Android 内存泄漏分析工具LeakCanary

来源:互联网 发布:碧之轨迹优化破解补丁 编辑:程序博客网 时间:2024/06/05 19:51

从事Android 开发经常会碰到OOM问题,除了MAT工具分析,今天介绍一个非常好用的开源工具:LeakCanary 

地球人都在用,还不赶快试试! 开源网址 https://github.com/square/leakcanary 

1. 对Activity对象进行监控

//在项目的build.gradle文件添加: dependencies {   debugCompile 'com.squareup.leakcanary:leakcanary-android:1.3'   releaseCompile 'com.squareup.leakcanary:leakcanary-android-no-op:1.3' }
//在Application类添加:public class ExampleApplication extends Application {  @Override public void onCreate() {    super.onCreate();    LeakCanary.install(this);  }}

这样就万事俱备了。在 debug build 中如果检测到某个 activity 有内存泄露,LeakCanary 就是自动地显示一个通知。


2.使用 RefWatcher 监控那些本该被回收的对象:例如对Fragment监控 

事实上,LeakCanary.install() 会返回一个预定义的 RefWatcher,同时也会启用一个 ActivityRefWatcher,用于自动监控调用 Activity.onDestroy() 之后泄露的 activity。 使用这个预定义的 RefWatcher 可以用来监控 Fragment:

public abstract class BaseFragment extends Fragment {  @Override   public void onDestroy() {    super.onDestroy();    RefWatcher refWatcher = ExampleApplication.getRefWatcher(getActivity());    refWatcher.watch(this);  }}

public class ExampleApplication extends Application {  private RefWatcher refWatcher;  @Override   public void onCreate() {    super.onCreate();    refWatcher = LeakCanary.install(this);  }  public static RefWatcher getRefWatcher(Context context) {    ExampleApplication application = (ExampleApplication) context.getApplicationContext();    return application.refWatcher;  }}
3. LeakCanary的工作机制:
(1)RefWatcher.watch() 创建一个 KeyedWeakReference 到要被监控的对象。(2)然后在后台线程检查引用是否被清除,如果没有,调用GC。(3)如果引用还是未被清除,把 heap 内存 dump 到 APP 对应的文件系统中的一个 .hprof 文件中。(4)在另外一个进程中的 HeapAnalyzerService 有一个 HeapAnalyzer 使用HAHA 解析这个文件。(5)得益于唯一的 reference key, HeapAnalyzer 找到 KeyedWeakReference,定位内存泄露。(6)HeapAnalyzer 计算 到 GC roots 的最短强引用路径,并确定是否是泄露。如果是的话,建立导致泄露的引用链。(7)引用链传递到 APP 进程中的 DisplayLeakService, 并以通知的形式展示出来。
4. 有时,leakCanary不够,你需要通过 MAT 或者 YourKit 深挖 dump 文件。通过以下方法,你能找到问题所在:

(1). 查找所有的 com.squareup.leakcanary.KeyedWeakReference 实例。(2). 检查 key 字段(3). Find the KeyedWeakReference that has a key field equal to the reference key reported by LeakCanary.(4). 找到 key 和 和 logcat 输出的 key 值一样的 KeyedWeakReference。(5). referent 字段对应的就是泄露的对象。(6). 剩下的,就是动手修复了。最好是检查到 GC root 的最短强引用路径开始。
0 0