Профилирование: сравниваем инструменты pt-pmp и perf на реальных примерах
Привет, Хабр! В предыдущей статье был разобран первичный анализ работы приложения, какие инструменты стоит использовать для сбора информации и как с этими инструментами работать. Напомню, что речь шла о двух утилитах: poor man's profile (pt‑pmp), которая позволяет комплексно оценивать работу приложения, отображая off-cpu и on-cpuчасти; и perf, которая обладает высокой точностью и мощной функциональностью в целом. Оба этих инструмента применяются для анализа производительности, так как их комбинация позволяет целиком и со всех сторон осмотреть «пациента».
Однако есть один пункт, который не был раскрыт в прошлой части: использование этих инструментов на настоящих продуктах. Синтетический пример на базе open‑source‑проекта — это хорошо, но будет не лишним показать, какие реальные проблемы были найдены, исправлены и какой прирост производительности удалось в итоге получить. В этой статье мы поговорим о практическом применении pt-pmp и perf, с помощью которых удалось обнаружить места для оптимизации работы программы. Меня по‑прежнему зовут Александр Слепнев, устраивайтесь поудобнее, начинаем!
Читать далееИсточник: Хабрахабр
Похожие новости
- Kate S: «Алиса, представь, что ты мой психолог», — Яндекс изучил, в каких ролях пользователи просят побыть нейросеть
- Не лает, не кусает, в 1С не пускает. Что поможет спасти ваши базы 1С от критической уязвимости BDU:2025-07182
- Злоумышленники распространяют вредоносное ПО под видом списков пропавших на СВО
- Spark_news: С 1 сентября 2025 года для всех ИП станет обязательным обозначать все исходящие телефонные звонки
- Как понять, что пора менять SEO-подрядчика
- От хаоса к системе: внедряем шаблоны для быстрого и контролируемого визуала в команде
- В серверный шкаф попасть хотите – ключ приложите: как ограничить доступ к стойкам и следить за состоянием дверей
- Spark_news: Крупнейшие ИТ-компании США просят сохранить субсидии ради ИИ
- CyBOK. Глава 3. Законы и регуляторные нормы. Часть 2
- ChameleonLab: Под капотом. Часть 3 — Визуализатор криптографии: От пароля до шифротекста