systrace ir spēcīgs rīks, kas apkopo laika informāciju no procesiem, kas darbojas operētājsistēmā Android. Lūk, kā tvert sistēmas izsekošanu Android Pie.
Izsekošana ir nenovērtējams rīks, kas ļauj izstrādātājiem izprast dažādu izmaiņu ietekmi uz sistēmu un var sniegt norādes, lai noteiktu problēmu galveno cēloni.
systrace ir viens no tik spēcīgiem izsekošanas rīkiem, kas apkopo laika informāciju no procesiem darbojas Android ierīcē. systrace tika plaši izmantots Android veiktspējas komanda Google, lai optimizētu veiktspēju Google Pixel tālruņos. esmu lietojis systrace lai pārbaudītu, piemēram, kodola plānotāja izmaiņu ietekmi uz uzdevumu izvietojumu centrālajos procesoros un identificētu iespējamos traucējumu cēloņus. systrace var tvert dažādus datus, tostarp CPU plānošanu, CPU frekvenci, diska I/O, grafiku, Binder darbību un daudz ko citu. Informācija tiek apvienota pārskatā, ko var analizēt pārlūkprogrammā Google Chrome.
Pirms Android Pie vienīgais veids, kā tvert pēdas ar systrace bija pievienot Android ierīci datoram un palaist systrace no turienes — parasti no termināļa. Tomēr ne visiem ir pastāvīga piekļuve datoram vai zināšanas un pārliecība, lai palaistu systrace.
Līdz ar Android Pie izlaišanu šīs neērtības tika novērstas, ieviešot Traceur pakotne, kas ir rīks, kas tver neapstrādātus izsekošanas datus tieši Android tālrunī. Traceur ir pieejama kā opcija “Sistēmas izsekošana” lietotnes Iestatījumi izstrādātāja opcijās, un Traceur ierīcē tvertos neapstrādātos izsekošanas datus vēlāk var pārvērst systrace uz HTML atskaiti analīzei.
Jaunā opcija “Sistēmas izsekošana” ļauj lietotājiem viegli tvert un koplietot pēdas ar izstrādātājiem, nemaz nezinot, kā palaist systrace datorā. Izstrādātāji gūst labumu no iespējas fiksēt pēdas bez datora un analizēt vēlāk sev ērtā laikā. Pilnīgi “System Tracing” apkopotie neapstrādātie izsekošanas dati arī ir ievērojami mazāki nekā HTML pārskats, ko ģenerē systrace, kas tādējādi padara neapstrādātos izsekošanas datus piemērotākus glabāšanai un kopīgošanai ar citiem.
Rokasgrāmata: Sistēmas apkopošana un sistēmas pēdu analīze
Pirmkārt, pārliecinieties, vai jums ir ierīce, kurā darbojas Android Pie, un dators ar instalētu Python 2. Tālāk sniegtie norādījumi tika veikti ar OnePlus 6, kurā darbojas jaunākā OxygenOS Android Pie beta versija.
- Iespējojiet izstrādātāja opcijas lietotnē Iestatījumi un pēc tam piekļūstiet opcijai “Sistēmas izsekošana”. izstrādātāja opciju sadaļā “Atkļūdošana”.
- Atverot Sistēmas izsekošanu, jums tiks parādīts slēdzis, lai iespējotu sistēmas izsekošanu un iespēju pielāgot izsekošanas kategorijas un izsekošanas bufera lielumu. Šai demonstrācijai tiek izmantotas noklusējuma kategorijas, kas ir pietiekamas vairumam gadījumu. Slēdzis “Rādīt ātro iestatījumu elementu” ļauj sākt/apturēt izsekošanu, izmantojot ātros iestatījumus. Esmu to iespējojis šai rokasgrāmatai.
- Lai sāktu izsekošanas tveršanu, pieskarieties nesen pievienotajai ātro iestatījumu flīzei “Ierakstīt izsekojumu”.
- Kad esat pabeidzis testa gadījuma izsekošanu, varat pārtraukt izsekošanu paziņojumu panelī.
- Lieliski! Jūs esat veiksmīgi fiksējis neapstrādātu pēdu. Paziņojumā tiks piedāvāts koplietot neapstrādāto izsekošanas failu. Jums vajadzētu būt iespējai to saglabāt savā ierīcē, augšupielādēt tiešsaistes krātuvē, nosūtīt kādam pa e-pastu utt. Varat arī izmantot ADB, lai tieši izvilktu izsekojumu no ierīces uz datoru (
adb pull /data/local/traces/
). Turpiniet un saglabājiet izsekošanas failu savā datorā. - Neapstrādāts izsekošanas fails ir izveidots .ctrace formātā. To nevar interpretēt neapstrādātā veidā. Varam izmantot systrace lai no mūsu neapstrādātā izsekošanas faila izveidotu noderīgāku un saprotamāku interaktīvu HTML pārskatu.
- Mēs izmantosim jaunāko versiju systrace no katapultu projekta repo. Termināļa lietojumprogrammā klonējiet repo (pārliecinieties, ka ir instalēts git):
git clone https://github.com/catapult-project/catapult.git
- Lai ģenerētu HTML atskaiti no mūsu neapstrādātā izsekošanas faila, izmantojot systrace, ievadiet šādas komandas:
Tiks ģenerēts HTML fails ar tādu pašu nosaukumu kā neapstrādātajam izsekošanas failam. Piezīme. Systrace rakstīšanas laikā atbalsta tikai Python 2.python2 catapult/systrace/bin/systrace --from-file=<pathtorawtracefile>
- Lai skatītu HTML pārskatu, palaidiet pārlūkprogrammu Google Chrome un piekļūstiet vietrādim URL “chrome://tracing”. Neatveriet HTML pārskatu tieši pārlūkā Google Chrome, jo tas būs tukšs.
- Noklikšķiniet uz “Ielādēt” un uznirstošajā dialoglodziņā atveriet HTML atskaites failu. Voila! Jūsu izsekošanas ziņojums tagad ir pieejams pārbaudei.
Ko tālāk?
Tagad, kad varat tvert pēdas un ģenerēt a systrace pārskatā, ir svarīgi saprast, kā lasīt un interpretēt pārskatā sniegtos datus. Iesākumam iesaku izlasīt “Saprašana Systrace”, un skatoties “Android veiktspēja: pārskats (Google I/O 17)" un "Systrace par spēlēm" redzēt systrace darbībā.
Šī ir viesa ziņa, kuru sākotnēji rakstīja Džošs Čo, pazīstams arī kā XDA atzītais izstrādātājs. joshuus. Ziņa tika nedaudz rediģēta formatēšanai.