adb 指令获取的手机cpu为什么都是100多

adb 指令获取的手机cpu为什么都是100多,第1张

1 打开终端,进入上述目录,如下图所示:

2 输入adb shell,打开adb命令行,如下图所示:

3 查看cpu使用情况:

输入命令:top -m 10 -s cpu(-m显示最大数量,-s 按指定行排序),如下图所示:

参数含义:

PID : progress identification,应用程序ID

S : 进程的状态,其中S表示休眠,R表示正在运行,Z表示僵死状态,N表示该进程优先值是负数

#THR : 程序当前所用的线程数

VSS : Virtual Set Size虚拟耗用内存(包含共享库占用的内存)

RSS : Resident Set Size实际使用物理内存(包含共享库占用的内存)

PCY : 前台(fg)和后台(bg)进程

UID : User Identification,用户身份ID

Name : 应用程序名称

(注意第一列的pid,使用pid值可以查看当前程序的内存使用情况。)

4 查看指定程序内存使用情况:

输入命令:dumpsys meminfo pid,比如查看手机安装的360安全卫士,那么实际命令应该为:dumpsys meminfo 3253,如下图所示:

[plain] view plain copy

参数含义:

dalvik : dalvik使用的内存

native : native堆上的内存,指C\C++堆的内存(android 30以后bitmap就是放在这儿)

other : 除了dalvik和native的内存,包含C\C++非堆内存······

Pss : 该内存指将共享内存按比例分配到使用了共享内存的进程

heap alloc : 已使用的内存

heap free : 空闲的内存

share dirty : 共享,但有不能被换页出去的内存

private dirty : 非

查看方式可以按如下步骤进行:

1、进入手机系统设置里面,点击关于手机,之后就可以粗略的看到手机处理器的描述信息。

2、手机上面下载安装CPU-Z软件,打开CPU-Z软件后就可以看到CPU型号信息。

1、即对数据进行算术运算和逻辑运算,或进行其他的信息处理。其功能主要是解释计算机指令以及处理计算机软件中的数据, 并执行指令。在微型计算机中又称微处理器,计算机的所有 *** 作都受CPU控制,CPU的性能指标直接决定了微机系统的性能指标。

2、CPU具有以下4个方面的基本功能:数据通信,资源共享,分布式处理,提供系统可靠性。运作原理可基本分为四个阶段:提取(Fetch)、解码(Decode)、执行(Execute)和写回(Writeback)。

1进入adb shell

2输入top -m 10 -s cpu 可查看占用cpu最高的前10个程序(-t 显示进程名称,-s 按指定行排序,-n 在退出前刷新几次,-d 刷新间隔,-m 显示最大数量)

参数含义:

PID:progressidentification,应用程序ID

S: 进程的状态,其中S表示休眠,R表示正在运行,Z表示僵死状态,N表示该进程优先值是负数。

#THR:程序当前所用的线程数

VSS:Virtual Set Size虚拟耗用内存(包含共享库占用的内存)

RSS: Resident Set Size实际使用物理内存(包含共享库占用的内存)

PCY:不知道什么意思,期待解答

UID:User Identification,用户身份ID

Name:应用程序名称

查看内存消耗

1进入adb shell ;

2输入dumpsys meminfo(PID或者是包名)

一、利用Android API函数查看

11 ActivityManager查看可用内存。

ActivityManagerMemoryInfo outInfo = new ActivityManagerMemoryInfo();

amgetMemoryInfo(outInfo);

outInfoavailMem即为可用空闲内存。

12、androidosDebug查询PSS,VSS,USS等单个进程使用内存信息

MemoryInfo[] memoryInfoArray = amgetProcessMemoryInfo(pids);

MemoryInfo pidMemoryInfo=memoryInfoArray[0];

pidMemoryInfogetTotalPrivateDirty();

getTotalPrivateDirty()

Return total private dirty memory usage in kB USS

getTotalPss()

Return total PSS memory usage in kB

PSS

getTotalSharedDirty()

Return total shared dirty memory usage in kB RSS

二、直接对Android文件进行解析查询,

/proc/cpuinfo系统CPU的类型等多种信息。

/proc/meminfo 系统内存使用信息

/proc/meminfo

MemTotal: 16344972 kB

MemFree: 13634064 kB

Buffers: 3656 kB

Cached: 1195708 kB

我们查看机器内存时,会发现MemFree的值很小。这主要是因为,在linux中有这么一种思想,内存不用白不用,因此它尽可能的cache和buffer一些数据,以方便下次使用。但实际上这些内存也是可以立刻拿来使用的。

所以 空闲内存=free+buffers+cached=total-used

通过读取文件/proc/meminfo的信息获取Memory的总量。

ActivityManager getMemoryInfo(ActivityManagerMemoryInfo)获取当前的可用Memory量。

三、通过Android系统提供的Runtime类,执行adb 命令(top,procrank,ps等命令)查询

通过对执行结果的标准控制台输出进行解析。这样大大的扩展了Android查询功能例如:

final Process m_process = RuntimegetRuntime()exec("/system/bin/top -n 1");

final StringBuilder sbread = new StringBuilder();

BufferedReader bufferedReader = new BufferedReader(new InputStreamReader(m_processgetInputStream()), 8192);

# procrank

RuntimegetRuntime()exec("/system/xbin/procrank");

内存耗用:VSS/RSS/PSS/USS

Terms

• VSS - Virtual Set Size 虚拟耗用内存(包含共享库占用的内存)

• RSS - Resident Set Size 实际使用物理内存(包含共享库占用的内存)

• PSS - Proportional Set Size 实际使用的物理内存(比例分配共享库占用的内存)

• USS - Unique Set Size 进程独自占用的物理内存(不包含共享库占用的内存)

一般来说内存占用大小有如下规律:VSS >= RSS >= PSS >= USS

USS is the total private memory for a process, ie that memory that is completely unique to that processUSS is an extremely useful number because it indicates the true incremental cost of running a particular process When a process is killed, the USS is the total memory that is actually returned to the system USS is the best number to watch when initially suspicious of memory leaks in a process

转载

很早就想整理一下自己平时常用的一些adb命令,不仅为了便于以后查找,而且整理的过程自己又重新复习了一遍,但是当我开始在度娘一搜的时候,发现很多人已经写的非常详细了,尤其是当我发现了这篇adb概括

心中一句NND,怎么可以写的这么详细,瞬间没了想写这篇文章的欲望,如果你点了链接发现确实很全,那么恭喜你可以关掉这篇了,哈哈哈。

我就不这么想的,虽然很全,但不是我常用的,因人而异,所以我就权当记笔记+替这哥们宣传了。

– adb devices , 获取设备列表及设备状态

设备的状态有 3 种

device , 设备连接正常

offline , 设备离线,连接出现异常

unauthorized 设备为进行授权,需要在设备上是否允许调试对话框进行授权

offline情况解决办法,先执行adb kill-server 命令,再执行adb start-server 命令,再尝试adb devices 查看列表,如果还是offline,来来来,使用必杀技,重启大法。

当电脑连接多个android设备并可用时,所有的adb命令都需要指定设备后执行(当然你也可以移除多余的设备)

adb -s <设备名称> install/uninstall/shell/pull/push等命令

– adb install app在pc硬盘路径,选中app直接拖入即可

常见的错误情况

INSTALL_FAILED_TEST_ONLY, 安装的app的debug版本的,未签名,adb install -t 路径即可安装

INSTALL_FAILED_DUPLICATE_PACKAGE, 已经安装相同包名的app, 先卸载再安装

– adb uninstall app的包名,卸载app

adb pull 将 Android 设备上的文件或者文件夹复制到本地

adb pull sdcard/Android/111txt E:\

小技巧,可以将本地路径指定为桌面,方便查看, 在桌面按住shift键,鼠标右键选择在此处打开命令行窗口,直接输入adb pull sdcard/Android/111txt 执行,就可将111txt复制到桌面。

前提是设备已经获取root权限

adb root

adb remount

adb push 将pc上文件复制到android设备中,修改room原生应用时比较频繁使用,如settingsapk, launcher3apk

– adb shell pm 命令

adb shell pm list package 列出android设备上的所有app

adb shell pm list package -s 列出android设备上的系统级别app

adb shell pm list package -3 列出android设备上的第三方app(用户安装的)

adb shell pm list package -f 列出app包名及对应的apk名及存放位置

adb shell pm list package -i 列出app包名及其安装来源(应用市场名称)

adb shell pm dump app包名 列出app的相关信息,类似获取Manifest文件内容

-查看前台 Activity

adb shell dumpsys activity activities “| grep mFocusedActivity”

-adb shell am 命令

最常用的就是启动指定的activity和发送指定的广播

启动指定的activity

*** 作指令 adb shell am start -n 包名/类名

注:如果启动activity时,出现如下错误

javalangSecurityException: Permission Denial: starting Intent { flg=0x10000000 > > cmp=commediatekengineermode/ioGpio } from null (pid=3083, uid=2000) not exported from uid 1001

解决办法,1、如果是你自己可控的app,那么找到你要调用的activity在manifestxml中,增加

1

配置即可, android:name="" 可以为空字符串。

2、如果是不可控的app,例如我调用的系统原生app,那么你就洗洗睡吧,别折腾了,除非你修改源码和上边一样 *** 作,重新push替换原来的app。

启动默认浏览器打开一个网页

adb shell am start -a androidintentactionVIEW -d 

先停止目标应用,再启动

adb shell am start -s comandroidcamera/Camera

启动相机

adb shell am start -n comandroidcamera/Camera

启动设置

adb shell am start -n comandroidsettings/comandroidsettingsSettings

启动Wifi设置

adb shell am start -n comandroidsettings/comandroidsettingswifiWifiSettings

启动蓝牙设置

adb shell am start -n comandroidsettings/comandroidsettingsbluetoothBluetoothSettings

其它的类似只要你能在manifest中找到配置的,都可以通过这种方法来调用

发送指定的广播

*** 作指令 adb shell am broadcast -a 广播名 --ei/es/ez 参数名 参数值 --ei/es/ez 参数名 参数值

–ei integer 值

–es String 值

–ez boolean 值

–ef float 值

–el long 值

例如之前写的

Android60 源码修改之Setting列表配置项动态添加和静态添加, 当中就通过发送广播来接收增加配置列表项

adb shell am broadcast -a cndynamicaddsettingcategoryitem --es location “0-2” --es title “红” --es intent “comandroidsettingsSCHEDULE_POWER_ON_OFF_SETTING”

-adb shell input keycode 指令

HOME 键 adb shell input keycode 3

返回键 adb shell input keycode 4

打开浏览器 adb shell input keycode 64

-adb shell wm 指令

屏幕分辨率 adb shell wm size

屏幕密度 adb shell wm density

adb shell wm density 320/480/640 可修改屏幕密度查看效果,对应Launcher图标会缩放

adb shell ifconfig 命令

IP 地址 adb shell ifconfig “| grep Mask”

WIFI 地址 adb shell ifconfig wlan0

状态栏和导航栏的显示隐藏

命令:

adb shell settings put global policy_control

可由如下几种键及其对应的值组成,格式为 key1=value1:key2=value2。

key        含义

immersivefull        同时隐藏

immersivestatus        隐藏状态栏

immersivenavigation        隐藏导航栏

immersivepreconfirms        同时显示

这些键对应的值可则如下值用逗号组合:

value        含义

apps        所有应用

所有界面

packagename        指定应用

packagename        排除指定应用

例如:

adb shell settings put global policy_control immersivefull=

表示设置在所有界面下都同时隐藏状态栏和导航栏。(重启也不会失效,恢复需调用下面的命令)

adb shell settings put global policy_control immersivepreconfirms=

表示恢复显示

adb shell settings put global policy_control immersivestatus=compackage1,compackage2:immersivenavigation=apps,-compackage3

表示设置在包名为 compackage1 和 compackage2 的应用里隐藏状态栏,在除了包名为 compackage3 的所有应用里隐藏导航栏

adb shell am force-stop app  关闭APP

adb shell pm clear APP  app进程被杀死,且会清楚所有数据

 1:查找手机安装应用的包名:adb shell pm list packages -f

    2:查看系统盘符:adb shell df

    3:查看Log 1:adb shell 2: logcat | grep "abc"

    4:删除应用:1:adbremount  2:adb shell  3:cdsystem/app   4:rm apk

    5:安装APK: adbinstall -r apk  或者 adb pushapk  /system/app

    6:查看APP启动的时间指令

     adb shell am start -W -ncomandroiddialer/DialtactsActivity  (W是大写)执行命令后APP会自 动启动,其中ThisTime即是本次     App启动所花费的时间。

    7:查看包名中当前所在进程信息:adb shell ps | grep +包名

    8:查看Activity运行的任务栈:adb shell dumpsys activity

     9:查看键值:adb logcat | grep intercep  -i

    10:查看模块所占有的CPU资源:adb shell top -d 2 -m 10

    11:查看可用系统的权

           $ adb shell

           # pm list permissions

   12:模拟按键的输入:adb shell input keyevent + 键值

      eg:  adb shell input keyevent  82   表示menu

             adb shell input keyevent  3     表示home

            adb shell input keyevent  19   表示up

             adb shell input keyevent  20   表示down

            adb shell input keyevent  21   表示left

             adb shell input keyevent  22   表示right

            adb shell input keyevent  66   表示enter

             adb shell input keyevent  4     表示back

    13:模拟滑动输入:adb shell input touchscreen <x1> <y1> <x2> <y2>

        eg: adb shell input touchscreen swipe 18 665 18 350

    14:启动一个Activity : adb shell am start -n 包名+类名

    15:录制屏幕:adb shell screenrecord /sdcard/demomp4

    16:重新启动:adb reboot   

    17:Monkey的基本用法下面是一个更为典型的命令行示例,它启动指定的应用程序,并向其发送500个伪随机事件:

          $ adb shell monkey -p yourpackagename -v 500

        如果跑桌面或者systemUi的monkey的话:

         adb shell monkey -v -v -p 桌面包名 --pct-touch 50 --pct-motion 30 --pct-syskeys 20 --throttle 300 -s 200 200000

    18:查找第三方应用的详细信息:

        adb shell dumpsys package +第三方包名(comtxznetwebchat)

引用360的大罗的话,不是什么高深的知识,权当记录:

cmd打开命令行,输入adb shell,再输入 cd /proc,最后输入 cat cpuinfo,稍微注意的是连一个手机 *** 作。

以上就是关于adb 指令获取的手机cpu为什么都是100多全部的内容,包括:adb 指令获取的手机cpu为什么都是100多、安卓手机怎么查看处理器型号、Android上如何查看CPU和内存信息等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/web/10136688.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-05
下一篇 2023-05-05

发表评论

登录后才能评论

评论列表(0条)

保存