官方主页:http://valgrind.org/
最初发表:泰晓科技 – 聚焦嵌入式 Linux,追本溯源,见微知著!
原文链接:源码分析:动态分析 C 程序函数调用关系
转自:https://blog.youkuaiyun.com/tinylab/article/details/45051097
阅读:https://www.linuxidc.com/Linux/2012-06/63754.htm
【linux】Valgrind工具集详解(十五):Callgrind(性能分析图)
https://blog.youkuaiyun.com/u010168781/article/details/84303954
准备
需要事先准备好几个相关的工具。
gprof2dot: converts the output from many profilers into a dot graph
$ sudo apt-get install python python-pip
$ sudo pip install gprof2dot
graphviz: dot 格式处理
$ sudo apt-get install graphviz
gprof: display call graph profile data
$ sudo apt-get install gprof
valgrind: a suite of tools for debugging and profiling programs
$ sudo apt-get install valgrind
工具好了,再来一个典型的 C
程序,保存为:fib.c
#include <stdio.h>
int fibonacci(int n);
int main(int argc, char **argv)
{
int fib;
int n;
for (n = 0; n <= 42; n++) {
fib = fibonacci(n);
printf("fibonnaci(%d) = %dn", n, fib);
}
return 0;
}
int fibonacci(int n)
{
int fib;
if (n <= 0) {
fib = 0;
} else if (n == 1) {
fib = 1;
} else {
fib = fibonacci(n -1) + fibonacci(n - 2);
}
return fib;
}
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
Valgrind s callgrind
Valgrind 是开源的性能分析利器。它不仅可以用来检查内存泄漏等问题,还可以用来生成函数的调用图。
Valgrind 不依赖 -pg
编译选项,可以直接编译运行:
$ gcc -o fib fib.c
$ valgrind --tool=callgrind ./fib
- 1
- 2
然后会看到一份日志文件:
$ ls callgrind*
callgrind.out.22737
- 1
- 2
然后用 gprof2dot
分析:
$ gprof2dot -f callgrind ./callgrind.out.22737 | dot -Tsvg -o fib-callgrind.svg
- 1
查看 fib-callgrind.svg
如下:
需要提到的是 Valgrind 提取出了比 gprof 更多的信息,包括 main 函数的父函数。
不过 Valgrind 实际提供了更多的信息,用 -n0 -e0
把执行百分比限制去掉,所有执行过的全部展示出来:
$ gprof2dot -f callgrind -n0 -e0 ./callgrind.out.22737 | dot -Tsvg -o fib-callgrind-all.svg
- 1
结果如下:
所有的调用情况都展示出来了。热点调用分支用红色标记了出来。因为实际上一个程序运行时背后做了很多其他的事情,比如动态符号链接,还有比如 main
实际代码里头也调用到 printf
,虽然占比很低。
考虑到上述结果太多,不便于分析,如果只想关心某个函数的调用情况,以 main
为例,则可以:
$ gprof2dot -f callgrind -n0 -e0 ./callgrind.out.22737 --root=main | dot -Tsvg -o fib-callgrind-main.svg
- 1
需要提到的是,实际上除了 gprof2dot
,kcachegrind
也可以用来展示 Valgrind's callgrind
的数据:
$ sudo apt-get install kcachegrind
$ kcachegrind ./callgrind.out.22737
- 1
- 2
通过 File --> Export Graph
可以导出调用图。只不过一个是图形工具,一个是命令行,而且 kcachegrind
不能一次展示所有分支,不过它可以灵活逐个节点查看。
小结
上文我们展示了从运行时角度来分析源码的实际执行路径,目前只是深入到了函数层次。
结果上跟上次的静态分析稍微有些差异。
- 实际运行时,不同分支的调用次数有差异,甚至有些分支可能根本就执行不到。这些数据为我们进行性能优化提供了可以切入的热点。
- 实际运行时,我们观察到除了代码中有的函数外,还有关于
main
的父函数,甚至还有库函数如printf
的内部调用细节,给我们提供了一种途径去理解程序背后运行的细节。
本文只是介绍到了应用程序部分(实际上是程序运行时的用户空间),下回我们将分析,当某个应用程序执行时,哪些内核接口(系统调用)被调用到,那些接口的执行情况以及深入到内核空间的函数调用情况。