0

バルクコードの実行中に発生しているリークを分析しようとしています。リークはdbxで検出され、リークは次のように表示されています。

  Total     Num of  Leaked     Allocation call stack
  Size      Blocks  Block
                    Address
==========  ====== =========== =======================================

272033    4431      -      operator new < std::basic_string<char,std::char_traits<char>,std::allocator<char> >::__getRep < std::basic_string<char,std::char_traits<char>,std::allocator<char> >::replace

誰かがこのタイプのリークに直面したことがありますか。DBXコメントを使用してリークを分析することは可能ですか?それは巨大なコードであるため、コードのリークの場所は厳しいです

4

2 に答える 2

1

メモリ管理の問題を特定するのに役立つ libumemでアプリを実行してみます。

コードベースは膨大ですが、的を絞ったコード レビューを行うことで解決できる場合があります。

于 2012-05-02T11:06:44.697 に答える
0

オンラインで簡単にチェックすると、この問題が明らかになりました。これは、あなたが見ているものと似ています。かなり古いですが、使用しているコンパイラのバージョンは何ですか?

それが同じ問題であり、完全なアップグレードが不可能な場合、問題は、そのコードが呼び出されている場所を特定し、それが発生しないように再加工することです。

于 2012-05-03T11:45:50.737 に答える