2009-09-03 10 views

Odpowiedz

5

spojrzeć na KCachegrind - to narzędzie do wizualizacji danych profilu. Pliki danych

kcachegrind Visualize generowane przez Callgrind narzędzie Profiler. Ale z conversion scripts, KCachegrind jest w stanie wizualizować wyjście z innych profilerów, takich jak OProfile.

Po zainstalowaniu KCachegrind za pomocą menedżera pakietów (yum, apt-get itp.) Otrzymujesz narzędzie o nazwie op2calltree, które przekształca dane wyjściowe Oprofile do formatu KCachegrind.

6

gprof2dot to najbardziej niesamowite narzędzie do wizualizacji danych profilu.

opcontrol --shutdown 
opcontrol --callgraph=7 
opcontrol --image=<abs/path/to/your/execuable> 
opcontrol --start 

... time passes ... 

opcontrol --dump 
opreport -c > profile_info.txt 
gprof2dot.py -f oprofile --strip profile_info.txt | dot -Tsvg > profile_graph.svg 
inkscape profile_graph.svg 

gprof2dot „s --skew opcja jest naprawdę miłe, gdy wiercenie w dół rzeczywisty kod problemu.

Pamiętaj, że nie możesz ustawić kaligrafa, jeśli ręcznie ustawiłeś licznik zdarzeń na niski. przykładowym zrzucie ekranu:: być przy użyciu opcji --callgraph minimalna licznik jest 15 razy większy niż wymieniony w --list-events


Edit domyślnie gprof2dot.py example output

Rozdzielczość jest zmniejszona, aby uniknąć ujawnienia poufnych danych , ale masz pomysł.

+0

Czy uważasz, że jest lepszy niż KCachegrind? Masz zrzut ekranu? –

+2

@NathanKidd: Mam pełniejszą odpowiedź na temat gprof2dot tutaj: http://stackoverflow.com/a/4453999/28817 –

+0

Przesłałem zrzut ekranu. Wielkie dzięki za narzędzie! – ulidtko

Powiązane problemy