码迷,mamicode.com
首页 >  
搜索关键字:backtrace    ( 108个结果
.ARM.exidx
一介绍: `.ARM.exidx` is the section containing information for unwinding the stack. If your C program has functions that print out a stack backtrace, the functions will likely depend on this section bei...
分类:其他好文   时间:2014-06-22 00:31:07    阅读次数:618
代码调试
1、使用调试工具确定段错误的位置; 当发生段错误时,执行的第一步操作应该是在调试器中运行程序并从重新产生段错误; 调试器将指出发生这种错误的代码行。 然后,可以通过调用调试器的反向跟踪(backtrace)功能获得其他有用信息。该功能显示导致调用引发错误的函数的调用序列;2、通过发出中断确定无限循....
分类:其他好文   时间:2014-06-10 09:16:05    阅读次数:247
简单gdb的使用
这些东西都是参考《Linux C编程一站式学习》,在看这本书的gdb这块的时候,把这些总结性的东西记录下来方便以后复习,这些东西吧其实在一年前就已经看过了的,但是缺少笔记总是记不住 命令描述backtrace(bt)参考各级函数调用及参数的堆栈信息finish一般是配合step使用,当step跳入....
分类:数据库   时间:2014-06-05 18:59:42    阅读次数:311
介绍几个关于C/C++程序调试的函数
最近调试程序学到的几个挺有用的函数,分享一下,希望对用C/C++的朋友有所帮助!1. 调用栈系列下面是函数原型:1234#include "execinfo .h"int backtrace(void **buffer, int size);char **backtrace_symbols(void...
分类:编程语言   时间:2014-05-24 03:19:36    阅读次数:263
如何利用 release 版本的 backtrace 来定位 android NDK 程序的崩溃位置
我们知道 android NDK 程序在崩溃时会生成一个 tombstone 的 backtrace (也可利用 ADB logcat 抓取),从这个 backtrace 中我们可以了解是哪个函数引发的崩溃,但是通常由于我们发布时都是 release 版,无法利用 backtrace 中的地址信息直接定位到源码和行号,当引发崩溃的错误不是很明显时,对于我们解决问题的帮助就不大。 这时通常我们是重...
分类:移动开发   时间:2014-05-21 15:30:02    阅读次数:502
Android 调用堆栈跟踪
Android开发中,我们也会经常遇到段错误,也就是SIGSEGV(11),这个时候libc的backtrace会打印出对应的堆栈信 息,而你看到的仅仅是一对数字,好像无从查起。如下面这一从串断错误:ActivityManager(1105):Displayedactivitycom.android...
分类:移动开发   时间:2014-05-16 09:14:49    阅读次数:551
ubuntu+systemtap进行Linux内核和用户空间开发测试
【摘要】本文主要介绍在ubuntu平台 + 自定义内核上如何安装systemtap工具包及解决编译加载运行过程中的一些问题,如何利用systemtap工具监测分析内核函数,内核模块及用户态程序。 【关键字】ubuntu, systemtap, utrace, backtrace, dtrace, callstack...
分类:系统相关   时间:2014-05-07 06:34:57    阅读次数:1598
mysql常用查询:group by,左连接,子查询,having where
前几天去了两个比较牛的互联网公司面试,在sql这块都遇到问题了,哎,可惜呀,先把简单的梳理一下 成绩表 score 1、group by 使用 按某一个维度进行分组 例如: 求每个同学的总分 SELECT student,SUM(score) FROM score GROUP BY student 求每个同学的平均分 SELECT student,AVG(score) FR...
分类:数据库   时间:2014-04-27 21:17:59    阅读次数:614
108条   上一页 1 ... 9 10 11
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!