Flutter 所使用的 Dart 语言具有垃圾回收机制,有垃圾回收就避免不了会内存泄漏。在 Android 平台上有个内存泄漏检测工具 LeakCanary[1], 它可以方便地在 debug 环境下检测当前页面是否泄漏。本文将会带你实现一个 Flutter 可用的 LeakCanary,并讲述怎么用该工具检测出了 1.9.1 Framework 上的两个泄漏。
在具有垃圾回收的语言中,弱引用是检测对象是否泄漏的一个好方式。我们只需弱引用观测对象,等待下次 Full GC, 如果 GC 之后对象为 null
,说明被回收了, 如果不为 null
就可能是泄漏了。
Dart 语言中也有着弱引用,它叫 Expando<T>
, 看下它的 API:
class Expando<T> {
external T operator [](Object object "");
external void operator []=(Object object, T value);
}
你可能会好奇上述代码弱引用体现在哪里呢?其实是在 expando[key]=value
这个赋值语句上。Expando
会以弱引用的方式持有 key
,这里就是弱引用的地方。
那么问题来了,这个 Expando
弱引用持有的是 key
, 但是本身又没有提供 getKey()
这样的 API, 我们就无从下手去得知 key
这个对象是否被回收了。
为了解决这个问题,我们来看下 Expando
的具体实现, 具体的代码在 expando_path.dart[2]:
@path
class Expando<T> {
// ...
T operator [](Objet object "") {
var mask = _size - 1;
var idx = object._identityHashCode & mask;
// sdk 是把 key 放到了一个 _data 数组内,这个 wp 是个 _WeakProperty
var wp = _data[idx];
// ... 省略部分代码
return wp.value;
// ... 省略部分代码
}
}
注意: 此 patch 代码不适用于 Web 平台
我们可以发现这个 key
对象是放到了 _data
数组内, 用了一个 _WeakProperty
来包裹,那么这个 _WeakProperty
就是关键类了, 看下它实现,代码在 weak_property.dart[3]:
@pragma("vm:entry-point")
class _WeakProperty {
get key => _getKey();
// ... 省略部分代码
_getKey() native "WeakProperty_getKey";
// ... 省略部分代码
}
这个类有我们想要的 key
,可以用于判断对象是否还在。
怎么获取这种私有属性和变量呢?Flutter 中的 Dart 是不支持反射的(为了优化打包体积,关闭了反射), 有没有其他办法来获取到这种私有属性呢?
答案肯定是 “有”,为了解决上述问题, 我来向大家介绍一个 Dart 自带的服务——Dart VM Service。
Dart VM Service[4] (后面简称 vm_service
) 是 Dart 虚拟机内部提供的一套 Web 服务,数据传输协议是 JSON-RPC 2.0。不过我们并不需要要自己去实现数据请求解析, 官方已经写好了一个可用的 Dart SDK 给我们用:vm\_service
[5]。
ObjRef
, Obj
和 id
的作用先介绍 vm_service
中的核心内容:ObjRef
、Obj
、id
vm_service
返回的数据主要分为两大类,ObjRef
(引用类型) 和 Obj
(对象实例类型)。其中 Obj
完整的包含了 ObjRef
的数据, 并在其基础上增加了额外信息 (ObjRef
只包含了一些基本信息,例如:id
,name
等)。
基本所有的 API
返回的数据都是 ObjRef
, 当 ObjRef
里面的信息满足不了你的时候, 再调用 getObject(,,,)
来获取 Obj
。
关于 id
:Obj
和 ObjRef
都含有 id
, 这个 id
是对象实例在 vm_service
里面的一个标识符,vm_service
几乎所有的 API 都需要通过 id
来操作, 比如:getInstance(isolateId, classId, ...)
、getIsolate(isolateId)
、getObject(isolateId, objectId, ...)
。
vm_service
服务vm_service
在启动的时候会在本地开启一个 WebSocket
服务, 服务 URI 可以在对应的平台中获得:
FlutterJNI.getObservatoryUri()
中;FlutterEngine.observatoryUrl
中。有了 URI 之后我们就可以使用 vm_service
的服务了, 官方有一个帮我们写好的 SDK: vm_service[6] , 直接使用内部的 vmServiceConnectUri
就可以获得一个可用的 VmService
对象。
vmServiceConnectUri
的参数需要是一个ws://
协议的 URI,默认获取的是http
协议,需要借助convertToWebSocketUrl
方法转化下
有了 vm_service
之后,我们就可以用它来弥补 Expando
的不足了。按照之前的分析,我们要获 Expando
的私有字段 _data
, 这里可以使用 getObject(isolateId, objectId)[7] API, 它的返回值是 Instance[8], 内部的 fields
字段保存了当前对象的所有属性。这样我们就可以遍历属性获取到 _data
,来达到反射的效果。
现在的问题是 API 参数中的 isoateId
和 objectId
是什么呢?根据我前面介绍的 id
相关内容,它是对象在 vm_serive
中的标识符。也就是我们只有通过 vm_service
才可以获取到这两个参数。
IsolateId
的获取Isolate
(隔离区)是 Dart 里面的一个非常重要的概念,基本上一个 isolate
相当于一个线程, 但是和我们平常接触的线程不同的是:不同 isolate
之间的内存不共享。
因为有了上述特性,我们在查找对象的时候也要带上 isolateId
。通过 vm_service
的 getVM()
API 可以获取到虚拟机对象数据, 再通过 isolates
字段可以获取到当前虚拟机所有的 isolate
。
那么怎么筛选出我们想要的 isolate
呢?这里简单起见只筛选主 isolate
, 这部分的筛选可以查看 dev_tools[9]的源码: service_manager.dart#\_initSelectedIsolate[10] 函数。
ObjectId
的获取我们要获取的 objectId
就是 expando
在 vm_service
中的 id
, 这里可以把问题扩展下:
如何获取指定对象在 vm_service
中的 id
?
这个问题比较麻烦,vm_service
中没有实例对象和 id
转换的 API, 有个 getInstance(isolateId, classId, limit)
的 API, 可以获取某个 classId
的所有子类实例, 先不说如何获取到想要的 classId
, 此 API 的性能和 limit
都让人担忧。
没有好办法了吗?其实我们可以 借助 Library 的 顶级函数(直接写在当前文件,不在类中,例如 main 函数)来实现该功能。
简单说明下 Library 是什么东西,Dart 中的分包管理是根据 Library 来的,同一个 Library 内的类名不能重复,一般情况下一个
.dart
文件就是一个 Library,当然也有例外,比如:part of 和 export。
vm_service
有个 invoke(isolateId, targetId, selector, argumentIds)[11] API, 可以用来执行某个常规函数 (getter
、setter
、构造函数、私有函数属于非常规函数), 其中如果 targetId
是 Library 的 id
,那么 invoke
执行的就是 Library 的顶级函数。
有了 invoke
Library 顶级函数的路径, 就可以用它实现对象转 id
了,代码如下:
int _key = 0;
/// 顶级函数,必须常规方法,生成 key 用
String generateNewKey() {
return "${++_key}";
}
Map<String, dynamic> _objCache = Map();
/// 顶级函数,根据 key 返回指定对象
dynamic keyToObj(String key) {
return _objCache[key];
}
/// 对象转 id
String obj2Id(VMService service, dynamic obj) async {
// 找到 isolateId。这里的方法就是前面讲的 isolateId 获取方法
String isolateId = findMainIsolateId();
// 找到当前 Library。这里可以遍历 isolate 的 libraries 字段
// 根据 uri 筛选出当前 Library 即可,具体不展开了
String libraryId = findLibraryId();
// 用 vm service 执行 generateNewKey 函数
InstanceRef keyRef = await service.invoke(
isolateId,
libraryId,
"generateNewKey",
// 无参数,所以是空数组
[]
);
// 获取 keyRef 的 String 值
// 这是唯一一个能把 ObjRef 类型转为数值的 api
String key = keyRef.valueAsString;
_objCache[key] = obj;
try {
// 调用 keyToObj 顶级函数,传入 key,获取 obj
InstanceRef valueRef = await service.invoke(
isolateId,
libraryId,
"keyToObj",
// 这里注意,vm_service 需要的是 id,不是值
[keyRef.id]
)
// 这里的 id 就是 obj 对应的 id
return valueRef.id;
} finally {
_objCache.remove(key);
}
return null;
}
现在我们已经可以获取到 expando
实例在vm_service
中的 id
了,接下来就简单了。
先通过 vm_service
获取到 Instance
, 遍历里面的 fields
属性,找到 _data
字段 (注意 _data
是 ObjRef
类型), 用同样的办法把 _data
字段转成 Instance
类型 (_data
是个数组,Obj
里面有数组的 child 信息)。
遍历 _data
字段,如果都是 null
, 表明我们观测的 key
对象已经被释放了。如果 item
不为 null
, 再次把 item
转为 Instance
对象, 取它的 propertyKey
(因为 item 是 _WeakProperty
类型,Instance
里面特地为 _WeakProperty
开了这个字段)。
文章开头说到,如果要判断对象是否泄漏, 需要在 Full GC 之后判断弱引用是否还在。有没有办法手动触发 GC 呢?
答案是有的,vm_service
虽然没有强制 GC 的 API, 但是 Dev Tools 的内存图标右上角有个 GC 的按钮, 我们仿照着它来操作就行!Dev Tools 是调用了 vm_service
的getAllocationProfile(isolateId, gc: true)[12] API 来实现手动 GC 的。
至于这个 API 触发的是不是 FULL GC, 并没有说明,我测试触发的都是 FULL GC, 如果要确定在 FULL GC 之后检测泄漏, 可以监听 gc 事件流,vm_service
提供了该功能。
至此为止,我们已经可以实现泄漏的监控, 而且可以获取到泄漏目标在 vm_serive
中的 id
了, 下面就开始获取分析泄漏路径。
关于泄漏路径的获取,vm_service
提供了一个 API 叫 getRetainingPath(isolateId, objectId, limit)[13]。直接使用此 API 就可以获取到泄漏对象到 GC Roots 的引用链信息, 是不是感觉很简单?不过光这样可不行, 因为它有以下几个坑点:
如果在执行 getRetainingPath
的时候, 泄漏对象被 expando
持有的话会产生以下两个问题
expando
,导致无法获取真正的泄漏节点信息;此问题很好解决,注意下在前面泄漏检测完之后, 释放掉 expando
就行。
id
过期问题Instance
类型的 id
和 Class
、Library
、Isolate
这种 id
不一样,是会过期的。vm_service
中对于此类临时 id
的缓存容量默认大小是 8192
, 是一个循环队列。
因为此问题的存在,我们在检测到泄漏的时候, 不能只保存泄漏对象的 id
,需要保存原对象, 而且不能强引用持有对象。所以这里我们还是需要使用 expando
来保存我们检测到的泄漏对象, 等到需要分析泄漏路径的时候, 再把对象专为 id
。
完成了泄漏检测和路径获取之后, 得到了一个简陋的 leakcanary 工具。当我在 1.9.1 版本的 Framework 下测试此工具的时候发现,我观测一个页面它就泄漏一个页面!!!
通过 dev_tools dump 出来的对象来看,的确泄漏了!
也就是 1.9.1 Framework 里面存在着泄漏, 而且此泄漏会泄漏整个页面。
接下来开始排查泄漏原因,这里就碰到一个问题:泄漏路径太长:getRetainingPath
返回的链路长度有 300+, 排查了一下午也没有找到问题根源。
结论:直接根据 vm_service
返回的数据是很难分析问题来源的, 需要对泄漏路径的信息二次处理下。
首先看下泄漏路径为什么会这么长, 通过观测返回的链路后发现, 绝大部分的节点都是 Flutter UI 组件节点 (例如:widget
、element
、state
、renderObject
)。
也就是说引用链经过了 Flutter 的 widget tree, 熟悉 Flutter 的开发者应该都知道, Flutter 的 widget tree 的层次是非常深的。既然引用链长的原因是因为包含了 widget tree, 而且 widget tree 基本都是成块出现的, 那我们只要把引用链中的节点根据类型来分类、聚合, 就可以大幅缩短泄漏路径了。
根据 Flutter 的组件类型,将节点分为以下几种类型:
element
:对应 Element
节点;widget
:对应 Widget
节点;renderObject
:对应 RenderObject
节点;state
:对应 State<T extends StatefulWdget>
节点;collection
:对应集合类型节点,例如:List
、Map
、Set
;节点的分类做好了之后,就可以把相同类型的节点聚合一下。这里提下我的聚合方式:
把 collection
类型的节点看成了连接节点, 相邻的相同节点合并到一个集合内, 如果两个相同类型的集合中间是通过 collection
节点相连的, 就继续把这两个集合合并成一个集合,递归进行。
通过 分类-聚合 的处理后,原先 300+ 的链路长度,可以缩短为 100+。
继续排查 1.9.1 Framework 的泄漏问题, 路径虽然缩短了,可以找到问题大致出现在 FocusManager
节点上!但是具体问题还是难以定位,主要有以下两点:
RetainingObject
数据中只有 parentField
、parentIndex
和 parentKey
三个字段来表示当前对象引用下一个对象的信息,通过该信息找代码位置效率低下;Text
的文本信息,element
所在的 widget 是啥,state 的生命周期状态,当前组件属于哪个页面,等等。介于上述两个痛点,还需要对泄漏节点的信息做扩展处理:
parentField
就行,通过 vm_serive
解析 class
,取内部的 field
,找到对应的 script
等信息。此方法可以获取到源码;Diagnosticable
,也就是只要是 Diagnosticable
类型的节点都可获取到非常详细的信息(dev_tools 调试时候,组件树信息就是通过 Diagnosticable.debugFillProperties
方法获取的)。除了这个还需要扩展当前组件所在 route 的信息,这个很重要,判断组件所在页面用。通过上述的种种优化后,我得到了下面这个工具, 在两个 _InkResponseState
节点中发现了问题:
泄漏路径中有两个 _InkResponseState
节点所属的 route 信息不同, 表明这两个节点在两个不同的页面中。顶部 _InkResponseState
的描述信息显示 lifecycle not mounted
, 说明组件已经销毁了,但是还是被 FocusManager
引用着!问题出现在这,来看下这部分代码
代码中可以明显的看到 addListener
时候 对 StatefulWidget
的生命周期理解错误。didChangeDependencies
是会多次调用的,dispose
只会调用一次, 所以这里就会出现 listener
移除不干净的情况。
修复了上述泄漏之后,发现还有一处泄漏。排查后发现泄漏源在 TransitionRoute
中:
当打开一个新页面的时候, 该页面的 Route
(也就是代码中的 nextRoute
) 会被前一个页面的 animation
所持有, 如果页面跳转都是 TransitionRoute
, 那么所有的 Route
都会泄漏!
好消息是以上泄漏都在 1.12 版本之后修复了。
修复完上述两个泄漏之后, 再次测试,Route
和 Widget
都可以回收了, 至此 1.9.1 Framework 排查完毕。
本文由哈喽比特于4年以前收录,如有侵权请联系我们。
文章来源:https://mp.weixin.qq.com/s/6-yNIKHSoTEIm9VQHqxNRw
京东创始人刘强东和其妻子章泽天最近成为了互联网舆论关注的焦点。有关他们“移民美国”和在美国购买豪宅的传言在互联网上广泛传播。然而,京东官方通过微博发言人发布的消息澄清了这些传言,称这些言论纯属虚假信息和蓄意捏造。
日前,据博主“@超能数码君老周”爆料,国内三大运营商中国移动、中国电信和中国联通预计将集体采购百万台规模的华为Mate60系列手机。
据报道,荷兰半导体设备公司ASML正看到美国对华遏制政策的负面影响。阿斯麦(ASML)CEO彼得·温宁克在一档电视节目中分享了他对中国大陆问题以及该公司面临的出口管制和保护主义的看法。彼得曾在多个场合表达了他对出口管制以及中荷经济关系的担忧。
今年早些时候,抖音悄然上线了一款名为“青桃”的 App,Slogan 为“看见你的热爱”,根据应用介绍可知,“青桃”是一个属于年轻人的兴趣知识视频平台,由抖音官方出品的中长视频关联版本,整体风格有些类似B站。
日前,威马汽车首席数据官梅松林转发了一份“世界各国地区拥车率排行榜”,同时,他发文表示:中国汽车普及率低于非洲国家尼日利亚,每百户家庭仅17户有车。意大利世界排名第一,每十户中九户有车。
近日,一项新的研究发现,维生素 C 和 E 等抗氧化剂会激活一种机制,刺激癌症肿瘤中新血管的生长,帮助它们生长和扩散。
据媒体援引消息人士报道,苹果公司正在测试使用3D打印技术来生产其智能手表的钢质底盘。消息传出后,3D系统一度大涨超10%,不过截至周三收盘,该股涨幅回落至2%以内。
9月2日,坐拥千万粉丝的网红主播“秀才”账号被封禁,在社交媒体平台上引发热议。平台相关负责人表示,“秀才”账号违反平台相关规定,已封禁。据知情人士透露,秀才近期被举报存在违法行为,这可能是他被封禁的部分原因。据悉,“秀才”年龄39岁,是安徽省亳州市蒙城县人,抖音网红,粉丝数量超1200万。他曾被称为“中老年...
9月3日消息,亚马逊的一些股东,包括持有该公司股票的一家养老基金,日前对亚马逊、其创始人贝索斯和其董事会提起诉讼,指控他们在为 Project Kuiper 卫星星座项目购买发射服务时“违反了信义义务”。
据消息,为推广自家应用,苹果现推出了一个名为“Apps by Apple”的网站,展示了苹果为旗下产品(如 iPhone、iPad、Apple Watch、Mac 和 Apple TV)开发的各种应用程序。
特斯拉本周在美国大幅下调Model S和X售价,引发了该公司一些最坚定支持者的不满。知名特斯拉多头、未来基金(Future Fund)管理合伙人加里·布莱克发帖称,降价是一种“短期麻醉剂”,会让潜在客户等待进一步降价。
据外媒9月2日报道,荷兰半导体设备制造商阿斯麦称,尽管荷兰政府颁布的半导体设备出口管制新规9月正式生效,但该公司已获得在2023年底以前向中国运送受限制芯片制造机器的许可。
近日,根据美国证券交易委员会的文件显示,苹果卫星服务提供商 Globalstar 近期向马斯克旗下的 SpaceX 支付 6400 万美元(约 4.65 亿元人民币)。用于在 2023-2025 年期间,发射卫星,进一步扩展苹果 iPhone 系列的 SOS 卫星服务。
据报道,马斯克旗下社交平台𝕏(推特)日前调整了隐私政策,允许 𝕏 使用用户发布的信息来训练其人工智能(AI)模型。新的隐私政策将于 9 月 29 日生效。新政策规定,𝕏可能会使用所收集到的平台信息和公开可用的信息,来帮助训练 𝕏 的机器学习或人工智能模型。
9月2日,荣耀CEO赵明在采访中谈及华为手机回归时表示,替老同事们高兴,觉得手机行业,由于华为的回归,让竞争充满了更多的可能性和更多的魅力,对行业来说也是件好事。
《自然》30日发表的一篇论文报道了一个名为Swift的人工智能(AI)系统,该系统驾驶无人机的能力可在真实世界中一对一冠军赛里战胜人类对手。
近日,非营利组织纽约真菌学会(NYMS)发出警告,表示亚马逊为代表的电商平台上,充斥着各种AI生成的蘑菇觅食科普书籍,其中存在诸多错误。
社交媒体平台𝕏(原推特)新隐私政策提到:“在您同意的情况下,我们可能出于安全、安保和身份识别目的收集和使用您的生物识别信息。”
2023年德国柏林消费电子展上,各大企业都带来了最新的理念和产品,而高端化、本土化的中国产品正在不断吸引欧洲等国际市场的目光。
罗永浩日前在直播中吐槽苹果即将推出的 iPhone 新品,具体内容为:“以我对我‘子公司’的了解,我认为 iPhone 15 跟 iPhone 14 不会有什么区别的,除了序(列)号变了,这个‘不要脸’的东西,这个‘臭厨子’。