android應用內存佔用測試(每隔一秒打印procrank的信息)

1.內存佔用

    對於智能手機而言,內存大小是固定的;因此,如果單個app的內存佔用越小,手機上可以安裝運行的app就越多;或者說app的內存佔用越小,在手機上運行就會越流暢。所以說,內存佔用的大小,也是考量app性能的一個重要指標

 

2.原理說明

對於一個app,我們可以關注它在3種狀態下的內存佔用情況:

空負荷————app已經在後臺運行,但是用戶沒有使用;

中負荷————app在前臺運行,用戶進行了少量操作;

滿負荷————用戶持續頻繁大量操作,app接近飽和狀態運行。

然而,除了第一種情況,其它兩種的主觀性很強,不是很容易區分。正常產品測試的時候,只要驗證後臺運行(5~10分鐘爲宜)和用戶持續頻繁大量操作(10~15分鐘爲宜)這兩種情況下就可以了。

這樣一來,就變成了如何持續統計並記錄app所佔內存的問題。Procrank工具可以實現這個功能。

 

3.procrank的安裝

1)下載procrank壓縮包,下載地址:http://download.csdn.net/download/yincheng886337/9433538

2)解壓,將procrank文件push到手機的  /system/xbin目錄下;   

     命令:adb push procrank /system/xbin

     將procmem文件push到手機的  /system/xbin目錄下;

     命令:adb push procmem /system/xbin

     將libpagemap.so文件push到手機的  /system/lib目錄下;

     命令:adb push libpagemap.so /system/lib

3)進入adb shell,獲取root權限,分別給procrank、procmem、libpagemap.so三個文件777權限,如下:

     chmod 777 /system/xbin/procrank

     chmod 777 /system/xbin/procmem

     chmod 777 /system/lib/libpagemap.so

     如果push不進三個文件或者修改不了三個文件的權限,那重新掛載一下system,再修改三個文件的權限,如下:

     mount   -o  remount,rw    /system 

 

4.  procrank各項值解析

     進入adb shell,獲取root權限,輸入命令:procrank即可,如下圖:

     

     VSS - Virtual Set Size 虛擬耗用內存(包含共享庫佔用的內存)
     RSS - Resident Set Size 實際使用物理內存(包含共享庫佔用的內存)
     PSS - Proportional Set Size 實際使用的物理內存(比例分配共享庫佔用的內存)
     USS - Unique Set Size 進程獨自佔用的物理內存(不包含共享庫佔用的內存)

     VSS和USS對查看某一進程自身的內存狀況沒什麼作用,因爲他們包含了共享庫的內存使用,而往往共享庫的資源佔用比重是很大的,這樣就稀釋了對Process自身創建內存波動。

     我們一般觀察Uss來反映一個進程的內存使用情況,Uss 的大小代表了只屬於本進程正在使用的內存大小,這些內存在此進程被殺掉之後,會被完整的回收掉。

     USS是一個非常有用的數字,因爲它揭示了運行一個特定進程的真實的內存增量大小,如果進程被終止,USS就是實際被返還給系統的內存大小。USS 是針對某個進程開始有可疑內存泄露的情況,進行檢測的最佳數字。

   懷疑某個程序有內存泄露可以查看USS值是否一直有增加。

   

   

 

5. 寫腳本每隔一秒自動打印procrank的信息

1)首先創建一個cmd.txt文件,寫入需要執行的adb shell 命令,如:

 

2)寫python腳本,如下:

複製代碼

import os,sys,time
for i in range(500):
    os.popen("adb shell <cmd.txt")   #運行cmd.txt中的命令
    step1=os.popen("adb  pull /data/test/t1.txt F:/100python/log102101.txt")   #把生成的t1.txt文件下載到本地
    fo = open("log102101.txt", 'r+')
    input = fo.read()
    fo2 = open("mem.txt", 'r+')
    fo2.seek(0, os.SEEK_END)    #定位到mem.txt文件尾部
    fo2.write(input)    #寫入t1.txt的內容
    fo.close()
    fo2.close()
    time.sleep(1)   #休息一秒,再進入下一個循環,也就是每隔一秒打印一次procrank的信息
print "ok"    #運行完畢的標誌

複製代碼

 注:cmd.txt文件,python腳本,mem.txt都存放在同一目錄下

 

3)運行monkey,同時執行寫好的腳本

    生成的mem.txt文件如下:

   

 附monkey命令:

adb shell monkey -p com.waboon.test --ignore-crashes --ignore-timeouts --ignore-native-crashes --pct-touch 30 -v -v -v --throttle 200 1000

 

4)mem.txt文件中第五列的值是USS,將mem.txt文件用notepad打開,再選擇第五列的值複製到excel中生成圖表,如下:

5)分析USS的值,查看是否有內存泄露。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章