浅析 boost::asio in C++20 coroutine 的调度器实现
引言 本文会从一个简易的 echo 回显服务的例子开始,解析各个类的实现和原理,解析 asio 在 C++20 coroutine 下的异步 I/O 全流程 echo_server.cpp // ref https://www.boost.org/doc/libs/latest/doc/html/boost_asio/example/cpp20/coroutines/echo_server.cpp #include <boost/asio.hpp> #include <cstdio> using boost::asio::ip::tcp; using boost::asio::awaitable; using boost::asio::co_spawn; using boost::asio::detached; using boost::asio::use_awaitable; namespace this_coro = boost::asio::this_coro; #if defined(BOOST_ASIO_ENABLE_HANDLER_TRACKING) # define use_awaitable \ boost::asio::use_awaitable_t(__FILE__, __LINE__, __PRETTY_FUNCTION__) #endif awaitable<void> echo(tcp::socket socket) { try { char data[1024]; for (;;) { std::size_t n = co_await socket.async_read_some(boost::asio::buffer(data), use_awaitable); co_await async_write(socket, boost::asio::buffer(data, n), use_awaitable); } } catch (std::exception &e) { std::printf("echo Exception: %s\n", e.what()); } } awaitable<void> listener() { auto executor = co_await this_coro::executor; tcp::acceptor acceptor(executor, {tcp::v4(), 55555}); for (;;) { tcp::socket socket = co_await acceptor.async_accept(use_awaitable); co_spawn(executor, echo(std::move(socket)), detached); } } int main() { try { boost::asio::io_context io_context(1); boost::asio::signal_set signals(io_context, SIGINT, SIGTERM); signals.async_wait([&](auto, auto){ io_context.stop(); }); co_spawn(io_context, listener(), detached); io_context.run(); } catch (std::exception &e) { std::printf("Exception: %s\n", e.what()); } } ...
REPT:反向调试在已部署软件中缺陷的应用
标题:REPT: Reverse Debugging of Failures in Deployed Software 作者:Weidong Cui, Xinyang Ge, Baris Kasikci, Ben Niu, Upamanyu Sharma, Ruoyu Wang, Insu Yun 发表会议:USENIX OSDI 2018 原文链接:REPT Reverse Debugging of Failures in Deployed Software Intro 众所周知,执行日志有助于调试,但当大多数日志或跟踪在正常运行时都会被丢弃时,没有人愿意为始终在线的日志记录/跟踪支付高性能开销。 因此,在部署的软件出现故障时,仅靠 memory dump,以实现事后诊断。而开发人员调试memory dump具有挑战性,有很大一部分错误未得到修复 论文针对已部署软件中难以复现的故障诊断难题,提出了REPT系统,这是一种用于对已部署系统中的软件故障进行反向调试的实用解决方案。 REPT背后有两个关键思想 利用硬件跟踪以较低的性能开销记录程序的控制流 (Intel Processor Trace) 使用一种新颖的二进制分析技术,根据记录的控制流信息和存储在内存转储中的数据值来恢复数据流信息 (Offline Binary Analysis Component Loadable Library in WinDbg) 因此,REPT通过结合记录的控制流和恢复的数据流来实现反向调试 Intel PT 由CPU内部集成的专用硬件实现。当程序运行时,PT硬件以压缩的格式生成一系列Packet,记录关键的控制流变化(分支跳转、函数调用等) instructions PT Decoded (timestamp, instruction) mov NT 00.000000, mov jnz TIME 2ns + T 00.000000, jnz add 0x407e1d8 00.000002, add cmp TIME 100ns + NT 00.000002, cmp je .label 00.000002, je .label mov 00.000102, call (edx) .label: 00.000102, … call (edx) 00.000102, test test 00.000102, jb jb Linux Perf 可以方便地收集和解码 Intel PT 跟踪数据 ...