寫程序的話,只要有思路,實現起來不會太難,而咱們常常要作的是讀別人的程序,本身寫的程序若是沒有好的註釋的話,過一段時間之後,尚且不知道當時爲何這麼寫,況且是別人寫的呢?在讀別人程序的時候,弄清楚程序的流程是很重要的,輸出程序的堆棧信息,對弄清楚程序整個流程是很是有幫助的。java
在java中,經過拋出異常,好比在Android的 ActivityManagerService.java中的startActivity中,經過new Exception(「print stack」).printStaceTrace()便能獲得以下結果:android
06-15 17:33:55.899 W/System.err( 252): java.lang.Exception: print trace架構
06-15 17:33:55.899 W/System.err( 252): at com.android.server.am.ActivityManagerService.startActivity(ActivityManagerService.java:2493)app
06-15 17:33:55.899 W/System.err( 252): at android.app.ActivityManagerNative.onTransact(ActivityManagerNative.java:131)函數
06-15 17:33:55.899 W/System.err( 252): at com.android.server.am.ActivityManagerService.onTransact(ActivityManagerService.java:1750)oop
06-15 17:33:55.899 W/System.err( 252): at android.os.Binder.execTransact(Binder.java:338)性能
06-15 17:33:55.899 W/System.err( 252): at dalvik.system.NativeStart.run(Native Method)學習
把怎個調用流程弄清楚了,之前一直在想,爲何別人能夠再分析的時候,可以知道程序跑哪去了,我想這在調試java程序不失爲一種好的方式。spa
對於C/C++的代碼,能夠經過在函數中添加以下代碼:3d
#ifdef _ARM_
LOGW("print stack");
android::CallStack stack;
stack.update(1, 100);
stack.dump("");
#endif
即可以獲得堆棧信息了。好比在InputReader.cpp中的dispatchTouches開始處添加以下代碼,能夠再LOG看到:
06-15 17:33:16.882 D/InputReader( 252): dump stack
06-15 17:33:16.882 D/CallStack( 252): #00 0x0x4c9557ea: <_ZN7android16TouchInputMapper15dispatchTouche***j>+0x0x4c955791
06-15 17:33:16.882 D/CallStack( 252): #01 0x0x4c95615c: <_ZN7android16TouchInputMapper4syncEx>+0x0x4c955ea5
06-15 17:33:16.882 D/CallStack( 252): #02 0x0x4c956214: <_ZN7android16TouchInputMapper7processEPKNS_8RawEventE>+0x0x4c9561e1
06-15 17:33:16.882 D/CallStack( 252): #03 0x0x4c956226: <_ZN7android21MultiTouchInputMapper7processEPKNS_8RawEventE>+0x0x4c956219
06-15 17:33:16.882 D/CallStack( 252): #04 0x0x4c958758: <_ZN7android11InputDevice7processEPKNS_8RawEventEj>+0x0x4c9586f1
06-15 17:33:16.882 D/CallStack( 252): #05 0x0x4c9587c0: <_ZN7android11InputReader28processEventsForDeviceLockedEiPKNS_8RawEventEj>+0x0x4c958779
06-15 17:33:16.882 D/CallStack( 252): #06 0x0x4c9593ec: <_ZN7android11InputReader19processEventsLockedEPKNS_8RawEventEj>+0x0x4c9593b1
06-15 17:33:16.882 D/CallStack( 252): #07 0x0x4c9595bc: <_ZN7android11InputReader8loopOnceEv>+0x0x4c959541
06-15 17:33:16.882 D/CallStack( 252): #08 0x0x4c94fd0a: <_ZN7android17InputReaderThread10threadLoopEv>+0x0x4c94fd01
06-15 17:33:16.883 D/CallStack( 252): #09 0x0x40151714: <_ZN7android6Thread11_threadLoopEPv>+0x0x401516a1
06-15 17:33:16.883 D/CallStack( 252): #10 0x0x401d2de2: <_ZN7android14AndroidRuntime15javaThreadShellEPv>+0x0x401d2d9d
06-15 17:33:16.883 D/CallStack( 252): #11 pc 00023d5a /system/lib/libutils.so
06-15 17:33:16.883 D/CallStack( 252): #12 0x0x400ee118: <__thread_entry>+0x0x400ee0e4
06-15 17:33:16.883 D/CallStack( 252): #13 0x0x400edc68: <pthread_create>+0x0x400edbb0
我想若是瞭解過Android的JNI,我想打出上面的結果也就可想而知了。
對於內核的堆棧,只要調用dump_stack(),就能打出堆棧信息了。
在Android中,若是瞭解Android的JNI,明白Linux的系統調用,知道java層怎麼到C/C++層,知道系統調用,那麼整個系統的調用流程也就明白了?想的太天真了,整個Android這麼大,就被這樣征服了,也太沒意思了,還折騰什麼?路還遠着,從Android的C/S架構來講,這只是明白了C跟S但方面的,真正複雜的,並不在這,而在相互之間的通訊,若是binder也弄明白了的話,那應該很容易把整個Android系統貫穿起來,may be,mey not?誰知道,反正我尚未。
最近頹了,連Linux mm都沒怎麼去學習了,也尚未找到怎麼去量化系統的方法,叫我怎麼去作性能呀?
路漫漫其修遠兮,吾將上下而求索。