bootchart 使用说明及代码分析

简介:

bootchart是一个用于linux启动过程性能分析的开源软件工具,在系统启动过程自动收集CPU占用率、进程等信息,并以图形方式显示分析结果,可用作指导优化系统启动过程。

bootchart是一个对linux启动流程进行分析得开源软件工具。android中有集成bootchart源码,路径为system/core/init/bootchart.c

第一部分:先从具体使用流程如下

1、编译android中的bootchart(缺省时不被编译)
  在android源码system/core/init/目录执行: mm INIT_BOOTCHART=true -B

或者直接修改 Android.mak文件

[html] view plaincopyprint?

  1. <span style="font-size:14px;color:#333333;">    LOCAL_PATH:= $(call my-dir)
  2. include $(CLEAR_VARS)
  3. INIT_BOOTCHART := true  </span>

2、将新编译的android系统镜像烧录到android设备中。
编译生成新的可执行文件init,该文件在手机文件系统位于根/下,对应的flash image是boot.img,为此需重新烧写含有新的init的boot.img

3、在手机上创建文件/data/bootchart-start,其内容是bootchart的采样时间
adb shell ‘echo $TIMEOUT > /data/bootchart-start‘
其中$TIMEOUT是期望采样的时间,单位为秒,例如要采样两分钟,则执行:
adb shell ‘echo 120 > /data/bootchart-start‘

4、重启设备,init运行时将自动创建文件夹/data/bootchart/,并在其中保存采样数据,采样数据由5个文件组成:

[html] view plaincopyprint?

  1. <span style="font-size:14px;color:#333333;">-rw-rw-rw- root     root          732 1970-01-01 08:00 header
  2. -rw-r--r-- root     root            0 1970-01-01 08:00 kernel_pacct
  3. -rwxr-xr-x root     root       517150 2014-04-09 12:06 proc_diskstats.log
  4. -rwxr-xr-x root     root      2783967 2014-04-09 12:06 proc_ps.log
  5. -rwxr-xr-x root     root       152090 2014-04-09 12:06 proc_stat.log</span>

需要注意,在手机上运行bootchart采样完成后若不再使用bootchart则需手工删除文件/data/bootchart-start,否则手机每次重启时都会运行bootchart。

5、文件打包
在/data/bootchart/目录下执行命令:

[html] view plaincopyprint?

  1. <span style="font-size:14px;color:#333333;">busybox tar -czf bootchart.tgz header proc_stat.log proc_ps.log proc_diskstats.log kernel_pacct </span>

然后将生成bootchart.tgz用u盘拷贝到电脑(ubuntu系统)上。

也可手工通过adb pull将这5个文件上传到PC并打包,反正最终就是生成 bootchart.tgz

6.在电脑上安装bootchart工具

使用sudo apt-get install bootchart 命令安装, 如果出现 bootchart无法正常解析android中生成的bootchart.tgz文件。
需要使用老版本的安装包bootchart_0.9-0ubuntu6_all.deb,可以在此下载http://download.csdn.net/detail/sckgenius/7166477。
先sudo apt-get install librsvg2-bin,然后sudo dpkg -i bootchart_0.9-0ubuntu6_all.deb 。

7、执行下面的命令生成分析结果图表,缺省生成png格式的图像文件bootchart.png:
java -jar /usr/share/bootchart/bootchart.jar /path/to/bootchart.tgz

这里上传一张bootchart.png图:

第二部分:下面说一下bootchart是如何得到这些数据信息的

分析是源码:system\core\init\bootchart.c 只有一个文件

1、启动

init.c 中通过宏定义 BOOTCHART 增加代码

[cpp] view plaincopyprint?

  1. <span style="font-size:14px;color:#333333;">#if BOOTCHART
  2. static int bootchart_init_action(int nargs, char **args)
  3. {
  4. bootchart_count = bootchart_init();
  5. if (bootchart_count < 0) {
  6. ERROR("bootcharting init failure\n");
  7. } else if (bootchart_count > 0) {
  8. NOTICE("bootcharting started (period=%d ms)\n", bootchart_count*BOOTCHART_POLLING_MS);
  9. } else {
  10. NOTICE("bootcharting ignored\n");
  11. }
  12. return 0;
  13. }
  14. #endif</span>

通过调用 bootchart_init() 启动

2、周期性执行

int main(int argc, char **argv)

[cpp] view plaincopyprint?

  1. <span style="font-size:14px;"><span style="color:#333333;">{
  2. #if BOOTCHART
  3. queue_builtin_action(bootchart_init_action, "bootchart_init");
  4. #endif
  5. for(;;) {
  6. int nr, i, timeout = -1;
  7. #if BOOTCHART
  8. if (bootchart_count > 0) {
  9. if (timeout < 0 || timeout > BOOTCHART_POLLING_MS)
  10. timeout = BOOTCHART_POLLING_MS;
  11. if (</span><strong><span style="color:#FF0000;">bootchart_step(</span><span style="color:#CC0000;">)</span></strong><span style="color:#333333;"> < 0 || --bootchart_count == 0) {
  12. bootchart_finish();
  13. bootchart_count = 0;
  14. }
  15. }
  16. #endif
  17. nr = poll(ufds, fd_count, timeout);
  18. }
  19. ...
  20. }</span></span>

默认周期时间:
# define BOOTCHART_POLLING_MS   200   /* polling period in ms */

3、具体如何采样数据

分析一下源码就很清楚了,就是通过linux中的标准命令(shell上执行cat xxx 类似)并将其结果写入相应的文件

/proc/cmdline
/proc/version
/proc/cpuinfo
写入到文件 #define LOG_HEADER      LOG_ROOT"/header"

/proc/uptime
/proc/stat
写入到文件 #define LOG_STAT        LOG_ROOT"/proc_stat.log"

/proc/uptime
/proc/diskstats
写入到文件 #define LOG_DISK        LOG_ROOT"/proc_diskstats.log"

/proc/uptime
/proc/$PID/cmdline
/proc/$PID/stat
写入到文件 #define LOG_PROCS       LOG_ROOT"/proc_ps.log"

这个文件只打开,没有写入什么内容
/* create kernel process accounting file */
#define LOG_ACCT        LOG_ROOT"/kernel_pacct"

参考资料:

1、system/core/init/README.BOOTCHART

2、http://www.bootchart.org/index.html

时间: 2024-08-02 07:01:10

bootchart 使用说明及代码分析的相关文章

微信公众号抢现金红包活动的核心代码分析

红包使用说明及规则,请仔细阅读 (1)必须是认证过的服务号,开通了微信支付功能:在商家后台充足够多的钱来发红包. (2)发送频率规则◆ 每分钟发送红包数量不得超过1800个:◆ 北京时间0:00-8:00不触发红包赠送:(如果以上规则不满足您的需求,请发邮件至[email protected]获取升级指引) (3)红包规则◆ 单个红包金额介于[1.00元,200.00元]之间:◆ 同一个红包只能发送给一个用户:(如果以上规则不满足您的需求,请发邮件至[email protected]获取升级指引

贪吃蛇小游戏java实现代码分析

贪吃蛇小游戏java实现代码分析 贪吃蛇的小游戏,网上的代码比较多,今天周五,在教研室没啥事做,在电脑中发现了一个贪吃蛇的小游戏,于是就看了下实现的源码,发现别人写的代码确实挺好的,自己也是边加注释边进行理解的去看别人实现的游戏源码,发现还是挺有意思的.自己花了一个下午的时间看了源码,也加了一点小小的功能,于是,不写篇博客觉得对不起自己也,哈哈哈. 此游戏代码的思路非常的清晰,也相当好理解,没有太多难的地方,不过有很多值得学习的地方,因为,这份源码中,对java.awt包中的很多类的很多方法都进

Exp4 恶意代码分析 20165110

Exp4 恶意代码分析 20165110 一.实践目标 1.是监控你自己系统的运行状态,看有没有可疑的程序在运行. 2.是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件:分析工具尽量使用原生指令或sysinternals,systracer套件. 3.假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能找到可疑对象,再对可疑对象进行进一步分析,好确认其具体的行为与性质. 二.实践内容 1.系统运行监控(2分) (1)使用如计划任务,每隔一分钟记录自己的

java代码分析及分析工具

java代码分析及分析工具 一个项目从搭建开始,开发的初期往往思路比较清晰,代码也比较清晰.随着时间的推移,业务越来越复杂.代码也就面临着耦合,冗余,甚至杂乱,到最后谁都不敢碰. 作为一个互联网电子商务网站的业务支撑系统,业务复杂不言而喻.从09年开始一直沿用到现在,中间代码经过了多少人的手,留下了多少的坑,已经记不清楚了,谁也说不清了. 代码的维护成本越来越高.代码已经急需做调整和改善.最近项目组专门设立了一个小组,利用业余时间做代码分析的工作,目标对核心代码进行分析并进行设计重构. 代码分析

Java静态代码分析工具Infer

Java静态代码分析工具Infer 作者:chszs,转载需注明.博客主页:http://blog.csdn.net/chszs 一.Infer介绍 Infer是Facebook最新开源的静态程序分析工具,用于在发布移动应用之前对代码进行分析,找出潜在的问题.目前Facebook使用此工具分析Facebook的App,包括Android.iOS.Facebook Messenger和Instagram等. Facebook称该工具帮助其每个月检查出应用潜在的数百个Bug,例如一些空指针访问.资源

$*和[email&#160;protected]之间区别代码分析

#!/bin/bash set 'apple pie' pears peaches for i in $*           /*单引号被去掉,循环单个字符输出*/ do echo $i done [[email protected] Ex_14.02-14.31]# sh 14-14-1 apple pie pears peaches -------------------------------------------------------------- #!/bin/bash set

《linux 内核完全剖析》 keyboard.S 部分代码分析(key_map)

keyboard.S 部分代码分析(key_map) keyboard中间有这么一段,我一开始没看明白,究竟啥意思 key_map: .byte 0,27 .ascii "1234567890-=" .byte 127,9 .ascii "qwertyuiop[]" .byte 13,0 .ascii "asdfghjkl;'" .byte '`,0 .ascii "\\zxcvbnm,./" .byte 0,'*,0,32

20145234黄斐《网络对抗技术》实验四,恶意代码分析

恶意代码 概述 恶意代码是指故意编制或设置的.对网络或系统会产生威胁或潜在威胁的计算机代码.最常见的恶意代码有计算机病毒(简称病毒).特洛伊木马(简称木马).计算机蠕虫(简称蠕虫).后门.逻辑炸弹等. 特征: 恶意的目的,获取靶机权限.用户隐私等 本身是计算机程序,可以执行,并作用于靶机 通过执行发生作用,一般来说不运行是没问题的 恶意代码分析 在大多数情况下,进行恶意代码分析时,我们将只有恶意代码的可执行文件本身,而这些文件并不是我们人类可读的.为了了解这些文件的意义,你需要使用各种工具和技巧

20145326蔡馨熠《网络对抗》——恶意代码分析

20145326蔡馨熠<网络对抗>--恶意代码分析 1.实验后回答问题 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所以想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控.. 需要监控什么? 系统中各种程序.文件的行为. 还需要注意是否会出现权限更改的行为. 注册表. 是否有可疑进程. 如果有网络连接的情况,需要注意这个过程中的IP地址与端口. 用什么来监控? 最先想到的肯定是使用wireshark抓包了,再进行进一步分析. Sysinternals