调试Tensorflow的SWIG接口背后的C++代码

Sam*_*ock 9 debugging tensorflow

我不确定如何调试(大概是使用GDB)SWIG接口背后的Python代码.

我可以用ipdb看的Tensorflow的Python代码的执行一直到SWIG包装(如tf_session.TF_Runsession.py),但我想调试SWIG接口后面的C++代码.

据推测我构建了Tensorflow bazel build --config debug,但是gdb当从Python接口调用时,如何附加到生成的代码?

mrr*_*rry 16

TensorFlow的C++代码在与调用它的Python代码相同的进程中执行(或者,如果您使用的是分布式版本,则在与创建a的Python程序相同的进程中执行tf.GrpcServer).

Python和C++之间最简单的接口是pure-C API tensor_c_api.h.要拦截其中一个调用,可以附加gdb到运行TensorFlow的Python解释器的进程ID,并在其中一个函数上创建断点.

例如,使用交互式Python会话,在第一个终端输入:

$ python
>>> import tensorflow
>>> import os
>>> os.getpid()
14680
Run Code Online (Sandbox Code Playgroud)

然后,在另一个终端,开始gdb:

$ gdb -p 14680
[...]
(gdb) break TF_NewSession
Breakpoint 1 at 0x7f15f450a4d0
(gdb) continue
Continuing.
Run Code Online (Sandbox Code Playgroud)

回到Python解释器,创建一个新会话:

>>> sess = tf.Session()
Run Code Online (Sandbox Code Playgroud)

解释器将暂停,您的调试器将打印如下内容:

Breakpoint 1, 0x00007f15f450a4d0 in TF_NewSession () from [...]/tensorflow/python/_pywrap_tensorflow.so
(gdb) backtrace
#0  0x00007f15f450a4d0 in TF_NewSession () from [...]/tensorflow/python/_pywrap_tensorflow.so
#1  0x00007f15f3ac5cdb in _wrap_TF_NewSession () from [...]/tensorflow/python/_pywrap_tensorflow.so
#2  0x000000000049968d in PyEval_EvalFrameEx ()
#3  0x00000000004a090c in PyEval_EvalCodeEx ()
#4  0x0000000000499a52 in PyEval_EvalFrameEx ()
[...]
Run Code Online (Sandbox Code Playgroud)

您现在可以使用全部功能gdb来调试TensorFlow.

  • 作为后续内容:如果有人在Ubuntu上运行并且它不会让你附加到进程_even虽然它运行时使用相同的`uid`_,[你可能需要试试这个](http:// askubuntu .COM /问题/ 41629 /后升级-GDB-不会-连接到进程). (7认同)