एंड्रॉइड सिस्टम लॉग में बहुत सारे दिलचस्प सामान हैं, जो कई मायनों में सहायक है
- समस्याओं के मूल कारणों का पता लगाएं
- दुर्व्यवहार करने वाले ऐप्स की पहचान करें
मैं एंड्रॉइड लॉग को कैसे देख और जांच सकता हूं?
एंड्रॉइड सिस्टम लॉग में बहुत सारे दिलचस्प सामान हैं, जो कई मायनों में सहायक है
मैं एंड्रॉइड लॉग को कैसे देख और जांच सकता हूं?
जवाबों:
एसडीके डाउनलोड करने और उपयोग करने के लिए पसंदीदा तरीका है adb logcat
(डिवाइस पर "डेवलपर विकल्प" को सक्रिय करने की आवश्यकता है)।
पूर्ण सिस्टम लॉग देखने के लिए ऐप उपलब्ध हैं, हालांकि वे केवल रूट किए गए उपकरणों पर काम करते हैं या adb
उन्हें काम करने के लिए मैन्युअल कमांड जारी करने की आवश्यकता होती है । अधिक जानकारी के लिए यह प्रश्न देखें।
आप या तो एसडीके डाउनलोड कर सकते हैं और Google Play Store से Logcat Extrem का उपयोग adb logcat
कर सकते हैं या प्राप्त कर सकते हैं , जो सीधे आपके फोन पर लॉग दिखाता है।
कई निर्देशिकाएं हैं जहां लॉग (क्रैश से उन लोगों सहित) प्रकट हो सकते हैं - उनमें से सभी मानकीकृत नहीं हैं (यानी कुछ रॉम-विशिष्ट हो सकते हैं)।
/data/anr
: कुछ ट्रेस फाइलें यहां मिलती हैं (Dalvik यहां ANR पर स्टैक के निशान लिखते हैं, यानी "एप्लीकेशन नॉट रिस्पॉन्स" उर्फ "फोर्स-क्लोज़", देखें; उदाहरण के लिए यहाँ लॉग इन करें )/data/dontpanic
एक मानक स्थान (AOSP) प्रतीत होता है, और इसमें कुछ क्रैश लॉग शामिल होते हैं जिनमें निशान (उदाहरण के लिए फ़ोरेंसिक्स और StackOverflow ) शामिल हैं/data/kernelpanics
एक और स्थान है - मेरे एंड्रॉइड डिवाइसों पर कोई "कर्नेल पैनिक" नहीं था, मैंने वहां अभी तक कोई सामग्री नहीं देखी।/data/panic/panic_daemon.config
कॉन्फ़िगर किया गया अन्य स्थानों के मई बिंदु - मेरे Droid 2 पर यह उल्लेख है/sdcard/panic_data/
/data/panicreports
निर्देशिका (यहाँ खाली है)/data/tombstones
कई tombstone_nn
फ़ाइलों को पकड़ सकता है ( nn
एक धारावाहिक होने के साथ, हर नई फ़ाइल के साथ बढ़ा हुआ)। चूंकि कब्रों को मृतकों के लिए रखा जाता है, यह यहां "दुर्घटनाओं से मृत्यु हो गई" (यानी दुर्घटनाग्रस्त) के लिए किया जाता है - और इसे लिनक्स / यूनिक्स प्रणालियों पर "कोर डंप" के रूप में संदर्भित किया जाता है। हालाँकि, सभी ऐप कब्रिस्तान नहीं बनाते हैं; इसे डेवलपर द्वारा स्पष्ट रूप से सक्षम किया जाना चाहिए (देखें Android कोर डंप्स को डीबग करना )।कुछ और स्थान हो सकते हैं जो मुझे बच गए; लेकिन जैसा कि अधिकांश लॉगिंग पर किया जाता है tmpfs
, ये डेटा रिबूट के साथ खो जाते हैं, और ओप्स प्रश्न से मेल नहीं खाते।
कई कमांड आपको जानकारी प्राप्त कर सकते हैं। उनमें से ज्यादातर के लिए, उन्हें एक फ़ाइल ( > filename.ext
) में फिर से निर्देशित करने या उन्हें एक फिल्टर ( | grep search-for-this
) के माध्यम से पाइप करने की सिफारिश करना है :
निम्नलिखित जड़ के बिना काम करता है:
$ dmesg
<6>[82839.126586] PM: Syncing filesystems ... done.
<7>[82839.189056] PM: Preparing system for mem sleep
<4>[82839.189361] Freezing user space processes ... (elapsed 0.05 seconds) done.
<4>[82839.240661] Freezing remaining freezable tasks ... (elapsed 0.00 seconds) done.
<snip>
यहां आप यह बता सकते हैं कि आप किस क्षेत्र में रुचि रखते हैं - रेडियो, ईवेंट ...
# logcat -b events
I/am_create_service( 3457): [1085416560,nitro.phonestats/.widget.WidgetProvider4x1$WidgetUpdateService4x1,,3721]
I/am_destroy_service( 3457): [1085416560,nitro.phonestats/.widget.WidgetProvider4x1$WidgetUpdateService4x1,3721]
I/notification_cancel( 3457): [nitro.phonestats,4,0]
<snip>
और इसके टन: डिवाइस की बारीकियों, खाता जानकारी, सेवाओं ...
$ dumpsys
Currently running services:
LocationProxyService
SurfaceFlinger
accessibility
account
activity
<snip>
DUMP OF SERVICE account:
Accounts:
1 Account {name=xxxxxxx@googlemail.com, type=com.google}
<snip>
$ dumpstate
========================================================
== dumpstate: 2012-08-18 23:39:53
========================================================
Build: Gingerbread GWK74 - CyanogenMilestone2
Bootloader: 0x0000
Radio: unknown
<snip>
------ MEMORY INFO (/proc/meminfo) ------
MemTotal: 487344 kB
MemFree: 10436 kB
<snip>
लॉगकट से डंपस्टेट तक, एक साथ सब कुछ के साथ एक बड़ी गेंद बनाएं:
$ bugreport > /mnt/sdcard/bugreport.txt
मुझे पूरा यकीन है कि आप वास्तव में उस अंतिम कमांड को पुनर्निर्देशित करना चाहते हैं ... xD
पुनश्च: स्वाभाविक रूप से, उन सूचनाओं तक पहुंच को रूट की आवश्यकता हो सकती है, क्योंकि अधिकांश स्रोत आंतरिक भंडारण पर स्थित हैं।
एक पाया कि कैटलॉग एंड्रॉइड लॉग को थोड़ा बेहतर दिखाता है तो एलॉगट। इसके अलावा adb logcat
, कि मैं क्या उपयोग कर रहा हूँ।
रूट के बिना एक विधि, जो नए एंड्रॉइड संस्करणों के साथ भी काम करती है:
आवश्यक शर्तें:
निर्देश:
Terminal
स्पॉटलाइट में टाइप करें और इसे खोलेंadb devices
सत्यापित करने के लिए कि आपका डिवाइस ठीक से जुड़ा हुआ है।adb logcat
तो शक्तिशाली और जादू लॉगकाट उर्फ स्टैकट्रेस दिखाने के लिए टाइप करें ।(ज्यादातर Leandros से नकल )
नि: शुल्क ऐप SysInfo ( प्रोजेक्ट पेज ) सिस्टम लॉग के साथ-साथ ईमेल, ड्रॉपबॉक्स, एनएफसी, आदि के माध्यम से भेजने के लिए एक पूरी प्रणाली रिपोर्ट प्रदर्शित करेगा। अन्य दिलचस्प प्रणाली की बहुत सारी जानकारी का उल्लेख नहीं करने के लिए।
में स्थित है /sdcard/bugreports
।