bos*_*evs 3 debugging backtrace panic rust
我的程序很恐慌,所以我按照它的建议运行RUST_BACKTRACE=1,我得到了这个(只是一个小片段).
1: 0x800c05b5 - std::sys::imp::backtrace::tracing::imp::write::hf33ae72d0baa11ed
at /buildslave/rust-buildbot/slave/stable-dist-rustc-linux/build/src/libstd/sys/unix/backtrace/tracing/gcc_s.rs:42
2: 0x800c22ed - std::panicking::default_hook::{{closure}}::h59672b733cc6a455
at /buildslave/rust-buildbot/slave/stable-dist-rustc-linux/build/src/libstd/panicking.rs:351
Run Code Online (Sandbox Code Playgroud)
如果程序发生恐慌,它会停止整个程序,那么我在哪里可以弄清楚它在恐慌的哪一行?
这条线告诉我第42行和第351行有问题吗?
整个回溯都在这张图片上,我觉得将它复制并粘贴在这里会很麻烦.
我从未听说过堆栈跟踪或后跟踪.我正在编译警告,但我不知道调试符号是什么.
如果您的程序发生混乱,您遇到了一个错误,并希望修复它; 堆栈跟踪想在这里帮助你.当恐慌发生时,您想知道恐慌的原因(触发恐慌的功能).但直接触发恐慌的功能通常不足以真正看到正在发生的事情.因此,我们还打印调用前一个函数的函数......依此类推.我们追溯所有导致恐慌的函数调用main()(几乎是)被调用的第一个函数.
当编译器生成机器代码时,它几乎只需要为CPU发出指令.问题在于,几乎不可能快速查看一组指令来自哪个Rust函数.因此,编译器可以将其他信息插入到CPU忽略的可执行文件中,但调试工具会使用该信息.
一个重要的部分是文件位置:编译器注释哪条指令来自哪一行的哪个文件.这也意味着我们稍后可以看到定义特定功能的位置.如果我们没有调试符号,我们就不能.
在堆栈跟踪中,您可以看到几个文件位置:
1: 0x800c05b5 - std::sys::imp::backtrace::tracing::imp::write::hf33ae72d0baa11ed
at /buildslave/rust-buildbot/slave/stable-dist-rustc-linux/build/src/libstd/sys/unix/backtrace/tracing/gcc_s.rs:42
Run Code Online (Sandbox Code Playgroud)
Rust标准库附带调试符号.因此,我们可以看到定义函数的位置(gcc_s.rs第42行).
如果在调试模式(rustc或cargo build)下编译,则默认情况下会激活调试符号.但是,如果您在发布模式(rustc -O或cargo build --release)中进行编译,则默认情况下会禁用调试符号,因为它们会增加可执行文件的大小,并且...通常对最终用户来说并不重要.您可以使用密钥调整Cargo.toml特定profile部分中是否需要调试符号debug.
当您第一次看到堆栈跟踪时,您可能会对您看到的所有奇怪的函数名称感到困惑.别担心,这很正常!您感兴趣的是您的代码的哪一部分触发了恐慌,但堆栈跟踪显示了所涉及的所有功能.在您的示例中,您可以忽略前9个条目:这些条目只是处理恐慌并生成您看到的确切消息的函数.
条目10仍然不是你的代码,但也可能很有趣:当你使用运算符时,在index()函数中触发了恐慌.最后,条目11显示了您定义的功能.但您可能已经注意到此条目缺少文件位置...上面的部分介绍了如何解决该问题.Vec<T>[]
stdcore堆栈跟踪的顶部和顶部的任何函数.camelCase功能和方法名称snake_case以坚持社区范围的样式指南.| 归档时间: |
|
| 查看次数: |
1129 次 |
| 最近记录: |