Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 1개 있습니다.)
(시리즈 글이 6개 있습니다.)
.NET Framework: 574. .NET - 눈으로 확인하는 SharedDomain의 동작 방식
; https://www.sysnet.pe.kr/2/0/10948

.NET Framework: 575. SharedDomain과 JIT 컴파일
; https://www.sysnet.pe.kr/2/0/10949

.NET Framework: 577. CLR Profiler로 살펴보는 SharedDomain의 모듈 로드 동작
; https://www.sysnet.pe.kr/2/0/10951

.NET Framework: 578. 도메인 중립적인 어셈블리가 비-도메인 중립적인 어셈블리를 참조하는 경우
; https://www.sysnet.pe.kr/2/0/10952

닷넷: 2220. C# - .NET Framework 프로세스의 LoaderOptimization 설정을 확인하는 방법
; https://www.sysnet.pe.kr/2/0/13568

닷넷: 2221. C# - LoadContext, LoadFromContext 그리고 GAC
; https://www.sysnet.pe.kr/2/0/13569




CLR Profiler로 살펴보는 SharedDomain의 모듈 로드 동작

지난 글에서 SharedDomain과 기타 AppDomain들에 로드된 모듈의 상황을 살펴봤는데요.

.NET - 눈으로 확인하는 SharedDomain의 동작 방식
; https://www.sysnet.pe.kr/2/0/10948

이번에는 모듈의 로드가 CLR Profiler의 콜백 함수에 어떤 동작을 야기시키는지 살펴보겠습니다.

일단, 이번 글에서 쓸 예제 코드는 다음의 글에 포함된 것을 그대로 재사용합니다.

SharedDomain과 JIT 컴파일
; https://www.sysnet.pe.kr/2/0/10949

그리고 CLR Profiler의 소스 코드는 다음의 것을 그대로 가져다가,

기본적인 CLR Profiler 소스 코드 설명
; https://www.sysnet.pe.kr/2/0/10950

출력 코드만 OutputDebugText에서 wprintf로 바꿔 재사용할 것입니다.

HRESULT CBasicClrProfiler::ModuleLoadFinished(ModuleID moduleId, HRESULT hrStatus)
{
    ULONG cchModule = _MAX_PATH;
    ULONG rCchModule = 0;
    AssemblyID assemblyId = 0;
    LPCBYTE pModuleBaseLoadAddress;
    wchar_t szModule[_MAX_PATH];

    HRESULT hr = m_pICorProfilerInfo2->GetModuleInfo(moduleId,
        &pModuleBaseLoadAddress, cchModule, &rCchModule, szModule, &assemblyId);

    wprintf(L"%s loaded at 0x%x, ModuleID = 0x%x\n", szModule, pModuleBaseLoadAddress, moduleId);

    return S_OK;
}

준비 작업은 모두 끝났군요. 이제 Main 메서드에 부여된 LoaderOptimization 값만 바꿔가면서 각각의 상황을 테스트해보면 됩니다. 아래는 그 결과를 정리한 것입니다.

// ================ LoaderOptimization.SingleDomain

C:\WINDOWS\Microsoft.Net\assembly\GAC_64\mscorlib\v4.0_4.0.0.0__b77a5c561934e089\mscorlib.dll loaded at 0x42d0000, ModuleID = 0x42d1000
C:\shareddomain_clrprof\ConsoleApplication1\bin\Debug\ConsoleApplication1.exe loaded at 0xaf860000, ModuleID = 0xb70140c0
C:\WINDOWS\Microsoft.Net\assembly\GAC_MSIL\StrongDLL\v4.0_1.0.0.0__677c36b6f45d74b0\StrongDLL.dll loaded at 0xafaa0000, ModuleID = 0xb7015b80
C:\shareddomain_clrprof\ConsoleApplication1\bin\Debug\WeakDLL.dll loaded at 0xafc40000, ModuleID = 0xb70163e8
C:\WINDOWS\Microsoft.Net\assembly\GAC_MSIL\System\v4.0_4.0.0.0__b77a5c561934e089\System.dll loaded at 0xb520000, ModuleID = 0xb521000
StrongDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7120820
WeakDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7120b90

C:\shareddomain_clrprof\ConsoleApplication1\bin\Debug\ConsoleApplication1.exe loaded at 0xaf860000, ModuleID = 0xb7175308
C:\WINDOWS\Microsoft.Net\assembly\GAC_MSIL\StrongDLL\v4.0_1.0.0.0__677c36b6f45d74b0\StrongDLL.dll loaded at 0xafaa0000, ModuleID = 0xb7175c88
C:\shareddomain_clrprof\ConsoleApplication1\bin\Debug\WeakDLL.dll loaded at 0xafc40000, ModuleID = 0xb71764f0
StrongDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7190630
WeakDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab71909a0

// ================ LoaderOptimization.MultiDomainHost

C:\WINDOWS\Microsoft.Net\assembly\GAC_64\mscorlib\v4.0_4.0.0.0__b77a5c561934e089\mscorlib.dll loaded at 0x42d0000, ModuleID = 0x42d1000
C:\...\shareddomain_clrprof\ConsoleApplication1\bin\Debug\ConsoleApplication1.exe loaded at 0xdef90000, ModuleID = 0xb70340c0
C:\WINDOWS\Microsoft.Net\assembly\GAC_MSIL\StrongDLL\v4.0_1.0.0.0__677c36b6f45d74b0\StrongDLL.dll loaded at 0xdf2c0000,ModuleID = 0xb7024780
C:\...\shareddomain_clrprof\ConsoleApplication1\bin\Debug\WeakDLL.dll loaded at 0xdf300000, ModuleID = 0xb7035cb8
C:\WINDOWS\Microsoft.Net\assembly\GAC_MSIL\System\v4.0_4.0.0.0__b77a5c561934e089\System.dll loaded at 0xb520000, ModuleID = 0xb521000
StrongDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7140c30
WeakDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7140f90

C:\...\shareddomain_clrprof\ConsoleApplication1\bin\Debug\ConsoleApplication1.exe loaded at 0xdef90000, ModuleID = 0xb7195308
C:\...\shareddomain_clrprof\ConsoleApplication1\bin\Debug\WeakDLL.dll loaded at 0xdf300000, ModuleID = 0xb7195dc0
StrongDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7140c30
WeakDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab71b0680

// ================ LoaderOptimization.MultiDomain

C:\WINDOWS\Microsoft.Net\assembly\GAC_64\mscorlib\v4.0_4.0.0.0__b77a5c561934e089\mscorlib.dll loaded at 0x42d0000, ModuleID = 0x42d1000
C:\shareddomain_clrprof\ConsoleApplication1\bin\Debug\ConsoleApplication1.exe loaded at 0xfe440000, ModuleID = 0xb7014178
C:\WINDOWS\Microsoft.Net\assembly\GAC_MSIL\StrongDLL\v4.0_1.0.0.0__677c36b6f45d74b0\StrongDLL.dll loaded at 0x989d0000, ModuleID = 0xb7014e98
C:\shareddomain_clrprof\ConsoleApplication1\bin\Debug\WeakDLL.dll loaded at 0x98a00000, ModuleID = 0xb70155b0
C:\WINDOWS\Microsoft.Net\assembly\GAC_MSIL\System\v4.0_4.0.0.0__b77a5c561934e089\System.dll loaded at 0xb520000, ModuleID = 0xb521000
StrongDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7130780
WeakDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7130a90

StrongDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7130780
WeakDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7130a90

보시는 바와 같이, 결과는 ".NET - 눈으로 확인하는 SharedDomain의 동작 방식" 글과 동일합니다. 가령, 모든 어셈블리를 SharedDomain에 로드해 재사용하는 LoaderOptimization.MultiDomain 모드는, 최초의 AppDomain에서 로드된 경우 이후 생성되는 AppDomain에서는 ModuleLoaded 이벤트가 발생하지 않고 기존 모듈을 그대로 이용하는 것입니다.

JIT 컴파일도 마저 확인을 해볼까요? DoMethod, Main 메서드가 실행되면 로그를 남기도록 CLR Profiler의 소스 코드를 다음과 같이 변경한 후,

#pragma once
#include "resource.h"       // main symbols

#include "SampleProfiler_i.h"

#include "ICorProfilerCallback3Impl.h"

// ..[생략]...

class ATL_NO_VTABLE CBasicClrProfiler :
    // ..[생략]...
    public ICorProfilerCallback3Impl<CBasicClrProfiler>
{
public:
    // ..[생략]...

    STDMETHOD(JITCompilationStarted)(FunctionID functionId, BOOL fIsSafeToBlock);

    // ..[생략]...
};

OBJECT_ENTRY_AUTO(__uuidof(BasicClrProfiler), CBasicClrProfiler)

HRESULT CBasicClrProfiler::Initialize(IUnknown * pICorProfilerInfoUnk)
{
    // ...[생략]...

    DWORD dwEventMask = COR_PRF_MONITOR_MODULE_LOADS | COR_PRF_MONITOR_JIT_COMPILATION;
    m_pICorProfilerInfo2->SetEventMask(dwEventMask);

    return S_OK;
}

HRESULT CBasicClrProfiler::JITCompilationStarted(FunctionID functionId, BOOL fIsSafeToBlock)
{
    ClassID classId;
    ModuleID moduleId = 0;
    mdToken methodToken = 0;

    HRESULT hr = m_pICorProfilerInfo2->GetFunctionInfo(functionId, &classId, &moduleId, &methodToken);
    if (hr != S_OK)
    {
        return S_OK;
    }

    // ========= 1. 필요한 인터페이스를 구하고,
    IMetaDataImport* pMetaDataImport = nullptr;
    IMetaDataAssemblyImport* pMetaDataAssemblyImport = nullptr;

    do
    {
        hr = m_pICorProfilerInfo2->GetModuleMetaData(moduleId, (ofRead | ofWrite), IID_IMetaDataAssemblyImport, (LPUNKNOWN *)&pMetaDataAssemblyImport);
        if (hr != S_OK)
        {
            break;
        }

        hr = pMetaDataAssemblyImport->QueryInterface(IID_IMetaDataImport, (LPVOID *)&pMetaDataImport);

        if (hr != S_OK)
        {
            break;
        }

        ULONG cchFunction;
        mdToken typeToken;
        wchar_t szFunction[2048] = { 0 };
        wchar_t szClass[2048] = { 0 };

        // ========= 2. 메서드 이름을 구하고,
        hr = pMetaDataImport->GetMethodProps(methodToken, &typeToken, szFunction, 2048, &cchFunction, NULL, NULL, NULL, NULL, NULL);
        if (hr != S_OK)
        {
            break;
        }

        if (wcscmp(szFunction, L"DoMethod") != 0 && wcscmp(szFunction, L"Main") != 0)
        {
            break;
        }

        // ========= 3. 타입명을 구하고,
        ULONG cchClass;
        hr = pMetaDataImport->GetTypeDefProps(typeToken, szClass, 2048, &cchClass, 0, 0);
        if (hr != S_OK)
        {
            break;
        }

        wprintf(L"[Jitted] %s.%s", szClass, szFunction);

    } while (false);

    if (pMetaDataImport != nullptr)
    {
        pMetaDataImport->Release();
        pMetaDataImport = nullptr;
    }

    if (pMetaDataAssemblyImport == nullptr)
    {
        pMetaDataAssemblyImport->Release();
        pMetaDataAssemblyImport = nullptr;
    }

    return S_OK;
}

이제 실행하면, 각 모드에 따라 다음과 같은 결과를 볼 수 있습니다.

// ================ LoaderOptimization.SingleDomain

...
[Jitted] ConsoleApplication1.Program.Main
...
[Jitted] StrongDLL.Class1.DoMethod
StrongDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7110820
[Jitted] WeakDLL.Class1.DoMethod
WeakDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7110b90

...
[Jitted] StrongDLL.Class1.DoMethod
StrongDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7180630
[Jitted] WeakDLL.Class1.DoMethod
WeakDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab71809a0


// ================ LoaderOptimization.MultiDomainHost

...
[Jitted] ConsoleApplication1.Program.Main
...
[Jitted] StrongDLL.Class1.DoMethod
StrongDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7140c30
[Jitted] WeakDLL.Class1.DoMethod
WeakDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7140f90

...
StrongDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7140c30
[Jitted] WeakDLL.Class1.DoMethod
WeakDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab71b0680


// ================ LoaderOptimization.MultiDomain

...
[Jitted] ConsoleApplication1.Program.Main
...
[Jitted] StrongDLL.Class1.DoMethodStrongDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7150780
[Jitted] WeakDLL.Class1.DoMethodWeakDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7150a90

StrongDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7150780
WeakDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7150a90

역시 이번에도 결과는 "SharedDomain과 JIT 컴파일"에서 설명했던 것과 다르지 않습니다. 그리고, 당연한 이야기겠지만 AppDomain 생성을 반복하는 경우 동일한 메서드는 지속적으로 JIT 컴파일될 수 있습니다.

(첨부한 파일은 이 글의 소스 코드를 포함합니다.)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 5/2/2016]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [106]  107  108  109  110  111  112  113  114  115  116  117  118  119  120  ...
NoWriterDateCnt.TitleFile(s)
11273정성태8/22/201721624오류 유형: 415. 윈도우 업데이트 에러 Error 0x80070643
11272정성태8/21/201724745VS.NET IDE: 120. 비주얼 스튜디오 2017 버전 15.3.1 - C# 7.1 공개 [2]
11271정성태8/19/201719166VS.NET IDE: 119. Visual Studio 2017에서 .NET Core 2.0 프로젝트 환경 구성하는 방법
11270정성태8/17/201730608.NET Framework: 673. C#에서 enum을 boxing 없이 int로 변환하기 [2]
11269정성태8/17/201721414디버깅 기술: 93. windbg - 풀 덤프에서 .NET 스레드의 상태를 알아내는 방법
11268정성태8/14/201720992디버깅 기술: 92. windbg - C# Monitor Lock을 획득하고 있는 스레드 찾는 방법
11267정성태8/10/201725074.NET Framework: 672. 모노 개발 환경
11266정성태8/10/201724862.NET Framework: 671. C# 6.0 이상의 소스 코드를 Visual Studio 설치 없이 명령행에서 컴파일하는 방법
11265정성태8/10/201753124기타: 66. 도서: 시작하세요! C# 7.1 프로그래밍: 기본 문법부터 실전 예제까지 [11]
11264정성태8/9/201724001오류 유형: 414. UWP app을 signtool.exe로 서명 시 0x8007000b 오류 발생
11263정성태8/9/201719471오류 유형: 413. The C# project "..." is targeting ".NETFramework, Version=v4.0", which is not installed on this machine. [3]
11262정성태8/5/201718203오류 유형: 412. windbg - SOS does not support the current target architecture. [3]
11261정성태8/4/201720775디버깅 기술: 91. windbg - 풀 덤프 파일로부터 강력한 이름의 어셈블리 추출 후 사용하는 방법
11260정성태8/3/201718868.NET Framework: 670. C# - 실행 파일로부터 공개키를 추출하는 방법
11259정성태8/2/201718128.NET Framework: 669. 지연 서명된 어셈블리를 sn.exe -Vr 등록 없이 사용하는 방법
11258정성태8/1/201718892.NET Framework: 668. 지연 서명된 DLL과 서명된 DLL의 차이점파일 다운로드1
11257정성태7/31/201719128.NET Framework: 667. bypassTrustedAppStrongNames 옵션 설명파일 다운로드1
11256정성태7/25/201720580디버깅 기술: 90. windbg의 lm 명령으로 보이지 않는 .NET 4.0 ClassLibrary를 명시적으로 로드하는 방법 [1]
11255정성태7/18/201723161디버깅 기술: 89. Win32 Debug CRT Heap Internals의 0xBAADF00D 표시 재현 [1]파일 다운로드3
11254정성태7/17/201719475개발 환경 구성: 322. "Visual Studio Emulator for Android" 에뮬레이터를 "Android Studio"와 함께 쓰는 방법
11253정성태7/17/201719741Math: 21. "Coding the Matrix" 문제 2.5.1 풀이 [1]파일 다운로드1
11252정성태7/13/201718413오류 유형: 411. RTVS 또는 PTVS 실행 시 Could not load type 'Microsoft.VisualStudio.InteractiveWindow.Shell.IVsInteractiveWindowFactory2'
11251정성태7/13/201717062디버깅 기술: 88. windbg 분석 - webengine4.dll의 MgdExplicitFlush에서 발생한 System.AccessViolationException의 crash 문제 (2)
11250정성태7/13/201720662디버깅 기술: 87. windbg 분석 - webengine4.dll의 MgdExplicitFlush에서 발생한 System.AccessViolationException의 crash 문제 [1]
11249정성태7/12/201718453오류 유형: 410. LoadLibrary("[...].dll") failed - The specified procedure could not be found.
11248정성태7/12/201724909오류 유형: 409. pip install pefile - 'cp949' codec can't decode byte 0xe2 in position 208687: illegal multibyte sequence
... [106]  107  108  109  110  111  112  113  114  115  116  117  118  119  120  ...