stack-trace

    3熱度

    1回答

    當我的jruby程序意外提高並給我一個堆棧跟蹤時,它幾乎是無法理解的。它顯然來自內部解釋器的東西,使我很難找出真正的實際程序的實際調用堆棧是什麼。 之類的東西(只是一個節選): from CachingCallSite.java:326:in `cacheAndCall' from CachingCallSite.java:170:in `call' from CallOneA

    0熱度

    2回答

    我得到了一些運行時錯誤的堆棧跟蹤java調和器但是因爲這堆棧跟蹤包含很多行只有最近的45 - 50行跟蹤是在Java控制檯屏幕上看到? 是否有任何方法/批處理等顯示實時Java控制檯在普通的舊Windows命令行控制檯上? 感謝您的任何幫助。

    0熱度

    2回答

    我有一個C#窗口應用程序(開發於插件架構),我想從我的應用程序記錄所有未處理的異常。 我能夠抓住所有的例外。 我想讀取文件名和從例外的行號。 (在NET 2.0) 我用 if (exception.InnerException != null) { exception = exception.InnerException; } StackTrace trace = new Sta

    12熱度

    1回答

    我們使用System.Reflection.Emit在運行時從源代碼(是 - 如在編譯器中)生成代碼。我們使用MarkSequencePoint等向ILGenerator提供正確的符號信息,並啓用AssemblyBuilder上的所有調試標誌。該程序集保存在內存中,並在編譯它的同一個進程中直接執行。 當使用Visual Studio調試器遍歷動態生成的代碼的源代碼時,它實際上完美地工作,並且Vis

    0熱度

    1回答

    我正在Windows服務中創建一個程序,我想從註冊表文件中獲取值,並將它們放入我的程序中創建的結構數據庫中,然後在其中運行它啓動方法。 每次我嘗試在服務中運行程序時,它都會啓動和停止,並且在「事件查看器」中查看錯誤消息時,我會一直收到消息「對象引用」未設置爲對象的實例方法。 這裏是我創建註冊表方法配置的地方。我已經使用了WriteToEventLog消息在語句的每個部分,看看它是不是叫: pub

    6熱度

    2回答

    我希望能夠在Linux內核中打印線程的堆棧跟蹤。 詳細說明:我想將代碼添加到特定函數(例如swap_writepage())中,該函數將打印調用此函數的線程的完整堆棧跟蹤。事情是這樣的: int swap_writepage(struct page *page, struct writeback_control *wbc) { /* code goes here to print s

    3熱度

    1回答

    我不能完全記得GCC使用什麼庫來實現堆棧展開,它用於C++異常和調用跟蹤,我知道在C++規範中沒有定義的方法,所以任何答案都是平臺特定的。我正在使用GCC 4.9.0。 瞭解哪裏出了問題是非常有用的,特別是在調試過程中。因此,我經常會擴展宏,並在擴展中傳遞__LINE__和__FILE__。 我不是很喜歡這樣做,但它告訴你函數被調用的位置(因爲宏__LINE__和__FILE__位於調用位置),這

    0熱度

    1回答

    我在我的代碼中有以下錯誤,我很難找出原因。 -[NSRecursiveLock dealloc]: lock (<NSRecursiveLock: 0x1e559730> '(null)') deallocated while still in use Break on _NSLockError() to debug. 所以,我在NSLock錯誤上放了一個斷點。這裏是堆棧跟蹤。 frame

    1熱度

    1回答

    我有一個代碼庫,它有C和TCL和C函數重複調用tcl procs。 我要調試的代碼和它,我需要知道哪些C函數調用是一個特定的TCL PROC。 我嘗試這樣做:TCL stack trace 但它給堆棧跟蹤僅TCL的一部分。也可以從TCL proc中找出C代碼的堆棧跟蹤嗎?

    19熱度

    3回答

    我剛剛嘗試編譯與GCC和-fsanitize=address標誌。當我運行我的程序時,地址清理程序發現一個缺陷,但堆棧跟蹤無助。我如何配置它以便指向我需要查看的源代碼位置? ================================================================= ==32415== ERROR: AddressSanitizer: heap-buffer