了。
Valgrind不可能检测出你在程序中犯下的所有错误--如果你不检查缓冲区溢出,Valgrind也不会告诉你代码写了它不应该写的内存。
总结
Valgrind是x86架构上的工具,只能在Linux上运行(FreeBSD和NetBSD上的相关版本正在开发中)。它允许程序员在它的环境里测试程序以检测未配对malloc调用错误和其它使用非法内存(未初始化内存)的错误以及非法内存操作(比如同一块内存释放两次或调用不正确的析构函数)。Valgrind不检查静态分配数组的使用情况。
发表评论
-
小对象的分配技术
2011-03-21 12:01 1466小对象分配技术是Loki提高效率的有效途径,Loki里广 ... -
Techniques of Protocol Buffers Developer Guide
2010-12-07 10:39 1126Techniques Streaming Multip ... -
Protocol Buffer Basics: C++
2010-12-07 10:38 1036Protocol Buffer Basics: C++ ... -
Encoding of Protocol Buffers Developer Guide
2010-12-07 10:37 941Encoding A Simple Message ... -
Style Guide of Protocol Buffers Developer Guide
2010-12-07 10:36 787Style Guide This document pr ... -
Language Guide of Protocol Buffers Developer Guide
2010-12-07 10:34 1049Language Guide Defining A M ... -
Overview of Protocol Buffers Developer Guide
2010-12-07 10:31 683Developer Guide Welcome to t ... -
字节序
2010-12-01 21:03 954这几天又开始做网络方面的应用了,既然是网络编程,字节序肯定 ... -
全局变量和局部变量在内存里的区别
2010-11-09 21:55 2222一、预备知识—程序的内存分配 一个由c/C++编译 ... -
JobFlow要继续考虑的问题
2010-09-17 22:35 939小记: 1.把作业队列的概念扩展为作业池JobPool,提供 ... -
C++单例不可继承
2010-09-17 17:24 1492C++语言和单例的特性决定了单例不可继承。 单例有如下几项要 ... -
C++静态成员与静态成员函数小结
2010-09-16 15:48 1055类中的静态成员真是个让人爱恨交加的特性。我决定好好总结一下静态 ... -
log4cxx编译方法
2010-09-08 10:30 20001、下载http://logging.apache.o ... -
优秀的框架工具
2010-09-08 10:13 1140zookeeper Hadoop的子项目,可靠地分布式小文件 ... -
关于auto_ptr的忠告
2010-08-26 16:21 9221.auto_ptr不能用于数组,因为它调用的是delet ... -
snprintf与strncpy效率对比
2010-07-20 09:31 1584一直以为strncpy效率优于snprintf. 无意中在网上 ... -
头文件互包含于名字空间的相关问题
2010-07-17 20:27 1058c/c++里面头文件的使用 ... -
C++库介绍
2010-04-02 16:30 1524基础类1、 Dinkumware C++ ... -
C++中头文件相互包含的几点问题
2010-04-02 16:29 1030一、类嵌套的疑问 C++ ...
相关推荐
它的工作原理是通过插入运行时指令来监控程序的行为,从而能够检测出程序中的内存泄漏、未初始化的内存访问、越界内存访问等问题。 **内存泄漏的定义与危害** 内存泄漏是指程序在申请内存后,无法释放已不再使用的...
2. **使用特定的库**:如Valgrind,它是一个强大的内存错误检测工具,可以检测出内存泄漏、未初始化的内存读取和无效内存访问等问题。Valgrind的工作原理是在程序运行时提供一个虚拟机环境,对内存操作进行监控。 3...
Valgrind产生的报告包含详细的错误信息,如内存泄漏的位置、未初始化的内存引用、无效的内存访问等。报告通常会显示堆栈跟踪,帮助开发者定位问题的根源。 七、Valgrind的局限性 尽管Valgrind非常强大,但它也有...
Valgrind是一款强大的开源工具,主要用于检测C++程序中的内存问题,如内存泄漏、无效内存访问和内存管理错误。它通过构建一个虚拟机来运行你的程序,从而可以在程序执行过程中进行深入的分析。Valgrind提供了多种子...
此外,"Valgrind.pdf"很可能介绍了一个强大的内存错误检测工具Valgrind,它可以检测内存泄漏、无效读写等错误。 "内存检测方法"则涵盖了各种用于检测内存问题的技术和工具,如内存分析器、静态代码分析器等。这些...
Valgrind不仅报告内存泄漏,还能检测出无效的内存访问、栈溢出等问题,对优化和调试C/C++程序非常有帮助。 检测内存泄漏的方法包括: 1. 手动检查:通过审查代码,确保每个malloc、calloc、realloc和new都有对应的...
手册还可能包含了一些示例,展示了如何使用 Valgrind 来查找和解决常见问题,如内存泄漏和数据竞争。 对于初学者,理解 Valgrind 的基本用法是非常重要的,比如使用 `valgrind --tool=memcheck your_program` 命令...
5. **内存池**:对于大量小对象的分配,使用内存池可以提高效率并减少内存碎片,同时易于跟踪和释放内存。 ### 结语 内存泄漏是C++开发中的常见问题,但通过合理的设计、编码规范和使用合适的工具,可以有效地预防...
这样做的好处是,Valgrind可以在程序运行的每一个步骤中进行检查,如检查内存分配、释放和使用情况,以及检测无效的内存访问等。 **内存调试**:Valgrind的Memcheck工具是其最著名的功能,用于检测常见的内存错误,...
11. **内存分析工具**:使用内存分析工具(如Valgrind、LeakCanary等)检测内存泄漏和无效内存访问,帮助定位问题。 12. **代码审查**:定期进行代码审查,检查潜在的内存问题,如未初始化的变量、越界访问等。 ...
Valgrind是一款开源的动态分析工具,不仅可以检测内存泄漏,还可以检查其他内存错误,如无效的内存访问和内存越界。它的工作原理是通过模拟硬件指令执行,从而捕获内存管理操作。 LeakSanitizer(LSAN)是Google...
有效使用内存不仅能够提高程序的性能,减少资源消耗,还能防止内存泄漏,提升应用程序的稳定性。本文将深入探讨如何进行代码优化以实现内存的有效使用。 1. **内存管理基础**: - 内存分为栈内存和堆内存。栈内存...
其中,Memcheck是Valgrind的一个子工具,专门用于检测内存管理错误,如未初始化的内存读取、内存泄漏和无效的内存访问。另外,Callgrind则是另一个受欢迎的工具,它用于收集程序的性能数据,生成类似gprof的调用图,...
Linux 段错误调试方法 Linux 段错误是指访问了错误的内存段,一般是...段错误是 Linux 中最常见的错误之一,解决方法是使用 GDB 或 Valgrind 等工具来查找段错误的位置,并对代码进行修改和优化,以避免段错误的发生。
通过Valgrind,我们可以发现程序中潜在的内存管理问题,比如未初始化的内存访问、内存泄漏、无效指针等。 5. **GNU Debugger (GDB)** GDB是一款功能全面的命令行调试器,支持多语言,包括C、C++、Fortran等。它...
这篇博客文章(可通过博文链接访问)可能涵盖了如何使用内存检查工具来检测和避免常见的编程错误。 `memcheck.cpp`和`memcheck.h`这两个文件很可能是用于演示或练习防御性编程中内存管理的部分。在C++中,内存管理...
3. **使用内存诊断工具**:利用内存诊断工具(如Visual Studio的调试器、Valgrind等)可以帮助识别内存泄漏或指针错误。这些工具可以检测到程序中的异常内存访问行为。 4. **恢复数据文件**:在提供的压缩包中,...
4. **valgrind**:这是一个强大的内存错误检测工具,可以检测出内存泄漏、无效指针访问等问题。对于优化内存使用和预防程序崩溃非常有帮助。 5. **perf**:性能分析工具,可以用于采样CPU周期,找出程序中的热点...
8. **内存管理调试**:包括查找内存泄漏、检查堆栈溢出和无效的内存访问。工具如Valgrind(在Windows上可通过Cygwin或MinGW使用)可以帮助检测内存问题。 9. **性能调试**:通过对CPU使用率、内存占用、磁盘I/O等...