मेरे पास एक ऐसा एप्लिकेशन है जिसमें ऑब्जेक्ट संदर्भ शून्य से सेट होने से पहले अलग होने वाली घटनाओं के कारण कुछ मेमोरी लीक हो। आवेदटन काफी बड़ा है और कोड को देखकर मेमोरी लीक ढूंढना मुश्किल है। मैं saks.dll का उपयोग उन तरीकों के नाम खोजने के लिए करना चाहता हूं जो लीक के स्रोत हैं लेकिन मैं अटक गया हूं। मैंने समस्या का प्रदर्शन करने के लिए एक परीक्षण परियोजना की स्थापना की।सी # इवेंट आधारित मेमोरी लीक
यहाँ मैं नीचे
namespace MemoryLeak
{
class Program
{
static void Main(string[] args)
{
TestMemoryLeak testMemoryLeak = new TestMemoryLeak();
while (!Console.ReadKey().Key.Equals('q'))
{
}
}
}
class TestMemoryLeak
{
public event EventHandler AnEvent;
internal TestMemoryLeak()
{
AnEventListener leak = new AnEventListener();
this.AnEvent += (s, e) => leak.OnLeak();
AnEvent(this, EventArgs.Empty);
}
}
class AnEventListener
{
public void OnLeak()
{
Console.WriteLine("Leak Event");
}
}
}
मैं कोड को तोड़ने के रूप में 2 कक्षाएं, एक घटना के साथ, और उस घटना को सुनता है पर है, और मध्यवर्ती खिड़की प्रकार में
.load sos.dll
तो मैं का उपयोग करें! dumpHeap प्रकार AnEventListener
!dumpheap -type MemoryLeak.AnEventListener
के ढेर पर वस्तुओं को पाने के लिए और मैं के लिए मिलता है llowing
PDB symbol for mscorwks.dll not loaded
Address MT Size
01e19254 0040348c 12
total 1 objects
Statistics:
MT Count TotalSize Class Name
0040348c 1 12 MemoryLeak.AnEventListener
Total 1 objects
मैं का उपयोग करें! बाहर काम करने के gcroot क्यों वस्तु जा रहा कचरा एकत्र नहीं है
!gcroot 01e19254
और निम्नलिखित
!gcroot 01e19254
Note: Roots found on stacks may be false positives. Run "!help gcroot" for
more info.
Error during command: Warning. Extension is using a callback which Visual Studio
does not implement.
Scan Thread 5208 OSTHread 1458
ESP:2ef3cc:Root:01e19230(MemoryLeak.TestMemoryLeak)->
01e19260(System.EventHandler)->
01e19248(MemoryLeak.TestMemoryLeak+<>c__DisplayClass1)->
01e19254(MemoryLeak.AnEventListener)
Scan Thread 7376 OSTHread 1cd0
मैं अब ईवेंट हैंडलर है कि देख सकते हैं मिलता है रिसाव का स्रोत। मैं का उपयोग करें! कर ईवेंट हैंडलर के क्षेत्र को देखने के लिए और तो अब
!do 01e19260
Name: System.EventHandler
MethodTable: 65129dc0
EEClass: 64ec39d0
Size: 32(0x20) bytes
(C:\Windows\assembly\GAC_32\mscorlib\2.0.0.0__b77a5c561934e089\mscorlib.dll)
Fields:
MT Field Offset Type VT Attr Value Name
65130770 40000ff 4 System.Object 0 instance 01e19248 _target
6512ffc8 4000100 8 ...ection.MethodBase 0 instance 00000000 _methodBase
6513341c 4000101 c System.IntPtr 1 instance 0040C060 _methodPtr
6513341c 4000102 10 System.IntPtr 1 instance 00000000 _methodPtrAux
65130770 400010c 14 System.Object 0 instance 00000000 _invocationList
6513341c 400010d 18 System.IntPtr 1 instance 00000000 _invocationCount
मिल रहा विधि है कि
0040C060 _methodPtr
अलग नहीं किया जा रहा है, लेकिन मैं कैसे प्राप्त करने के लिए सूचक को देख सकते हैं उस विधि का नाम?
कृपया इस प्रश्न का मेरा उत्तर देखें कि _methodPtr http://stackoverflow.com/questions/3668642/get-method-name-form-delegate-with-windbg पर क्या इंगित कर रहा है/3682594 # 3682594 –
वाह, यह एक सुंदर था एक डीबगिंग परीक्षा का मोटा स्पष्टीकरण। एक विस्तृत उदाहरण पोस्ट करने के लिए समय निकालने के लिए उपरोक्त - और यह भविष्य में दूसरों के लिए उपयोग में आ सकता है। मैं इसे बुकमार्क करूंगा। –