Memory Analyzer基本使用

下载 Memory Analyzer

生成Hrof 文件

生成heap文件

  • 把studio生成的hrof文件导出使用hprof-conv.exe转换 ,注意这里不转换Memory Analyzer无法打开
    • \sdk\platform-tools 路径下面找到 hprof-conv.exe
      转换hprof
      转换后的文件我取名memory3333

使用Memory Analyzer打开转换后的文件

  • 找到下载的Memory Analyzer
    *MemoryAnalyze
  • 打开转换后的hrof文件
    在这里插入图片描述
  • 打开后在这里插入图片描述

开始排查

  • 点击histogram ,在Class Name这一栏输入你要过滤的类名,回车
    histogram
  • 搜索类名的结果 ,发现这个类有13个对象 ,正常情况找个类只有一个对象,所以这个类泄漏了
    在这里插入图片描述
  • 继续查找是谁使用了这个类 ,一直持有这个类的对象,导致无法释放
    第一步: 排除需引用
    在这里插入图片描述
    第二步:找到被谁持有
    在这里插入图片描述
    结果
    在这里插入图片描述
  • 找到泄漏原因
    在这里插入图片描述
    在这里插入图片描述
  • 结果,发现是CallBackManager类中的sCallBack持有了MemoryLeakActivity的引用
  • 既然找到了原因 ,自己就去查看代码吧

根据包名查看

  • 打开histogram ,根据图片步骤选择 Group by package
    在这里插入图片描述
    找到自己app包名 ,根据业务逻辑排查 ,大多数情况下一个只有一个实例 ,如果有多的怀疑是不是泄漏
    在这里插入图片描述
    在这里插入图片描述

使用查看Memory Analyzer查看线程

在这里插入图片描述

使用Memory Analyzer数据库方式搜索类名,查看该类是否存在异常

在这里插入图片描述

dominator_tree查看内存占比 ,排查占用内存多的原因 ,把占用内存多的释放掉

在这里插入图片描述

其它

在这里插入图片描述

评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值