网站开发收获/关键词在线播放免费

网站开发收获,关键词在线播放免费,软件开发详细设计模板,php动态网站开发视频教程一、简介 LeakCanary 是 Square 公司开源的 Android 内存泄漏检测工具,通过自动化监控和堆转储分析,帮助开发者快速定位内存泄漏根源。其核心设计轻量高效,已成为 Android 开发中必备的调试工具。 二、使用方式 1. 集成步骤 在项目的 buil…

一、简介

LeakCanary 是 Square 公司开源的 Android 内存泄漏检测工具,通过自动化监控和堆转储分析,帮助开发者快速定位内存泄漏根源。其核心设计轻量高效,已成为 Android 开发中必备的调试工具。


二、使用方式

1. 集成步骤

在项目的 build.gradle 文件中添加依赖:

---
dependencies {debugImplementation 'com.squareup.leakcanary:leakcanary-android:2.12' 
}
---

2. 自动初始化机制

通过 ContentProvider 实现无感初始化:

class MainProcessAppWatcherInstaller : ContentProvider() {override fun onCreate(): Boolean {val application = context!!.applicationContext as ApplicationAppWatcher.manualInstall(application) // 核心初始化入口return true}
}

优势:无需修改 Application 代码,系统自动完成初始化流程


3. 监控对象

默认监控范围:LeakCanary 自动检测以下对象的泄漏:

  • 已销毁的 Activity 实例

  • Fragment 及其关联视图对象

  • 已清理的 ViewModel 实例

  • Service 实例

手动监控:开发者可以对任意对象进行主动监控:

val watchedObject = MyObject()
AppWatcher.objectWatcher.watch(watchedObject,"MyObject is leaking"
)

4. 查看泄漏报告

通知栏提醒:检测到泄漏时,LeakCanary 会生成通知栏提示。

详细报告内容

  • 泄漏对象的引用链(从对象到 GC Root 的路径)。

  • 泄漏原因分类(如静态变量、未解绑监听器等)。

  • 可疑代码位置高亮。


5. 自定义配置

在 Application 中修改默认行为:

class MyApp : Application() {override fun onCreate() {super.onCreate()LeakCanary.config = LeakCanary.config.copy(dumpHeap = true,              // 是否生成 hprof 文件retainedVisibleThreshold = 3,  // 触发堆转储的阈值(默认5秒)referenceMatchers = listOf(    // 忽略特定引用IgnoredReferenceMatcher(pattern = "com.example.MyClass.staticField")))}
}

三、原理分析

1. 自动初始化与生命周期监控

1.1 ContentProvider 自动初始化

LeakCanary 通过 ContentProvider 实现零侵入初始化,核心逻辑在 MainProcessAppWatcherInstaller 中:

// 源码路径:leakcanary-object-watcher-android/src/main/java/leakcanary/internal/MainProcessAppWatcherInstaller.kt
class MainProcessAppWatcherInstaller : ContentProvider() {override fun onCreate(): Boolean {// 获取 Application 实例val application = context!!.applicationContext as Application// 调用 AppWatcher 手动安装AppWatcher.manualInstall(application)return true}// 其他方法空实现(query/insert 等)
}

触发时机:Android 系统在应用启动时自动初始化所有注册的 ContentProvider,通过 onCreate() 触发 LeakCanary 的初始化。

优势:无需开发者手动在 Application 中调用代码,实现完全自动化。


1.2 生命周期监控组件注册

在 AppWatcher.manualInstall() 中注册默认的监控组件:

// 源码路径:leakcanary-object-watcher-android/src/main/java/leakcanary/AppWatcher.kt
fun manualInstall(application: Application,watchersToInstall: List<InstallableWatcher> = appDefaultWatchers(application)
) {// 1. 初始化 InternalLeakCanaryLeakCanaryDelegate.loadLeakCanary(application)// 2. 注册四大监控组件watchersToInstall.forEach { it.install() }
}private fun appDefaultWatchers(application: Application): List<InstallableWatcher> {return listOf(ActivityWatcher(application, objectWatcher),FragmentAndViewModelWatcher(application, objectWatcher),RootViewWatcher(objectWatcher),ServiceWatcher(objectWatcher))
}

四大核心监控组件

组件名称监控目标触发时机实现原理
ActivityWatcherActivityonDestroy()ActivityLifecycleCallbacks
FragmentWatcherFragment/ViewModelonViewDestroyed()FragmentManager 生命周期监听
RootViewWatcherDecorViewonDetachedFromWindowView.OnAttachStateListener
ServiceWatcherServiceonDestroy()Service 生命周期回调

典型监控流程(以 Activity 为例)

// 源码路径:leakcanary-object-watcher-android/src/main/java/leakcanary/internal/ActivityWatcher.kt
class ActivityWatcher(private val application: Application,private val reachabilityWatcher: ReachabilityWatcher
) : InstallableWatcher {private val lifecycleCallbacks = object : Application.ActivityLifecycleCallbacks {override fun onActivityDestroyed(activity: Activity) {// 将 Activity 加入泄漏监控队列reachabilityWatcher.expectWeaklyReachable(activity, "${activity::class.java.name} received Activity#onDestroy()")}}override fun install() {application.registerActivityLifecycleCallbacks(lifecycleCallbacks)}
}

核心逻辑:通过 registerActivityLifecycleCallbacks 监听 onActivityDestroyed,触发对象泄漏检测。


2. 弱引用追踪系统

对象监控三要素

  • KeyedWeakReference:携带唯一标识的弱引用。

  • ReferenceQueue:关联的回收队列。

  • ObjectWatcher:负责管理被监控对象。

// 源码路径:leakcanary-object-watcher/core/src/main/java/leakcanary/ObjectWatcher.kt
class ObjectWatcher {private val watchedObjects = mutableMapOf<String, KeyedWeakReference>()private val queue = ReferenceQueue<Any>()fun watch(target: Any, description: String) {val key = UUID.randomUUID().toString()val reference = KeyedWeakReference(target, key, description, queue)watchedObjects[key] = referencescheduleRetainedCheck()}private fun scheduleRetainedCheck() {checkRetainedExecutor {removeWeaklyReachableObjects()checkRetainedCount()}}
}

KeyedWeakReference:自定义弱引用,关联全局 ReferenceQueue,用于判断对象是否被回收。

class KeyedWeakReference(referent: Any,val key: String,val description: String,val watchUptimeMillis: Long,queue: ReferenceQueue<Any>
) : WeakReference<Any>(referent, queue)
2.2 回收检测流程

关键步骤,双阶段检测流程

  1. 轮询队列:通过轮询 ReferenceQueue,移除已被回收的 KeyedWeakReference

  2. 触发泄漏检测:若对象未被回收,调用 onObjectRetained() 通知监听器。

private fun removeWeaklyReachableObjects() {do {val ref = queue.poll() as? KeyedWeakReferenceref?.let { watchedObjects.remove(it.key) }} while (ref != null)
}private fun checkRetainedCount() {if (watchedObjects.size >= config.retainedVisibleThreshold) {onLeakDetected()}
}// onLeakDetected() 是 ObjectWatcher 中的一个方法,用于在检测到内存泄漏时触发后续的处理逻辑。
// onLeakDetected() 方法会遍历 onObjectRetainedListeners 列表,并调用每个监听器的     
// onObjectRetained() 方法。
private fun onLeakDetected() {// 1. 触发泄漏通知onObjectRetainedListeners.forEach { it.onObjectRetained() }
}// 源码路径:leakcanary-android-core/src/main/java/leakcanary/internal/HeapDumpTrigger.kt
override fun onObjectRetained() {scheduleRetainedObjectCheck()
}

3. 堆转储触发与堆分析

3.1 HeapDumpTrigger 调度

泄漏通知最终由 HeapDumpTrigger 处理:等待5s后,调用gc,如果持有的弱引用没有被清除,则被监视器认为产生了一个内存泄露,LeakCanary会将其记录到Logcat中;记录保留对象的计数,达到阈值后,会调用转储堆;

泄漏判定流程

  1. 检测潜在泄漏对象。

  2. 主动触发 System.gc()

  3. 二次确认存活状态。

  4. 生成 hprof 堆转储文件。

  5. 启动 Shark 分析引擎。

// 源码路径:leakcanary-android-core/src/main/java/leakcanary/internal/HeapDumpTrigger.kt
class HeapDumpTrigger(private val application: Application,private val backgroundHandler: Handler,private val objectWatcher: ObjectWatcher,private val gcTrigger: GcTrigger,private val configProvider: () -> Config
) {fun scheduleRetainedObjectCheck() {backgroundHandler.postDelayed({checkRetainedObjects()}, 0)}private fun checkRetainedObjects() {// 1. 检查未被回收的对象数量val retainedCount = objectWatcher.retainedObjectCountif (retainedCount > 0) {// 2. 主动触发 GCgcTrigger.runGc()// 3. 再次检查,确认泄漏if (objectWatcher.retainedObjectCount >= configProvider().retainedVisibleThreshold) {// 4. 生成堆转储dumpHeap(retainedCount, reason = "Retained objects ≥ threshold")}}}
}

主动触发 GC

object Default : GcTrigger {override fun runGc() {Runtime.getRuntime().gc()Thread.sleep(100)System.runFinalization()}
}
3.2 堆转储生成
private fun dumpHeap(retainedReferenceCount: Int, reason: String) {// 1. 创建堆转储文件val heapDumpFile = InternalLeakCanary.createLeakDirectoryProvider(application).newHeapDumpFile()// 2. 调用 Android API 生成 hprof 文件Debug.dumpHprofData(heapDumpFile.absolutePath)// 3. 发送分析任务InternalLeakCanary.sendEvent(HeapDump(heapDumpFile, reason))
}
3.3 堆分析引擎(Shark 库)

堆分析由 BackgroundThreadHeapAnalyzer 在后台线程执行:

// 源码路径:leakcanary-android-core/src/main/java/leakcanary/internal/BackgroundThreadHeapAnalyzer.kt
object BackgroundThreadHeapAnalyzer : EventListener {private val handlerThread = HandlerThread("HeapAnalyzer")override fun onEvent(event: Event) {if (event is HeapDump) {handlerThread.handler.post {// 使用 Shark 库解析 hprofval result = SharkHelper.analyze(event.heapDumpFile)// 生成泄漏报告showResult(result)}}}
}

Shark 分析引擎四步法

  1. 流式解析:分块读取避免内存溢出。

  2. 索引构建:建立快速查找表。

  3. 泄漏追踪:BFS 算法查找 GC Root 路径。

  4. 结果聚合:生成可视化报告。

 4. 检测流程


四、泄漏报告解读与处理

1. 报告输出渠道

  • 通知栏:点击查看详细堆栈。

  • Logcat:打印完整引用链信息。

  • Toast:提示内存泄漏发生。

  • 桌面报告文件/sdcard/Download/leakcanary-{package}/ 目录。

// 源码路径:leakcanary-android-core/src/main/java/leakcanary/EventListener.kt
object LogcatEventListener : EventListener {override fun onEvent(event: Event) {if (event is HeapAnalysisDone) {Log.d("LeakCanary", event.heapAnalysis.toString())}}
}object NotificationEventListener : EventListener {override fun onEvent(event: Event) {if (event is HeapAnalysisDone) {showNotification(event.heapAnalysis)}}
}

2. 典型报告结构

┬───
│ GC Root: 静态变量 com.example.AppConfig.sInstance
│
├─ com.example.UserManager 实例
│    ↓ 静态 UserManager.currentActivity
├─ com.example.MainActivity 实例
│    ↓ 匿名内部类持有外部引用
╰→ 泄漏点: MainActivity$1.class

3. 常见泄漏模式

泄漏类型典型场景解决方案
静态引用单例持有 Activity 引用改用 WeakReference
匿名内部类Handler 未及时移除使用静态内部类 + 弱引用
未解绑监听注册系统服务未反注册生命周期配对解除
资源未关闭文件流/Cursor 未关闭使用 try-with-resources

五、高级优化策略

1. 生产环境配置

LeakCanary.config = LeakCanary.config.copy(dumpHeap = BuildConfig.DEBUG,analysisPeriodMillis = 120_000,referenceMatchers = listOf(IgnoredReferenceMatcher(className = "com.example.SDKManager",fieldName = "mContext"))
)

2. 性能优化技巧

  • 采样检测:随机检测部分关键对象。

  • 延时分析:空闲时段执行堆解析。

  • 白名单机制:过滤已知伪泄漏。


六、核心设计总结

  • 自动化监控:通过 Android 系统机制(ContentProviderLifecycleCallbacks)实现零侵入集成。

  • 精准判断:弱引用 + 引用队列确保对象回收状态判断的准确性。

  • 高效分析:Shark 库的流式解析和最短路径算法提升分析效率。

  • 灵活扩展:支持自定义监控对象、排除已知泄漏、调整检测阈值。

通过源码级分析,可深入理解 LeakCanary 的底层机制,快速定位复杂内存问题,提升应用稳定性。

推荐&参考: 

1.  Android StrictMode 使用与原理深度解析

2. 《Android应用性能优化全解析:常见问题与解决方案》

3. Android体系课之--LeakCanary内存泄露检测原理解析-阿里云开发者社区

4. 《RxJava 深度解析:工作原理、核心操作符与高效实践指南》

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/72343.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

每日一题---dd爱框框(Java中输入数据过多)

dd爱框框 实例&#xff1a; 输入&#xff1a; 10 20 1 1 6 10 9 3 3 5 3 7 输出&#xff1a; 3 5 这道题要解决Java中输入的数过多时&#xff0c;时间不足的的问题。 应用这个输入模板即可解决&#xff1a; Java中输入大量数据 import java.util.*; import java.io.*;pu…

redis部署架构

一、redis多实例部署 实例1 安装目录&#xff1a;/app/6380 数据目录&#xff1a;/app/6380/data 实例2 安装目录&#xff1a;/app/6381 数据目录&#xff1a;/app/6381/data 1、创建实例安装目录 2、拷贝实例的配置文件 3、编辑实例的配置文件 第…

面试vue2开发时怎么加载编译速度(webpack)

可以输入命令获取默认 webpack 设置 vue inspect > set.js 1.使用缓存 configureWebpack: {cache: {type: filesystem, // 使用文件系统缓存类型buildDependencies: {config: [__filename] // 缓存依赖&#xff0c;例如webpack配置文件路径}}}, 2.启用 vue-loader (测试明…

深度学习-服务器训练SparseDrive过程记录

1、cuda安装 1.1 卸载安装失败的cuda 参考&#xff1a;https://blog.csdn.net/weixin_40826634/article/details/127493809 注意&#xff1a;因为/usr/local/cuda-xx.x/bin/下没有卸载脚本&#xff0c;很可能是apt安装的&#xff0c;所以通过执行下面的命令删除&#xff1a; a…

Browser Copilot 开源浏览器扩展,使用现有或定制的 AI 助手来完成日常 Web 应用程序任务。

一、软件介绍 文末提供源码和开源扩展程序下载 Browser Copilot 是一个开源浏览器扩展&#xff0c;允许您使用现有或定制的 AI 助手来帮助您完成日常 Web 应用程序任务。 目标是提供多功能的 UI 和简单的框架&#xff0c;以实现和使用越来越多的 copilots&#xff08;AI 助手&…

解锁C++:指针与数组、字符串的深度探秘

目录 一、指针与数组:亲密无间的伙伴 1.1 指针是数组的 “快捷通道” 1.2 数组名与指针:微妙的差别 1.3 动态数组:指针大显身手 二、指针与字符串:千丝万缕的联系 2.1 字符指针与 C 风格字符串 2.2 指针与 std::string 类 2.3 字符串常量与指针 三、指针在数组和字…

20250315-OpenAI-AgentSDK实验

凑热闹。可以用GLM跑。 这里暂时用GLM底座“魔鬼修改”&#xff0c;代码库仅供参考&#xff08;共同进步吧&#xff09; openai-agents-python-glm: 基于GLM底座运行SDK&#xff0c;学习实验SDK内的mAGT功能。https://gitee.com/leomk2004/openai-agents-python-glm 自言自语&a…

Qt QML实现弹球消砖块小游戏

前言 弹球消砖块游戏想必大家都玩过&#xff0c;很简单的小游戏&#xff0c;通过移动挡板反弹下落的小球&#xff0c;然后撞击砖块将其消除。本文使用QML来简单实现这个小游戏。 效果图&#xff1a; 正文 代码目录结构如下&#xff1a; 首先是小球部分&#xff0c;逻辑比较麻…

Python的那些事第四十五篇:继承自Nose的测试框架Nose2

Nose2:继承自Nose的测试框架 摘要 本文深入探讨了Nose2这一继承自Nose的测试框架。在软件开发过程中,测试是确保代码质量和稳定性的重要环节,而测试框架为测试工作的开展提供了有力支持。Nose2作为Nose的继承者,在保留Nose优势的基础上进行了诸多改进和扩展,为Python测试…

如何通过 Airbyte 将数据摄取到 Elasticsearch

作者&#xff1a;来自 Elastic Andre Luiz Airbyte 是一个数据集成工具&#xff0c;可自动化并可扩展地将信息从各种来源传输到不同的目的地。它使你能够从 API、数据库和其他系统提取数据&#xff0c;并将其加载到 Elasticsearch 等平台&#xff0c;以实现高级搜索和高效分析。…

RBAC 模型的简单实现

RBAC 模型基本介绍 RBAC&#xff08;Role-Based Access Control&#xff0c;基于角色的访问控制&#xff09;是一种广泛应用的权限管理模型。它的核心思想是通过角色来管理权限&#xff0c;而不是直接分配权限给用户。用户被赋予一个或多个角色&#xff0c;而每个角色拥有不同…

数据结构---堆栈和列

一、堆栈 1.栈堆&#xff1a;具有一定操作约束的线性表&#xff1b;&#xff08;只在一端做插入删除&#xff09; 2.栈的顺序存储结构&#xff1a; 由一个一维数组和一个记录栈顶元素位置的变量组成。定义方式如下&#xff1a; 3.入栈操作&#xff1a; 注意&#xff1a;&…

2023 年全国职业院校技能大赛(中职组)移动应用与开发赛项 赛题第十套

2023 年全国职业院校技能大赛&#xff08;中职组&#xff09;移动应用与开发赛项 赛题第十套&#xff09; 移动应用与开发赛项竞赛模块 A&#xff1a;移动应用界面设计任务 1 环保中心界面设计&#xff08;7.5 分&#xff09;任务 2&#xff1a;首页界面设计&#xff08;7.5 分…

c语言笔记 字符串函数---strcmp,strncmp,strchr,strrchr

目录 函数strcmp与strncmp 以下是错误的示范&#xff1a;两个指针字符型的指针不能直接进行比较 函数strchr与函数strrchr 函数strchr与函数strrchr与strstr函数三者对比 背景&#xff1a;如果说我们要比较两个字符串是否相等&#xff0c;使用strcmp或者strncmp函数。在c语言中…

IDEA集成git,项目的克隆,远程仓库中文件的添加删除

目录 一、克隆项目 二、使用IDEA完成文件的上传和删除 1.配置git 2.上传 3.删除&#xff08;通过git bash&#xff09; 一、克隆项目 点击克隆&#xff0c;复制url &#xff0c;如下 打开你想要克隆到哪里&#xff0c;右击&#xff0c;选择 open Git Bash here 这一步之后…

Spring @Bean注解使用场景二

bean:最近在写一篇让Successfactors顾问都能搞明白的sso的逻辑的文章&#xff0c;所以一致在研究IAS的saml2.0的协议&#xff0c;希望用代码去解释SP、idp的一些概念&#xff0c;让顾问了解SSO与saml的关系&#xff0c;在github找代码的时候发现一些代码的调用关系很难理解&…

ubuntu22.04 关于挂在设备为nfts文件格式无法创建软连接的问题

最近遇到情况&#xff0c;解压工程报错&#xff0c;无法创建软连接 但是盘内还有130G空间&#xff0c;明显不是空间问题&#xff0c;查找之后发现是移动硬盘的文件格式是NTFS&#xff0c;在ubuntu上不好兼容&#xff0c;于是报错。 开贴记录解决方案。 1.确定文件格式 使用命…

网页制作14-Javascipt时间特效の显示动态日期

<!doctype html> <html> <head> <meta charset"utf-8"> <title>动态日期</title> </head><script>var today new Date();//获取时间var ytoday.getFullYear();//截取年var mtoday.getMonth();//截取月份,返回0~11v…

【BP神经网络】实战

1.参考Python实战&#xff1a;BP神经网络_bp神经网络实战python-CSDN博客 2.实践 &#xff08;1&#xff09;运行环境 anocanda Powershell Prompt&#xff08;anocanda3&#xff09; &#xff08;2&#xff09;创建虚拟环境&#xff0c;解决安装包的版本问题 *打开终端&a…