日本黄色一级经典视频|伊人久久精品视频|亚洲黄色色周成人视频九九九|av免费网址黄色小短片|黄色Av无码亚洲成年人|亚洲1区2区3区无码|真人黄片免费观看|无码一级小说欧美日免费三级|日韩中文字幕91在线看|精品久久久无码中文字幕边打电话

當前位置:首頁 > 嵌入式 > 嵌入式軟件
[導讀] 什么是內(nèi)存泄漏對于不同的語言平臺來說,進行標記回收內(nèi)存的算法是不一樣的,像Android(Java)則采用GC-Root的標記回收算法。下面這張圖就展示了Android內(nèi)存的回收管理策略

 什么是內(nèi)存泄漏

對于不同的語言平臺來說,進行標記回收內(nèi)存的算法是不一樣的,像Android(Java)則采用GC-Root的標記回收算法。下面這張圖就展示了Android內(nèi)存的回收管理策略(圖來自Google 2011的IO大會)

 

 

圖中的每個圓節(jié)點代表對象的內(nèi)存資源,箭頭代表可達路徑。當圓節(jié)點與GC Roots存在可達路徑時,表示當前資源正被引用,虛擬機是無法對其進行回收的(如圖中的黃色節(jié)點)。反過來,如果圓節(jié)點與GC Roots不存在可達路徑,則意味著這塊對象的內(nèi)存資源不再被程序引用,系統(tǒng)虛擬機可以在GC過程中將其回收掉。

有了上面的內(nèi)存回收的栗子,那么接下來就可以說說什么是內(nèi)存泄漏了。從定義上講,Android(Java)平臺的內(nèi)存泄漏是指沒有用的對象資源任與GC-Root保持可達路徑,導致系統(tǒng)無法進行回收。舉一個最簡單的栗子,我們在Activity的onCreate函數(shù)中注冊一個廣播接收者,但是在onDestory函數(shù)中并沒有執(zhí)行反注冊,當Activity被finish掉時,Activity對象已經(jīng)走完了自身的生命周期,應(yīng)該被資源回收釋放掉,但由于沒有反注冊,此時Activity和GC-Root間任然有可達路徑存在,導致Activity雖然被銷毀,但是所占用的內(nèi)存資源卻無法被回收掉。類似的栗子其實有很多,不一一例舉了。

泄漏的源頭了解完內(nèi)存泄漏的理論知識后,再來歸類一下內(nèi)存泄漏的源頭。這里我將其歸位以下三類:

自身編碼引起

由項目開發(fā)人員自身的編碼造成。

第三方代碼引起

這里的第三方代碼包含兩類:第三方非開源的SDK和開源的第三方框架。

系統(tǒng)原因

由Android系統(tǒng)自身造成的泄漏,如像WebView、InputMethodManager等引起的問題,還有某些第三方ROM存在的問題。

泄漏的定位

內(nèi)存泄漏不像閃退的BUG,排查起來相對要比較困難些,比較極端的情況是當你的應(yīng)用OOM了才發(fā)現(xiàn)存在內(nèi)存泄漏問題,到了這種情況才去排查處理問題的話,對用戶的影響就太大了。為此,我們能夠在編碼中盡早發(fā)現(xiàn)到問題就不要拖到上線之后才去填坑,下面介紹一些我比較常用排查內(nèi)存泄漏的工具。

靜態(tài)代碼分析工具——Lint

Lint是Android Studio自帶的工具,使用姿勢很簡單Analyze -> Inspect Code然后選擇想要掃面的區(qū)域即可

 

 

 

 

對可能引起泄漏的編碼,Lint都會進行溫馨提示。

 

 

這里只是拋磚引玉的介紹Lint,實際上玩法還有很多,大家可以自行拓展學習。除了Lint外,還有像FindBugs、Checkstyle等靜態(tài)代碼分析工具也是很不錯的。

嚴苛模式——StrictMode

StrictMode是Android系統(tǒng)提供的API,在開發(fā)環(huán)境下引入可以更早的暴露發(fā)現(xiàn)問題。官方文檔鏈接在下面(需要科學上網(wǎng)):

https://developer.android.com/reference/android/os/StrictMode.html

以官網(wǎng)的示例代碼為栗子,一般StrictMode只在測試環(huán)境下啟用,到了生產(chǎn)環(huán)境就會進行關(guān)閉,通常我們都會借助BuildConfig.DEBUG來實現(xiàn)。

 

 

啟用StrictMode后,在過濾日志的地方加上StrictMode的過濾Tag,如果手機連接著電腦進行開發(fā),定期觀察一下StrictMode這個Tag下的日志,一般你看到一大堆紅色告警的Log,就需要好好排查一下是否跟內(nèi)存泄漏有關(guān)了。

 

 

LeakCanary

 

 

Square公司出品的內(nèi)存分析工具,官方地址如下:

https://github.com/square/leakcanary/

LeakCanary和StrictMode一樣,需要在項目代碼中集成,不過代碼也非常簡單,如下的官方示例。

 

 

build.gradle引入,Application中加入兩三行代碼,即可搞定。以上只是簡單的引入,還有更多使用姿勢建議詳細閱讀它的Wiki下FAQ:

https://github.com/square/leakcanary/wiki/FAQ

我對使用LeakCanary有以下兩點感受:

當內(nèi)存泄漏發(fā)生時,LeakCanary會彈窗提示并生成對應(yīng)的堆存儲信息記錄,這讓我們對隱蔽的內(nèi)存泄漏問題有了更加直觀的感覺,但從實際使用來看,LeakCanary的每個提示也并非是真正存在內(nèi)存泄漏問題,要想確定是否存在問題我們還需要借助MAT來進行最后的確定。

Android系統(tǒng)本身就存在一些問題導致應(yīng)用內(nèi)存泄漏,LeakCanary的 AndroidExcludedRefs 類幫助我們處理了不少這類問題。

Android Memory Monitor

AndroidStudio提供的工具,用于監(jiān)控應(yīng)用的內(nèi)存使用狀態(tài),在開發(fā)中也是非常實用的工具,可以用來打印出內(nèi)存的狀態(tài)信息。

 

 

打印獲得的內(nèi)存信息如下,可以通過右上角的綠色三角形按鈕去分析泄漏的Activity和一些重復的字符串,目前只支持這兩個,希望Google后面能夠加入更多可選分析規(guī)則

 

 

同樣,這里也只是拋磚引玉的簡單介紹,關(guān)于它的使用在官方文檔已經(jīng)說得很詳細了,需要的童鞋自行查看下方鏈接(需科學上網(wǎng)):

https://developer.android.com/studio/profile/am-hprof.html

Memory Analyzer (MAT)

老牌子分析工具,可以從 http://www.eclipse.org/mat/ 下載獲得,網(wǎng)上關(guān)于MAT使用的文章好多,大家可以自行查找。上面的Android Memory Monitor生成的對儲存信息文件可以配置MAT一起來分析使用,由于Android Memory Monitor生成的hprof文件不是標準格式,所以需要做一下轉(zhuǎn)換,然后導入MAT

 

 

然后通過OQL先定位出泄漏的對象

 

 

通過排除除了強引用之外的其他引用鏈,最后分析到GC Root的位置

 

 

MAT使用起來相對繁瑣,但不失為定位根源問題的利器。

adb shell命令

使用adb shell dumpsys meminfo [PackageName],可以打印出指定包名的應(yīng)用內(nèi)存信息

 

 

使用該命令可以很直觀的觀察到Activity的泄漏問題,是我平常分析比較常用的一種方式。除了使用命令外,AndroidStudio也提供了下面的功能,和使用命令是一樣效果的。

 

 

如果對adb shell命令感興趣,更多的信息可以看下面提供的資源:

http://adbshell.com/

https://github.com/mzlogin/awesome-adb

以上就是我在做內(nèi)存泄漏分析的時候會用到的工具,通常都是結(jié)合起來用,畢竟每個工具都有優(yōu)缺點,通過使用多個工具互補分析問題可以極大的提高我們的效率和最終取得的效果。

泄漏的解決策

略聊完工具,最后來談?wù)剝?nèi)存泄漏問題的解決策略。我把它總結(jié)為以下三點:

完成需求功能開發(fā)后,再去優(yōu)化內(nèi)存泄漏問題;

泄漏源有多處時,核心功能產(chǎn)生的泄漏優(yōu)先處理,用戶使用頻繁的功能引起的泄漏優(yōu)先處理;

處理泄漏避免影響原有的代碼邏輯,優(yōu)化過后最好能夠讓測試童鞋過一遍相關(guān)的功能,避免引入未知的BUG;

總結(jié)

對于如何在編碼上去解決內(nèi)存泄漏問題,網(wǎng)絡(luò)上有提供了很多場景及其解決方案,大家可以自行借助搜索引擎。通過掌握分析方法和對泄漏場景及其解決方案的積累,相信大家處理內(nèi)存泄漏問題是游刃有余的。當然,也并不是所有內(nèi)存泄漏問題我們都能夠進行處理,就例如第二章節(jié)提到的泄漏源頭是由第三方代碼引起時,我們就顯得無能為力了。最近在排查的過程中就發(fā)現(xiàn)不少第三方SDK存在泄漏問題,遇上這種情況就得找找可替代的SDK進行更換了。以上就是我做內(nèi)存泄漏分析的一些心得總結(jié),如果有錯誤和不足,還請大家指出。

本站聲明: 本文章由作者或相關(guān)機構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

其他電腦(比如安卓手機/平板電腦)的屏幕壞了,你可能想在安排維修之前緊急訪問一些東西。你可以使用android的USB OTG功能(是的,幾乎每個android都支持這個功能,你可以將鼠標和鍵盤連接到它)。

關(guān)鍵字: USB 鼠標 Android 樹莓派

內(nèi)存泄漏是Linux系統(tǒng)穩(wěn)定性的頭號殺手,傳統(tǒng)檢測方法依賴人工分析/proc/meminfo或valgrind,存在兩大痛點:1) 無法區(qū)分用戶態(tài)/內(nèi)核態(tài)泄漏;2) 缺乏實時定位能力。本文提出基于kmemleak+Pyt...

關(guān)鍵字: 內(nèi)存泄漏 kmemleak Python

從按下快門前就對照片進行即時銳化,到通話過程中實時消除背景噪音,再到離線狀態(tài)下與人工智能 (AI) 助手互動,端側(cè) AI 正在重塑移動體驗。而 Arm 計算平臺正是實現(xiàn)這些無縫交互體驗的強勁驅(qū)動力。

關(guān)鍵字: 人工智能 iOS 安卓

7月9日,魯大師發(fā)布《2025年手機行業(yè)半年報》。報告顯示,OPPO ColorOS 15憑借226.76的流暢度分數(shù),力壓市面其他手機系統(tǒng),榮獲“2025年上半年最流暢手機系統(tǒng)”獎項,搭載 ColorOS 15系統(tǒng)的...

關(guān)鍵字: ColorOS Find X8 Ultra 安卓

在軟件開發(fā)和系統(tǒng)運維中,內(nèi)存泄漏是一個常見且棘手的問題。它會導致系統(tǒng)內(nèi)存逐漸耗盡,進而影響應(yīng)用程序的性能和穩(wěn)定性,甚至引發(fā)系統(tǒng)崩潰。無論是用戶態(tài)程序還是內(nèi)核態(tài)模塊,內(nèi)存泄漏都可能悄然發(fā)生。本文將介紹如何結(jié)合 kmemle...

關(guān)鍵字: 軟件開發(fā) 內(nèi)存泄漏 kmemleak

Google 宣布與中國 AR 科技公司 XREAL 達成深度戰(zhàn)略合作,聯(lián)合推出全球首款專為 Android XR 平臺打造的旗艦級 AR 眼鏡 Project Aura。

關(guān)鍵字: Google XREAL Android XR眼鏡 AR

在C語言中,內(nèi)存泄漏指的是程序在動態(tài)分配內(nèi)存后,未能正確釋放這些內(nèi)存空間,導致系統(tǒng)無法回收這部分內(nèi)存空間,從而造成資源浪費;內(nèi)存泄漏通常表現(xiàn)為程序運行過程中占用的內(nèi)存空間不斷增大,直至耗盡系統(tǒng)資源,導致程序崩潰或異常。

關(guān)鍵字: C語言 內(nèi)存泄漏

繼停止維護AOSP開源項目后,谷歌母公司Alphabet近日被曝在其安卓系統(tǒng)(Android)、Pixel手機以及Chrome瀏覽器等部門裁員數(shù)百人。這一舉措引發(fā)了業(yè)界的廣泛關(guān)注,也引發(fā)了對谷歌未來業(yè)務(wù)布局的諸多猜測。

關(guān)鍵字: 谷歌 AOSP Android 裁員
關(guān)閉