Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Dectando memory leaks com Valgrind

Enviado por Marcelo Moreira de Mello (marceloΘmmello·org):

“Qual é o administrador ou programador em Linux (provalmente em outras plataformas também) não sofreu com memory leaks?

Podemos definir que memory leaks são endereços de memória alocados mas não liberados em uma aplicação, isto é, o programador alocou X bytes de memória mas não desalocou. Uma das várias utilidades que o Valgrind nos oferece é a análise de memory leaks.” [referência: marcelo.mmello.org]


• Publicado por Augusto Campos em 2010-11-22

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    jonas dourado (usuário não registrado) em 22/11/2010 às 1:47 pm

    Bem legal a introducao ao valgrind.. ele tambem funciona para detectar outras coisas como valores nao inicializados, overflow, etc..
    Erros com ponteiros deu 5 min nao achei rodo valgrind na hora!

    Legal, pra quem não trabalha com máquinas virtuais é uma mão na roda.

    Rover (usuário não registrado) em 23/11/2010 às 11:55 am

    -

    Leonardo L. (usuário não registrado) em 25/11/2010 às 12:38 am

    Legal, pra quem não trabalha com máquinas virtuais é uma mão na roda.

    Para quem trabalha com “máquinas virtuais” – aqui se tratando de máquinas virtuais de processos, e não de sistemas – o valgrind também é muito útil, já que:

    1) A máquina virtual em si não está livre de bugs;
    2) Código externo (FFI, stubs, etc) que interage com a VM pode estar sujeito à problemas com gerenciamento de memória.

    É bem possível que um programador Java que trabalha com várias chamadas externas tenha muito mais necessidade de usar o valgrind que um programador C++ que usa extensivamente a STL e delega o gerenciamento de memória às bibliotecas. Isto para citar só um exemplo hipotético.

    E é isso.

Este post é antigo (2010-11-22) e foi arquivado. O envio de novos comentários a este post já expirou.