- PVSM.RU - https://www.pvsm.ru -
Предлагаю перевод статьи «VS2015 Remote Debugging JavaScript – Part 3» [1].
Ранее мы обсудили удаленную отладку JS из IE и других процессов.
VS2015 – прекрасный инструмент для удаленной отладки приложений (или процессов). Он предоставляет широкие возможности. Можно отлаживать приложения, размещенный в средах QA, тестирования, интеграции и прочих, где нет возможности установить Visual Studio. Но что, если возникла задача отладить утечку памяти на одной из этих удаленных машин? F12 (инструменты разработчика в браузере) помогли бы, но что, если приложением с утечкой является WinForms с Web Browser Control? Что ж, вариантов не много. DebugDiag мог бы помочь идентифицировать утечку, однако без доступа к приватным символам нам может и не повезти. Будет затруднительно искать утечку памяти в JS. Если вы были в подобной ситуации, то точно оцените новый инструмент F12Chooser, который поставляется вместе с Windows 10.
За более детальной информацией по инструментам разработчика F12 можно обратиться к следующим ресурсам:
В этом простом демо я использую MDI WinForms приложение. Мы откроем две формы и отладим их. Вы можете скачать само приложение и исходный код. Вы можете скачать тестовое приложение и сам код. Это приложение представляет собой слегка измененную версию предыдущего демо, в основном, это конвертация в MDI приложение.
Пункты с 1 по 7 те же, что и выше, а дальше:
Автор: TrickyCat
Источник [9]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/javascript/112211
Ссылки в тексте:
[1] «VS2015 Remote Debugging JavaScript – Part 3»: http://blogs.msdn.com/b/prakashpatel/archive/2015/11/05/vs2015-remote-debugging-javascript-part-3-f12chooser.aspx
[2] Inspect running JavaScript with the Debugger: https://msdn.microsoft.com/en-us/library/dn255007(v=vs.85).aspx
[3] Diagnosing memory problems in your webpages: https://msdn.microsoft.com/en-us/library/dn255003(v=vs.85).aspx
[4] TestApp2.exe: http://blogs.msdn.com/cfs-file.ashx/__key/communityserver-blogs-components-weblogfiles/00-00-01-47-39-Samples/8203.TestApp2.exe
[5] TestApp2.zip: http://blogs.msdn.com/cfs-file.ashx/__key/communityserver-blogs-components-weblogfiles/00-00-01-47-39-Samples/1172.TestApp2.zip
[6] TestLeak.html: http://blogs.msdn.com/cfs-file.ashx/__key/communityserver-blogs-components-weblogfiles/00-00-01-47-39-Samples/0081.TestLeak.html
[7] TestLeak2.html: http://blogs.msdn.com/cfs-file.ashx/__key/communityserver-blogs-components-weblogfiles/00-00-01-47-39-Samples/5531.TestLeak2.html
[8] TestApp.zip: http://blogs.msdn.com/cfs-file.ashx/__key/communityserver-blogs-components-weblogfiles/00-00-01-47-39-Samples/1362.TestApp.zip
[9] Источник: https://habrahabr.ru/post/277167/
Нажмите здесь для печати.