Ci sono molte cose interessanti nel registro di sistema di Android, che sono utili in molti modi
- trovare le cause alla radice dei problemi
- identificare le app che si comportano male
Come posso visualizzare ed esaminare il registro Android?
Ci sono molte cose interessanti nel registro di sistema di Android, che sono utili in molti modi
Come posso visualizzare ed esaminare il registro Android?
Risposte:
Il modo preferito è scaricare l' SDK e utilizzarlo adb logcat
(richiede l'attivazione di "opzioni sviluppatore" sul dispositivo).
Esistono app disponibili per visualizzare il registro di sistema completo, tuttavia funzionano solo su dispositivi rooted o richiedono di emettere un comando manuale adb
per farle funzionare. Per ulteriori informazioni, vedere questa domanda.
Puoi scaricare l' SDK e utilizzare adb logcat
o ottenere Logcat Extrem dal Google Play Store, che mostra il registro direttamente sul tuo telefono.
Esistono diverse directory in cui potrebbero comparire i registri (compresi quelli provenienti da arresti anomali) - non tutte sono standardizzate (ad esempio alcune potrebbero essere specifiche della ROM).
/data/anr
: Alcuni file di traccia sembrano arrivare qui (Dalvik scrive le tracce dello stack qui su ANR, ovvero "Applicazione non rispondente" alias "Chiusura forzata"; vedere ad esempio gli estratti del registro qui )/data/dontpanic
sembra essere un percorso standard (AOSP) e contiene alcuni registri degli arresti anomali che includono tracce (vedere ad esempio viaForensics e StackOverflow )/data/kernelpanics
è un'altra posizione - non avendo avuto alcun "panico nel kernel" sui miei dispositivi Android, non ho ancora visto alcun contenuto./data/panic/panic_daemon.config
punto di maggio ad altre posizioni configurate - sul mio Droid 2 si parla/sdcard/panic_data/
/data/panicreports
directory (vuota qui)/data/tombstones
può contenere diversi tombstone_nn
file ( nn
essendo un seriale, aumentato con ogni nuovo file). Dato che le pietre tombali vengono collocate per i morti, qui viene fatto per "processi morti per caso" (ovvero crash) - ed è ciò che viene chiamato "core dump" sui sistemi Linux / Unix. Tuttavia, non tutte le app creano lapidi; questo deve essere esplicitamente abilitato dallo sviluppatore (vedi Debug Android Core Dump ).Potrebbero esserci altre posizioni che mi sono sfuggite; ma poiché la maggior parte della registrazione viene eseguita tmpfs
, questi dati vengono persi con un riavvio e non corrisponderebbero alla domanda dei PO.
Numerosi comandi possono fornirti tonnellate di informazioni. Per la maggior parte di essi, è consigliabile reindirizzarli a un file ( > filename.ext
) o reindirizzarli attraverso un filtro ( | grep search-for-this
):
Il seguente funziona senza root:
$ dmesg
<6>[82839.126586] PM: Syncing filesystems ... done.
<7>[82839.189056] PM: Preparing system for mem sleep
<4>[82839.189361] Freezing user space processes ... (elapsed 0.05 seconds) done.
<4>[82839.240661] Freezing remaining freezable tasks ... (elapsed 0.00 seconds) done.
<snip>
Qui puoi ad esempio specificare a quale area sei interessato - radio, eventi ...
# logcat -b events
I/am_create_service( 3457): [1085416560,nitro.phonestats/.widget.WidgetProvider4x1$WidgetUpdateService4x1,,3721]
I/am_destroy_service( 3457): [1085416560,nitro.phonestats/.widget.WidgetProvider4x1$WidgetUpdateService4x1,3721]
I/notification_cancel( 3457): [nitro.phonestats,4,0]
<snip>
E tonnellate: specifiche del dispositivo, informazioni sull'account, servizi ...
$ dumpsys
Currently running services:
LocationProxyService
SurfaceFlinger
accessibility
account
activity
<snip>
DUMP OF SERVICE account:
Accounts:
1 Account {name=xxxxxxx@googlemail.com, type=com.google}
<snip>
$ dumpstate
========================================================
== dumpstate: 2012-08-18 23:39:53
========================================================
Build: Gingerbread GWK74 - CyanogenMilestone2
Bootloader: 0x0000
Radio: unknown
<snip>
------ MEMORY INFO (/proc/meminfo) ------
MemTotal: 487344 kB
MemFree: 10436 kB
<snip>
Crea una grande palla con tutto insieme, dal logcat al dumpstate:
$ bugreport > /mnt/sdcard/bugreport.txt
Sono abbastanza sicuro che vuoi davvero reindirizzare l'ultimo comando ... xD
PS: Naturalmente, l'accesso a tali informazioni potrebbe richiedere il root, poiché la maggior parte delle fonti si trova nella memoria interna.
È emerso che CatLog mostra il registro Android un po 'meglio di aLogcat. Inoltre adb logcat
, è quello che sto usando.
Un metodo senza root, che funziona anche con le nuove versioni di Android:
Prerequisiti:
Istruzioni:
Terminal
Spotlight e apriloadb devices
per verificare che il tuo dispositivo sia correttamente collegato.adb logcat
per mostrare il logcat potente e magico aka stacktrace.(Principalmente copiato da Leandros )
L'app gratuita SysInfo ( Pagina del progetto ) visualizzerà i registri di sistema e comprimerà un rapporto di sistema completo da inviare via e-mail, dropbox, NFC, ecc. Per non parlare di molte altre informazioni di sistema interessanti.
Si trova in /sdcard/bugreports
.