QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 2832|回复: 1
打印 上一主题 下一主题

[转帖]周末技术专题巨献:内存泄漏,走开!(2)

[复制链接]
字体大小: 正常 放大
kampoo        

85

主题

2

听众

400

积分

升级  33.33%

该用户从未签到

新人进步奖

跳转到指定楼层
1#
发表于 2005-12-29 18:52 |只看该作者 |倒序浏览
|招呼Ta 关注Ta
<CENTER><a href="http://www.itzero.net/Article/J2EE/2005_10/3740.html" target="_blank" >上一页</A>  第 <a href="http://www.itzero.net/Article/J2EE/2005_10/3740.html" target="_blank" >1</A> <B>2</B> 页</CENTER><BR></STRONG>( O" {% s: @; n4 M, Q
<p>
9 o$ O7 ]$ M4 M" P2 F8 ]" R, ]9 t<>箭头后的值(在这个例子中 16788K)是垃圾回收后堆的使用量。<BR><BR>控制台<BR><BR>观察这些无尽的GC详细统计输出是一件非常单调乏味的事情。好在有一些工具来代替我们做这些事情。The JRockit Management Console可以用图形的方式输出堆的使用量。通过观察图像,我们可以很方便的观察堆的使用量是否伴随时间增长。</P>  i8 i; `, P8 H( v
<CENTER>
. p+ L: [& s2 w/ a1 v<TABLE cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=400 align=center borderColorLight=black border=1>
- B3 w: |) W- I( A" @# x9 W
. Q1 a* [  I: w' Y7 m+ Y- h<TR>3 ~! v5 y6 Q: B% M# P  b7 P
<TD class=code style="FONT-SIZE: 9pt" bgColor=#e6e6e6><RE><CCID_CODE>Figure 1. The JRockit Management Console</CCID_CODE></PRE></TD></TR></TABLE></CCID_NOBR></CENTER>) j5 B: d! _. m  w% y2 g! p
<><BR><BR>管理控制台甚至可以配置成在堆使用量出现问题(或者其他的事件发生)时向你发送邮件。这个显然使得监控内存泄漏更加容易。 <BR><BR>内存泄漏探测工具 <BR><BR>有很多专门的内存泄漏探测工具。其中The JRockit Memory Leak Detector可以供来观察内存泄漏也可以针对性地找到泄漏的原因。这个强大的工具被紧密地集成在JRockit JVM中,可以提供最低可能的内存事务也可以轻松的访问虚拟机的堆。 <BR><BR>专门工具的优势 <BR><BR>一旦你知道程序中存在内存泄漏,你需要更专业的工具来查明为什么这里会有泄漏。而JVM是不可能告诉你的。现在有很多工具可以利用了。这些工具本质上主要通过两种方法来得到JVM的存储系统信息的:JVMTI和字节码使用仪器。 <BR><BR>Java虚拟机工具接口(JVMTI)和他的原有形式JVMPI(压型接口)都是标准接口,作为外部工具同JVM进行通信,搜集JVM的信息。字节码使用仪器则是引用通过探针获得工具所需的字节信息的预处理技术。 <BR><BR>通过这些技术来侦测内存泄漏存在两个缺点,而这使得他们在产品级环境中的运用不够理想。首先,根据两者对内存的使用量和内存事务性能的降级是不可以忽略的。从JVM获得的堆的使用量信息需要在工具中导出,收集和处理。 <BR><BR>这意味着要分配内存。按照JVM的性能导出信息是需要开销的,垃圾回收器在搜集信息的时候是运行的非常缓慢的。另一个缺点就是,这些工具所需要的信息是关系到JVM的。让工具在JVM开始运行的时候和它关联,而在分析的时候,分离工具而保持JVM运行,这显然是不可能的。 <BR><BR>既然JRockit Memory Leak Detector是被集成到JVM中的,那么以上两种缺点就不再适用。首先,大部分的处理和分析都是在JVM中完成的,所以就不再需要传送或重建任何数据。处理也可以在垃圾回收器的背上,他的意思是提高速度。 <BR><BR>再有,内存泄漏侦测器可以同一个运行的JVM关联和分离,只要JVM在开始的时候伴随着 ?Xmanagement选项(这个允许监听和管理JVM通过远程JMX接口)。当工具分离以后,工具不会遗留任何东西在JVM中;JVM就可以全速运行代码就好像工具关联之前一样。 <BR><BR></CCID_NOBR>趋势分析<BR><BR>让我们更深一步来观察这个工具,了解他如何捕捉到内存泄漏。在你了解到代码中存在内存泄漏,第一步就是尝试计算出什么数据在泄漏?哪个对象类导致泄露。The JRockit Memory Leak Detector通过在垃圾回收的时候,计算每个类所包含的现有的对象来达到目的。如果某一个类的对象成员数目随着时间增长(增长率),那么这里很可能存在泄漏。</P>7 T# i( j! W# d2 s2 n% ?# U! \
<CENTER>
; l) |- r( F3 L9 ^3 M<TABLE cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=400 align=center borderColorLight=black border=1>  r5 _- T. }$ e5 Z

6 m) H! x5 Y/ q<TR>' p3 u8 x  }* o
<TD class=code style="FONT-SIZE: 9pt" bgColor=#e6e6e6><RE><CCID_CODE>Figure 2. The trend analysis view of the Memory Leak Detector</CCID_CODE></PRE></TD></TR></TABLE></CCID_NOBR></CENTER>
5 f7 \/ H7 \0 t) V3 z<><BR><BR>因为一个泄漏很可能只是像水滴一样小,所以趋势分析必须运行足够长的一段时间。在每个短暂的时间段里,局部类的增加会使得泄漏发生推迟。但是,内存事务是非常小的(最大的内存事务是由在每个垃圾回收时从JRockit向内存泄漏探测器发送的一个数据包组成的)。内存事务不应该成为任何系统的问题?甚至一个在产品阶段全速运行的程序。 <BR><BR>一开始,数字会有很大的跳转,随时间的推进,这些数字会变得稳定,而后显示哪些类会不断的增大。 <BR><BR>寻找根本原因 <BR><BR>知道那些对象的类会导致泄露,有时候足够制止泄露问题。这个类也许只是被用在非常有限的部分,通过快速的视察就可以找到问题所在。不幸的是,这些信息是不够的。比方说,经常导致内存泄漏的对象类Java.lang.String,然而String类被应用于整个程序,这就变得有些无助。 <BR><BR>我们想知道的是其他的对象是否会导致内存泄漏,好比上面提到的String类,为什么这些导致泄漏的对象还是存在周围?那些引用是指向这些对象的?这里一列的对象存有对String类的引用,就会变得太大而没有实际意义。 <BR><BR>为了限制数据的数量,我们可以通过类把他们编成一个组,这样我们就可以看到,那些其他类的对象会依然泄漏对象(String类)。比如,将一个String类放入Hashtable,那里我们可以看到关联到String类的Hashtable入口。从Hashtable入口向后运行,我们终于找到那些关联到String类的Hashtable对象(参看图三如下)。 <BR><BR></P>0 _8 _( V4 A6 A: D2 [) A
<CENTER>
3 b! ~! r) A) a( G) X# E& x/ y2 A<TABLE cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=400 align=center borderColorLight=black border=1>
& h5 x, \8 U1 t  j: H+ S
" J% H5 Q+ b* ^6 g" w* p# k<TR>
7 L6 t% k7 K+ q0 l. Q5 W) ^<TD class=code style="FONT-SIZE: 9pt" bgColor=#e6e6e6><RE><CCID_CODE>Figure 3. Sample view of the type graph as seen in the tool</CCID_CODE></PRE></TD></TR></TABLE></CENTER>向后工作<BR><BR>自从开始我们就一直着眼于对象类,而不是单独的对象,我们不知道那个Hashtable存在泄漏。如果我们可以找出所有的Hashtable在系统中有多大,我们可以假设最大的那个Hashtable存在泄漏(因为它可以聚集足够的泄漏而变得很大)。因此,所有Hashtable,同时有和所有他们所涉及的数据,可以帮助我们查明导致泄露的精确的Hashtable。<BR><BR>
% u5 a8 A* }  [7 r<CENTER><CCID_NOBR>
; E( \* {" r" Z# S. X<TABLE cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=400 align=center borderColorLight=black border=1>
- X+ K0 X& {- |5 c
/ }" u" ]0 O( a/ \. `1 }8 m<TR>
; B' s9 R; X3 {7 r; a4 Q# b- ]1 o<TD class=code style="FONT-SIZE: 9pt" bgColor=#e6e6e6><RE><CCID_CODE>Figure 4. Screenshot of the list of
* M9 h& `6 {" k/ }: F: g# G* XHashtable objects and the size of the data they are holding live</CCID_CODE></PRE></TD></TR></TABLE></CCID_NOBR></CENTER><BR><BR>计算一个对象所涉及的数据的开销是非常大的(这要求引用图表伴随着那个对象作为根运行)而且如果对每一个对象都这样处理,就需要很多时间。知道一些关于Hashtable内部的实现机制可以带来捷径。在内部,一个Hashtable有一个Hashtable的数组入口。数组的增长伴随着Hashtable中对象的增长。因此,要找到最大的Hashtable,我们可以把搜索限制在寻找包含Hashtable引用入口的最大的数组。这样就更快捷了。 <BR><BR>
, x: B4 E3 d- @" Z5 J<CENTER><CCID_NOBR>$ N5 T7 Q3 q0 d/ v2 ^% V1 y* y
<TABLE cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=400 align=center borderColorLight=black border=1>! ^4 L0 k6 J& O1 R  ^

1 s. K& c6 }, D) T<TR>7 u3 o1 Z8 {* T6 I3 |
<TD class=code style="FONT-SIZE: 9pt" bgColor=#e6e6e6><RE><CCID_CODE>Figure 5. Screenshot of the listing of the
( D) k- j+ T" }" ]6 vlargest Hashtable entry arrays, as well as their sizes.</CCID_CODE></PRE></TD></TR></TABLE></CCID_NOBR></CENTER><BR><BR>向下深入<BR><BR>当我们发现了存在泄漏的Hashtable的实例,就可以顺藤摸瓜找到其他的引用这些Hashtable的实例,然后用上面的方法来找到是那个Hashtable存在问题。<BR><BR>
7 a$ f7 k  ?! m<CENTER><CCID_NOBR>
: _' ]% S4 i0 J; Z, S! i2 @! t  u<TABLE cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=400 align=center borderColorLight=black border=1>! d( ~! n6 G  P% `) g& v

, }" ~+ x1 I) U9 [9 U/ D! h$ N<TR>9 q4 n2 l- w7 C
<TD class=code style="FONT-SIZE: 9pt" bgColor=#e6e6e6><RE><CCID_CODE>Figure 6. This is what an instance graph can look like in the tool.</CCID_CODE></PRE></TD></TR></TABLE></CCID_NOBR></CENTER><BR><BR>举个例子,一个Hashtable可以有一个来自MyServer的对象的引用,而MyServer包含一个activeSessions数据成员。这些信息就足够深入代码找出问题所在。 <BR><BR>  ]; L( @8 m0 x' w0 G
<CENTER><CCID_NOBR># M. Z; `+ C. l4 |& G& G* d0 \( m. ]& Q
<TABLE cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=400 align=center borderColorLight=black border=1>/ P4 L" b' r8 o6 _
  ~& E3 N% }3 l+ P* i
<TR>
& k! v2 k# w% E1 V" v3 @" b<TD class=code style="FONT-SIZE: 9pt" bgColor=#e6e6e6><RE><CCID_CODE>Figure 7. Inspecting an object and its references to other objects</CCID_CODE></PRE></TD></TR></TABLE></CCID_NOBR></CENTER><BR><BR>找出分配点 <BR><BR>当发现了内存泄漏问题,找到那些泄漏的对象在何处是非常有用的。也许没有足够的信息知道他们同其他相关对象之间的联系,但是关于他们在那里被创建的信息还是很有帮助的。当然,你不会愿意创建一个工具来打印出所有分配的堆栈路径。你也不会愿意在模拟环境中运行程序只是为了捕捉到一个内存泄漏。 <BR><BR>有了JRockit Memory Leak Detector,程序代码可以动态的在内存分配出创建堆栈路径。这些堆栈路径可以在工具中累积,分析。如果你不启用这个工具,这个特征就不会有任何消耗,这就意味着时刻准备着开始。 <BR>当需要分配路径时,JRockit的编译器可以让代码不工作,而监视内存分配,但只对需要的特定类有效。更好的是,当做完数据分析后,生成的机械代码会完全被移除,不会引起任何执行上的效率衰退。<BR><BR>& V) J  H& g: B3 P5 Y
<CENTER>
6 Y% L1 R! \  f5 l- X  G; O- K<TABLE cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=400 align=center borderColorLight=black border=1>+ r  @' k' @( b9 C/ i# w
/ |$ T- [) q7 \; i5 s7 t
<TR>& O% ?$ @% J$ b: |( r
<TD class=code style="FONT-SIZE: 9pt" bgColor=#e6e6e6><RE><CCID_CODE>Figure 8. The allocation stack traces for String during execution of a sample program</CCID_CODE></PRE></TD></TR></TABLE></CCID_NOBR></CENTER><BR><BR>总结 <BR><BR>内存泄漏查找起来非常困难,文章中的一些避免泄漏的好的实践,包括了要时刻记住把什么放进了数据结构中,更接近的监视内存中意外的增长。 <BR><BR>我们同时也看到了JRockit Memory Leak Detector是如何捕捉产品级系统中的内存泄漏的。该工具通过三步的方法发现泄漏。一,通过趋势分析发现那些对象类存在泄漏;二,找出同泄漏对象相关的其他类;三,向下发掘,观察独立的对象之间是如何相互联系的。同时,该工具也可以动态的,找出所有内存分配的堆栈路径。利用这三个特性,将该工具紧紧地集成在JVM中,那么就可以安全的,有效的捕捉和修复内存泄漏了。<BR><BR>1 \9 A9 ?& @1 C' {* \
<CENTER><a href="http://www.itzero.net/Article/J2EE/2005_10/3740.html" target="_blank" >上一页</A>  第 <a href="http://www.itzero.net/Article/J2EE/2005_10/3740.html" target="_blank" >1</A> <B>2</B> 页</CENTER>
zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
startnew        

1

主题

0

听众

25

积分

升级  21.05%

该用户从未签到

新人进步奖

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2026-4-20 23:58 , Processed in 0.466777 second(s), 64 queries .

回顶部