Sam*_*ock 9 debugging tensorflow
我不确定如何调试(大概是使用GDB)SWIG接口背后的Python代码.
我可以用ipdb看的Tensorflow的Python代码的执行一直到SWIG包装(如tf_session.TF_Run中session.py),但我想调试SWIG接口后面的C++代码.
据推测我构建了Tensorflow bazel build --config debug,但是gdb当从Python接口调用时,如何附加到生成的代码?
mrr*_*rry 16
TensorFlow的C++代码在与调用它的Python代码相同的进程中执行(或者,如果您使用的是分布式版本,则在与创建a的Python程序相同的进程中执行tf.GrpcServer).
Python和C++之间最简单的接口是pure-C API tensor_c_api.h.要拦截其中一个调用,可以附加gdb到运行TensorFlow的Python解释器的进程ID,并在其中一个函数上创建断点.
例如,使用交互式Python会话,在第一个终端输入:
$ python
>>> import tensorflow
>>> import os
>>> os.getpid()
14680
Run Code Online (Sandbox Code Playgroud)
然后,在另一个终端,开始gdb:
$ gdb -p 14680
[...]
(gdb) break TF_NewSession
Breakpoint 1 at 0x7f15f450a4d0
(gdb) continue
Continuing.
Run Code Online (Sandbox Code Playgroud)
回到Python解释器,创建一个新会话:
>>> sess = tf.Session()
Run Code Online (Sandbox Code Playgroud)
解释器将暂停,您的调试器将打印如下内容:
Breakpoint 1, 0x00007f15f450a4d0 in TF_NewSession () from [...]/tensorflow/python/_pywrap_tensorflow.so
(gdb) backtrace
#0 0x00007f15f450a4d0 in TF_NewSession () from [...]/tensorflow/python/_pywrap_tensorflow.so
#1 0x00007f15f3ac5cdb in _wrap_TF_NewSession () from [...]/tensorflow/python/_pywrap_tensorflow.so
#2 0x000000000049968d in PyEval_EvalFrameEx ()
#3 0x00000000004a090c in PyEval_EvalCodeEx ()
#4 0x0000000000499a52 in PyEval_EvalFrameEx ()
[...]
Run Code Online (Sandbox Code Playgroud)
您现在可以使用全部功能gdb来调试TensorFlow.
| 归档时间: |
|
| 查看次数: |
4245 次 |
| 最近记录: |