您好,登錄后才能下訂單哦!
Block技術(shù)在iOS開發(fā)中非常流行也很方便,但是稍微疏忽就可能會產(chǎn)生引用無法被釋放的問題,從而造成內(nèi)存泄漏。那如何知道哪個Block持有了對象并造成內(nèi)存泄漏呢?
一個解決的方法是在程序運行時通過Xcode的Debug Memory Graph 來查看當(dāng)前進程中所有生命周期內(nèi)的對象。這樣可以在調(diào)試時通過這個功能發(fā)現(xiàn)一些本來應(yīng)該被釋放但是卻沒有被釋放的對象。從而確定哪些對象有內(nèi)存泄漏的嫌疑。
當(dāng)點擊某個對象時,右邊可以看出這個對象的內(nèi)存分配情況以及被引用的情況,從而可以進一步跟蹤確認出對象是被誰持有和引用而沒有被正常的釋放。
在上圖中黑色的線部分就是對象被強引用的序列圖。
回到主題,你可以上面的圖形中看出對象ViewController2是被一個**__NSMallocBlock__** 所持有了,但是你只能看到這個Block對象的內(nèi)存地址(右上角)而已。要想看這個Block所對應(yīng)的實現(xiàn)代碼時你只需要在lldb控制臺輸入如下信息:
(lldb) dis -s *(void**)(0x600002f51110+16) MyLoadTest`__27-[ViewController2 loadView]_block_invoke: 0x10c79c080 <+0>: pushq %rbp 0x10c79c081 <+1>: movq %rsp, %rbp 0x10c79c084 <+4>: subq $0x40, %rsp 0x10c79c088 <+8>: movq %rdi, -0x8(%rbp) 0x10c79c08c <+12>: movq %rdi, %rax 0x10c79c08f <+15>: movq $0x0, -0x10(%rbp) 0x10c79c097 <+23>: leaq -0x10(%rbp), %rcx 0x10c79c09b <+27>: movq %rdi, -0x20(%rbp)
上述指令中 dis -s 地址 的作用是用來反匯編某個地址所對應(yīng)符號信息以及開始一部分的匯編實現(xiàn)。
命令中而后面的0x600002f51110 則是Block對象的地址,這里加16的意思是因為Block對象的內(nèi)部偏移16個字節(jié)的位置就是Block對象所保存的執(zhí)行代碼的函數(shù)地址。 所以通過這個指令就可以輕松的知道是哪個Block對象強持有了對象而不會被釋放了。
從上面的第一張圖中的源代碼可以看出Block內(nèi)部持有了self對象導(dǎo)致了對象無法被正常釋放。
通過上述的命令可以在調(diào)試時用在任何地方來查看某個Block的函數(shù)信息。
這里需要注意的是當(dāng)你在一個方法內(nèi)定義了多個Block時。這些Block的函數(shù)符號的規(guī)則是:
-[block定義所在的方法名]_block_invoke.序號
在方法中定義的第一個block是沒有序號,而后續(xù)的則根據(jù)定義的數(shù)量從2遞增。
比如下面類中的定義的四個block:
@interface CA -(void)foo1{ void(^b)(void) =^{}; void(^b)(void) =^{}; } -(void)foo2{ void(^b)(void) =^{}; void(^b)(void) =^{}; } @end
所對應(yīng)的block的符號是:
-[CA foo1]_block_invoke -[CA foo1]_block_invoke.2 -[CA foo2]_block_invoke -[CA foo2]_block_invoke.2
總結(jié)
以上就是這篇文章的全部內(nèi)容了,希望本文的內(nèi)容對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,謝謝大家對億速云的支持。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。