码迷,mamicode.com
首页 > 其他好文 > 详细

使用LeakCanary检测内存泄露 翻译

时间:2018-10-01 16:11:04      阅读:175      评论:0      收藏:0      [点我收藏+]

标签:ips   相同   加载   简单的   实例   开源   sdk   watch   retain   

使用LeakCanary检测内存泄露 翻译
原文:https://academy.realm.io/cn/posts/droidcon-ricau-memory-leaks-leakcanary/
GitHub:https://github.com/square/leakcanary
Nov 18 2015


目录

中文翻译

我们的 App 曾经遇到很多的内存泄漏导致 OutOfMemoryError 的崩溃,一些甚至是在生产环境。Square 的 Pierre-Yvews Ricau 开发了 LeakCanary 最终解决了这些问题。LeakCanary 是一个帮助你检测和修复内存泄漏的工具。在这个分享中,Pierre 教授大家如何修复内存泄漏的错误,让你的 App 更稳定和可靠。

介绍 (0:00)

大家好,我是 Pierre-Yvews Ricau (叫我 PY 就行),现在在 Square 工作。

Square 出了一款名为:Square Register 的 App, 帮助你用移动设备完成支付。在用这个 App 的时候,用户先要登陆他的个人账号。

不幸的是,在签名页面有的时候会因为内存溢出而出现崩溃。老实说,这个崩溃来的太不是时候了 — 用户和商家都无法确认交易是否完成了,更何况是在和钱打交道的时候。我们也强烈的意识到,我们需要处理下内存溢出或者内存泄露这种事情了。

内存泄漏:非技术讲解 (1:40)

我想要聊的内存泄露解决方案是: LeakCanary。

LeakCanary 是一个可以帮助你发现和解决内存泄露的开源工具。

但是到底什么是内存泄露呢?我们从一个非技术角度来开始,先来举个例子。
...
有外部的引用指向了本不应该再指向的对象。类似这样的小规模的内存泄露堆积以后就会造成大麻烦。

LeakCanary 救援 (3:47)

这就是我们为什么要开发 LeakCanary。

我现在可能已经清楚了 可被回收的 Android 对象应该及时被销毁。

但是我还是没法清楚的看到这些对象是否已经被回收掉。有了 LeakCanary 以后,我们:

给可被回收的 Android 对象上打了智能标记,智能标记能知道他们所指向的对象是否被成功释放掉。

如果过一小段时间对象依然没有被释放,他就会给内存做个快照。LeakCanary 随后会把结果发布出来:

帮助我们查看到内存到底怎么泄露了,并清晰的向我们展示那些无法被释放的对象的引用链。

举个具体的例子:在我们的 Square App 里的签名页面。用户准备签名的时候,App 因为内存溢出出错崩溃了。我们不能确认内存错误到底出在哪儿了。

签名页面持有了一个很大的有用户签名的 Bitmap 图片对象。图片的大小和用户手机屏幕大小一致 — 我们猜测这个有可能会造成内存泄露。首先,我们可以配置 Bitmap 为 alpha 8-bit 来节省内存。这是很常见的一种修复方案,而且效果也不错。但是并没有彻底解决问题,只是减少了泄露的内存总量。但是内存泄露依然在哪儿。

最主要的问题是我们 App 的堆满了,应该要留有足够的空间给我们的签名图片,但是由于很多处的内存泄露叠加在一起占用了很多内存。

技术讲解内存泄漏 (8:06)

假设,我有一个 App,这个 App 点一下就能买一个法棍面包。

private static Button buyNowButton;

由于某种原因,我把这个 button 设置成了 static 的。问题随之而来:

这个按钮除非你设置成了null,不然就内存泄露了!

你也许会说:“只是一个按钮而已,没啥大不了”。问题是这个按钮还有一个成员变量:叫 mContext,这个东西指向了一个 Acitvity,Acitivty 又指向了一个 Window,Window 又拥有整个 View 继承树。算下来,那可是一大段的内存空间。

静态的变量是 GC root 类型的一种。垃圾回收器会尝试回收所有非 GC root 的对象,或者某些被 GC root 持有的对象。所以如果你创建一个对象,并且移除了这个对象的所有指向,他就会被回收掉。但是一旦你将一个对象设置成 GC root,那他就不会被回收掉。

当你看到类似“法棍按钮”的时候,很显然这个按钮持有了一个 Activity 的引用,所以我们必须清理掉它。当你沉浸在你的代码的时候,你肯定很难发现这个问题。你可能只看到了引出的引用。你可以知道 Activity 引用了一个 Window,但是谁引用了 Activity?

你可以用像 IntelliJ 这样的工具做些分析,但是它并不会告诉你所有的东西。通常,你可以把这些 Object 的引用关系组织成图,但是是个单向图。

分析堆 (10:16)

我们能做些什么呢?我们来做个快照。

我们拿出所有的内存然后导出到文件里,这个文件会被用来分析和解析堆结构。
其中一个工具叫做 Memory Analyzer,也叫 MAT。
它会通过 dump 的内存,然后分析所有存活在内存中的对象和类。

你可以用 SQL 对他做些查询,类似如下:

SELECT * FROM INSTANCEOF android.app.Activity a WHERE a.mDestroyed = true

这条语句会返回所有的状态为 destroyed 的实例。一旦你发现了泄露的 Activity,你可以执行 merge_shortest_paths 的操作来计算出最短的 GC root 路径。从而找出阻止你 Acitivty 释放的那个对象。

之所以说要 “最短路径”,是因为通常从一个 GC root 到 Acitivty,有很多条路径可以到达。比如说:我的按钮的 parent view,同样也持有一个 mContext 对象。

当我们看到内存泄露的时候,我们通常不需要去查看所有的这些路径。我们只需要最短的一条。那样的话,我们就排除了噪音,很快的找到问题所在。

LeakCanary 救你于水火 (12:04)

有 MAT 这样一个帮我们发现内存泄露的工具是个很棒的事情。但是在一个正在运行的 App 的上下文中,我们很难像我们的用户发现泄露那样发现问题所在。我们不能要求他们在做一遍相同操作,然后留言描述,再把 70MB+ 的文件发回给我们。我们可以在后台做这个,但是并不 Cool。我们期望的是,我们能够尽早的发现泄露,比如在我们开发的时候就发现这些问题。这也是 LeakCanary 诞生的意义。

一个 Activity 有自己生命周期。你了解它是如何被创建的,如何被销毁的,你期望他会在 onDestroy() 函数调用后,回收掉你所有的空闲内存。如果你有一个能够检测一个对象是否被正常的回收掉了的工具,那么你就会很惊讶的喊出:“这个可能造成内存泄露!它本该被回收掉,但却没有被垃圾回收掉!”

Activity 无处不在。很多人都把 Activity 当做神级 Object 一般的存在,因为它可以操作 Services,文件系统等等。经常会发生对象泄漏的情况,如果泄漏对象还持有 context 对象,那 context 也就跟着泄漏了。

Resources resources = context.getResources();
LayoutInflater inflater = LayoutInflater.from(context);
File filesDir = context.getFilesDir();
InputMethodManager inputMethodManager =(InputMethodManager) context.getSystemService(Context.INPUT_METHOD_SERVICE);

LeakCanary API 演练 (13:32)

我们回过头来再看看智能标记smart pin,我们希望知道的是当生命后期结束后,发生了什么。幸运的时,LearkCanary有一个很简单的 API。

第一步:创建 RefWatcher。这里的Ref 其实是 Reference 的缩写。给 RefWatcher 传入一个对象的实例,它会检测这个对象是否被成功释放掉。

RefWatcher refWatcher = LeakCanary.install(this);

第二步:监听 Activity 生命周期。然后,当 onDestroy 被调用的时候,我们传入 Activity。

refWatcher.watch(this);// Make sure you don’t get installed twice.

什么是弱引用 (14:17)

想要了解这个是怎么工作的,我得先跟大家聊聊弱引用Weak References

我刚才提到过静态域的变量会持有Activity 的引用。所以刚才说的“下单”按钮就会持有 mContext 对象,导致 Activity 无法被释放掉。这个被称作强引用Strong Reference

一个对象可以有很多的强引用,在垃圾回收过程中,当这些强引用的个数总和为零的时候,垃圾回收器就会释放掉它。
弱引用就是一种不增加引用总数的持有引用方式,垃圾回收期是否决定要回收一个对象,只取决于它是否还存在强引用。

所以说,如果我们:

将我们的 Activity 持有为弱引用,一旦我们发现弱引用持有的对象已经被销毁了,那么这个 Activity 就已经被垃圾回收器回收了。
否则,那可以大概确定这个 Activity 已经被泄露了。

弱引用的主要目的是为了做 Cache,而且非常有用。主要就是告诉 GC,尽管我持有了这个对象,但是如果一旦没有对象在用这个对象的时候,GC 就可以在需要的时候销毁掉。

在下面的例子中,我们继承了 WeakReference:

final class KeyedWeakReference extends WeakReference<Object> {
  public final String key; //唯一标识符
  public final String name;

  KeyedWeakReference(Object referent, String key, String name, ReferenceQueue<Object> referenceQueue) {
    super(checkNotNull(referent, "referent"), checkNotNull(referenceQueue, "referenceQueue"));
    this.key = checkNotNull(key, "key");
    this.name = checkNotNull(name, "name");
  }
}

你可以看到,我们给弱引用添加了一个 Key,这个 Key 是一个唯一字符串。想法是这样的:当我们解析一个heap dump文件的时候,我们可以遍历所有的 KeyedWeakReference 实例,然后找到对应的 Key。

首先,我们创建一个 weakReference,然后我们写入『一会儿,我需要检查弱引用』。(尽管一会儿可能就是几秒后)。当我们调用 watch 函数的时候,其实就是发生了这些事情。

public void watch(Object watchedReference, String referenceName) {
  checkNotNull(watchedReference, "watchedReference");
  checkNotNull(referenceName, "referenceName");
  if (debuggerControl.isDebuggerAttached()) return;
  final long watchStartNanoTime = System.nanoTime();
  String key = UUID.randomUUID().toString();
  retainedKeys.add(key);
  final KeyedWeakReference reference = new KeyedWeakReference(watchedReference, key, referenceName, queue);

  watchExecutor.execute(() -> ensureGone(reference, watchStartNanoTime));
}

在这一切的背后,我们调用了 System.GC (免责声明— 我们本不应该去做这件事情)。然而,这是一种告诉垃圾回收器:『Hey,垃圾回收器,现在是一个不错的清理垃圾的时机。』,然后我们再检查一遍,如果发现有些对象依然存活着,那么可能就有问题了。我们就要触发 heap dump 操作了。

HAHA 内存分析器 (16:55)

亲手做 heap dump 是件超酷的事情。当我亲手做这些的时候,花了很多时间和功夫。我每次都是做相同的操作:

下载 heap dump 文件,在内存分析工具里打开它,找到实例,然后计算最短路径。

但是我很懒,我根本不想一次次的做这个。(我们都很懒对吧,因为我们是开发者啊!)

我本可以为内存分析器写一个 Eclipse 插件,但是 Eclipse 插件机制太糟糕了。后来我灵机一动,我其实可以把某个 Eclipse 的插件,移除 UI,利用它的代码。

HAHA 是一个无 UI Android 内存分析器。基本上就是把另一个人写的代码重新打包。开始的时候,我就是 fork 了一份别的代码然后移除了UI部分。两年前,有人重新 fork 了我的代码,然后添加了 Android 支持。又过了两年,我才发现这个人的仓储,然后我又重新打包上传到了 maven center

我最近根据 Android Studio 修改了代码实现。代码还说的过去,还会继续维护。

LeakCanary 的实现 (19:19)

我们有自己的库去解析 heap dump 文件,而且实现的很容易。我们打开 heap dump,加载进来,然后解析。然后我们根据 key 找到我们的引用。然后我们根据已有的 Key 去查看拥有的引用。我们拿到实例,然后得到对象图,再反向推导发现泄漏的引用。

以上(下)所有的工作都发生在 Android 设备上。
  • 当 LeakCanary 探测到一个 Activity 已经被销毁掉,而没有被垃圾回收器回收掉的时候,它就会强制导出一份 heap dump 文件存在磁盘上。
  • 然后开启另外一个进程去分析这个文件得到内存泄漏的结果。如果在同一进程做这件事的话,可能会在尝试分析堆内存结构的时候而发生内存不足的问题。
  • 最后,你会得到一个通知,点击一下就会展示出详细的内存泄漏链。而且还会展示出内存泄漏的大小,你也会很明确自己解决掉这个内存泄漏后到底能够解救多少内存出来。

LeakCanary 也是支持 API 的,这样你就可以添加内存泄漏的回调,比方说可以把内存泄漏问题传到服务器上
用上 API 以后,我们的程序崩溃率降低了 94%!简直棒呆!

Debug 一个真实的例子 (22:12)

这个是 Android 4年前的一次代码修改留下的问题,当时是为了修复另一个 bug,然而带来了无法避免的内存泄漏。我们也不知道何时能被修复。

忽略 SDK Crashes (28:10)

通常来说,总是有些内存泄漏是你无法修复的。我们某些时候需要忽略掉这些无法修复的内存泄漏提醒。在 LeakCanary 里,有内置的方法去忽略无法修复的问题。

我想要重申一下,LeakCanary 只是一个开发工具。不要将它用到生产环境中。一旦有内存泄漏,就会展示一个通知给用户,这一定不是用户想看到的。

我们即便用上了 LeakCanary 依然有内存溢出的错误出现。我们的内存泄露依然有多个。有没有办法改变这些呢?

LeakCanary 的未来 (29:14)

public class OomExceptionHandler implements Thread.UncaughtExceptionHandler {
  private final Thread.UncaughtExceptionHandler defaultHandler;
  private final Context context;

  public OomExceptionHandler(Thread.UncaughtExceptionHandler defaultHandler, Context context) {...}

  @Override 
  public void UncaughtException(Thread thread, Throwable ex) {
    if (containsOom(ex)) {
      File heapDumpFile = new File(context.getFilesDir(), "out-of-memory.hprof");
      Debug.dumpHprofData(heapDumpFile.getAbsolutePath());
    }
    defaultHandler.uncaughtException(thread, ex);
  }

  private boolean containsOom(Throwable ex) {...}
}

这是一个 Thread.UncaughtExceptionHandler,你可以将线程崩溃委托给它,它会导出 heap dump 文件,并且在另一个进程里分析内存泄漏情况。

有了这个以后,我们就能做一些好玩儿的事情了,比如:列出所有的应该被销毁却依然在内存里存活的 Activity,然后列出所有的 Detached View。我们可以依此来为泄漏的内存按重要性排序。

我实际上已经有一个很简单的 Demo 了,是我在飞机上写的。还没有发布,因为还有些问题,最严重的问题是没有足够的内存去解析 heap dump 文件。想要修复这个问题,得想想别的办法。比如采用 stream 的方法去加载文件等等。

Q&A (31:50)

Q: LeakCanary 能用于 Kotlin 开发的 App?
PY: 我不知道,但是应该是可以的,毕竟到最后他们都是字节码,而且 Kotlin 也有引用。

Q:你们是在 Debug 版本一直开启 LeakCanary 么?还是只在最后的某些版本开启做做测试
PY: 不同的人有不同的方法,我们通常是一直都开着的。

备注:这篇文章是2015年作者视频内容的中文翻译,有一些内容可能已经改变了。

使用LeakCanary检测内存泄露 翻译

标签:ips   相同   加载   简单的   实例   开源   sdk   watch   retain   

原文地址:https://www.cnblogs.com/baiqiantao/p/9734765.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!