Groups | Search | Server Info | Keyboard shortcuts | Login | Register [http] [https] [nntp] [nntps]
Groups > de.comp.lang.python > #4579
| From | Hans-Peter Jansen <hpj@urpla.net> |
|---|---|
| Newsgroups | de.comp.lang.python |
| Subject | Re: [Python-de] Tracing der Funktionsaufrufe in Python |
| Date | 2016-11-03 22:35 +0100 |
| Message-ID | <mailman.31.1478208955.7975.python-de@python.org> (permalink) |
| References | <CADAgN38bg78-K5h3UaWi2iTLYboXHK_50r1dmeGwH5JTXbGBiA@mail.gmail.com> <18704592-f31d-23b9-de4a-f29ea6a5e9fa@behnel.de> <CADAgN39SUw4sXmKPe_TqBuBOgSdkexb6njj-enZjRMR=+Lj0Nw@mail.gmail.com> <2194975.BW38VjHaD5@xrated> |
On Donnerstag, 3. November 2016 22:01:44 Christian Junker wrote:
> Ein weiterer Punkt dürfte all jene betreffen, die Python in ihrer C++
> Applikation embedden möchten. Ich habe mit cffi, ctypes und anderen
> Modulen z.B. das Problem, dass ich wrapper Funktionen in C
> implementieren muss, weil ich C++ Klassen und Methoden nicht direkt
> nutzen kann.
Phil Thompson hat hierzu ein "binding tool" erstellt, der sehr effizient C++ Module
einbindet: sip. Meiner Ansicht nach findet dieses Tool (und ein paar Andere aus der
Familie) zu wenig Beachtung. Mit Hilfe von sip werden z.B. die PyQt{3,4,5} bindings
erstellt. Anders als swig kommt es ohne Trampolin-Python Module aus, etc..
Zum Tracen auf C Ebene tat es bei mir bislang callgrind und friends. Ich denke, dass für
Leute, die so tief blicken wollen, vorausgesetzt wird, dass diese auch die entspechenden
Werkzeuge beherschen.
Interessanterweise gabs es ja schon einige Ansätze zum Reverse Engineering mit Python,
aber das ist eine andere Geschichte.. ;)
Pete
Back to de.comp.lang.python | Previous | Next | Find similar
Re: [Python-de] Tracing der Funktionsaufrufe in Python Hans-Peter Jansen <hpj@urpla.net> - 2016-11-03 22:35 +0100
csiph-web