Instruments工具使用辦法

這篇我們主要關(guān)注在實(shí)際開發(fā)中會(huì)遇到哪些內(nèi)存管理問題,以及如何使用工具來調(diào)試和解決。
本文demo下載地址

懸掛指針問題

懸掛指針(Dangling Pointer)就是當(dāng)指針指向的對(duì)象已經(jīng)釋放或回收后,但沒有對(duì)指針做任何修改(一般來說,將它指向空指針),而是仍然指向原來已經(jīng)回收的地址。如果指針指向的對(duì)象已經(jīng)釋放,但仍然使用,那么就會(huì)導(dǎo)致程序Crash。

當(dāng)你運(yùn)行MemoryProblems后,點(diǎn)擊懸掛指針那個(gè)選項(xiàng),就會(huì)出現(xiàn)EXC_BAD_ACCESS崩潰信息:

屏幕快照

我們看看這個(gè)NameListViewController是做什么的?它繼承UITableViewController,主要顯示多個(gè)名字的信息。它的實(shí)現(xiàn)文件如下:

#import "NameListViewController.h"
#import "ArrayDataSource.h"

static NSString *const kNameCellIdentifier = @"NameCell";

@interface NameListViewController ()

#pragma mark - Model
@property (strong, nonatomic) NSArray *nameList;

#pragma mark - Data source
@property (weak, nonatomic) ArrayDataSource *dataSource;

@end

@implementation NameListViewController

- (void)viewDidLoad {
    [super viewDidLoad];

    self.tableView.dataSource = self.dataSource;
}

#pragma mark - Lazy initialization
- (NSArray *)nameList
{
    if (!_nameList) {
        _nameList = @[@"Sam", @"Mike", @"John", @"Paul", @"Jason"];
    }
    return _nameList;
}

- (ArrayDataSource *)dataSource
{
    if (!_dataSource) {
        _dataSource = [[ArrayDataSource alloc] initWithItems:self.nameList
 cellIdentifier:kNameCellIdentifier tableViewStyle:UITableViewCellStyleDefault configureCellBlock:^(UITableViewCell *cell, NSString *item, NSIndexPath *indexPath) {
            cell.textLabel.text = item;
        }];
    }
    return _dataSource;
}

@end

要想通過tableView顯示數(shù)據(jù),首先要實(shí)現(xiàn)UITableViewDataSource這個(gè)協(xié)議,為了瘦身controller和復(fù)用data source,我將它分離到一個(gè)類ArrayDataSource來實(shí)現(xiàn)UITableViewDataSource這個(gè)協(xié)議。然后在viewDidLoad方法里面將dataSource賦值給tableView.dataSource。

解釋完NameListViewController的職責(zé)后,接下來我們需要思考出現(xiàn)EXC_BAD_ACCESS錯(cuò)誤的原因和位置信息。

一般來說,出現(xiàn)EXC_BAD_ACCESS錯(cuò)誤的原因都是懸掛指針導(dǎo)致的,但具體是哪個(gè)指針是懸掛指針還不確定,因?yàn)榭刂婆_(tái)并沒有給出具體Crash信息。

啟用NSZombieEnabled

要想得到更多的Crash信息,你需要啟動(dòng)NSZombieEnabled。具體步驟如下:

(1). 選中Edit Scheme,并點(diǎn)擊:

564d8bcdea

(2). Run -> Diagnostics -> Enable Zombie Objects

564d8c0719c26_middle.jpg

設(shè)置完之后,再次運(yùn)行和點(diǎn)擊懸掛指針,雖然會(huì)再次Crash,但這次控制臺(tái)打印了以下有用信息:

564d8d4c5ea07_middle.jpg

信息message sent to deallocated instance 0x7fe19b081760大意是向一個(gè)已釋放對(duì)象發(fā)送信息,也就是已釋放對(duì)象還調(diào)用某個(gè)方法。現(xiàn)在我們大概知道什么原因?qū)е鲁绦驎?huì)crash,但是具體哪個(gè)對(duì)象被釋放還仍然使用呢?

點(diǎn)擊上面紅色框的Continue program execution按鈕繼續(xù)運(yùn)行,截圖如下

564d8fbae8454_middle.jpg

留意上面的兩個(gè)紅色框,它們兩個(gè)地址是一樣,而且ArrayDataSource前面有個(gè)NSZombie修飾符,說明dataSource對(duì)象被釋放還仍然使用。

再進(jìn)一步看dataSource聲明屬性的修飾符是assign:

屏幕快照

而assign對(duì)應(yīng)就是__unsafe_unretained,它跟__weak相似,被它修飾的變量都不持有對(duì)象的所有權(quán),但當(dāng)變量指向的對(duì)象的RC為0時(shí),變量并不設(shè)置為nil,而是繼續(xù)保存對(duì)象的地址。

因此,在viewDidLoad方法中

- (void)viewDidLoad {  
    [super viewDidLoad];  
  
    self.tableView.dataSource = self.dataSource;      
    /*  由于dataSource是被assign修飾,self.dataSource賦值后,它對(duì)象的對(duì)象就馬上釋放, 
     *  而self.tableView.dataSource也不是strong,而是weak,此時(shí)仍然使用,所有會(huì)導(dǎo)致程序crash 
     */  
}

分析完原因和定位錯(cuò)誤代碼后,至于如何修改,我想大家都心知肚明了,如果還不知道的話,留言給我。
內(nèi)存泄露問題

還記得上一篇《iOS/OS X內(nèi)存管理(一):基本概念與原理》的引用循環(huán)例子嗎?它會(huì)導(dǎo)致內(nèi)存泄露,上次只是文字描述,不怎么直觀,這次我們嘗試使用Instruments里面的子工具Leaks來檢查內(nèi)存泄露。

靜態(tài)分析

一般來說,在程序未運(yùn)行之前我們可以先通過Clang Static Analyzer(靜態(tài)分析)來檢查代碼是否存在bug。比如,內(nèi)存泄露、文件資源泄露或訪問空指針的數(shù)據(jù)等。下面有個(gè)靜態(tài)分析的例子來講述如何啟用靜態(tài)分析以及靜態(tài)分析能夠查找哪些bugs。

啟動(dòng)程序后,點(diǎn)擊靜態(tài)分析,馬上就出現(xiàn)Crash:

屏幕快照 2016-12-22 下午1.06.59.png

此時(shí),即使啟用NSZombieEnabled,控制臺(tái)也不能打印出更多有關(guān)bug的信息,具體原因是什么,等下會(huì)解釋。

打開StaticAnalysisViewController,里面引用Facebook Infer工具的代碼例子,包含個(gè)人日常開發(fā)中會(huì)出現(xiàn)的Bugs:

@implementation StaticAnalysisViewController  
  
#pragma mark - Lifecycle  
- (void)viewDidLoad  
{  
    [super viewDidLoad];  
  
    [self memoryLeakBug];  
    [self resoureLeakBug];  
    [self parameterNotNullCheckedBlockBug:nil];  
    [self npeInArrayLiteralBug];  
    [self prematureNilTerminationArgumentBug];  
}  
  
#pragma mark - Test methods from facebook infer iOS Hello examples  
- (void)memoryLeakBug  
{  
     CGPathRef shadowPath = CGPathCreateWithRect(self.inputView.bounds, NULL);  
}  
  
- (void)resoureLeakBug  
{  
    FILE *fp;  
    fp=fopen("info.plist", "r");  
}  
  
-(void) parameterNotNullCheckedBlockBug:(void (^)())callback {  
    callback();  
}  
  
-(NSArray*) npeInArrayLiteralBug {  
    NSString *str = nil;  
    return @[@"horse", str, @"dolphin"];  
}  
  
-(NSArray*) prematureNilTerminationArgumentBug {  
    NSString *str = nil;  
    return [NSArray arrayWithObjects: @"horse", str, @"dolphin", nil];  
}  
  
@end

下面我們通過靜態(tài)分析來檢查代碼是否存在Bugs。有兩個(gè)方式:

(1)手動(dòng)靜態(tài)分析:每次都是通過點(diǎn)擊菜單欄的Product -> Analyze或快捷鍵Shift + Command + B

564d92bb234b2_middle.jpg

(2). 自動(dòng)靜態(tài)分析:在Build Settings啟用Analyze During 'Build',每次編譯時(shí)都會(huì)自動(dòng)靜態(tài)分析

564d92eaa240e_middle.jpg

靜態(tài)分析結(jié)果如下

564d937614022_middle.jpg

通過靜態(tài)分析結(jié)果,我們來分析一下為什么NSZombieEnabled不能定位EXC_BAD_ACCESS的錯(cuò)誤代碼位置。由于callback傳入進(jìn)來的是null指針,而NSZombieEnabled只能針對(duì)某個(gè)已經(jīng)釋放對(duì)象的地址,所以啟動(dòng)NSZombieEnabled是不能定位的,不過可以通過靜態(tài)分析可得知。

啟動(dòng)Instruments

有時(shí)使用靜態(tài)分析能夠檢查出一些內(nèi)存泄露問題,但是有時(shí)只有運(yùn)行時(shí)使用Instruments才能檢查到,啟動(dòng)Instruments步驟如下:

1). 點(diǎn)擊Xcode的菜單欄的Product -> Profile啟動(dòng)Instruments

564d93b3109a2_middle.jpg

2). 此時(shí),出現(xiàn)Instruments的工具集,選中Leaks子工具點(diǎn)擊:

564d934752f52_middle.jpg

3). 打開Leaks工具之后,點(diǎn)擊紅色圓點(diǎn)按鈕啟動(dòng)Leaks工具,在Leaks工具啟動(dòng)同時(shí),模擬器或真機(jī)也跟著啟動(dòng):

564d948a10f0b_middle.jpg

4). 啟動(dòng)Leaks工具后,它會(huì)在程序運(yùn)行時(shí)記錄內(nèi)存分配信息和檢查是否發(fā)生內(nèi)存泄露。當(dāng)你點(diǎn)擊引用循環(huán)進(jìn)去那個(gè)頁面后,再返回到主頁,就會(huì)發(fā)生內(nèi)存泄露:

166109-1148d40299015b5f.gif
564d951e1aa6a_middle.jpg

如果發(fā)生內(nèi)存泄露,我們?cè)趺炊ㄎ荒睦锇l(fā)生和為什么會(huì)發(fā)生內(nèi)存泄露?

定位內(nèi)存泄露

166109-e157b6d2c837daa2.png

借助Leaks能很快定位內(nèi)存泄露問題,在這個(gè)例子中,步驟如下:

首先點(diǎn)擊Leak Checks時(shí)間條那個(gè)紅色叉

166109-02b6904da2ff94f9.png

然后雙擊某行內(nèi)存泄露調(diào)用棧,會(huì)直接跳到內(nèi)存泄露代碼位置

166109-e157b6d2c837daa2.png

分析內(nèi)存泄露原因

上面已經(jīng)定位好內(nèi)存泄露代碼的位置,至于原因是什么?可以查看上一篇的《iOS/OS X內(nèi)存管理(一):基本概念與原理》的循環(huán)引用例子,那里已經(jīng)有詳細(xì)的解釋。

難以檢測Block引用循環(huán)

大多數(shù)的內(nèi)存問題都可以通過靜態(tài)分析和Instrument Leak工具檢測出來,但是有種block引用循環(huán)是難以檢測的,看我們這個(gè)Block內(nèi)存泄露例子,跟上面的懸掛指針例子差不多,只是在configureCellBlock里面調(diào)用一個(gè)方法configureCell。

- (ArrayDataSource *)dataSource  
{  
    if (!_dataSource) {  
        _dataSource = [[ArrayDataSource alloc] initWithItems:self.nameList  
                                              cellIdentifier:kNameCellIdentifier  
                                              tableViewStyle:UITableViewCellStyleDefault  
                                          configureCellBlock:^(UITableViewCell *cell, NSString *item, NSIndexPath *indexPath) {  
                                              cell.textLabel.text = item;  
  
                                              [self configureCell];  
                                          }];  
    }  
    return _dataSource;  
}  
  
- (void)configureCell  
{  
    NSLog(@"Just for test");  
}  
- (void)dealloc  
{  
    NSLog(@"release BlockLeakViewController");  
}

我們首先用靜態(tài)分析來看看能不能檢查出內(nèi)存泄露

166109-c9f8a4c970462eb6.png

結(jié)果是沒有任何內(nèi)存泄露的提示,我們?cè)儆肐nstrument Leak工具在運(yùn)行時(shí)看看能不能檢查出:

166109-68e795cea155fd8e.gif

結(jié)果跟使用靜態(tài)分析一樣,還是沒有任何內(nèi)存泄露信息的提示。

那么我們?cè)趺粗肋@個(gè)BlockLeakViewController發(fā)生了內(nèi)存泄露呢?還是根據(jù)iOS/OS X內(nèi)存管理機(jī)制的一個(gè)基本原理:當(dāng)某個(gè)對(duì)象的引用計(jì)數(shù)為0時(shí),它就會(huì)自動(dòng)調(diào)用- (void)dealloc方法。

在這個(gè)例子中,如果BlockLeakViewController被navigationController pop出去后,沒有調(diào)用dealloc方法,說明它的某個(gè)屬性對(duì)象仍然被持有,未被釋放。而我在dealloc方法打印release BlockLeakViewController信息

- (void)dealloc  
{  
    NSLog(@"release BlockLeakViewController");  
} 

在我點(diǎn)擊返回按鈕后,其并沒有打印出來,因此這個(gè)BlockLeakViewController存在內(nèi)存泄露問題的。至于如何解決block內(nèi)存泄露這個(gè)問題,很多基本功扎實(shí)的同學(xué)都知道如何解決,不懂的話,自己查資料解決吧!
其實(shí)對(duì)block進(jìn)行內(nèi)存泄漏的檢測主要的循環(huán)引用問題,這里可以使用Facebook的第三方框架FBRetainCycleDetector來進(jìn)行檢測,具體使用方法見下面鏈接https://github.com/facebook/FBRetainCycleDetector

總結(jié)

一般來說,在創(chuàng)建工程的時(shí)候,我都會(huì)在Build Settings啟用Analyze During 'Build',每次編譯時(shí)都會(huì)自動(dòng)靜態(tài)分析。這樣的話,寫完一小段代碼之后,就馬上知道是否存在內(nèi)存泄露或其他bug問題,并且可以修bugs。而在運(yùn)行過程中,如果出現(xiàn)EXC_BAD_ACCESS,啟用NSZombieEnabled,看出現(xiàn)異常后,控制臺(tái)能否打印出更多的提示信息。如果想在運(yùn)行時(shí)查看是否存在內(nèi)存泄露,使用Instrument Leak工具。但是有些內(nèi)存泄露是很難檢查出來,有時(shí)只有通過手動(dòng)覆蓋dealloc方法,看它最終有沒有調(diào)用。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

推薦閱讀更多精彩內(nèi)容