当前位置: 首页 > news >正文

Android ADB命令之内存统计与分析

一、核心命令总览

工具 / 命令用途示例
adb shell dumpsys meminfo查看设备全局内存状态adb shell dumpsys meminfo
adb shell dumpsys meminfo <package>获取应用详细内存分类统计adb shell dumpsys meminfo com.example.app
adb shell top动态查看进程内存和 CPU 占用adb shell top -m 10 -n 1
adb shell am dumpheap导出 Java Heap.hprof文件adb shell am dumpheap com.example.app /data/local/tmp/app.hprof
adb pull将 hprof 文件导出至本地分析adb pull /data/local/tmp/app.hprof ./
adb shell setprop libc.debug.malloc打开 native 分配追踪adb shell setprop libc.debug.malloc backtrace
adb shell am send-trim-memory模拟系统触发内存回收adb shell am send-trim-memory com.example.app TRIM_MEMORY_UI_HIDDEN

二、核心命令详解与用例

1. adb shell dumpsys meminfo(全局内存)

作用:查看设备整体内存状态,包括系统剩余内存、应用内存占用排名等。

adb shell dumpsys meminfo

关键输出解析

Total RAM: 5,789,412K (status normal)Free RAM: 1,234,567K (  238,456K cached pss +   12,345K kernel)Used RAM: 3,456,789K (2,123,456K used pss + 1,333,333K kernel)Lost RAM:   987,654KZRAM:   123,456K physical used for   456,789K in swap (500,000K total swap)
字段说明
Total RAM设备物理内存总量
Free RAM可用内存 = 缓存进程内存 + 内核保留内存
Used RAM已用内存 = 应用实际使用量(PSS) + 内核占用
Lost RAM内存碎片或无法统计的内存
ZRAM压缩交换分区使用情况(若启用)

进程内存分类

Total PSS by OOM adjustment:543,052K: Native  # 原生进程286,850K: System  # 系统核心进程381,177K: Persistent  # 常驻进程(如SystemUI344,152K: Visible  # 可见进程245,108K: Perceptible  # 可感知进程(如后台服务)91,710K: Backup  # 备份进程52,148K: Cached  # 缓存进程

内存类型分布

Total PSS by :510,454K: Native  # Native代码内存247,842K: Dalvik  # Java堆内存154,596K: .art mmap  # ART运行时128,773K: .oat mmap  # AOT编译代码20,620K: Gfx dev  # 图形内存

异常状态检测

  1. Low内存状态status low表示系统处于内存紧张状态

  2. ZRAM高使用:695MB/2.3GB的交换空间使用量(压缩比≈3.6倍)

  3. 可疑进程

    • com.tencent.mm:push (73MB) 占用B Services
    • com.xiaomi.market (85MB) 占用Perceptible

建议脚本

# 监控高内存进程
adb shell dumpsys meminfo | grep -E "K: (Native|System|Persistent|Visible)" -A 3# 追踪ZRAM变化
watch -n 1 'adb shell dumpsys meminfo | grep "ZRAM"'

2. adb shell dumpsys meminfo <package>(应用详情)

作用:获取指定应用的内存详细分布,包括 Java/Native/Graphics 等。

adb shell dumpsys meminfo com.example.app

输出示例

Applications Memory Usage (in Kilobytes):
Uptime: 15123 Realtime: 34253** MEMINFO in pid 12345 [com.example.myapp] **Pss  Private  Private  Swapped     Heap     Heap     HeapTotal    Dirty    Clean    Dirty     Size    Alloc     Free------   ------   ------   ------   -------  -------  -------Native Heap     8848     8844        0        0    32768    11234    21534Dalvik Heap     7832     7828        0        0    40960    15876    25084Dalvik Other     1523     1500        0        0Stack         96       96        0        0Ashmem          2        0        0        0Gfx dev       2492     2488        0        0Other dev     28       28        0        0.so mmap   4213        8     3324        0.apk mmap   1634        0     1234        0.ttf mmap     34        0       34        0.dex mmap   2090        0     2090        0Other mmap    228        0        4        0EGL mtrack    1020     1020        0        0GL mtrack    1832     1832        0        0Unknown     2202     2200        0        0TOTAL    43102    32844     6986        0    73728    27110    46618

字段逐项解释

列名含义
Pss TotalProportional Set Size,总共享后按比例分配的内存大小(关键指标)
Private Dirty只属于当前进程且被修改的内存页,实际的独占内存
Private Clean只属于当前进程但未修改的页(可能被回收)
Swapped Dirty被换出至 swap 空间的脏页数(常见于低内存设备)
Heap SizeJava/Dalvik 堆的总大小
Heap Alloc已分配的堆内存大小
Heap Free堆中未分配的剩余空间

每一类内存段说明

区域说明
Native HeapC/C++ 层分配的堆,常由 malloc 或 native 层库使用
Dalvik HeapJava 层内存(对象等)使用情况
Dalvik Other除了对象外的 Dalvik 使用,比如 Class Metadata
Stack每个线程的栈内存(通常为 1MB/线程)
AshmemAndroid 共享内存机制
Gfx dev/GL mtrack与图形相关的内存,比如 UI、OpenGL 缓存等
.so mmap动态链接库占用的内存
.apk/.dex/.ttf mmap被 mmap 映射的 APK/Dex/字体文件,不直接进入 Java Heap
EGL mtrackEGL 映射轨迹(GPU 分配追踪)
Unknown未知来源的内存,常用于估算遗漏项

App Summary 段解释

命令输出后段通常还会出现以下摘要信息:

App SummaryPss(KB)Java Heap:  15234Native Heap:   8488Code:           8352Stack:             96Graphics:           4002Private Other:   1120System:          6789
项目说明
Java HeapJava 对象实际占用的堆内存(已分配)
Native HeapC 层 malloc 等 native 占用
Code.so/.dex/.apkmmap 映射的只读代码部分
Stack线程的栈空间
Graphics图形缓冲区使用,如 Skia / SurfaceFlinger
Private Other无法明确归类的私有内存段
System系统级别共享内存,如 binder、ashmem、zygote 映射等

实战用法与技巧

  1. 快速定位内存占用高的进程
adb shell dumpsys meminfo | grep "TOTAL"

输出每个进程的总内存占用,对比谁最占内存。

  1. 结合 top 使用,确认是否导致内存抖动
adb shell top -n 1 -m 10
adb shell dumpsys meminfo <package_name>

查看是否 Java Heap 或 Native Heap 正在持续上升。

  1. 导出分析数据备份
adb shell dumpsys meminfo com.example.app > meminfo.txt

保存为本地文本,配合 Git 历史记录查看趋势。


注意事项

  • dumpsys meminfo 的数值仅代表瞬时快照,并非持续记录
  • App 必须处于运行中,否则不会显示完整信息
  • 不支持系统服务(如 system_server)的详细堆栈分布
  • 若需要 GC 后的堆大小,建议先使用:
adb shell am send-trim-memory <package_name> TRIM_MEMORY_COMPLETE

推荐组合命令

adb shell dumpsys meminfo com.example.app > meminfo.txt
adb shell am dumpheap com.example.app /data/local/tmp/app.hprof
adb pull /data/local/tmp/app.hprof ./app.hprof

3. adb shell top(实时监控)

新增参数组合建议:

# 每2秒刷新一次,按内存排序
adb shell top -o RES -m 5 -d 2
参数作用
-o排序字段(RES=内存,%CPU=CPU)
-d刷新间隔(秒)
-m显示最大进程数

4. adb shell setprop libc.debug.malloc(Native内存追踪)

作用:启用Bionic库的malloc调试功能,记录Native代码的内存分配堆栈(需root权限或调试版ROM)

关键参数说明:

参数值作用
backtrace记录每次分配的堆栈(默认16帧,可通过backtrace=32调整)
log输出分配日志到/data/tombstones/malloc_debug_*
program=<name>仅追踪指定进程(如app_process
options="backtrace,guard"组合选项(guard=启用内存边界检查)

典型使用流程:

# 1. 启用追踪(需root或adb root)
adb shell stop
adb shell setprop libc.debug.malloc.program com.example.app
adb shell setprop libc.debug.malloc.options backtrace=32
adb shell start# 2. 复现问题后导出日志
adb pull /data/tombstones/malloc_debug_* ./# 3. 使用addr2line解析堆栈(需对应so库的调试符号)
arm-linux-androideabi-addr2line -e libnative.so 0x1234 0x5678

输出示例:

# malloc_debug_12345.txt 内容片段
@ 0xb6f04567 [com.example.app+0x123456]/project/jni/utils.cpp:42 malloc(1024)
@ 0xb6f089ab [com.example.app+0x789abc]/project/jni/image_processor.cpp:89 new ImageBuffer()

5. adb shell am send-trim-memory(内存压力测试)

作用:模拟Android系统在不同内存压力下的回收行为,验证应用的内存管理策略

完整等级表:

等级参数系统行为典型触发场景
TRIM_MEMORY_UI_HIDDEN通知Activity进入后台用户按Home键
TRIM_MEMORY_RUNNING_MODERATE释放可缓存资源系统剩余内存<50%
TRIM_MEMORY_RUNNING_LOW停止后台服务系统剩余内存<30%
TRIM_MEMORY_RUNNING_CRITICAL准备被杀死系统剩余内存<15%
TRIM_MEMORY_COMPLETE强制释放所有非关键资源系统内存严重不足

自动化测试脚本示例:

# 模拟内存压力升级过程
for level in UI_HIDDEN RUNNING_MODERATE RUNNING_LOW COMPLETE; doadb shell am send-trim-memory com.example.app TRIM_MEMORY_$levelsleep 3adb shell dumpsys meminfo com.example.app | grep "TOTAL PSS"
done

以下是补充 adb shell am dumpheap 命令后的完整内容,在保留原有 dumpsys meminfo 相关说明的基础上,新增 dumpheap 的详细说明:

6. adb shell am dumpheap(堆内存导出到文件)

1. 命令作用

am dumpheap 是 Android 的 Activity Manager (am) 工具提供的命令,用于将指定进程的 堆内存(Heap) 导出到文件,供后续分析(如检测内存泄漏、对象分配情况等)。导出的文件是标准的 HPROF 格式,可用 Android Studio、MAT(Memory Analyzer Tool)等工具分析。

2. 命令语法

adb shell am dumpheap <pid|process_name> <file_path>
  • <pid|process_name> :目标进程的 PID 或包名(如 com.example.app)。
  • <file_path> :堆转储文件的保存路径(需设备有写入权限)。

3. 使用示例

示例 1:通过包名导出堆内存

adb shell am dumpheap com.example.app /data/local/tmp/heap.hprof

示例 2:通过 PID 导出堆内存

adb shell ps -A | grep com.example.app  # 先查找 PID
adb shell am dumpheap 1234 /sdcard/heap.hprof

示例 3:导出系统进程的堆内存(需 root)

adb shell su -c "am dumpheap system_server /data/local/tmp/system_heap.hprof"

4. 关键注意事项

  1. 文件路径权限:

    • 默认情况下,普通应用无权写入 /data/local/tmp 之外的系统目录。
    • 建议导出到 /sdcard/(需设备有存储权限)或通过 run-as 写入应用私有目录:
    • adb shell run-as com.example.app am dumpheap com.example.app /data/data/com.example.app/heap.hprof
      
  2. 进程冻结:

    • 执行 dumpheap 时,目标进程会被短暂冻结(STW,Stop-The-World),可能导致界面卡顿或 ANR(尤其在主线程转储时)。
  3. 文件拉取:

    • 导出的 .hprof 文件需通过 adb pull 复制到本地分析:

      adb pull /sdcard/heap.hprof ./
      
  4. HPROF 转换:

    • Android 的 HPROF 是 Dalvik 格式,部分工具(如 MAT)需转换为标准 Java HPROF:

      hprof-conv /path/to/android.hprof /path/to/java.hprof
      

      hprof-conv 工具位于 Android SDK 的 platform-tools 目录)

5. 实际应用场景

  • 内存泄漏分析:结合 MAT 或 Android Studio Profiler 检查对象引用链。
  • OOM 调试:在崩溃前主动转储堆内存,分析大对象分配。
  • 性能优化:对比不同操作前后的堆状态,定位内存增长点。

6. 高级用法

  • 触发 GC 后转储(减少噪声):

    adb shell am dumpheap -g <pid> <file_path>
    

    -g 参数会在转储前触发 GC,但部分设备可能不支持)

  • 自动化脚本

    adb shell am dumpheap $(pidof com.example.app) /sdcard/heap_$(date +%s).hprof
    

dumpsys meminfodumpheap 的区别

维度dumpsys meminfoam dumpheap
数据类型实时内存统计(PSS/RSS/堆大小等)完整的堆内存快照(对象引用关系)
用途快速查看内存占用概况深度分析内存泄漏或对象分配细节
性能影响几乎无影响短暂冻结进程
输出格式文本二进制 HPROF 文件

完整工作流程示例

  1. 通过 dumpsys meminfo 发现内存异常

    adb shell dumpsys meminfo com.example.app
    

    观察到 Dalvik HeapPrivate Dirty 持续增长。

  2. 导出堆内存

    adb shell am dumpheap com.example.app /sdcard/suspicious_heap.hprof
    adb pull /sdcard/suspicious_heap.hprof ./
    
  3. 分析 HPROF 文件

    • 使用 Android Studio 的 Memory Profiler 导入文件。
    • 或通过 MAT 查找 Leak Suspects(内存泄漏嫌疑对象)。

通过结合 dumpsys meminfoam dumpheap,可以快速定位内存问题的宏观表现(如总占用过高)和微观细节(如具体泄漏对象)。


三、新增分析流程图

Java内存泄漏
Native泄漏
整体偏高
发现内存问题
类型判断
adb dumpheap + MAT分析
setprop malloc_debug + logcat
dumpsys meminfo分项对比
定位Retaining Path
分析malloc backtrace
优化Graphics/Code内存

四、实战技巧补充

  1. 批量监控脚本
while true; doadb shell dumpsys meminfo com.example.app | grep "TOTAL PSS"sleep 5
done
  1. 内存泄漏黄金组合命令
# 1. 触发GC后立即dump堆
adb shell am dumpheap -g com.example.app /data/local/tmp/app.hprof# 2. 同步时间戳便于关联日志
adb shell date +%s > ./dump_time.txt# 3. 拉取文件并启动MAT分析
adb pull /data/local/tmp/app.hprof ./ && memory-analyzer.sh app.hprof
  1. Native内存分析进阶
# 需要root权限
adb shell stop
adb shell setprop libc.debug.malloc.program app_process
adb shell setprop libc.debug.malloc.options backtrace=32
adb shell start
  1. MAT快捷分析
  • 使用Leak Suspects报告快速定位问题
  • Retained Heap排序查看大对象
  1. Android Studio Profiler联动
# 生成profiler可读的快照
adb shell am profile start com.example.app /data/local/tmp/app.alloc
adb shell am profile stop com.example.app

五、版本差异与兼容性

Android版本Native追踪支持Trim Memory等级关键内存指标
5.0-6.0需手动编译libc仅前4个等级无Swap统计
7.0-8.1内置malloc_debug新增BACKGROUND引入SwapDirty
9.0+支持program过滤新增MODERATE独立Graphics分类
12.0+优化backtrace性能新增CACHED_RECENT不可达对象统计

六、附录:常用工具链

  1. MAT (Memory Analyzer Tool) :分析.hprof文件
  2. Android Studio Profiler:实时内存可视化
  3. Perfetto:系统级内存追踪
  4. HeapTrack:Linux/Android通用堆分析工具
  5. Glibc Malloc Debug:NDK开发时使用
http://www.dtcms.com/a/298981.html

相关文章:

  • C++对象模型
  • CH341 Linux驱动 没有 /dev/ttyCH341USB0
  • 前端模块化开发实战指南
  • kafka中生产者的数据分发策略
  • starrocks官网docker部署mysql无法连接
  • 影刀RPA_Temu关键词取数_源码解读
  • RK3568笔记九十三:基于RKNN Lite的YOLOv5目标检测
  • 高性能网络DPDK、RDMA、XDP初探
  • VTK交互——ClientData
  • Java程序员学从0学AI(六)
  • Baumer工业相机堡盟工业相机如何通过YoloV8深度学习模型实现轮船检测识别(C#代码UI界面版)
  • 热传导问题Matlab有限元编程 :工业级热仿真核心技术-搭建热传导求解器【含案例源码】
  • CSS3知识补充
  • 【企业架构】TOGAF概念之二
  • 基于深度学习的图像分类:使用Capsule Networks实现高效分类
  • 【Linux手册】操作系统如何管理存储在外设上的文件
  • 用 FFmpeg 把视频输出为图片序列
  • 创建 Vue 项目的 4 种主流方式
  • 小程序的客服咨询(与企业微信建立沟通)
  • [论文阅读] 人工智能 + 软件工程 | NoCode-bench:评估LLM无代码功能添加能力的新基准
  • 使用Python实现单词记忆软件
  • Day 22: 复习
  • Datawhale AI 夏令营—科大讯飞AI大赛(大模型技术)—让大模型理解表格数据(列车信息表)
  • 【影刀RPA_初级课程_我的第一个机器人】
  • .bat 打开方式恢复
  • 秋招Day20 - 微服务 - 概念
  • 大模型应用班-第2课 DeepSeek使用与提示词工程课程重点 学习ollama 安装 用deepseek-r1:1.5b 分析PDF 内容
  • Laravel 中使用 FPDI 实现 PDF 骑缝章功能
  • almalinux9.6-4070显卡-ollama-qwen2.5-7b
  • 服务器之光:Nginx--核心配置详解及演练