版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、简介调试程序有很多方法,例如向屏幕上打印消息,使用调试器,或者只需仔细考虑程序如何运行,并对问题进行有根有据的猜测。在修复 bug 之前,首先要确定在源程序中的位置。例如,当一个程序产生崩溃或生成核心转储(core dump)时,您就需要了解是哪行代码发生了崩溃。在找到有问题的代码行之后,就可以确定这个函数中变量的值,函数是如何调用的,更具体点说,为什么会发 生这种错误。使用调试器查找这些信息非常简单。本文将简要介绍几种用于修复一些很难通过可视化地检查代码而发现的 bug 的技术,并阐述了如何使用在 Linux on Power 架构上可用的工具。 HYPERLINK /developerwo
2、rks/cn/linux/l-pow-debug/ l ibm-pcon 回页首调试内存问题的工具和技术动态内存分配看起来似乎非常简单:您可以根据需要分配内存 使用 malloc() 或其变种 并在不需要时释放这些内存。实际上,内存管理的问题是软件中最为常见的 bug,因为通常在程序启动时这些问题并不明显。例如,程序中的内存泄漏可能开始并不为人注意,直到经过多天甚至几个月的运行才会被发现。接下来的几节将 简要介绍如何使用流行的调试器 Valgrind 来发现并调试这些最常见的内存 bug。在开始使用任何调试工具之前,请考虑这个工具是否对重新编译应用程序有益,是否可以支持具有调试信息的库(-g
3、选项)。如果没有启用调试信息,调试工具可以做的最好的事情也不过是猜测一段特定的代码是属于哪个函数的。这使得错误消息和概要分析输出几乎没有什么用处。使用 -g 选项,您就有可能获得一些信息来直接指出相关的代码行。ValgrindValgrind 已经在 Linux 应用程序开发社区中广泛用来调试应用程序。它尤其擅长发现内存管理的问题。它可以检查程序运行时的内存泄漏问题。这个工具目前正由 Julian Seward 进行开发,并由 Paul Mackerras 移植到了 Power 架构上。要安装 Valgrind,请从 Valgrind 的 Web 站点上下载源代码(参阅 HYPERLINK /
4、developerworks/cn/linux/l-pow-debug/ l resources 参考资料)。切换到 Valgrind 目录,并执行下面的命令:# make# make check# make installValgrind 的错误报告Valgrind 的输出格式如下:清单 1. Valgrind 的输出消息 # valgrind du x s.=29404= Address 0 x1189AD84 is 0 bytes after a block of size 12 allocd=29404= at 0 xFFB9964: malloc (vg_replace_malloc
5、.c:130)=29404= by 0 xFEE1AD0: strdup (in /lib/tls/libc.so.6)=29404= by 0 xFE94D30: setlocale (in /lib/tls/libc.so.6)=29404= by 0 x10001414: main (in /usr/bin/du)=29404= 是进程的 ID。消息 Address 0 x1189AD84 is 0 bytes after a block of size 12 allocd 说明在这个 12 字节的数组后面没有存储空间了。第二行以及后续几行说明内存是在 130 行(vg_replace_
6、malloc.c)的 strdup() 程序中进行分配的。strdup() 是在 libc.so.6 库的 setlocale() 中调用的;main() 调用了 setlocale()。未初始化的内存最为常见的一个 bug 是程序使用了未初始化的内存。未初始化的数据可能来源于: 未经初始化的变量malloc 函数所分配的数据,在写入值之前使用了下面这个例子使用了一个未初始化的数组:清单 2. 使用未初始化的内存 2 3 int i5; 4 5 if (i0 = 0) 6 i1=1; 7 return 0; 8 在这个例子中,整数数组 i5 没有进行初始化;因此,i0 包含的是一个随机数。因此
7、使用 i0 的值来判断一个条件分支就会导致不可预期的问题。Valgrind 可以很容易捕获这种错误条件。当您使用 Valgrind 运行这个程序时,就会接收到下面的消息:清单 3. Valgrind 的输出消息 # gcc g o test1 test1.c# valgrind ./test1.=31363= =31363= Conditional jump or move depends on uninitialised value(s)=31363= at 0 x1000041C: main (test1.c:5)=31363= =31363= ERROR SUMMARY: 1 error
8、s from 1 contexts (suppressed: 7 from 1)=31363= malloc/free: in use at exit: 0 bytes in 0 blocks.=31363= malloc/free: 0 allocs, 0 frees, 0 bytes allocated.=31363= For counts of detected errors, rerun with: -v=31363= No mallocd blocks - no leaks are possible.Valgrind 的输出说明,有一个条件分支依赖于文件 test1.c 中第 5 行
9、中的一个未初始化的变量。内存泄漏内存泄漏是另外一个常见的问题,也是很多程序中最难判断的问题。内存泄漏的主要表现为:当程序连续运行时,与程序相关的内 存(或堆)变得越来越大。结果是,当这个程序所消耗的内存达到系统的上限时,就会自己崩溃;或者会出现更严重的情况:挂起或导致系统崩溃。下面是一个有内 存泄漏 bug 的示例程序:清单 4. 内存泄漏示例 1 int main(void) 2 3 char *p1; 4 char *p2; 5 6 p1 = (char *) malloc(512); 7 p2 = (char *) malloc(512); 8 9 p1=p2; 10 11 free(p
10、1); 12 free(p2); 13 上面的代码分别给字符指针 p1 和 p2 分配了两个 512 字节的内存块,然后将指向第一个内存块的指针设置为指向第二个内存块。结果是,第二个内存块的地址丢失了,并导致内存泄漏。在使用 Valgrind 运行这个程序时,会返回如下的消息:清单 5. Valgrind 的输出消息 # gcc g o test2 test2.c# valgrind ./test2.=31468= Invalid free() / delete / delete=31468= at 0 xFFB9FF0: free (vg_replace_malloc.c:152)=3146
11、8= by 0 x100004B0: main (test2.c:12)=31468= Address 0 x11899258 is 0 bytes inside a block of size 512 freed=31468= at 0 xFFB9FF0: free (vg_replace_malloc.c:152)=31468= by 0 x100004A4: main (test2.c:11)=31468= =31468= ERROR SUMMARY: 1 errors from 1 contexts (suppressed: 7 from 1)=31468= malloc/free:
12、in use at exit: 512 bytes in 1 blocks.=31468= malloc/free: 2 allocs, 2 frees, 1024 bytes allocated.=31468= For counts of detected errors, rerun with: -v=31468= searching for pointers to 1 not-freed blocks.=31468= checked 167936 bytes.=31468= =31468= LEAK SUMMARY:=31468= definitely lost: 512 bytes in
13、 1 blocks.=31468= possibly lost: 0 bytes in 0 blocks.=31468= still reachable: 0 bytes in 0 blocks.=31468= suppressed: 0 bytes in 0 blocks.=31468= Use -leak-check=full to see details of leaked memory.正如您可以看到的一样,Valgrind 报告说这个程序中有 512 字节的内存丢失了。非法写/读这种情况发生在程序试图对一个不属于程序本身的内存地址进行读写时。在有些系统上,在发生这种错误时,程序会异常
14、结束,并产生一个段错误。下面这个例子就是一个常见的 bug,它试图读写一个超出数组边界的元素。清单 6. 非法读写 1 int main() 2 int i, *iw, *ir; 3 4 iw = (int *)malloc(10*sizeof(int); 5 ir = (int *)malloc(10*sizeof(int); 6 7 8 for (i=0; i11; i+) 9 iwi = i; 10 11 for (i=0; i11; i+) 12 iri = iwi; 13 14 free(iw); 15 free(ir); 16 从这个程序中我们可以看出,对于 iw10 和 ir10
15、 的访问都是非法的,因为 iw 和 ir 都只有 10 个元素,分别是从 0 到 9。请注意 int iw10 和 iw = (int *)malloc(10*sizeof(int) 是等效的 它们都是用来给一个整数数组 iw 分配 10 个元素。当您使用 Valgrind 运行这个程序时,会返回如下的消息:清单 7. Valgrind 的输出消息 # gcc g o test3 test3.c# valgrind ./test3.=31522= Invalid write of size 4=31522= at 0 x100004C0: main (test3.c:9)=31522= Add
16、ress 0 x11899050 is 0 bytes after a block of size 40 allocd=31522= at 0 xFFB9964: malloc (vg_replace_malloc.c:130)=31522= by 0 x10000474: main (test10.c:4)=31522= =31522= Invalid read of size 4=31522= at 0 x1000050C: main (test3.c:12)=31522= Address 0 x11899050 is 0 bytes after a block of size 40 al
17、locd=31522= at 0 xFFB9964: malloc (vg_replace_malloc.c:130)=31522= by 0 x10000474: main (test10.c:4)=31522= =31522= ERROR SUMMARY: 2 errors from 2 contexts (suppressed: 7 from 1)=31522= malloc/free: in use at exit: 0 bytes in 0 blocks.=31522= malloc/free: 2 allocs, 2 frees, 84 bytes allocated.=31522
18、= For counts of detected errors, rerun with: -v=31522= No mallocd blocks - no leaks are possible.在 test3.c 的第 9 行发现一个非法的 4 字节写操作,在第 12 行发现一个非法的 4 字节读操作。Valgrind 也可以帮助判断内存误用的问题,例如: 读/写已经释放的内存C+ 环境中错误地使用 malloc/new 与 free/delete 的配对下面这个列表介绍了 POWER 架构上 Valgrind 的状态: memcheck 和 addrcheck 工具都可以很好地工作。然而,其
19、他工具还没有进行大量的测试。另外,Helgrind (一个数据竞争的检测程序)在 POWER 上尚不能使用。所有的 32 位 PowerPC? 用户模式的指令都可以支持,除了两条非常少用的指令:lswx 和 stswx。具体来说,所有的浮点和 Altivec(VMX)指令都可以支持。Valgrind 可以在 32 位或 64 位 PowerPC/Linux 内核上工作,但是只能用于 32 位的可执行程序。有关 Valgrind 内存调试的更多信息,请访问 Valgrind HOW TO 站点。还可以参阅 Steve Best 的“Debugging Memory Problems”(Linux
20、 Magazine,2003 年 5 月)。 HYPERLINK /developerworks/cn/linux/l-pow-debug/ l resources 参考资料 中有它们的链接除了 Valgrind 之外,还可以使用其他几个内存调试工具;例如,Memwatch 和 Electric Fence。 HYPERLINK /developerworks/cn/linux/l-pow-debug/ l ibm-pcon 回页首调试其他程序问题的工具和技术除了内存 bug 之外,开发人员通常还会碰到程序虽然能够成功编译,但是在运行时却会产生内核转储或段错误的问题。有时在程序完成之后,程序的
21、输出可能与所期望或设计的不 同。在这两种情况中,可能代码中存在您认为正确而实际上错误的情况。接下来的几节中介绍的调试器将帮助您找到这些情况的原因。GNU 项目调试器GDB(GNU 项目调试器)可以让您了解程序在执行时“内部” 究竟在干些什么,以及在程序发生崩溃的瞬间正在做什么。GDB 做以下 4 件主要的事情来帮助您捕获程序中的 bug: 在程序启动之前指定一些可以影响程序行为的变量或条件在某个指定的地方或条件下暂停程序在程序停止时检查已经发生了什么在程序执行过程中修改程序中的变量或条件,这样就可以体验修复一个 bug 的成果,并继续了解其他 bug要调试的程序可以是使用 C、C+、Pasca
22、l、Objective-C 以及其他很多语言编写的。GDB 的二进制文件名是 gdb。gdb 中有很多命令。使用 help 命令可以列出所有的命令,以及关于如何使用这些命令的介绍。下表给出了最常用的 GDB 命令。表 1. gdb 中最常用的命令命令说明例子help 显示命令类别help - 显示命令类别help breakpoints - 显示属于 breakpoints 类别的命令help break - 显示 break 命令的解释run 启动所调试的程序? kill 终止正在调试的程序的执行通常这会在要执行的代码行已经超过了您想要调试的代码时使用。执行 kill 会重置断点,并从头再次
23、运行这个程序cont 所调试的程序运行到一个断点、异常或单步之后,继续执行? info break 显示当前的断点或观察点? break 在指定的行或函数处设置断点break 93 if i=8 - 当变量 i 等于 8 时,在第 93 行停止程序执行Step 单步执行程序,直到它到达一个不同的源代码行。您可以使用 s 来代表 step 命令? Next 与 step 命令类似,只是它不会“单步跟踪到”子例程中? print 打印一个变量或表达式的值print pointer - 打印变量指针的内容print *pointer - 打印指针所指向的数据结构的内容delete 删除某些断点或自动
24、显示表达式delete 1 - 删除断点 1。断点可以通过 info break 来显示 watch 为一个表达式设置一个观察点。当表达式的值发生变化时,这个观察点就会暂停程序的执行? where 打印所有堆栈帧的栈信息where - 不使用参数,输出当前线程的堆栈信息where all - 输出当前线程组中所有线程的堆栈信息where threadindex - 输出指定线程的堆栈信息attach 开始查看一个已经运行的进程attach - 附加到进程 process_id 上。process_id 可以使用 ps 命令找到info thread 显示当前正在运行的线程? thread ap
25、ply threadno command 对一个线程运行 gdb 命令thread apply 3 where - 对线程 3 运行 where 命令Thread threadno 选择一个线程作为当前线程? 如果一个程序崩溃了,并生成了一个 core 文件,您可以查看 core 文件来判断进程结束时的状态。使用下面的命令启动 gdb:# gdb programname corefilename 要调试一个 core 文件,您需要可执行程序、源代码文件以及 core 文件。要对一个 core 文件启动 gdb,请使用 -c 选项:# gdb -c core programname gdb 会显
26、示是哪行代码导致这个程序产生了核心转储。默认情况下,核心转储在 Novell 的 SUSE LINUX Enterprise Server 9(SLES 9)和 Red Hat? Enterprise Linux Advanced Server(RHEL AS 4)上都是禁用的。要启用核心转储,请以 root 用户的身份在命令行中执行 ulimit c unlimited。 HYPERLINK /developerworks/cn/linux/l-pow-debug/sidefile1.html 清单 8 中的例子阐述了如何使用 gdb 来定位程序中的 bug。清单 8 是一段包含 bug 的
27、 C+ 代码。 HYPERLINK /developerworks/cn/linux/l-pow-debug/sidefile1.html 清单 8 中的 C+ 程序试图构建 10 个链接在一起的数字框(number box),例如:图 1. 一个包含 10 个链接在一起的数字框的列表然后试图从这个列表中逐个删除数字框。编译并运行这个程序,如下所示:清单 9. 编译并运行这个程序 # g+ -g -o gdbtest1 gdbtest1.cpp# ./gdbtest1Number Box 0 createdNumber Box 1 createdNumber Box 2 createdNumb
28、er Box 3 createdNumber Box 4 createdNumber Box 5 createdNumber Box 6 createdNumber Box 7 createdNumber Box 8 createdNumber Box 9 createdlist createdNumber Box 9 deletedSegmentation fault正如您可以看到的一样,这个程序会导致段错误。调用 gdb 来看一下这个问题,如下所示:清单 10. 调用 gdb # gdb ./gdbtest1GNU gdb 6.2.1Copyright 2004 Free Software
29、 Foundation, Inc.GDB is free software, covered by the GNU General Public License, and you are welcome to change it and/or distribute copies of it under certain conditions.Type show copying to see the conditions.There is absolutely no warranty for GDB. Type show warranty for details.This GDB was conf
30、igured as ppc-suse-linux.Using host libthread_db library /lib/tls/libthread_db.so.1.(gdb)您知道段错误是在数字框 9 被删除之后发生的。执行 run 和 where 命令来精确定位段错误发生在程序中的什么位置。清单 11. 执行 run 和 where 命令 (gdb) runStarting program: /root/test/gdbtest1 Number Box 0 createdNumber Box 1 createdNumber Box 2 createdNumber Box 3 create
31、dNumber Box 4 createdNumber Box 5 createdNumber Box 6 createdNumber Box 7 createdNumber Box 8 createdNumber Box 9 createdlist createdNumber Box 9 deletedProgram received signal SIGSEGV, Segmentation fault.0 x10000f74 in NumBox:GetNext (this=0 x0) at gdbtest1.cpp:1414 NumBox*GetNext() const return Ne
32、xt; (gdb) where#0 0 x10000f74 in NumBox:GetNext (this=0 x0) at gdbtest1.cpp:14#1 0 x10000d10 in NumChain:RemoveBox (this=0 x10012008, item_to_remove=0 xffffe200) at gdbtest1.cpp:63#2 0 x10000978 in main (argc=1, argv=0 xffffe554) at gdbtest1.cpp:94(gdb)跟踪信息显示这个程序在第 14 行 NumBox:GetNext (this=0 x0) 接收
33、到一个段错误。这个数字框上 Next 指针的地址是 0 x0,这对于一个数字框来说是一个无效的地址。从上面的跟踪信息可以看出,GetNext 函数是由 63 行调用的。看一下在 gdbtest1.cpp 的 63 行附近发生了什么:清单 12. gdbtest1.cpp 54 else 55 temp-SetNext (current-GetNext(); 56 delete temp; 57 temp = 0; 58 return 0; 59 60 61 current = 0; 62 temp = current; 63 current = current-GetNext(); 64 65
34、 66 return -1;第 61 行 current=0 将这个指针设置为一个无效的地址,这正是产生段错误的根源。注释掉第 61 行,将其保存为 gdbtest2.cpp,然后编译并重新运行。清单 13. 再次运行程序(gdbtest2.cpp) # g+ -g -o gdbtest2 gdbtest2.cpp# ./gdbtest2Number Box 0 createdNumber Box 1 createdNumber Box 2 createdNumber Box 3 createdNumber Box 4 createdNumber Box 5 createdNumber Box
35、 6 createdNumber Box 7 createdNumber Box 8 createdNumber Box 9 createdlist createdNumber Box 9 deletedNumber Box 0 deleted这个程序现在可以成功完成而不会出现段错误了。然而,结果并不像我们预期的一样:程序在删除 Number Box 9之后删除了 Number Box 0,而不像我们期望的一样删除 Number Box 8,。使用 gdb 再次来看一下。清单 14. 再次使用 gdb 进行查看 # gdb ./gdbtest2GNU gdb 6.2.1Copyright 20
36、04 Free Software Foundation, Inc.GDB is free software, covered by the GNU General Public License, and you are welcome to change it and/or distribute copies of it under certain conditions.Type show copying to see the conditions.There is absolutely no warranty for GDB. Type show warranty for details.T
37、his GDB was configured as ppc-suse-linux.Using host libthread_db library /lib/tls/libthread_db.so.1.(gdb) break 94 if i=8Breakpoint 1 at 0 x10000968: file gdbtest2.cpp, line 94.(gdb) runStarting program: /root/test/gdbtest2 Number Box 0 createdNumber Box 1 createdNumber Box 2 createdNumber Box 3 cre
38、atedNumber Box 4 createdNumber Box 5 createdNumber Box 6 createdNumber Box 7 createdNumber Box 8 createdNumber Box 9 createdlist createdNumber Box 9 deletedBreakpoint 1, main (argc=1, argv=0 xffffe554) at gdbtest2.cpp:9494 list -RemoveBox(i);您可能希望找出为什么这个程序删除的是 Number Box 0,而不是 Number Box 8,因此需要在您认为程
39、序会删除 Number Box 8 的地方停止程序。设置这个断点:break 94 if i=8,可以在 i 等于 8 时在第 94 行处停止程序。然后单步跟踪到 RemoveBox() 函数中。 清单 15. 单步跟踪到 RemoveBox() 函数中 (gdb) s38 NumBox *temp = 0; (gdb) s40 while (current != 0) (gdb) print pointer$1 = (NumBox *) 0 x100120a8 (gdb) print *pointer$2 = Num = 0, Next = 0 x0(gdb)指针早已指向了 Number B
40、ox 0,因此这个 bug 可能就存在于程序删除 Number Box 9 的地方。要在 gdb 中重新启动这个程序,请使用 kill 删除原来的断点,然后添加一个 i 等于 9 时的新断点,然后再次运行这个程序。清单 16. 在 gdb 中重新启动程序 (gdb) killKill the program being debugged? (y or n) y(gdb) info breakNum Type Disp Enb Address What1 breakpoint keep y 0 x10000968 in main at gdbtest2.cpp:94 stop only if i
41、 = 8 breakpoint already hit 1 time(gdb) delete 1(gdb) break 94 if i=9Breakpoint 2 at 0 x10000968: file gdbtest2.cpp, line 94.(gdb) runStarting program: /root/test/gdbtest2 Number Box 0 createdNumber Box 1 createdNumber Box 2 createdNumber Box 3 createdNumber Box 4 createdNumber Box 5 createdNumber B
42、ox 6 createdNumber Box 7 createdNumber Box 8 createdNumber Box 9 createdlist createdBreakpoint 2, main (argc=1, argv=0 xffffe554) at gdbtest2.cpp:9494 list -RemoveBox(i);(gdb)当这一次单步跟踪 RemoveBox() 函数时,要特别注意 list-pointer 正在指向哪一个数字框,因为 bug 可能就在于 list-pointer 开始指向 Number Box 0 的地方。请使用 display *pointer 命
43、令来查看,这会自动显示这个函数。清单 17. 使用 display *pointer 命令进行监视 Breakpoint 2, main (argc=1, argv=0 xffffe554) at gdbtest2.cpp:9494 list -RemoveBox(i);(gdb) sNumChain:RemoveBox (this=0 x10012008, item_to_remove=0 xffffe200) at gdbtest2.cpp:3737 NumBox *current = pointer;(gdb) display *pointer1: *this-pointer = Num
44、 = 9, Next = 0 x10012098(gdb) s38 NumBox *temp = 0; 1: *this-pointer = Num = 9, Next = 0 x10012098(gdb) s40 while (current != 0) 1: *this-pointer = Num = 9, Next = 0 x10012098(gdb) s41 if (current-GetValue() = item_to_remove) 1: *this-pointer = Num = 9, Next = 0 x10012098(gdb) sNumBox:GetValue (this
45、=0 x100120a8) at gdbtest2.cpp:1616 const T& GetValue () const return Num; (gdb) sNumChain:RemoveBox (this=0 x10012008, item_to_remove=0 xffffe200) at gdbtest2.cpp:4242 if (temp = 0) 1: *this-pointer = Num = 9, Next = 0 x10012098(gdb) s44 if (current-GetNext() = 0) 1: *this-pointer = Num = 9, Next =
46、0 x10012098(gdb) sNumBox:GetNext (this=0 x100120a8) at gdbtest2.cpp:1414 NumBox*GetNext() const return Next; (gdb) sNumChain:RemoveBox (this=0 x10012008, item_to_remove=0 xffffe200) at gdbtest2.cpp:5050 delete current;1: *this-pointer = Num = 9, Next = 0 x10012098(gdb) sNumBox (this=0 x100120a8) at
47、gdbtest2.cpp:1010 std:cout Number Box GetValue() deleted std:endl;(gdb) sNumBox:GetValue (this=0 x100120a8) at gdbtest2.cpp:1616 const T& GetValue () const return Num; (gdb) sNumber Box 9 deletedNumBox (this=0 x100120a8) at gdbtest2.cpp:1111 Next = 0;(gdb) sNumChain:RemoveBox (this=0 x10012008, item
48、_to_remove=0 xffffe200) at gdbtest2.cpp:5151 current = 0;1: *this-pointer = Num = 0, Next = 0 x0(gdb) s53 return 0;1: *this-pointer = Num = 0, Next = 0 x0(gdb) s0 x10000d1c 66 return -1;1: *this-pointer = Num = 0, Next = 0 x0从上面的跟踪过程中,您可以看到 list-pointer 在删除 Number Box 9 之后指向了 Number Box 0。这个逻辑并不正确,因
49、为在删除 Number Box 9 之后,list-pointer 应该指向的是 Number Box 8。现在非常显然我们应该在第 50 行之前添加一条语句 pointer = pointer-GetNext();,如下所示:清单 18. 在第 50 行之前添加一条 pointer = pointer-GetNext(); 语句 49 else 50 pointer = pointer-GetNext(); 51 delete current; 52 current = 0; 53 54 return 0;将新修改之后的程序保存为 gdbtest3.cpp,然后编译并再次运行。清单 19.
50、再次运行程序(gdbtest3.cpp) # g+ -g -o gdbtest3 gdbtest3.cpp# ./gdbtest3Number Box 0 createdNumber Box 1 createdNumber Box 2 createdNumber Box 3 createdNumber Box 4 createdNumber Box 5 createdNumber Box 6 createdNumber Box 7 createdNumber Box 8 createdNumber Box 9 createdlist createdNumber Box 9 deletedNum
51、ber Box 8 deletedNumber Box 7 deletedNumber Box 6 deletedNumber Box 5 deletedNumber Box 4 deletedNumber Box 3 deletedNumber Box 2 deletedNumber Box 1 deletedNumber Box 0 deleted这才是我们期望的结果。多线程环境在 GDB 中有一些特殊的命令可以用于多线程应用程序的调试。下面这个例子给出了一个死锁情况,并介绍了如何使用这些命令来检查多线程应用程序中的问题:清单 20. 多线程的例子 #include #include pt
52、hread.hpthread_mutex_t AccountA_mutex;pthread_mutex_t AccountB_mutex;struct BankAccount char account_name1; int balance;struct BankAccount accountA = A, 10000 ;struct BankAccount accountB = B, 20000 ;void * transferAB (void* amount_ptr) int amount = *(int*)amount_ptr); pthread_mutex_lock(&AccountA_m
53、utex); if (accountA.balance amount) printf(There is not enough memory in Account A!n); pthread_mutex_unlock(&AccountA_mutex); pthread_exit(void *)1); accountA.balance -=amount; sleep(1); pthread_mutex_lock(&AccountB_mutex); accountB.balance +=amount; pthread_mutex_unlock(&AccountA_mutex); pthread_mu
54、tex_unlock(&AccountB_mutex);void * transferBA (void* amount_ptr) int amount = *(int*)amount_ptr); pthread_mutex_lock(&AccountB_mutex); if (accountB.balance amount) printf(There is not enough memory in Account B!n); pthread_mutex_unlock(&AccountB_mutex); pthread_exit(void *)1); accountB.balance -=amo
55、unt; sleep(1); pthread_mutex_lock(&AccountA_mutex); accountA.balance +=amount; pthread_mutex_unlock(&AccountB_mutex); pthread_mutex_unlock(&AccountA_mutex);int main(int argc, char* argv) int threadid4; pthread_t pthread4; int transfer_amount4 = 100, 200, 300, 400; int final_balanceA, final_balanceB;
56、 final_balanceA=accountA.balance-transfer_amount0-transfer_amount1+transfer_amount2+transfer_amount3; final_balanceB=accountB.balance+transfer_amount0+transfer_amount1-transfer_amount2-transfer_amount3; if (threadid0 = pthread_create(&pthread0, NULL, transferAB, (void*)&transfer_amount0) 0) perror(T
57、hread #0 creation failed.); exit (1); if (threadid1 = pthread_create(&pthread1, NULL, transferAB, (void*)&transfer_amount1) 0) perror(Thread #1 creation failed.); exit (1); if (threadid2 = pthread_create(&pthread2, NULL, transferBA, (void*)&transfer_amount2) 0) perror(Thread #2 creation failed.); ex
58、it (1); if (threadid3 = pthread_create(&pthread3, NULL, transferBA, (void*)&transfer_amount3) 0) perror(Thread #3 creation failed.); exit (1); printf(Transitions are in progress.); while (accountA.balance != final_balanceA) & (accountB.balance != final_balanceB) printf(.); printf(nAll the money is t
59、ransferred !n);使用 gcc 来编译这个程序,如下所示: # gcc -g -o gdbtest2 gdbtest2.c -L/lib/tls -lpthread程序 gdbtest2 会挂起,不会返回一条 All the money is transferred ! 消息。将 gdb 附加到正在运行的进程上,从而了解这个进程内部正在发生什么。清单 21. 将 gdb 附加到正在运行的进程上 # ps -ef |grep gdbtest2root 9510 8065 1 06:30 pts/1 00:00:00 ./gdbtest2root 9516 9400 0 06:30 p
60、ts/4 00:00:00 grep gdbtest2# gdb -pid 9510GNU gdb 6.2.1Copyright 2004 Free Software Foundation, Inc.GDB is free software, covered by the GNU General Public License, and you are welcome to change it and/or distribute copies of it under certain conditions.Type show copying to see the conditions.There
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 沈阳理工大学《办公空间设计》2022-2023学年第一学期期末试卷
- 大班数学课件《9的分解与组成》
- 2024工程劳务用工合同范本
- 2024的榨菜种植产销合同
- 2024工程分包合同范本
- 2024居间服务合同个人贴息
- 2024新版房产抵押合同协议书
- 2024关于经营房屋租赁合同范本
- 2024委托缴费授权合同样书
- 深圳大学《瑜伽俱乐部》2022-2023学年第一学期期末试卷
- 部编版(2024秋)语文一年级上册 6 .影子课件
- 2024秋期国家开放大学专科《刑事诉讼法学》一平台在线形考(形考任务一至五)试题及答案
- 基于SICAS模型的区域农产品品牌直播营销策略研究
- 病例讨论英文
- 2024秋期国家开放大学专科《液压与气压传动》一平台在线形考(形考任务+实验报告)试题及答案
- 【课件】植物体的结构层次课件-2024-2025学年人教版生物七年级上册
- 24秋国家开放大学《0-3岁婴幼儿的保育与教育》期末大作业参考答案
- 相对湿度计算公式
- 2024版肿瘤患者静脉血栓防治指南解读 课件
- 商业银行开展非法集资风险排查活动情况报告
- 英语连读发音技巧讲解
评论
0/150
提交评论