SVEN auf der ESE in Sindelfingen

Auf der ESE in Sindelfingen hält mein Kollege Hubert Haberstock einen Vortrag „Echtzeitanalyse durch effiziente Source-Instrumentierung“.

Hubert basiert seinen Vortrag auf das häufige Problem das Embedded Entwickler kennen – man kann nicht in das System hineinsehen ohne den Ablauf zu stören – die Debug Version läuft der Production Code hat ein Bug.

Oftmals versucht man mit Portpins und einem Scope den Ereignissablauf zu verfolgen was sehr aufwendig und bei vielen Verschiedenen Ereignissen nicht praktikable ist.

Solchen Heisenbugs kann man mit einer echtzeitfähigen Analyse auf dem Leib rücken, und mit SVEN gibt es von Intel ein sehr einfach zu nutzendes Tool dazu.

Intel's Open Source SVEN (System Visible Event Nexus) erlaubt es beispielweise Treiber oder auch Applikationen unter Linux zu instrumentieren (dort wo man ansonsten ein printf hinschreiben würde SVEN aufrufen). Die Log Dateien kann man in Eclipse im SVEN Viewer bequem ansehen und sehen welche Ereignisse über die Zeit aufgetreten sind.

Sehr wichtig ist die SVEN Aufrufe benötigen sehr wenig Overhead – so wenig das die Aufrufe im Produkitiven Code bleiben können! ( <100 nano-seconds per instrumentation call @3Ghz)

Weitere Infos zu SVEN auf der ESE in Sindelfingen vom 3-5. Dezember 2013 oder hier:

http://software.intel.com/en-us/articles/sven-overview

 

 

 

Nähere Informationen zur Compiler-Optimierung finden Sie in unserem Optimierungshinweis.