开始使用
在 build.gradle
中加入引用,不同的编译使用不同的引用:
dependencies {
debugCompile ‘com.squareup.leakcanary:leakcanary-android:1.3‘
releaseCompile ‘com.squareup.leakcanary:leakcanary-android-no-op:1.3‘
}
在 Application
中:
public class ExampleApplication extends Application {
@Override public void onCreate() {
super.onCreate();
LeakCanary.install(this);
}
}
如何使用
使用 RefWatcher
监控那些本该被回收的对象。
RefWatcher refWatcher = {...};
// 监控
refWatcher.watch(schrodingerCat);
LeakCanary.install()
会返回一个预定义的 RefWatcher
,同时也会启用一个 ActivityRefWatcher
,用于自动监控调用Activity.onDestroy()
之后泄露的 activity。
public class ExampleApplication extends Application {
public static RefWatcher getRefWatcher(Context context) {
ExampleApplication application = (ExampleApplication) context.getApplicationContext();
return application.refWatcher;
}
private RefWatcher refWatcher;
@Override public void onCreate() {
super.onCreate();
refWatcher = LeakCanary.install(this);
}
}
使用 RefWatcher
监控 Fragment:
public abstract class BaseFragment extends Fragment {
@Override public void onDestroy() {
super.onDestroy();
RefWatcher refWatcher = ExampleApplication.getRefWatcher(getActivity());
refWatcher.watch(this);
}
}
工作机制
RefWatcher.watch()
创建一个 KeyedWeakReference 到要被监控的对象。- 然后在后台线程检查引用是否被清除,如果没有,调用GC。
- 如果引用还是未被清除,把 heap 内存 dump 到 APP 对应的文件系统中的一个
.hprof
文件中。 - 在另外一个进程中的
HeapAnalyzerService
有一个HeapAnalyzer
使用HAHA 解析这个文件。 - 得益于唯一的 reference key,
HeapAnalyzer
找到KeyedWeakReference
,定位内存泄露。 HeapAnalyzer
计算 到 GC roots 的最短强引用路径,并确定是否是泄露。如果是的话,建立导致泄露的引用链。- 引用链传递到 APP 进程中的
DisplayLeakService
, 并以通知的形式展示出来。
时间: 2024-10-29 20:19:05