精品伊人久久大香线蕉,开心久久婷婷综合中文字幕,杏田冲梨,人妻无码aⅴ不卡中文字幕

打開APP
userphoto
未登錄

開通VIP,暢享免費電子書等14項超值服

開通VIP
內存泄露檢測工具 — LeakCanary

很簡單:我們不是創建服務不是為了賺錢;我們賺錢是為了提供更好的服務。我們認為這才是做事的態度。

學習使用Java的同學都應該知道,Java的JVM給我們提供的垃圾回收機制是極為好用的。但是我們也很清楚,垃圾回收機制不是萬能的,使用不當很容易造成內存泄露。之前我們也介紹過Java中常用的內存泄露檢測工具MAT,目前Java程序最常用的內存分析工具應該是MAT(Memory Analyzer Tool),它是一個Eclipse插件,同時也有單獨的RCP客戶端。

不熟悉MAT的同學,或者對Java垃圾回收機制不了解的同學,可以
看我的這篇文章:http://blog.csdn.net/yzzst/article/details/26621861

今天,這里我們不說MAT,我們說一個更有用的開源工具——LeakCanary。

LeakCanary本質上就是一個基于MAT進行Android應用程序內存泄漏自動化檢測的的開源工具,通過集成這個工具代碼到自己的Android工程當中就能夠在程序調試開發過程中通過一個漂亮的界面。

隨時發現和定位內存泄漏問題,而不用每次在開發流程中都抽出專人來進行內存泄漏問題檢測,極大地方便了Android應用程序的開發。

總的來說,LeakCanary有如下幾個明顯優點:

  1. 針對Android Activity組件完全自動化的內存泄漏檢查。
  2. 可定制一些行為(dump文件和leaktrace對象的數量、自定義例外、分析結果的自定義處理等)。
  3. 集成到自己工程并使用的成本很低。(*主要)
  4. 友好的界面展示和通知。

Github地址:https://github.com/square/leakcanary

具體怎么使用?應用一下官方的翻譯文檔入下:


LeakCanary


Android 和 Java 內存泄露檢測。

“A small leak will sink a great ship.” - Benjamin Franklin

千里之堤, 毀于蟻穴。 – 《韓非子·喻老》


開始使用

在 build.gradle 中加入引用,不同的編譯使用不同的引用:

 dependencies {   debugCompile 'com.squareup.leakcanary:leakcanary-android:1.3'   releaseCompile 'com.squareup.leakcanary:leakcanary-android-no-op:1.3' }
  • 1
  • 2
  • 3
  • 4

在 Application 中:

public class ExampleApplication extends Application {  @Override public void onCreate() {    super.onCreate();    LeakCanary.install(this);}
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

這樣,就萬事俱備了! 在 debug build 中,如果檢測到某個 activity 有內存泄露,LeakCanary 就是自動地顯示一個通知。


如何使用

使用 RefWatcher 監控那些本該被回收的對象。

RefWatcher refWatcher = {...};// 監控refWatcher.watch(schrodingerCat);
  • 1
  • 2
  • 3
  • 4

LeakCanary.install() 會返回一個預定義的 RefWatcher,同時也會啟用一個 ActivityRefWatcher,用于自動監控調用 Activity.onDestroy() 之后泄露的 activity。

public class ExampleApplication extends Application {  public static RefWatcher getRefWatcher(Context context) {    ExampleApplication application = (ExampleApplication) context.getApplicationContext();    return application.refWatcher;  }  private RefWatcher refWatcher;  @Override public void onCreate() {    super.onCreate();    refWatcher = LeakCanary.install(this);  }}
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16

使用 RefWatcher 監控 Fragment:

public abstract class BaseFragment extends Fragment {  @Override   public void onDestroy() {    super.onDestroy();    RefWatcher refWatcher = ExampleApplication.getRefWatcher(getActivity());    refWatcher.watch(this);  }}
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9

工作機制

  1. RefWatcher.watch() 創建一個 KeyedWeakReference 到要被監控的對象。
  2. 然后在后臺線程檢查引用是否被清除,如果沒有,調用GC。
  3. 如果引用還是未被清除,把 heap 內存 dump 到 APP 對應的文件系統中的一個 .hprof 文件中。
  4. 在另外一個進程中的 HeapAnalyzerService 有一個 HeapAnalyzer 使用HAHA 解析這個文件。
  5. 得益于唯一的 reference key, HeapAnalyzer 找到 KeyedWeakReference,定位內存泄露。
  6. HeapAnalyzer 計算 到 GC roots 的最短強引用路徑,并確定是否是泄露。如果是的話,建立導致泄露的引用鏈。
  7. 引用鏈傳遞到 APP 進程中的 DisplayLeakService, 并以通知的形式展示出來。

如何復制 leak trace?

在 Logcat 中,你可以看到類似這樣的 leak trace:

In com.example.leakcanary:1.0:1 com.example.leakcanary.MainActivity has leaked:* GC ROOT thread java.lang.Thread.<Java Local> (named 'AsyncTask #1')* references com.example.leakcanary.MainActivity$3.this$0 (anonymous class extends android.os.AsyncTask)* leaks com.example.leakcanary.MainActivity instance* Reference Key: e71f3bf5-d786-4145-8539-584afaecad1d* Device: Genymotion generic Google Nexus 6 - 5.1.0 - API 22 - 1440x2560 vbox86p* Android Version: 5.1 API: 22* Durations: watch=5086ms, gc=110ms, heap dump=435ms, analysis=2086ms
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11

你甚至可以通過分享按鈕把這些東西分享出去。


SDK 導致的內存泄露

隨著時間的推移,很多SDK 和廠商 ROM 中的內存泄露問題已經被盡快修復了。但是,當這樣的問題發生時,一般的開發者能做的事情很有限。

LeakCanary 有一個已知問題的忽略列表,AndroidExcludedRefs.java,如果你發現了一個新的問題,請提一個 issue 并附上 leak trace, reference key, 機器型號和 SDK 版本。如果可以附帶上 dump 文件的 鏈接那就再好不過了。

對于最新發布的 Android,這點尤其重要。你有機會在幫助在早期發現新的內存泄露,這對整個 Android 社區都有極大的益處。

開發版本的 Snapshots 包在這里: https://oss.sonatype.org/content/repositories/snapshots/


leak trace 之外

有時,leak trace 不夠,你需要通過 MAT 或者 YourKit 深挖 dump 文件。

通過以下方法,你能找到問題所在:

  1. 查找所有的 com.squareup.leakcanary.KeyedWeakReference 實例。
  2. 檢查 key 字段
  3. Find the KeyedWeakReference that has a key field equal to the reference key reported by LeakCanary.
  4. 找到 key 和 和 logcat 輸出的 key 值一樣的 KeyedWeakReference。
  5. Referent 字段對應的就是泄露的對象。
  6. 剩下的,就是動手修復了。最好是檢查到 GC root 的最短強引用路徑開始。

自定義

UI 樣式

DisplayLeakActivity 有一個默認的圖標和標簽,你只要在你自己的 APP 資源中,替換以下資源就可。

res/  drawable-hdpi/    __leak_canary_icon.png  drawable-mdpi/    __leak_canary_icon.png  drawable-xhdpi/    __leak_canary_icon.png  drawable-xxhdpi/    __leak_canary_icon.png  drawable-xxxhdpi/    __leak_canary_icon.png<?xml version="1.0" encoding="utf-8"?><resources>  <string name="__leak_canary_display_activity_label">MyLeaks</string></resources>
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15

保存 leak trace

DisplayLeakActivity saves up to 7 heap dumps & leak traces in the app directory. You can change that number by providing R.integer.__leak_canary_max_stored_leaks in your app:
  • 1

在 APP 的目錄中,DisplayLeakActivity 保存了 7 個 dump 文件和 leak trace。你可以在你的 APP 中,定義 R.integer.__leak_canary_max_stored_leaks 來覆蓋類庫的默認值。

<?xml version="1.0" encoding="utf-8"?><resources>  <integer name="__leak_canary_max_stored_leaks">20</integer></resources>
  • 1
  • 2
  • 3
  • 4

上傳 leak trace 到服務器

你可以改變處理完成的默認行為,將 leak trace 和 heap dump 上傳到你的服務器以便統計分析。

創建一個 LeakUploadService, 最簡單的就是繼承 DisplayLeakService :

public class LeakUploadService extends DisplayLeakService {  @Override  protected void afterDefaultHandling(HeapDump heapDump, AnalysisResult result, String leakInfo) {    if (!result.leakFound || result.excludedLeak) {      return;    }    myServer.uploadLeakBlocking(heapDump.heapDumpFile, leakInfo);  }}
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9

請確認 release 版本 使用 RefWatcher.DISABLED:

public class ExampleApplication extends Application {  public static RefWatcher getRefWatcher(Context context) {    ExampleApplication application = (ExampleApplication) context.getApplicationContext();    return application.refWatcher;  }  private RefWatcher refWatcher;  @Override public void onCreate() {    super.onCreate();    refWatcher = installLeakCanary();  }  protected RefWatcher installLeakCanary() {    return RefWatcher.DISABLED;  }}
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18

自定義 RefWatcher:

public class DebugExampleApplication extends ExampleApplication {  protected RefWatcher installLeakCanary() {    return LeakCanary.install(app, LeakUploadService.class);  }}
  • 1
  • 2
  • 3
  • 4
  • 5

別忘了注冊 service:

<?xml version="1.0" encoding="utf-8"?><manifest         xmlns:android="http://schemas.android.com/apk/res/android"    xmlns:tools="http://schemas.android.com/tools"    >     <application android:name="com.example.DebugExampleApplication">           <service android:name="com.example.LeakUploadService" />     </application></manifest>
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9

demo

一個非常簡單的 LeakCanary demo: https://github.com/liaohuqiu/leakcanary-demo

本站僅提供存儲服務,所有內容均由用戶發布,如發現有害或侵權內容,請點擊舉報
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
LeakCanary核心原理源碼淺析
Android application context/activity context與內存泄露
Android Performance Case Study, Falcon Pro
App優化之提升你的App啟動速度之實例挑戰
谷歌錯誤地為Android操作系統推出了Clankium瀏覽器
Android史上第一震撼榜單—2017年Android百大框架排行榜,附完整項目
更多類似文章 >>
生活服務
分享 收藏 導長圖 關注 下載文章
綁定賬號成功
后續可登錄賬號暢享VIP特權!
如果VIP功能使用有故障,
可點擊這里聯系客服!

聯系客服

主站蜘蛛池模板: 楚雄市| 卢湾区| 大英县| 乐业县| 博兴县| 南平市| 塔城市| 沅江市| 靖宇县| 巴南区| 疏附县| 绥芬河市| 塘沽区| 鱼台县| 福海县| 南涧| 翁牛特旗| 浠水县| 沾益县| 中西区| 姚安县| 淮安市| 裕民县| 阿拉尔市| 广汉市| 石楼县| 双峰县| 五指山市| 崇州市| 呈贡县| 福泉市| 通江县| 芦溪县| 富裕县| 吴江市| 新巴尔虎左旗| 乐至县| 武城县| 沭阳县| 张家港市| 赤壁市|