zoukankan      html  css  js  c++  java
  • 内存泄露 浅析

     

    在iOS开发中我们经常用到block,无论是GCD还是参数传递,block都是一个很不错的选择。然而有利也有弊,block会产生循环引用,但是这代码通常不会报错,只是运行结果不正确!于是花费大量时间打断点调试,发现原来问题在这里:

    1
    2
    3
    dispatch_after(dispatch_time(DISPATCH_TIME_NOW, (int64_t)(1 * NSEC_PER_SEC)),dispatch_get_main_queue(), ^{
               self.view.backgroundColor = [UIColor redColor];
        });

    这里的block中用了self,导致viewcontroller不能调dealloc,每次被这个坑了的时候,内心都几乎是崩溃的...... 于是写了个脚本来检测这个问题,效果大大的好。

    以下是正题

    block长什么样?它大概长这样子:一个^后面有{和},介于此我们就能查到几乎所有代码里面的block了,那么block里面的self怎么识别?weakSelf算吗,当然不算,按照语法:如果一个self字段它的前后都不是字母数字下划线(好好理解下这句话),那它就是我们要找的self。按着这个思路block里面的self便无所遁形了。然后按着如下写脚本(代码在文末):

    1. 遍历工程里面的所有.m文件

    2. 查找^

    3. 匹配后面的一对{}记住位置

    4. 查找{}里面符合规则的self

    5. 调用mac的通知中心通知自己哪里有问题

    最终效果如下:

    1458977425920371.png

    想要调用mac的通知中心,首先需要pyobjc库,安装后脚本就可以正常运行了,需要设置的参数如下:

    1.projectPath(工程所在路径)

    如:projectPath = "/Users/yuyang/Documents/techwolf/mobile_ios"

    2.noPath(不检测路径)

    如:noPath = ['ThirdLibs','iosTools']或:noPath = None(检测工程下所有路径)

    如果这样用你觉得用着麻烦(毕竟每次都要开着终端),那么可以用炮筒机器人来减轻工作量,炮筒机器人是mac自带的就是这个:

    1458977606178029.png

    首先打开它

    1458977791411741.png

    把它拖到右面的工作区,然后选择python脚本

    80.png

    清除里面的内容,把脚本的代码拷贝进去,最后生成这个app:

    1458977981606280.png

    当然你也可以设置这个为开机启动项。

    运行时的效果这样:

    QQ截图20160328161917.png

    最后,奉上代码: https://github.com/hades0918/CheckLeak,如果你觉得好用,给我个star鼓励下,谢谢!

  • 相关阅读:
    Design Tutorial: Inverse the Problem
    The Number Off of FFF
    "Money, Money, Money"
    No Pain No Game
    Group
    Vases and Flowers
    Codeforces Round #466 (Div. 2)
    ST表
    Wildcard Matching
    HDOJ 3549 Dinitz
  • 原文地址:https://www.cnblogs.com/Jenaral/p/5530998.html
Copyright © 2011-2022 走看看