新聞中心

EEPW首頁 > 嵌入式系統(tǒng) > 設(shè)計應(yīng)用 > 安卓應(yīng)用內(nèi)存泄漏的定位、分析與解決策略

安卓應(yīng)用內(nèi)存泄漏的定位、分析與解決策略

作者: 時間:2018-08-07 來源:網(wǎng)絡(luò) 收藏

什么是

本文引用地址:http://m.butianyuan.cn/article/201808/385724.htm

對于不同的語言平臺來說,進行標記回收內(nèi)存的算法是不一樣的,像Android(Java)則采用GC-Root的標記回收算法。下面這張圖就展示了Android內(nèi)存的回收管理策略(圖來自Google 2011的IO大會)

圖中的每個圓節(jié)點代表對象的內(nèi)存資源,箭頭代表可達路徑。當圓節(jié)點與GC Roots存在可達路徑時,表示當前資源正被引用,虛擬機是無法對其進行回收的(如圖中的黃色節(jié)點)。反過來,如果圓節(jié)點與GC Roots不存在可達路徑,則意味著這塊對象的內(nèi)存資源不再被程序引用,系統(tǒng)虛擬機可以在GC過程中將其回收掉。

有了上面的內(nèi)存回收的栗子,那么接下來就可以說說什么是了。從定義上講,Android(Java)平臺的是指沒有用的對象資源任與GC-Root保持可達路徑,導致系統(tǒng)無法進行回收。舉一個最簡單的栗子,我們在Activity的onCreate函數(shù)中注冊一個廣播接收者,但是在onDestory函數(shù)中并沒有執(zhí)行反注冊,當Activity被finish掉時,Activity對象已經(jīng)走完了自身的生命周期,應(yīng)該被資源回收釋放掉,但由于沒有反注冊,此時Activity和GC-Root間任然有可達路徑存在,導致Activity雖然被銷毀,但是所占用的內(nèi)存資源卻無法被回收掉。類似的栗子其實有很多,不一一例舉了。

泄漏的源頭了解完內(nèi)存泄漏的理論知識后,再來歸類一下內(nèi)存泄漏的源頭。這里我將其歸位以下三類:

自身編碼引起

由項目開發(fā)人員自身的編碼造成。

第三方代碼引起

這里的第三方代碼包含兩類:第三方非開源的SDK和開源的第三方框架。

系統(tǒng)原因

由Android系統(tǒng)自身造成的泄漏,如像WebView、InputMethodManager等引起的問題,還有某些第三方ROM存在的問題。

泄漏的定位

內(nèi)存泄漏不像閃退的BUG,排查起來相對要比較困難些,比較極端的情況是當你的應(yīng)用OOM了才發(fā)現(xiàn)存在內(nèi)存泄漏問題,到了這種情況才去排查處理問題的話,對用戶的影響就太大了。為此,我們能夠在編碼中盡早發(fā)現(xiàn)到問題就不要拖到上線之后才去填坑,下面介紹一些我比較常用排查內(nèi)存泄漏的工具。

靜態(tài)代碼分析工具——Lint

Lint是Android Studio自帶的工具,使用姿勢很簡單Analyze -> Inspect Code然后選擇想要掃面的區(qū)域即可

對可能引起泄漏的編碼,Lint都會進行溫馨提示。

這里只是拋磚引玉的介紹Lint,實際上玩法還有很多,大家可以自行拓展學習。除了Lint外,還有像FindBugs、Checkstyle等靜態(tài)代碼分析工具也是很不錯的。

嚴苛模式——StrictMode

StrictMode是Android系統(tǒng)提供的API,在開發(fā)環(huán)境下引入可以更早的暴露發(fā)現(xiàn)問題。官方文檔鏈接在下面(需要科學上網(wǎng)):

https://developer.android.com/reference/android/os/StrictMode.html

以官網(wǎng)的示例代碼為栗子,一般StrictMode只在測試環(huán)境下啟用,到了生產(chǎn)環(huán)境就會進行關(guān)閉,通常我們都會借助BuildConfig.DEBUG來實現(xiàn)。

啟用StrictMode后,在過濾日志的地方加上StrictMode的過濾Tag,如果手機連接著電腦進行開發(fā),定期觀察一下StrictMode這個Tag下的日志,一般你看到一大堆紅色告警的Log,就需要好好排查一下是否跟內(nèi)存泄漏有關(guān)了。

LeakCanary

Square公司出品的內(nèi)存分析工具,官方地址如下:

https://github.com/square/leakcanary/

LeakCanary和StrictMode一樣,需要在項目代碼中集成,不過代碼也非常簡單,如下的官方示例。

build.gradle引入,Application中加入兩三行代碼,即可搞定。以上只是簡單的引入,還有更多使用姿勢建議詳細閱讀它的Wiki下FAQ:

https://github.com/square/leakcanary/wiki/FAQ

我對使用LeakCanary有以下兩點感受:

當內(nèi)存泄漏發(fā)生時,LeakCanary會彈窗提示并生成對應(yīng)的堆存儲信息記錄,這讓我們對隱蔽的內(nèi)存泄漏問題有了更加直觀的感覺,但從實際使用來看,LeakCanary的每個提示也并非是真正存在內(nèi)存泄漏問題,要想確定是否存在問題我們還需要借助MAT來進行最后的確定。

Android系統(tǒng)本身就存在一些問題導致應(yīng)用內(nèi)存泄漏,LeakCanary的 AndroidExcludedRefs 類幫助我們處理了不少這類問題。

Android Memory Monitor

AndroidStudio提供的工具,用于監(jiān)控應(yīng)用的內(nèi)存使用狀態(tài),在開發(fā)中也是非常實用的工具,可以用來打印出內(nèi)存的狀態(tài)信息。

打印獲得的內(nèi)存信息如下,可以通過右上角的綠色三角形按鈕去分析泄漏的Activity和一些重復的字符串,目前只支持這兩個,希望Google后面能夠加入更多可選分析規(guī)則

同樣,這里也只是拋磚引玉的簡單介紹,關(guān)于它的使用在官方文檔已經(jīng)說得很詳細了,需要的童鞋自行查看下方鏈接(需科學上網(wǎng)):

https://developer.android.com/studio/profile/am-hprof.html

Memory Analyzer (MAT)

老牌子分析工具,可以從 http://www.eclipse.org/mat/ 下載獲得,網(wǎng)上關(guān)于MAT使用的文章好多,大家可以自行查找。上面的Android Memory Monitor生成的對儲存信息文件可以配置MAT一起來分析使用,由于Android Memory Monitor生成的hprof文件不是標準格式,所以需要做一下轉(zhuǎn)換,然后導入MAT

然后通過OQL先定位出泄漏的對象

通過排除除了強引用之外的其他引用鏈,最后分析到GC Root的位置

MAT使用起來相對繁瑣,但不失為定位根源問題的利器。

adb shell命令

使用adb shell dumpsys meminfo [PackageName],可以打印出指定包名的應(yīng)用內(nèi)存信息

使用該命令可以很直觀的觀察到Activity的泄漏問題,是我平常分析比較常用的一種方式。除了使用命令外,AndroidStudio也提供了下面的功能,和使用命令是一樣效果的。

如果對adb shell命令感興趣,更多的信息可以看下面提供的資源:

http://adbshell.com/

https://github.com/mzlogin/awesome-adb

以上就是我在做內(nèi)存泄漏分析的時候會用到的工具,通常都是結(jié)合起來用,畢竟每個工具都有優(yōu)缺點,通過使用多個工具互補分析問題可以極大的提高我們的效率和最終取得的效果。

泄漏的解決策

略聊完工具,最后來談?wù)剝?nèi)存泄漏問題的解決策略。我把它總結(jié)為以下三點:

完成需求功能開發(fā)后,再去優(yōu)化內(nèi)存泄漏問題;

泄漏源有多處時,核心功能產(chǎn)生的泄漏優(yōu)先處理,用戶使用頻繁的功能引起的泄漏優(yōu)先處理;

處理泄漏避免影響原有的代碼邏輯,優(yōu)化過后最好能夠讓測試童鞋過一遍相關(guān)的功能,避免引入未知的BUG;

總結(jié)

對于如何在編碼上去解決內(nèi)存泄漏問題,網(wǎng)絡(luò)上有提供了很多場景及其解決方案,大家可以自行借助搜索引擎。通過掌握分析方法和對泄漏場景及其解決方案的積累,相信大家處理內(nèi)存泄漏問題是游刃有余的。當然,也并不是所有內(nèi)存泄漏問題我們都能夠進行處理,就例如第二章節(jié)提到的泄漏源頭是由第三方代碼引起時,我們就顯得無能為力了。最近在排查的過程中就發(fā)現(xiàn)不少第三方SDK存在泄漏問題,遇上這種情況就得找找可替代的SDK進行更換了。以上就是我做內(nèi)存泄漏分析的一些心得總結(jié),如果有錯誤和不足,還請大家指出。



關(guān)鍵詞: 安卓 內(nèi)存泄漏

評論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉