您好,登錄后才能下訂單哦!
這篇文章主要講解了“iOS調試Block引用對象無法被釋放的方法教程”,文中的講解內容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“iOS調試Block引用對象無法被釋放的方法教程”吧!
Block技術在iOS開發中非常流行也很方便,但是稍微疏忽就可能會產生引用無法被釋放的問題,從而造成內存泄漏。那如何知道哪個Block持有了對象并造成內存泄漏呢?
一個解決的方法是在程序運行時通過Xcode的Debug Memory Graph 來查看當前進程中所有生命周期內的對象。這樣可以在調試時通過這個功能發現一些本來應該被釋放但是卻沒有被釋放的對象。從而確定哪些對象有內存泄漏的嫌疑。
當點擊某個對象時,右邊可以看出這個對象的內存分配情況以及被引用的情況,從而可以進一步跟蹤確認出對象是被誰持有和引用而沒有被正常的釋放。
在上圖中黑色的線部分就是對象被強引用的序列圖。
回到主題,你可以上面的圖形中看出對象ViewController2是被一個**__NSMallocBlock__** 所持有了,但是你只能看到這個Block對象的內存地址(右上角)而已。要想看這個Block所對應的實現代碼時你只需要在lldb控制臺輸入如下信息:
(lldb) dis -s *(void**)(0x600002f51110+16)MyLoadTest`__27-[ViewController2 loadView]_block_invoke: 0x10c79c080 <+0>: pushq %rbp 0x10c79c081 <+1>: movq %rsp, %rbp 0x10c79c084 <+4>: subq $0x40, %rsp 0x10c79c088 <+8>: movq %rdi, -0x8(%rbp) 0x10c79c08c <+12>: movq %rdi, %rax 0x10c79c08f <+15>: movq $0x0, -0x10(%rbp) 0x10c79c097 <+23>: leaq -0x10(%rbp), %rcx 0x10c79c09b <+27>: movq %rdi, -0x20(%rbp)
上述指令中 dis -s 地址 的作用是用來反匯編某個地址所對應符號信息以及開始一部分的匯編實現。
命令中而后面的0x600002f51110 則是Block對象的地址,這里加16的意思是因為Block對象的內部偏移16個字節的位置就是Block對象所保存的執行代碼的函數地址。 所以通過這個指令就可以輕松的知道是哪個Block對象強持有了對象而不會被釋放了。
從上面的第一張圖中的源代碼可以看出Block內部持有了self對象導致了對象無法被正常釋放。
通過上述的命令可以在調試時用在任何地方來查看某個Block的函數信息。
這里需要注意的是當你在一個方法內定義了多個Block時。這些Block的函數符號的規則是:
-[block定義所在的方法名]_block_invoke.序號
在方法中定義的第一個block是沒有序號,而后續的則根據定義的數量從2遞增。
比如下面類中的定義的四個block:
@interface CA-(void)foo1{ void(^b)(void) =^{}; void(^b)(void) =^{};}-(void)foo2{ void(^b)(void) =^{}; void(^b)(void) =^{};}@end
所對應的block的符號是:
-[CA foo1]_block_invoke-[CA foo1]_block_invoke.2-[CA foo2]_block_invoke-[CA foo2]_block_invoke.2
感謝各位的閱讀,以上就是“iOS調試Block引用對象無法被釋放的方法教程”的內容了,經過本文的學習后,相信大家對iOS調試Block引用對象無法被釋放的方法教程這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是億速云,小編將為大家推送更多相關知識點的文章,歡迎關注!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。