Android 内存泄漏分析工具LeakCanary
来源:互联网 发布:碧之轨迹优化破解补丁 编辑:程序博客网 时间:2024/06/05 19:51
从事Android 开发经常会碰到OOM问题,除了MAT工具分析,今天介绍一个非常好用的开源工具:LeakCanary
地球人都在用,还不赶快试试! 开源网址 https://github.com/square/leakcanary
1. 对Activity对象进行监控
//在项目的build.gradle文件添加: dependencies { debugCompile 'com.squareup.leakcanary:leakcanary-android:1.3' releaseCompile 'com.squareup.leakcanary:leakcanary-android-no-op:1.3' }
//在Application类添加:public class ExampleApplication extends Application { @Override public void onCreate() { super.onCreate(); LeakCanary.install(this); }}
这样就万事俱备了。在 debug build 中如果检测到某个 activity 有内存泄露,LeakCanary 就是自动地显示一个通知。
2.使用 RefWatcher 监控那些本该被回收的对象:例如对Fragment监控
事实上,LeakCanary.install() 会返回一个预定义的 RefWatcher,同时也会启用一个 ActivityRefWatcher,用于自动监控调用 Activity.onDestroy() 之后泄露的 activity。 使用这个预定义的 RefWatcher 可以用来监控 Fragment:
public abstract class BaseFragment extends Fragment { @Override public void onDestroy() { super.onDestroy(); RefWatcher refWatcher = ExampleApplication.getRefWatcher(getActivity()); refWatcher.watch(this); }}
public class ExampleApplication extends Application { private RefWatcher refWatcher; @Override public void onCreate() { super.onCreate(); refWatcher = LeakCanary.install(this); } public static RefWatcher getRefWatcher(Context context) { ExampleApplication application = (ExampleApplication) context.getApplicationContext(); return application.refWatcher; }}3. LeakCanary的工作机制:
(1)RefWatcher.watch() 创建一个 KeyedWeakReference 到要被监控的对象。(2)然后在后台线程检查引用是否被清除,如果没有,调用GC。(3)如果引用还是未被清除,把 heap 内存 dump 到 APP 对应的文件系统中的一个 .hprof 文件中。(4)在另外一个进程中的 HeapAnalyzerService 有一个 HeapAnalyzer 使用HAHA 解析这个文件。(5)得益于唯一的 reference key, HeapAnalyzer 找到 KeyedWeakReference,定位内存泄露。(6)HeapAnalyzer 计算 到 GC roots 的最短强引用路径,并确定是否是泄露。如果是的话,建立导致泄露的引用链。(7)引用链传递到 APP 进程中的 DisplayLeakService, 并以通知的形式展示出来。4. 有时,leakCanary不够,你需要通过 MAT 或者 YourKit 深挖 dump 文件。通过以下方法,你能找到问题所在:
(1). 查找所有的 com.squareup.leakcanary.KeyedWeakReference 实例。(2). 检查 key 字段(3). Find the KeyedWeakReference that has a key field equal to the reference key reported by LeakCanary.(4). 找到 key 和 和 logcat 输出的 key 值一样的 KeyedWeakReference。(5). referent 字段对应的就是泄露的对象。(6). 剩下的,就是动手修复了。最好是检查到 GC root 的最短强引用路径开始。
0 0
- Android 内存泄漏分析工具LeakCanary
- Android开发 leakcanary内存泄漏工具集成
- LeakCanary分析内存泄漏
- Android AndroidStudio MAT LeakCanary 内存分析之 初识内存泄漏
- Android内存泄露分析工具LeakCanary
- android 内存分析工具leakcanary接入
- Android 内存泄漏检查工具LeakCanary源碼浅析
- LeakCanary (Android 检测内存泄漏工具的使用)
- android内存泄漏检测工具leakCanary--代码工具备忘录
- 实时监测Android内存泄漏的工具-LeakCanary
- Android内存泄漏检测-LeakCanary
- Android内存泄漏检测-LeakCanary
- Android内存泄漏检测工具--LeakCanary
- Android-LeakCanary检测内存泄漏
- android LeakCanary检测内存泄漏
- Android性能优化之内存泄漏分析工具LeakCanary
- Android内存泄漏分析及实践(三)-leakCanary
- Android 内存泄漏分析利器——leakcanary
- 条件选择结构<1>__笔记(3)
- Redis 集群规范
- iOS小技巧15-改变UITabBarItem 字体颜色
- hdoj 1254 推箱子 【BFS+DFS】
- Android 异步加载图片,使用LruCache和SD卡或手机缓存,效果非常的流畅
- Android 内存泄漏分析工具LeakCanary
- php让你头疼的浮点数运算
- 你從來不缺智慧,缺的是......
- Image Lazy Load:那些延时加载图片的开源插件(jQuery)
- git push -f
- String转化为byte[]和byte[]转化为String
- Hibernate count和sum查询
- JDBC连接池的testQuery/validationQuery设置
- vmlinux