HOW-TO: Программа на Си. Часть 7 Сравнение версий

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
fullcircle:23:программа_на_си_ч7 [2010/04/15 16:55]
fullcircle:23:программа_на_си_ч7 [2010/05/02 16:48] (текущий)
Строка 16: Строка 16:
 </​style>​ </​style>​
  
 +===== =====
 В шестой части этой серии я показал вам несложные способы исследования приложений. В этой статье я представлю инструмент,​ который позволит вам копнуть глубже,​ сделать post-mortem анализ и изучить внутреннюю работу приложения. strace/​ltrace/​valgrind – действительно отличные инструменты,​ но они покажут вам только часть того, что происходит на самом деле; strace например,​ показывает только системные вызовы,​ а valgrind – что происходит с выделением/​освобождением памяти. Инструмент,​ обсуждаемый здесь, называется gdb (The GNU debugger), и для него не существует пределов – если есть что-то,​ относящееся к приложению,​ которое вы хотите исследовать,​ GDB – это то, что вам нужно. На обычной Ubuntu-системе gdb может быть установлен командой:​ В шестой части этой серии я показал вам несложные способы исследования приложений. В этой статье я представлю инструмент,​ который позволит вам копнуть глубже,​ сделать post-mortem анализ и изучить внутреннюю работу приложения. strace/​ltrace/​valgrind – действительно отличные инструменты,​ но они покажут вам только часть того, что происходит на самом деле; strace например,​ показывает только системные вызовы,​ а valgrind – что происходит с выделением/​освобождением памяти. Инструмент,​ обсуждаемый здесь, называется gdb (The GNU debugger), и для него не существует пределов – если есть что-то,​ относящееся к приложению,​ которое вы хотите исследовать,​ GDB – это то, что вам нужно. На обычной Ubuntu-системе gdb может быть установлен командой:​
 <​code>​sudo apt-get install gdb</​code>​ <​code>​sudo apt-get install gdb</​code>​