> 本文是该教程视频的笔记 https://www.bilibili.com/video/BV15T4y1y7eH ## 1. 问题演示 * 将演示项目打包放到服务器运行 * 执行 curl http://localhost:8080/demo01/test 返回 success 说明项目运行正常 * 执行三次 curl http://localhost:8080/demo01/loop,模拟死循环问题 * 执行 curl http://localhost:8080/demo01/deadlock,模拟死锁问题 ```java @RestController @RequestMapping("/demo01") public class Demo01Controller { private Object lockObj1 = new Object(); private Object lockObj2 = new Object(); @RequestMapping("/test") public String test() { return "success"; } /** * 死循环 */ @RequestMapping("/loop") public String loop() { System.out.println("开始循环"); while(true) { // } } /** * 死锁 */ @RequestMapping("/deadlock") public String deadlock() { //第一个线程 new Thread(() -> { synchronized (lockObj1) { try { TimeUnit.SECONDS.sleep(1); } catch (Exception e) {} synchronized (lockObj2) { System.out.println("first thread over"); } } }).start(); //第二个线程 new Thread(() -> { synchronized (lockObj2) { try { TimeUnit.SECONDS.sleep(1); } catch (Exception e) {} synchronized (lockObj1) { System.out.println("second thread over"); } } }).start(); return "success"; } } ``` ## 2. 执行top命令,找出占用cpu较高的进程 ![image-20220213223913980](imgs/image-20220213223913980.png) 很明显进程 14325 占用CPU过高,接下来需要重点排查它了 ## 3. 使用 jstack 工具命令生成进程的线程快照 注意:`jstack 14325` 中的14325 是进程号 ```shell jstack 14325 > cpuoverflow.txt ``` >jstack是java虚拟机自带的一种堆栈跟踪工具,用于生成java虚拟机当前时刻的线程快照。 >线程快照是当前java虚拟机内每一条线程正在执行的方法堆栈的集合,生成线程快照的主要目的是定位线程出现长时间停顿的原因,如线程间死锁、死循环、请求外部资源导致的长时间等待等。 > >线程出现停顿的时候通过jstack来查看各个线程的调用堆栈,就可以知道没有响应的线程到底在后台做什么事情,或者等待什么资源。 ## 4. 找出进程中占用CPU过高的线程 ```shell top -p 14325 -H ``` ![image-20220213224452821](imgs/image-20220213224452821.png) 占用CPU过高的是最上面的三个线程 14584、14613和14617,接下来就排查他们的情况 ## 5. 在线程快照 cpuoverflow.txt 中查找对应的线程号,观察它的执行状态 > 注意:线程快照文件中的线程号是十六进制,查找的时候需要先将十进制数字转为十六进制 >执行 printf "%x" 14584 输出的就是十六进制的值了 ```shell less cpuoverflow.txt ``` > less 命令,G 跳到末尾,g 跳到开头,/ +搜索词,b 上一页,空格或回车 下一页 ![image-20220213225208537](imgs/image-20220213225208537.png) 这一步就精准定位到了类的行号了,再接下来的工作就是排查代码逻辑了,看为什么出现CPU占用过高的问题 ## 6. 线程快照末尾记录着死锁相关的信息 ![image-20220213231347848](imgs/image-20220213231347848.png)