Valgrind的主要做者Julian Seward刚得到了今年的Google-O'Reilly开源大奖之一──Best Tool Maker。让咱们一块儿来看一下他的做品。Valgrind是运行在Linux上一套基于仿真技术的程序调试和分析工具,它包含一个内核──一个软件合成 的CPU,和一系列的小工具,每一个工具均可以完成一项任务──调试,分析,或测试等。Valgrind能够检测内存泄漏和内存违例,还能够分析cache 的使用等,灵活轻巧而又强大,能直穿程序错误的心脏,真可谓是程序员的瑞士军刀。
一. Valgrind概观
Valgrind的最新版是3.2.0,它通常包含下列工具:
1.Memcheck
最经常使用的工具,用来检测程序中出现的内存问题,全部对内存的读写都会被检测到,一切对malloc()/free()/new/delete的调用都会被捕获。因此,它能检测如下问题:
1.对未初始化内存的使用;
2.读/写释放后的内存块;
3.读/写超出malloc分配的内存块;
4.读/写不适当的栈中内存块;
5.内存泄漏,指向一块内存的指针永远丢失;
6.不正确的malloc/free或new/delete匹配;
7,memcpy()相关函数中的dst和src指针重叠。
这些问题每每是C/C++程序员最头疼的问题,Memcheck在这里帮上了大忙。
2.Callgrind
和 gprof相似的分析工具,但它对程序的运行观察更是入微,能给咱们提供更多的信息。和gprof不一样,它不须要在编译源代码时附加特殊选项,但加上调试 选项是推荐的。Callgrind收集程序运行时的一些数据,创建函数调用关系图,还能够有选择地进行cache模拟。在运行结束时,它会把分析数据写入 一个文件。callgrind_annotate能够把这个文件的内容转化成可读的形式。
3.Cachegrind
Cache分析器,它模拟CPU中的一级缓存I1,Dl和二级缓存,可以精确地指出程序中cache的丢失和命中。若是须要,它还可以为咱们提供cache丢失次数,内存引用次数,以及每行代码,每一个函数,每一个模块,整个程序产生的指令数。这对优化程序有很大的帮助。
4.Helgrind
它 主要用来检查多线程程序中出现的竞争问题。Helgrind寻找内存中被多个线程访问,而又没有一向加锁的区域,这些区域每每是线程之间失去同步的地方, 并且会致使难以发掘的错误。Helgrind实现了名为“Eraser”的竞争检测算法,并作了进一步改进,减小了报告错误的次数。不 过,Helgrind仍然处于实验阶段。
5. Massif
堆栈分析器,它能测量程序在堆栈中使用了多少内存,告诉咱们堆块,堆管理块和栈的大小。Massif能帮助咱们减小内存的使用,在带有虚拟内存的现代系统中,它还可以加速咱们程序的运行,减小程序停留在交换区中的概率。
此外,lackey和nulgrind也会提供。Lackey是小型工具,不多用到;Nulgrind只是为开发者展现如何建立一个工具。咱们就不作介绍了。
二. 使用Valgrind
Valgrind的使用很是简单,valgrind命令的格式以下:
valgrind [valgrind-options] your-prog [your-prog options]
一些经常使用的选项以下:
选项
做用
-h --help
显示帮助信息。
--version
显示valgrind内核的版本,每一个工具都有各自的版本。
-q --quiet
安静地运行,只打印错误信息。
-v --verbose
打印更详细的信息。
--tool= [default: memcheck]
最经常使用的选项。运行valgrind中名为toolname的工具。若是省略工具名,默认运行memcheck。
--db-attach= [default: no]
绑定到调试器上,便于调试错误。
咱们经过例子看一下它的具体使用。咱们构造一个存在内存泄漏的C程序,以下:
#include
#include
void f(void)
{
int* x = malloc(10 * sizeof(int));
x[10] = 0; // problem 1: heap block overrun
} // problem 2: memory leak -- x not freed
int main(void)
{
int i;
f();
printf("i=%d/n",i); //problem 3: use uninitialised value.
return 0;
}
保存为memleak.c并编译,而后用valgrind检测。
$ gcc -Wall -o memleak memleak.c
$ valgrind --tool=memcheck ./memleak
咱们获得以下错误信息:
==3649== Invalid write of size 4
==3649== at 0x80483CF: f (in /home/wangcong/memleak)
==3649== by 0x80483EC: main (in /home/wangcong/memleak)
==3649== Address 0x4024050 is 0 bytes after a block of size 40 alloc'd
==3649== at 0x40051F9: malloc (vg_replace_malloc.c:149)
==3649== by 0x80483C5: f (in /home/wangcong/memleak)
==3649== by 0x80483EC: main (in /home/wangcong/memleak)
前面的3649是程序运行时的进程号。第一行是告诉咱们错误类型,这里是非法写入。下面的是告诉咱们错误发生的位置,在main()调用的f()函数中。
==3649== Use of uninitialised value of size 4
==3649== at 0xC3A264: _itoa_word (in /lib/libc-2.4.so)
==3649== by 0xC3E25C: vfprintf (in /lib/libc-2.4.so)
==3649== by 0xC442B6: printf (in /lib/libc-2.4.so)
==3649== by 0x80483FF: main (in /home/wangcong/memleak)
这 个错误是使用未初始化的值,在main()调用的printf()函数中。这里的函数调用关系是经过堆栈跟踪的,因此有时会很是多,尤为是当你使用C++ 的STL时。其它一些错误都是因为把未初始化的值传递给libc函数而被检测到。在程序运行结束后,valgrind还给出了一个小的总结:
==3649== ERROR SUMMARY: 20 errors from 6 contexts (suppressed: 12 from 1)
==3649== malloc/free: in use at exit: 40 bytes in 1 blocks.
==3649== malloc/free: 1 allocs, 0 frees, 40 bytes allocated.
==3649== For counts of detected errors, rerun with: -v
==3649== searching for pointers to 1 not-freed blocks.
==3649== checked 47,256 bytes.
==3649==
==3649== LEAK SUMMARY:
==3649== definitely lost: 40 bytes in 1 blocks.
==3649== possibly lost: 0 bytes in 0 blocks.
==3649== still reachable: 0 bytes in 0 blocks.
==3649== suppressed: 0 bytes in 0 blocks.
==3649== Use --leak-check=full to see details of leaked memory.
咱们能够很清楚地看出,分配和释放了多少内存,有多少内存泄漏。这对咱们查找内存泄漏十分方便。而后咱们从新编译程序并绑定调试器:
$ gcc -Wall -ggdb -o memleak memleak.c
$ valgrind --db-attach=yes --tool=memcheck ./memleak
一出现错误,valgrind会自动启动调试器(通常是gdb):
==3893== ---- Attach to debugger ? --- [Return/N/n/Y/y/C/c] ---- y
starting debugger
==3893== starting debugger with cmd: /usr/bin/gdb -nw /proc/3895/fd/1014 3895
退出gdb后咱们又能回到valgrind继续执行程序。
仍是用上面的程序,咱们使用callgrind来分析一下它的效率:
$ valgrind --tool=callgrind ./memleak
Callgrind会输出不少,并且最后在当前目录下生成一个文件: callgrind.out.pid。用callgrind_annotate来查看它:
$ callgrind_annotate callgrind.out.3949
详细的信息就列出来了。并且,当callgrind运行你的程序时,你还可使用callgrind_control来观察程序的执行,并且不会干扰它的运行。
再来看一下cachegrind的表现:
$ valgrind --tool=cachegrind ./memleak
获得以下信息:
==4073== I refs: 147,500
==4073== I1 misses: 1,189
==4073== L2i misses: 679
==4073== I1 miss rate: 0.80%
==4073== L2i miss rate: 0.46%
==4073==
==4073== D refs: 61,920 (46,126 rd + 15,794 wr)
==4073== D1 misses: 1,759 ( 1,545 rd + 214 wr)
==4073== L2d misses: 1,241 ( 1,062 rd + 179 wr)
==4073== D1 miss rate: 2.8% ( 3.3% + 1.3% )
==4073== L2d miss rate: 2.0% ( 2.3% + 1.1% )
==4073==
==4073== L2 refs: 2,948 ( 2,734 rd + 214 wr)
==4073== L2 misses: 1,920 ( 1,741 rd + 179 wr)
==4073== L2 miss rate: 0.9% ( 0.8% + 1.1% )
上面的是指令缓存,I1和L2i缓存,的访问信息,包括总的访问次数,丢失次数,丢失率。
中 间的是数据缓存,D1和L2d缓存,的访问的相关信息,下面的L2缓存单独的信息。Cachegrind也生成一个文件,名为 cachegrind.out.pid,能够经过cg_annotate来读取。输出是一个更详细的列表。Massif的使用和cachegrind类 似,不过它也会生成一个名为massif.pid.ps的PostScript文件,里面只有一幅描述堆栈使用情况的彩图。
以上只是简单的演示了valgrind的使用,更多的信息能够在它附带的文档中获得,也能够访问valgrind的主页:http://www.valgrind.org。学会正确合理地使用valgrind对于调试程序会有很大的帮助 程序员