dumpsys
ist ein Tool, das auf Android-Geräten ausgeführt werden kann und Informationen zu
Systemdienste. Rufen Sie dumpsys
über die Befehlszeile mit dem
Android Debug Bridge (ADB)
, um Diagnosedaten für alle Systemdienste zu erhalten, die auf einem verbundenen Gerät ausgeführt werden.
Da die Ausgabe in der Regel ausführlicher ist als gewünscht, verwenden Sie die Befehlszeile
auf dieser Seite, um die Ausgabe nur für die Systemdienste
ganz nach Ihren Vorstellungen. Auf dieser Seite wird auch beschrieben, wie Sie mit dumpsys
häufige Aufgaben wie die Prüfung der Eingabe-, RAM-, Akku- oder Netzwerkdiagnosen
Syntax
Die allgemeine Syntax zur Verwendung von dumpsys
lautet so:
adb shell dumpsys [-t timeout] [--help | -l | --skip services | service [arguments] | -c | -h]
Um eine Diagnoseausgabe für
Wenn du alle Systemdienste für das verbundene Gerät ausgeführt hast, führe adb shell dumpsys
aus.
Dadurch werden jedoch weit mehr Informationen ausgegeben, als Sie üblicherweise möchten. Für
Ausgabe überschaubarer machen, geben Sie den Dienst an, den Sie untersuchen möchten, indem Sie
im Befehl verwenden. Mit dem folgenden Befehl werden z. B. Systemdaten für
Eingabekomponenten wie Touchscreens oder integrierte Tastaturen:
adb shell dumpsys input
Eine vollständige Liste der Systemdienste, die Sie mit dumpsys
verwenden können, finden Sie in der
folgenden Befehl:
adb shell dumpsys -l
Befehlszeilenoptionen
In der folgenden Tabelle sind die verfügbaren Optionen bei Verwendung von dumpsys
aufgeführt:
Option | Beschreibung |
---|---|
-t timeout
|
Geben Sie das Zeitlimit in Sekunden an. Wenn keine Angabe erfolgt, wird der Der Standardwert ist 10 Sekunden. |
--help
|
Drucken Sie Hilfetext für das dumpsys -Tool aus.
|
-l
|
Vollständige Liste der Systemdienste ausgeben, die Sie verwenden können
dumpsys
|
--skip services
|
services angeben, die nicht einbezogen werden sollen die Ausgabe. |
service [arguments]
|
Geben Sie den service an, den Sie ausgeben möchten. Einige Dienste
können Sie optionale arguments übergeben. Weitere Informationen zu
diese optionalen Argumente, übergeben Sie die Option -h mit dem
Dienst:
adb shell dumpsys procstats -h |
-c
|
Wenn Sie bestimmte Dienste angeben, hängen Sie diese Option an, um Daten in ein maschinenfreundliches Format. |
-h
|
Bei bestimmten Diensten können Sie diese Option hinzufügen, um Hilfetexte und zusätzliche Optionen für diesen Dienst. |
Eingabediagnose prüfen
Wenn Sie den Dienst input
angeben, wie im folgenden Befehl gezeigt, wird die Ausgabe
der Eingabegeräte des Systems wie Tastaturen und Touchscreens
die Verarbeitung von Eingabeereignissen.
adb shell dumpsys input
Die Ausgabe variiert je nach Android-Version, die auf dem verbundenen . In den folgenden Abschnitten wird beschrieben, welche Art von Informationen sehen.
Ereignis-Hub-Status
Im Folgenden finden Sie ein Beispiel dafür, was Sie bei der Überprüfung des Ereignis-Hub-Status der Eingabediagnose:
INPUT MANAGER (dumpsys input) Event Hub State: BuiltInKeyboardId: -2 Devices: -1: Virtual Classes: 0x40000023 Path:Descriptor: a718a782d34bc767f4689c232d64d527998ea7fd Location: ControllerNumber: 0 UniqueId: Identifier: bus=0x0000, vendor=0x0000, product=0x0000, version=0x0000 KeyLayoutFile: /system/usr/keylayout/Generic.kl KeyCharacterMapFile: /system/usr/keychars/Virtual.kcm ConfigurationFile: HaveKeyboardLayoutOverlay: false 1: msm8974-taiko-mtp-snd-card Headset Jack Classes: 0x00000080 Path: /dev/input/event5 Descriptor: c8e3782483b4837ead6602e20483c46ff801112c Location: ALSA ControllerNumber: 0 UniqueId: Identifier: bus=0x0000, vendor=0x0000, product=0x0000, version=0x0000 KeyLayoutFile: KeyCharacterMapFile: ConfigurationFile: HaveKeyboardLayoutOverlay: false 2: msm8974-taiko-mtp-snd-card Button Jack Classes: 0x00000001 Path: /dev/input/event4 Descriptor: 96fe62b244c555351ec576b282232e787fb42bab Location: ALSA ControllerNumber: 0 UniqueId: Identifier: bus=0x0000, vendor=0x0000, product=0x0000, version=0x0000 KeyLayoutFile: /system/usr/keylayout/msm8974-taiko-mtp-snd-card_Button_Jack.kl KeyCharacterMapFile: /system/usr/keychars/msm8974-taiko-mtp-snd-card_Button_Jack.kcm ConfigurationFile: HaveKeyboardLayoutOverlay: false 3: hs_detect Classes: 0x00000081 Path: /dev/input/event3 Descriptor: 485d69228e24f5e46da1598745890b214130dbc4 Location: ControllerNumber: 0 UniqueId: Identifier: bus=0x0000, vendor=0x0001, product=0x0001, version=0x0001 KeyLayoutFile: /system/usr/keylayout/hs_detect.kl KeyCharacterMapFile: /system/usr/keychars/hs_detect.kcm ConfigurationFile: HaveKeyboardLayoutOverlay: false ...
Status des Eingabelesegeräts
InputReader
ist für das Decodieren von Eingabeereignissen aus dem Kernel verantwortlich. Das
zeigt, wie jedes Eingabegerät konfiguriert ist und
kürzlich aufgetretenen Statusänderungen wie Tastendrücken oder Berührungen der
Touchscreen.
Das folgende Beispiel zeigt die Ausgabe für einen Touchscreen. Beachten Sie die Informationen zur Auflösung des Geräts und zu den Kalibrierungsparametern, verwendet.
Input Reader State ... Device 6: Melfas MMSxxx Touchscreen IsExternal: false Sources: 0x00001002 KeyboardType: 0 Motion Ranges: X: source=0x00001002, min=0.000, max=719.001, flat=0.000, fuzz=0.999 Y: source=0x00001002, min=0.000, max=1279.001, flat=0.000, fuzz=0.999 PRESSURE: source=0x00001002, min=0.000, max=1.000, flat=0.000, fuzz=0.000 SIZE: source=0x00001002, min=0.000, max=1.000, flat=0.000, fuzz=0.000 TOUCH_MAJOR: source=0x00001002, min=0.000, max=1468.605, flat=0.000, fuzz=0.000 TOUCH_MINOR: source=0x00001002, min=0.000, max=1468.605, flat=0.000, fuzz=0.000 TOOL_MAJOR: source=0x00001002, min=0.000, max=1468.605, flat=0.000, fuzz=0.000 TOOL_MINOR: source=0x00001002, min=0.000, max=1468.605, flat=0.000, fuzz=0.000 Touch Input Mapper: Parameters: GestureMode: spots DeviceType: touchScreen AssociatedDisplay: id=0, isExternal=false OrientationAware: true Raw Touch Axes: X: min=0, max=720, flat=0, fuzz=0, resolution=0 Y: min=0, max=1280, flat=0, fuzz=0, resolution=0 Pressure: min=0, max=255, flat=0, fuzz=0, resolution=0 TouchMajor: min=0, max=30, flat=0, fuzz=0, resolution=0 TouchMinor: unknown range ToolMajor: unknown range ToolMinor: unknown range Orientation: unknown range Distance: unknown range TiltX: unknown range TiltY: unknown range TrackingId: min=0, max=65535, flat=0, fuzz=0, resolution=0 Slot: min=0, max=9, flat=0, fuzz=0, resolution=0 Calibration: touch.size.calibration: diameter touch.size.scale: 10.000 touch.size.bias: 0.000 touch.size.isSummed: false touch.pressure.calibration: amplitude touch.pressure.scale: 0.005 touch.orientation.calibration: none touch.distance.calibration: none SurfaceWidth: 720px SurfaceHeight: 1280px SurfaceOrientation: 0 Translation and Scaling Factors: XScale: 0.999 YScale: 0.999 XPrecision: 1.001 YPrecision: 1.001 GeometricScale: 0.999 PressureScale: 0.005 SizeScale: 0.033 OrientationCenter: 0.000 OrientationScale: 0.000 DistanceScale: 0.000 HaveTilt: false TiltXCenter: 0.000 TiltXScale: 0.000 TiltYCenter: 0.000 TiltYScale: 0.000 Last Button State: 0x00000000 Last Raw Touch: pointerCount=0 Last Cooked Touch: pointerCount=0
Am Ende des Input Reader State Dump finden Sie einige Informationen zu globale Konfigurationsparameter wie das Tippintervall:
Configuration: ExcludedDeviceNames: [] VirtualKeyQuietTime: 0.0ms PointerVelocityControlParameters: scale=1.000, lowThreshold=500.000, highThreshold=3000.000, acceleration=3.000 WheelVelocityControlParameters: scale=1.000, lowThreshold=15.000, highThreshold=50.000, acceleration=4.000 PointerGesture: Enabled: true QuietInterval: 100.0ms DragMinSwitchSpeed: 50.0px/s TapInterval: 150.0ms TapDragInterval: 300.0ms TapSlop: 20.0px MultitouchSettleInterval: 100.0ms MultitouchMinDistance: 15.0px SwipeTransitionAngleCosine: 0.3 SwipeMaxWidthRatio: 0.2 MovementSpeedRatio: 0.8 ZoomSpeedRatio: 0.3
Status des Eingabe-Dispatcher
Der InputDispatcher
ist für das Senden von Eingabeereignissen an Anwendungen zuständig.
Wie in der folgenden Beispielausgabe gezeigt, enthält der Statusdump Informationen über
welches Fenster aufgerufen wird, der Status der Eingangswarteschlange, ob ein ANR-Fehler
in Bearbeitung und andere Ereignisinformationen eingeben:
Input Dispatcher State: DispatchEnabled: 1 DispatchFrozen: 0 FocusedApplication: <null> FocusedWindow: name='Window{3fb06dc3 u0 StatusBar}' TouchStates: <no displays touched> Windows: 0: name='Window{357bbbfe u0 SearchPanel}', displayId=0, paused=false, hasFocus=false, hasWallpaper=false, visible=false, canReceiveKeys=false, flags=0x01820100, type=0x000007e8, layer=211000, frame=[0,0][1080,1920], scale=1.000000, touchableRegion=[0,0][1080,1920], inputFeatures=0x00000000, ownerPid=22674, ownerUid=10020, dispatchingTimeout=5000.000ms 1: name='Window{3b14c0ca u0 NavigationBar}', displayId=0, paused=false, hasFocus=false, hasWallpaper=false, visible=false, canReceiveKeys=false, flags=0x01840068, type=0x000007e3, layer=201000, frame=[0,1776][1080,1920], scale=1.000000, touchableRegion=[0,1776][1080,1920], inputFeatures=0x00000000, ownerPid=22674, ownerUid=10020, dispatchingTimeout=5000.000ms 2: name='Window{2c7e849c u0 com.vito.lux}', displayId=0, paused=false, hasFocus=false, hasWallpaper=false, visible=true, canReceiveKeys=false, flags=0x0089031a, type=0x000007d6, layer=191000, frame=[-495,-147][1575,1923], scale=1.000000, touchableRegion=[-495,-147][1575,1923], inputFeatures=0x00000000, ownerPid=4697, ownerUid=10084, dispatchingTimeout=5000.000ms ... MonitoringChannels: 0: 'WindowManager (server)' RecentQueue: length=10 MotionEvent(deviceId=4, source=0x00001002, action=2, flags=0x00000000, metaState=0x00000000, buttonState=0x00000000, edgeFlags=0x00000000, xPrecision=1.0, yPrecision=1.0, displayId=0, pointers=[0: (335.0, 1465.0)]), policyFlags=0x62000000, age=217264.0ms MotionEvent(deviceId=4, source=0x00001002, action=1, flags=0x00000000, metaState=0x00000000, buttonState=0x00000000, edgeFlags=0x00000000, xPrecision=1.0, yPrecision=1.0, displayId=0, pointers=[0: (335.0, 1465.0)]), policyFlags=0x62000000, age=217255.7ms MotionEvent(deviceId=4, source=0x00001002, action=0, flags=0x00000000, metaState=0x00000000, buttonState=0x00000000, edgeFlags=0x00000000, xPrecision=1.0, yPrecision=1.0, displayId=0, pointers=[0: (330.0, 1283.0)]), policyFlags=0x62000000, age=216805.0ms ... PendingEvent: <none> InboundQueue: <empty> ReplacedKeys: <empty> Connections: 0: channelName='WindowManager (server)', windowName='monitor', status=NORMAL, monitor=true, inputPublisherBlocked=false OutboundQueue: <empty> WaitQueue: <empty> 1: channelName='278c1d65 KeyguardScrim (server)', windowName='Window{278c1d65 u0 KeyguardScrim}', status=NORMAL, monitor=false, inputPublisherBlocked=false OutboundQueue: <empty> WaitQueue: <empty> 2: channelName='357bbbfe SearchPanel (server)', windowName='Window{357bbbfe u0 SearchPanel}', status=NORMAL, monitor=false, inputPublisherBlocked=false OutboundQueue: <empty> WaitQueue: <empty> ... AppSwitch: not pending 7: channelName='2280455f com.google.android.gm/com.google.android.gm.ConversationListActivityGmail (server)', windowName='Window{2280455f u0 com.google.android.gm/com.google.android.gm.ConversationListActivityGmail}', status=NORMAL, monitor=false, inputPublisherBlocked=false OutboundQueue: <empty> WaitQueue: <empty> 8: channelName='1a7be08a com.android.systemui/com.android.systemui.recents.RecentsActivity (server)', windowName='Window{1a7be08a u0 com.android.systemui/com.android.systemui.recents.RecentsActivity EXITING}', status=NORMAL, monitor=false, inputPublisherBlocked=false OutboundQueue: <empty> WaitQueue: <empty> 9: channelName='3b14c0ca NavigationBar (server)', windowName='Window{3b14c0ca u0 NavigationBar}', status=NORMAL, monitor=false, inputPublisherBlocked=false OutboundQueue: <empty> WaitQueue: <empty> ... Configuration: KeyRepeatDelay: 50.0ms KeyRepeatTimeout: 500.0ms
Zu prüfende Punkte
Im Folgenden finden Sie eine Liste der Punkte, die bei der Überprüfung der Ausgabe zu beachten sind
für den Dienst input
:
Status des Ereignis-Hubs:
- Alle erwarteten Eingabegeräte sind vorhanden.
- Jedes Eingabegerät verfügt über eine entsprechende Key-Layout-Datei, eine Schlüsselzeichenzuordnung und die Konfigurationsdatei für das Gerät eingeben. Wenn die Dateien fehlen oder Syntaxfehler, werden sie nicht geladen.
- Jedes Eingabegerät ist richtig klassifiziert. Die Elemente in der
Das Feld
Classes
entspricht Flags inEventHub.h
. z. B.INPUT_DEVICE_CLASS_TOUCH_MT
. - Der
BuiltInKeyboardId
ist korrekt. Wenn das Gerät nicht eine integrierte Tastatur haben, muss die ID-2
lauten. Andernfalls werden sie sollte die ID der integrierten Tastatur sein. - Wenn Sie feststellen, dass
BuiltInKeyboardId
nicht Wenn es-2
ist, es aber doch sein sollte, fehlt die Schlüsselzeichenzuordnung. für eine spezielle Wähltastatur. Spezielle Wähltastatur Geräte sollten über Zuordnungsdateien mit Schlüsselzeichen verfügen, die nur die Zeiletype SPECIAL_FUNCTION
Lesegerätstatus eingeben:
- Alle erwarteten Eingabegeräte sind vorhanden.
- Jedes Eingabegerät ist richtig konfiguriert. Überprüfen Sie insbesondere, die Achsen des Touchscreens und des Joysticks korrekt sind.
Zustand des Dispatcher-Eingangs:
- Alle eingegebenen Ereignisse werden wie erwartet verarbeitet.
- Nachdem Sie den Touchscreen berührt und
dumpsys
gleichzeitig ausgeführt haben, Die LinieTouchStates
identifiziert das Fenster, das du berührst, korrekt.
UI-Leistung testen
Wenn Sie den Dienst gfxinfo
angeben, erhalten Sie eine Ausgabe mit Leistungsinformationen
in Bezug auf Animationsframes während der Aufnahmephase.
Der folgende Befehl verwendet gfxinfo
, um UI-Leistungsdaten für eine
angegebenen Paketnamen:
adb shell dumpsys gfxinfo package-name
Sie können auch die Option framestats
einbinden, um einen noch detaillierteren Frame bereitzustellen.
den Zeitinformationen der letzten Frames, damit Sie diese aufspüren und Fehler
Probleme genauer beschreiben:
adb shell dumpsys gfxinfo package-name framestats
Weitere Informationen zur Verwendung von gfxinfo
und framestats
zum Einbinden der UI
Leistungsmessungen in Ihre Testverfahren ein, siehe
Makro-Benchmark schreiben.
Netzwerkdiagnose prüfen
Wenn Sie den Dienst netstats
angeben, werden erfasste Statistiken zur Netzwerknutzung bereitgestellt
seit das letzte Gerät gestartet wurde. Um zusätzliche Informationen auszugeben, wie
detaillierte Informationen zur eindeutigen Nutzer-ID (Unique User ID, UID), einschließlich der Option detail
, wie
folgt:
adb shell dumpsys netstats detail
Die Ausgabe variiert je nach Android-Version, die auf dem verbundenen . In den folgenden Abschnitten wird beschrieben, welche Art von Informationen sehen.
Aktive Schnittstellen und aktive UID-Oberflächen
In der folgenden Beispielausgabe werden die aktiven Schnittstellen und die aktive UID aufgelistet des verbundenen Geräts. In den meisten Fällen sind die Informationen für aktive und aktiven UID-Schnittstellen identisch sind.
Active interfaces: iface=wlan0 ident=[{type=WIFI, subType=COMBINED, networkId="Guest"}] Active UID interfaces: iface=wlan0 ident=[{type=WIFI, subType=COMBINED, networkId="Guest"}]
„Entwickler“ und „Xt“ Statistiken
Im Folgenden sehen Sie eine Beispielausgabe für den Bereich „Entwicklerstatistiken“:
Dev stats: Pending bytes: 1798112 History since boot: ident=[{type=WIFI, subType=COMBINED, networkId="Guest", metered=false}] uid=-1 set=ALL tag=0x0 NetworkStatsHistory: bucketDuration=3600 st=1497891600 rb=1220280 rp=1573 tb=309870 tp=1271 op=0 st=1497895200 rb=29733 rp=145 tb=85354 tp=185 op=0 st=1497898800 rb=46784 rp=162 tb=42531 tp=192 op=0 st=1497902400 rb=27570 rp=111 tb=35990 tp=121 op=0 Xt stats: Pending bytes: 1771782 History since boot: ident=[{type=WIFI, subType=COMBINED, networkId="Guest", metered=false}] uid=-1 set=ALL tag=0x0 NetworkStatsHistory: bucketDuration=3600 st=1497891600 rb=1219598 rp=1557 tb=291628 tp=1255 op=0 st=1497895200 rb=29623 rp=142 tb=82699 tp=182 op=0 st=1497898800 rb=46684 rp=160 tb=39756 tp=191 op=0 st=1497902400 rb=27528 rp=110 tb=34266 tp=120 op=0
UID-Statistiken
Im Folgenden finden Sie ein Beispiel für detaillierte Statistiken für jede UID:
UID stats: Pending bytes: 744 Complete history: ident=[[type=MOBILE_SUPL, subType=COMBINED, subscriberId=311111...], [type=MOBILE, subType=COMBINED, subscriberId=311111...]] uid=10007 set=DEFAULT tag=0x0 NetworkStatsHistory: bucketDuration=7200000 bucketStart=1406167200000 activeTime=7200000 rxBytes=4666 rxPackets=7 txBytes=1597 txPackets=10 operations=0 ident=[[type=WIFI, subType=COMBINED, networkId="MySSID"]] uid=10007 set=DEFAULT tag=0x0 NetworkStatsHistory: bucketDuration=7200000 bucketStart=1406138400000 activeTime=7200000 rxBytes=17086802 rxPackets=15387 txBytes=1214969 txPackets=8036 operations=28 bucketStart=1406145600000 activeTime=7200000 rxBytes=2396424 rxPackets=2946 txBytes=464372 txPackets=2609 operations=70 bucketStart=1406152800000 activeTime=7200000 rxBytes=200907 rxPackets=606 txBytes=187418 txPackets=739 operations=0 bucketStart=1406160000000 activeTime=7200000 rxBytes=826017 rxPackets=1126 txBytes=267342 txPackets=1175 operations=35
Führen Sie den folgenden Befehl aus, um die UID zu ermitteln: adb shell dumpsys
package your-package-name
. Suchen Sie dann nach der
userId
Wenn Sie beispielsweise die Netzwerknutzung für die App „com.beispiel.meineapp“ ermitteln möchten, führen Sie den folgenden Befehl:
adb shell dumpsys package com.example.myapp | grep userId
Die Ausgabe sollte in etwa so aussehen:
userId=10007 gids=[3003, 1028, 1015]
Suchen Sie mit dem vorherigen Beispieldump nach Zeilen, die uid=10007
enthalten. Zwei solche
vorhanden sind. Die erste steht für eine Mobilfunkverbindung und die zweite für eine
WLAN-Verbindung. Unter jeder Zeile sehen Sie die folgenden Informationen für
jeweils zwei Stunden, die durch bucketDuration
in Millisekunden angegeben wird:
-
set=DEFAULT
zeigt Vordergrund an Netzwerknutzung, währendset=BACKGROUND
für im Hintergrund ab.set=ALL
impliziert beides. -
tag=0x0
gibt das dem Traffic zugeordnete Socket-Tag an. -
rxBytes
undrxPackets
stellen empfangene Byte dar. und empfangene Pakete im entsprechenden Zeitintervall. -
txBytes
undtxPackets
stehen für „Gesendet“ (übertragene) Byte und gesendete Pakete im entsprechenden Zeitintervall.
Akkudiagnose prüfen
Wenn Sie den Dienst batterystats
angeben, werden statistische Daten generiert
zur Akkunutzung eines Geräts, sortiert nach eindeutiger Nutzer-ID (UID). Weitere Informationen
Wie du dumpsys
zum Testen deiner App für Stromsparmodus und App-Standby verwendest, findest du unter
Test mit Stromsparmodus und App-Standby.
Der Befehl für batterystats
lautet so:
adb shell dumpsys batterystats options
Um eine Liste der zusätzlichen Optionen aufzurufen, die für batterystats
verfügbar sind, fügen Sie den Parameter
Option -h
. Im folgenden Beispiel werden Akkunutzungsstatistiken für eine
angegebenes App-Paket seit dem letzten Aufladen des Geräts:
adb shell dumpsys batterystats --charged package-name
Die Ausgabe enthält normalerweise Folgendes:
- Verlauf der akkubezogenen Ereignisse
- Globale Statistiken für das Gerät
- Ungefährer Stromverbrauch pro UID und Systemkomponente
- Mobile Millisekunden pro Paket pro App
- Zusammengefasste System-UID-Statistiken
- Aggregierte App-UID-Statistiken
Weitere Informationen zur Verwendung von batterystats
und zum Generieren einer HTML-Visualisierung von
Dies erleichtert das Verständnis und die Diagnose batteriebezogener
finden Sie im Artikel Akkunutzung mit Batterystats und dem Akkuverlauf einrichten.
Maschinenfreundliche Ausgabe prüfen
Sie können batterystats
-Ausgabe im maschinenlesbaren CSV-Format generieren, indem Sie
folgenden Befehl:
adb shell dumpsys batterystats --checkin
Hier ein Beispiel für die Ausgabe:
9,0,i,vers,11,116,K,L 9,0,i,uid,1000,android 9,0,i,uid,1000,com.android.providers.settings 9,0,i,uid,1000,com.android.inputdevices 9,0,i,uid,1000,com.android.server.telecom ... 9,0,i,dsd,1820451,97,s-,p- 9,0,i,dsd,3517481,98,s-,p- 9,0,l,bt,0,8548446,1000983,8566645,1019182,1418672206045,8541652,994188 9,0,l,gn,0,0,666932,495312,0,0,2104,1444 9,0,l,m,6794,0,8548446,8548446,0,0,0,666932,495312,0,697728,0,0,0,5797,0,0 ...
Die Daten zur Akkunutzung können nach UID oder Systemebene erfolgen. Daten ausgewählt für und berücksichtigen, da er für die Analyse der Akkuleistung nützlich ist. Jede Zeile stellt eine Beobachtung mit den folgenden Elementen dar:
- Platzhalter-Ganzzahl
- Die mit der Beobachtung verknüpfte Nutzer-ID
- Der Aggregationsmodus:
<ph type="x-smartling-placeholder">
- </ph>
i
.l
für--charged
(Nutzung seit der letzten Aufladung).u
für--unplugged
(Nutzung seit dem letzten Ausstecken). Eingestellt in Android 5.1.1
- Bereichskennung, die bestimmt, wie nachfolgende Werte in der Zeile interpretiert werden.
In der folgenden Tabelle werden die verschiedenen Abschnitts-IDs beschrieben, die möglicherweise angezeigt werden:
Bereichskennung | Beschreibung | Übrige Felder |
---|---|---|
|
Version |
|
|
UID |
|
|
APK |
|
|
Prozess |
|
|
Sensor |
|
|
Vibrator |
|
|
Vordergrund |
|
|
Bundesstaatszeit |
|
|
Wake lock |
|
|
Synchronisieren |
|
|
Job |
|
|
Kernel-Wakelock |
|
|
Grund für Aufwachen |
|
|
Netz |
|
|
Nutzeraktivität |
|
|
Akku |
|
|
Akkuentladung |
|
|
Akkustand |
|
|
WLAN |
|
|
Globales WLAN |
|
|
Globales Bluetooth |
|
|
Verschiedenes |
|
|
Globales Netzwerk |
|
|
Bildschirmhelligkeit |
|
|
Signalsuchzeit |
|
|
Dauer der Signalstärke |
|
|
Anzahl der Signalstärke |
|
|
Zeit der Datenverbindung |
|
|
Anzahl der Datenverbindungen |
|
|
WLAN-Statuszeit |
|
|
Anzahl der WLAN-Status |
|
|
Statuszeit des WLAN-Geräts |
|
|
Anzahl der WLAN-Zustände |
|
|
Dauer der WLAN-Signalstärke |
|
|
Anzahl der WLAN-Signalstärken |
|
|
Bluetooth-Statuszeit |
|
|
Anzahl der Bluetooth-Status |
|
|
Zusammenfassung des Stromverbrauchs |
|
|
Stromverbrauchsartikel |
|
|
Entladeschritt |
|
|
Belastungsschritt |
|
|
Verbleibende Entladungszeit |
|
|
Verbleibende Ladezeit |
|
Hinweis: Vor Android 6.0 ist der Stromverbrauch für
Bluetooth-Funk, Mobilfunk und WLAN wurden in m
erfasst (Sonstiges)
Abschnittskategorie. In Android 6.0 und höher beträgt der Stromverbrauch für diese Komponenten
im Abschnitt pwi
(Power Use Item) mit einzelnen Labels erfasst
(wifi
, blue
, cell
) für jede Komponente.
Arbeitsspeicherzuweisungen ansehen
Sie können die Arbeitsspeichernutzung Ihrer App auf zwei Arten überprüfen: über einen Zeitraum von
Zeit mit procstats
oder zu einem bestimmten Zeitpunkt mit meminfo
.
In den folgenden Abschnitten werden beide Methoden beschrieben.
Procstats
Mit procstats
kannst du das Verhalten deiner App im Zeitverlauf sehen.
z. B. wie lange es im Hintergrund läuft und wie viel Speicher
. Sie hilft Ihnen, schnell Ineffizienzen und Fehlverhalten in Ihrem
wie z. B. Speicherlecks, die sich auf ihre Leistung auswirken können,
auf Geräten mit wenig Arbeitsspeicher ausgeführt werden. Sein Statusdump enthält Statistiken zu jedem
Laufzeit, Proportional Set size (PSS), Unique Set-Größe (USS) und
Größe des residenten Satzes (RSS) an.
Um Statistiken zur Arbeitsspeichernutzung der Anwendung über die letzten drei Stunden abzurufen, menschenlesbares Format, führen Sie den folgenden Befehl aus:
adb shell dumpsys procstats --hours 3
Wie im folgenden Beispiel gezeigt,
zeigt die Ausgabe an, welcher Prozentsatz
in der die Anwendung ausgeführt wurde, und die PSS, USS und RSS
minPSS-avgPSS-maxPSS/minUSS-avgUSS-maxUSS/minRSS-avgRSS-maxRSS
zu viel
die Anzahl der Stichproben.
AGGREGATED OVER LAST 3 HOURS: * com.android.systemui / u0a37 / v28: TOTAL: 100% (15MB-16MB-17MB/7.7MB-8.7MB-9.4MB/7.7MB-9.6MB-84MB over 178) Persistent: 100% (15MB-16MB-17MB/7.7MB-8.7MB-9.4MB/7.7MB-9.6MB-84MB over 178) * com.android.se / 1068 / v28: TOTAL: 100% (2.8MB-2.9MB-2.9MB/300KB-301KB-304KB/304KB-22MB-33MB over 3) Persistent: 100% (2.8MB-2.9MB-2.9MB/300KB-301KB-304KB/304KB-22MB-33MB over 3) * com.google.android.gms.persistent / u0a7 / v19056073: TOTAL: 100% (37MB-38MB-40MB/27MB-28MB-29MB/124MB-125MB-126MB over 2) Imp Fg: 100% (37MB-38MB-40MB/27MB-28MB-29MB/124MB-125MB-126MB over 2) ... * com.android.gallery3d / u0a62 / v40030: TOTAL: 0.01% Receiver: 0.01% (Cached): 54% (6.4MB-6.5MB-6.9MB/4.4MB-4.4MB-4.4MB/4.4MB-26MB-68MB over 6) * com.google.android.tvlauncher / u0a30 / v1010900130: TOTAL: 0.01% Receiver: 0.01% (Cached): 91% (5.8MB-13MB-14MB/3.5MB-10MB-12MB/12MB-33MB-78MB over 6) * com.android.vending:instant_app_installer / u0a16 / v81633968: TOTAL: 0.01% Receiver: 0.01% (Cached): 100% (14MB-15MB-16MB/3.8MB-4.2MB-5.1MB/3.8MB-30MB-95MB over 7) ... Run time Stats: SOff/Norm: +32m52s226ms SOn /Norm: +2h10m8s364ms Mod : +17s930ms TOTAL: +2h43m18s520ms Memory usage: Kernel : 265MB (38 samples) Native : 73MB (38 samples) Persist: 262MB (90 samples) Top : 190MB (325 samples) ImpFg : 204MB (569 samples) ImpBg : 754KB (345 samples) Service: 93MB (1912 samples) Receivr: 227KB (1169 samples) Home : 66MB (12 samples) LastAct: 30MB (255 samples) CchAct : 220MB (450 samples) CchCAct: 193MB (71 samples) CchEmty: 182MB (652 samples) Cached : 58MB (38 samples) Free : 60MB (38 samples) TOTAL : 1.9GB ServRst: 50KB (278 samples) Start time: 2015-04-08 13:44:18 Total elapsed time: +2h43m18s521ms (partial) libart.so
Erinnerung
Sie können eine Momentaufnahme des Arbeitsspeichers Ihrer App zwischen den verschiedenen Arten der RAM-Zuweisung folgenden Befehl:
adb shell dumpsys meminfo package_name|pid [-d]
Das Flag -d
gibt weitere Informationen zur Dalvik- und ART-Arbeitsspeichernutzung aus.
Die Ausgabe listet alle aktuellen Zuweisungen Ihrer App auf, gemessen in Kilobyte.
Wenn Sie sich diese Informationen ansehen, sollten Sie mit den folgende Arten der Zuordnung:
- Privater (sauberer und schmutziger) RAM
- Dies ist der Arbeitsspeicher, der nur von Ihrem Prozess verwendet wird. Dies ist die Bulk- des Arbeitsspeichers, den das System freigeben kann, wenn der Prozess Ihrer App gelöscht wird. Der wichtigste Teil davon ist im Allgemeinen der private schmutzige RAM, ist am teuersten, da es nur von Ihrem Prozess verwendet wird -Inhalte existieren nur im RAM, sodass sie nicht an den Speicher geleitet werden können, da Android die Funktion „Swap“ verwenden. Alle Dalvik- und nativen Heap-Zuweisungen sind privat, d. h. privat. RAM Dalvik- und native Zuweisungen, die Sie mit dem Zygote-Prozess teilen, werden geteilt. schmutzigen RAM.
- Proportionale Satzgröße (PSS)
- Dies ist eine Messung der RAM-Nutzung deiner App unter Berücksichtigung der Freigabe über verschiedene Prozesse hinweg nutzen. Alle RAM-Seiten, die direkt für Ihren Prozess vorhanden sind zu seinem PSS-Wert beitragen, während Seiten, die mit anderen Prozessen geteilt werden, zum PSS-Wert beitragen, und zwar nur in einem proportionalen Verhältnis zum Anteil der Freigabe. Für Eine Seite, die von zwei Prozessen gemeinsam genutzt wird, trägt die Hälfte ihrer Größe zum PSS für jeden Prozess.
Ein Merkmal der PSS-Messung ist, dass Sie den PSS alle Prozesse, um zu ermitteln, wie viel Arbeitsspeicher tatsächlich von allen Prozessen verwendet wird. Dieses dass PSS ein gutes Maß für das tatsächliche RAM-Gewicht mit der RAM-Nutzung anderer Prozesse und dem insgesamt verfügbaren RAM
Das folgende Beispiel zeigt die Ausgabe für den Map-Prozess auf einem Nexus 5. Gerät:
adb shell dumpsys meminfo com.google.android.apps.maps -d
Hinweis:Die angezeigten Informationen können leicht von Dies wird hier angezeigt, da sich einige Details der Ausgabe je nach Plattform unterscheiden. Versionen.
** MEMINFO in pid 18227 [com.google.android.apps.maps] ** Pss Private Private Swapped Heap Heap Heap Total Dirty Clean Dirty Size Alloc Free ------ ------ ------ ------ ------ ------ ------ Native Heap 10468 10408 0 0 20480 14462 6017 Dalvik Heap 34340 33816 0 0 62436 53883 8553 Dalvik Other 972 972 0 0 Stack 1144 1144 0 0 Gfx dev 35300 35300 0 0 Other dev 5 0 4 0 .so mmap 1943 504 188 0 .apk mmap 598 0 136 0 .ttf mmap 134 0 68 0 .dex mmap 3908 0 3904 0 .oat mmap 1344 0 56 0 .art mmap 2037 1784 28 0 Other mmap 30 4 0 0 EGL mtrack 73072 73072 0 0 GL mtrack 51044 51044 0 0 Unknown 185 184 0 0 TOTAL 216524 208232 4384 0 82916 68345 14570 Dalvik Details .Heap 6568 6568 0 0 .LOS 24771 24404 0 0 .GC 500 500 0 0 .JITCache 428 428 0 0 .Zygote 1093 936 0 0 .NonMoving 1908 1908 0 0 .IndirectRef 44 44 0 0 Objects Views: 90 ViewRootImpl: 1 AppContexts: 4 Activities: 1 Assets: 2 AssetManagers: 2 Local Binders: 21 Proxy Binders: 28 Parcel memory: 18 Parcel count: 74 Death Recipients: 2 OpenSSL Sockets: 2
Hier ist ein älteres dumpsys
auf Dalvik der Gmail App:
** MEMINFO in pid 9953 [com.google.android.gm] ** Pss Pss Shared Private Shared Private Heap Heap Heap Total Clean Dirty Dirty Clean Clean Size Alloc Free ------ ------ ------ ------ ------ ------ ------ ------ ------ Native Heap 0 0 0 0 0 0 7800 7637(6) 126 Dalvik Heap 5110(3) 0 4136 4988(3) 0 0 9168 8958(6) 210 Dalvik Other 2850 0 2684 2772 0 0 Stack 36 0 8 36 0 0 Cursor 136 0 0 136 0 0 Ashmem 12 0 28 0 0 0 Other dev 380 0 24 376 0 4 .so mmap 5443(5) 1996 2584 2664(5) 5788 1996(5) .apk mmap 235 32 0 0 1252 32 .ttf mmap 36 12 0 0 88 12 .dex mmap 3019(5) 2148 0 0 8936 2148(5) Other mmap 107 0 8 8 324 68 Unknown 6994(4) 0 252 6992(4) 0 0 TOTAL 24358(1) 4188 9724 17972(2)16388 4260(2)16968 16595 336 Objects Views: 426 ViewRootImpl: 3(8) AppContexts: 6(7) Activities: 2(7) Assets: 2 AssetManagers: 2 Local Binders: 64 Proxy Binders: 34 Death Recipients: 0 OpenSSL Sockets: 1 SQL MEMORY_USED: 1739 PAGECACHE_OVERFLOW: 1164 MALLOC_SIZE: 62
Im Allgemeinen sollten Sie sich nur auf die Spalten Pss Total
und Private Dirty
konzentrieren.
In einigen Fällen werden auch die Spalten Private Clean
und Heap Alloc
interessante Daten liefern.
Im Folgenden finden Sie weitere Informationen zu den verschiedenen Arbeitsspeicherzuweisungen sollten Sie Folgendes beachten:
Dalvik Heap
- Der RAM, der von den Dalvik-Zuweisungen in Ihrer App verwendet wird. Die
Pss Total
alle Zygote-Zuweisungen, gewichtet nach ihrer Aufteilung zwischen Prozessen, in der PSS-Definition beschrieben. DiePrivate Dirty
-Zahl ist die tatsächlicher RAM, der nur dem Heap Ihrer App zugewiesen ist, besteht aus Ihren eigenen Zuweisungen und alle Zygote-Zuweisungsseiten, die seit der Verzweigung des von Zygote entwickelt.Hinweis:Bei neueren Plattformversionen, die den
Dalvik Other
enthalten die WertePss Total
undPrivate Dirty
für den Dalvik Heap nicht den Dalvik-Gebrauch, z. B. Just-in-Time-Kompilierung (JIT) und GC-Buchhaltung, während ältere Versionen die alles unterDalvik
zusammengefasst.Der
Heap Alloc
ist die Speichermenge, die von Dalvik und native Heap-Allocators den Überblick über Ihre App behalten. Dieser Wert ist größer alsPss Total
undPrivate Dirty
, da Ihr Prozess war aus Zygote und enthält Zuweisungen, die Ihr Prozess mit allen anderen. .so mmap
und.dex mmap
- Der RAM, der für die zugeordneten
.so
(nativ) und.dex
(Dalvik oder ART) Code. DiePss Total
-Nummer enthält einen Plattformcode, der über mehrere Apps hinweg genutzt wird.Private Clean
ist App-eigenen Code erstellen. In der Regel ist die tatsächliche zugeordnete Größe größer. Der RAM ist nur das, was sich aktuell für Code im RAM befinden muss, der vom.so mmap
hat jedoch einen großen privaten Schmutz, der durch Korrekturen verursacht wird. beim Laden in seine endgültige Adresse in den nativen Code. .oat mmap
- Dies ist der vom Code-Image belegte RAM-Speicherplatz. Sie basiert auf dem vorinstallierten Klassen, die häufig von mehreren Apps verwendet werden. Dieses Bild wurde geteilt und ist von bestimmten Apps nicht betroffen.
.art mmap
- Dies ist der vom Heap-Image verwendete RAM-Speicherplatz. Sie basiert auf dem
vorinstallierten Klassen,
die häufig von mehreren Apps verwendet werden. Dieses Bild wird geteilt über
und ist von bestimmten Apps nicht betroffen. Auch wenn das ART-Bild
enthält
Object
Instanzen zählen, wird er nicht auf die Heap-Größe angerechnet. .Heap
(nur mit-d
-Flag)- Dies ist die Menge an Heap-Speicher für Ihre App. Dies schließt Objekte in der und großen Objektbereichen, umfasst jedoch den Zygote-Raum und nicht bewegliche Leerzeichen.
.LOS
(nur mit-d
-Flag)- Das ist die RAM-Menge, die vom großen ART-Objektbereich verwendet wird. Dazu gehören Zygote-Große Objekte. Große Objekte sind alle primitiven Arrayzuweisungen größer als 12 KB groß.
.GC
(nur mit-d
-Flag)- Das sind die Gemeinkosten für die automatische Speicherbereinigung. Es gibt keine um diesen Aufwand zu reduzieren.
.JITCache
(nur mit-d
-Flag)- Dies ist die Menge an Arbeitsspeicher, die von den JIT-Daten und Code-Caches verwendet wird. In der Regel ist dieser Wert null, da alle Anwendungen bei der Installation kompiliert werden. .
.Zygote
(nur mit-d
-Flag)- Dies ist die Menge an Arbeitsspeicher, die vom Zygote-Bereich verwendet wird. Der Zygote-Raum ist werden beim Gerätestart erstellt und niemals zugewiesen.
.NonMoving
(nur mit-d
-Flag)- Das ist die RAM-Menge, die vom nicht verschiebbaren ART-Bereich verwendet wird. Das unveränderliche Leerzeichen enthält spezielle nicht verschiebbare Objekte wie Felder und Methoden. Sie können reduzieren Sie diesen Abschnitt, indem Sie weniger Felder und Methoden in Ihrer App verwenden.
.IndirectRef
(nur mit-d
-Flag)- Die RAM-Menge, die von den indirekten ART-Referenztabellen verwendet wird. Normalerweise ist dieser Betrag gering, aber wenn er zu hoch ist, können Sie die Anzahl der verwendeten lokalen und globalen JNI-Referenzen reduzieren.
Unknown
- Alle RAM-Seiten, die das System nicht auf einer der anderen
bestimmte Elemente. Derzeit enthält es hauptsächlich native Zuweisungen, die nicht
werden vom Tool beim Erfassen dieser Daten aufgrund des Address Space-Layouts
Randomization (ASLR): Wie der Dalvik-Heap ist auch die
Pss Total
fürUnknown
berücksichtigt die Freigabe für Zygote undPrivate Dirty
ist ein unbekannter RAM, der nur für Ihre App vorgesehen ist. TOTAL
- Der gesamte von Ihrem Prozess verwendete Proportional Set Size (PSS) RAM. Dies ist die
Summe aller PSS-Felder darüber. Dieser Wert gibt das Arbeitsspeicher-Gesamtgewicht Ihrer
der direkt mit anderen Prozessen und dem Gesamtprozess
RAM.
Private Dirty
undPrivate Clean
sind die Summe Zuweisungen innerhalb Ihres Prozesses, die nicht mit anderen Prozessen geteilt werden. Wenn Ihr Prozess gelöscht wird, wird der gesamte RAM aus diesen Zuweisungen freigegeben. zurück an das System.Private Clean
kann auch per Pager versendet und freigegeben werden bevor Ihr Prozess gelöscht wird, aberPrivate Dirty
ist nur bei Prozessvernichtung freigegeben.Schmutziger RAM ist die geändert wurden und dem RAM zugewiesen bleiben müssen, kein Wechsel. Bei einem sauberen RAM handelt es sich um Seiten, die von einer persistenten Datei wie da Code ausgeführt wird. Wenn er eine Weile nicht verwendet wird, kann er ausgelagert werden.
ViewRootImpl
- Die Anzahl der Stammansichten, die in Ihrem Prozess aktiv sind. Jede Stammansicht ist die einem bestimmten Fenster zugeordnet sind. So können Sie Speicherlecks oder andere Fenster öffnen.
AppContexts
undActivities
- Anzahl der Apps
Context
undActivity
Objekte, die sich derzeit in Ihrem Prozess befinden. So können Sie schnell GehackteActivity
Objekte identifizieren, die nicht automatisch bereinigt werden können aufgrund statischer Verweise auf sie, was häufig der Fall ist. Diese Objekte haben oft viele anderen Zuweisungen zugeordnet sind, sodass sie eine gute Möglichkeit sind, großen Speicherlecks.