0

eclipse Memory Analysis Tool ( MAT ) を使用して、Android デバイス上のプロセスのヒープ ダンプ プロファイルを取得しました。すべてのオブジェクトとともに、不可解な 16 進数が表示されます

例:

android.graphics.Bitmap @ 0x428e5c90

android.graphics.Bitmap @ 0x428f5888

android.graphics.Bitmap @ 0x42717950

android.graphics.Bitmap @ 0x426fed10

これらの番号が何であるかを知るのを手伝ってくれる人はいますか?また、それらが関連付けられているアイテムをより具体的に追跡するために使用できますか?

4

2 に答える 2

0

ハッシュ値は多かれ少なかれ一意であるため、これはオブジェクトの HachCode であり、等価性のテストに使用されるいくつかのものの 1 つです。詳細については、オブジェクトのソース コードを参照してください。

于 2014-07-31T06:24:50.283 に答える
0

そのハッシュコード。Gimpを使用してその特定のビットマップを見つけることができます

ビットマップを取得する手順

1] ビットマップをクリックすると、右側のペインに詳細情報が表示されます。

2] mBufferをクリックして右クリックすると、コピーを選択するオプションが表示されます->値をファイルに保存し、値を「.data」拡張子で保存します。

3] Gimpでそのファイルを開きます。

4] MAT の mWidth フィールドと mHeight フィールドで説明されているように、「RGB アルファ」として「画像タイプ」を選択し、高さと幅を設定します。

于 2014-07-31T06:35:27.990 に答える