android内存jar包,系统App集成leakcanary来查找内存泄露

本文介绍了如何将内存泄漏检测库LeakCanary从Android Studio环境移植到系统编译环境中,包括获取JAR和AAR包、修改Android.mk文件、添加内存泄露监听代码、更新AndroidManifest.xml以及编译运行后的内存泄露检测步骤。
摘要由CSDN通过智能技术生成

Android的APP可以使用leakcanary(参考链接https://github.com/square/leakcanary)来进行定位分析,而leakcanary工程是为AndroidStudio配置的,我们需要将其移植到系统编译环境中。1.获取JAR包

链接:https://pan.baidu.com/s/18WWTHuU9Z6Tmdz1izUzE4w 密码:iwcq选中leak_lib.rar双击解压,获取其中的haha-1.3.jar、leakcanary-analyzer-1.3.jar、leakcanary-android-1.3.aar、leakcanary-watcher-1.3.jar

在Android.mk文件同级目录下新建libs文件夹,如果已有libs文件夹则不用创建,然后刚刚获取的四个文件放入libs文件夹中2.修改Android.mk文件在mk文件中添加三部分:jar与aar、LOCAL_AAPT_FLAGS 、BUILD_MULTI_PREBUILT模块

2.1jar与aarLOCAL_STATIC_JAVA_AAR_LIBRARIES := leakcanary-android-aar

LOCAL_STATIC_JAVA_LIBRARIES :=  haha leakcanary-analyzer-aar leakcanary-watcher-aar

2.2LOCAL_AAPT_FLAGSLOCAL_AAPT_FLAGS := \

--auto-add-overlay \

--extra-packages com.squareup.leakcanary

2.3BUILD_MULTI_PREBUILTinclude $(CLEAR_VARS)

LOCAL_PREBUILT_STATIC_JAVA_LIBRARIES := core-3.2.1:libs/core-3.2.1.jar \

haha:libs/haha-1.3.jar \

leakcanary-android-aar:libs/leakcanary-android-1.3.aar \

leakcanary-watcher-aar:libs/leakcanary-watcher-1.3.jar \

leakcanary-analyzer-aar:libs/leakcanary-analyzer-1.3.jar

include $(BUILD_MULTI_PREBUILT)

include $(call all-makefiles-under,$(LOCAL_PATH))

3.添加监听内存泄露代码

新建自定义Application,或者在已有的Application的onCreate方法中添加代码import com.squareup.leakcanary.LeakCanary;if (LeakCanary.isInAnalyzerProcess(this)) {

// This process is dedicated to LeakCanary for heap analysis.

// You should not init your app in this process.

return;}LeakCanary.install(this);// Normal app init code...

4.修改AndroidManifest.xml

在AndroidManifest.xml文件的中添加

android:minSdkVersion="14"

android:targetSdkVersion="21"/>

5.实践编译运行

筛选log关键字"LeakCanary",则可以查看是否有内存泄露了

d9c97f1ccdf3c645a463c14a9d167af0.png

####一、前言 在做系统应用的时候,一般都在linus 服务器上面搭建编译环境,编译apk。跟大厂(vivo)合作的时候,验收的最后一关往往是内存泄漏测试,想要保证项目按期验收,我们最好是能在平时开发的时候发现并解决内存泄漏问题,而源码环境无法像gradle 一行代码依赖leakcanary,而是需要通过aar或者jar形式添加依赖。刚好前段时间抽空将leakcanary集成到项目中,现在将过程记录下来,为大家踩个坑。 ####二、撸起袖子 老规矩,百度一下... ![image.png](https://upload-images.jianshu.io/upload_images/11562793-8b8621df077a06ea.png?imageMogr2/auto-orient/strip|imageView2/2/w/1240) 搜到一篇文章,嗯,感觉有我要的东西 ![image.png](https://upload-images.jianshu.io/upload_images/11562793-446a980a54bf60a7.png?imageMogr2/auto-orient/strip|imageView2/2/w/1240) 点进去一看,额,只是记录了依赖,没给出相应的jar包和arr,版本1.5也不是最新的,所以我还是自己动手吧。 ##### 下载leakcanary源码 传送门 https://github.com/square/leakcanary ##### 编译出 aar 选择assembleDebug ![image.png](https://upload-images.jianshu.io/upload_images/11562793-43e389295da509e0.png?imageMogr2/auto-orient/strip|imageView2/2/w/1240) 生成的aar在目录 /build/outputs/aar 下 ![image.png](https://upload-images.jianshu.io/upload_images/11562793-2360141aa17b6f5e.png?imageMogr2/auto-orient/strip|imageView2/2/w/1240) leakcanary-android 依赖 leakcanary-analyzer,所以把leakcanary-analyzer-debug.aar也取出来 ![image.png](https://upload-images.jianshu.io/upload_images/11562793-7120eb74d6b5bc0e.png?imageMogr2/auto-orient/strip|imageView2/2/w/1240) leakcanary-analyzer 依赖 com.squareup.haha:haha:2.0.4 和 leakcanary-watcher 我们把haha:2.0.4的jar包取出来 ![image.png](https://upload-images.jianshu.io/upload_images/11562793-c1dd44406966df29.png?imageMogr2/auto-orient/strip|imageView2/2/w/1240) 同理把leakcanary-watcher 的jar包取出来。 #### 依赖 整理一下需要依赖的jar包和arr haha-2.0.4.jar leakcanary-analyzer-1.6.2.aar leakcanary-android-1.6.2.aar leakcanary-watcher-1.6.2.jar 把上面的aar和jar放到项目的libs目录下,然后打开Android.mk,开始添加依赖 ``` #依赖申明,冒号前是别名,冒号后是jar包路径 LOCAL_PREBUILT_STATIC_JAVA_LIBRARIES := haha:libs/haha-2.0.4.jar \ leakcanary-watcher:libs/leakcanary-watcher-1.6.2.jar \ leakcanary-android:libs/leakcanary-android-1.6.2.aar \ leakcanary-analyzer:libs/leakcanary-analyzer-1.6.2.aar \ include $(BUILD_MULTI_PREBUILT) ...省略其它 #依赖jar包 ...省略其它jar包依赖 LOCAL_STATIC_JAVA_LIBRARIES += haha LOCAL_STATIC_JAVA_LIBRARIES += leakcanary-watcher #依赖aar LOCAL_STATIC_JAVA_AAR_LIBRARIES := leakcanary-analyzer LOCAL_STATIC_JAVA_AAR_LIBRARIES += leakcanary-android ...省略其它 #添加包名 LOCAL_AAPT_FLAGS += --extra-packages com.squareup.leakcanary LOCAL_AAPT_FLAGS += --extra-packages gnu.trove ``` 然后在Application中添加初始化代码 ``` import com.squareup.leakcanary.LeakCanary; #oncreate中 if (LeakCanary.isInAnalyzerProcess(this)) { // This process is dedicated to LeakCanary for heap analysis. // You should not init your app in this process. return; } LeakCanary.install(this); ``` 感觉应该没啥问题,编译一下试试 开始mm 等待中... ####编译失败 ![image.png](https://upload-images.jianshu.io/upload_images/11562793-c905b8d4a55e53c7.png?imageMogr2/auto-orient/strip|imageView2/2/w/1240) 非法字符 '\$' ?什么鬼,非法字符哪里来的,肯定是LeakCanary 的,看看去。 ![image.png](https://upload-images.jianshu.io/upload_images/11562793-2ae94c9b68676610.png?imageMogr2/auto-orient/strip|imageView2/2/w/1240) 原来是占位符导致的,这个好办,直接把applicationId 写死不就行了 这里就把 ${applicationId} 换成hello_world,然后编译一下,把aar替换成新编译的,然后mm 等待一分钟... ![image.png](https://upload-images.jianshu.io/upload_images/11562793-b36ea1fbd4f18da8.png?imageMogr2/auto-orient/strip|imageView2/2/w/1240) 编译成功,install 一下,运行没问题。 那搞个内存泄漏出来看看?![screen.png](https://upload-images.jianshu.io/upload_images/11562793-e92d1a3a1c05738e.png?imageMogr2/auto-orient/strip|imageView2/2/w/1240) 嗯,没毛病,那本次源码环境集成LeakCanary工作到此就结束了。 总结: 1.下载LeakCanary 源码,修改manifest中的非法字符’\$‘,然后编译,取出需要的aar和jar 2.然后在Android.mk中添加依赖 为何方便大家集成,依赖我已经整理出来了
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值