0x636f7d89 (কোড = 1) এ অ্যান্ড্রয়েড ফ্যাটাল সিগন্যাল 11 (SIGSEGV)। কীভাবে এটি ট্র্যাক করা যায়?


221

SIGSEGVঅ্যান্ড্রয়েড অ্যাপে আসার কারণগুলি খুঁজে বের করার জন্য আমি অন্যান্য পোস্টগুলি পড়ছি । আমি ক্যানভাস ব্যবহারের সাথে সম্পর্কিত নুলপয়েন্টারগুলির জন্য আমার অ্যাপ্লিকেশনটিকে ঘৃণা করার পরিকল্পনা করছি, তবে আমার বার্ফগুলি SIGSEGVপ্রতিবার একটি আলাদা মেমরি ঠিকানা যুক্ত করে। প্লাস আমি দেখেছি code=1এবং code=2। যদি মেমরি ঠিকানা ছিল 0x00000000, আমি একটি সূত্র এটি একটি নালপয়েন্টার ছিল।

সর্বশেষ যেটি পেয়েছি তা হ'ল code=2:

A/libc(4969): Fatal signal 11 (SIGSEGV) at 0x42a637d9 (code=2)

এটি কীভাবে ট্র্যাক করবেন সে সম্পর্কে কোনও পরামর্শ?

আমার সন্দেহ আছে, তবে আমি এটি নিয়ে এখনও পরীক্ষায় আগ্রহী নই। আমার অ্যাপ্লিকেশনটি অফলাইন ম্যাপিংয়ের জন্য ওএসএমড্রয়েড এপিআই ব্যবহার করে। ওভারলেআইটেম ক্লাস মানচিত্রে চিহ্নিতকারী / নোডগুলি উপস্থাপন করে। আমার কাছে একটি পরিষেবা রয়েছে যা ওভারলে আইটেমটি জনপুত করার জন্য নেটওয়ার্কের মাধ্যমে ডেটা সংগ্রহ করে যা মানচিত্রে প্রদর্শিত হয়। আমার নকশাটি সরল করার প্রয়াসে, আমি ওভারলেআইটেমকে আমার নিজের নোডওভারলে আইটেম শ্রেণিতে প্রসারিত করেছি, যার মধ্যে আমি ইউআই ক্রিয়াকলাপ এবং পরিষেবাতে কিছু সংযোজন বৈশিষ্ট্য অন্তর্ভুক্ত করে। এটি আমাকে ইউআই এবং পরিষেবার জন্য আইটেমের একক পয়েন্ট তথ্য দিয়েছে gave আমি কিছু পরিবর্তন হয়ে গেলে ইউআই মানচিত্রটি রিফ্রেশ করার জন্য ক্রিয়াকলাপে সম্প্রচার করার উদ্দেশ্যে আমি ব্যবহার করেছি। ক্রিয়াকলাপটি পরিষেবার সাথে আবদ্ধ হয় এবং নোডওভারলে আইটেমের তালিকা পাওয়ার জন্য একটি পরিষেবা পদ্ধতি রয়েছে। আমি মনে করি এটি ওএসএমড্রয়েড এপিআই এর ওভারলে আইটেমের ব্যবহার হতে পারে, এবং আমার পরিষেবা একই সাথে নোড তথ্য আপডেট করে। (একটি চুক্তি সংক্রান্ত সমস্যা)

আমি এটি লিখতে গিয়ে আমি মনে করি এটি আসলেই সমস্যা। মাথাব্যথা নোড ওভারলে আইটেম থেকে নোড এবং ওভারলে আইটেমকে বিভক্ত করছে না, এটি হ'ল ক্রিয়াকলাপটি নোড থেকে কিছু ডেটা প্রয়োজন, যা পরিষেবাটি ধারণ করে। এছাড়াও যখন ক্রিয়াকলাপটি তৈরি করা হয় (অন-রিসুম, ইত্যাদি ...) ওভারলে আইটেমগুলি ক্রিয়াকলাপটি বন্ধ থাকাকালীন পরিষেবাটি যে নোড ডেটা বজায় রেখেছিল তা থেকে পুনরায় তৈরি করা প্রয়োজন। উদাহরণস্বরূপ আপনি অ্যাপটি শুরু করেন, পরিষেবাটি ডেটা সংগ্রহ করে, ইউআই এটি প্রদর্শন করে, আপনি হোম এ চলে যান, তারপরে অ্যাপ্লিকেশনটিতে ফিরে যান, ক্রিয়াকলাপটির সর্বশেষতম পরিষেবা নোড ডেটা থেকে ওভারলেআইটেমগুলি টানতে এবং পুনরায় তৈরি করতে হবে to

আমি জানি এটি কোনও দুর্দান্ত বা পরিষ্কার প্রশ্ন নয়। এটি আমার সমস্ত প্রশ্ন মত কুলুঙ্গি বা অস্পষ্ট। এই SIGSEGVত্রুটিগুলি কীভাবে ব্যাখ্যা করা যায় সে সম্পর্কে কারও কাছে যদি কোনও পরামর্শ থাকে তবে এটি প্রশংসিত হবে!

আপডেট আপডেট এখানে একটি ডিবাগ সেশনের সময় নেওয়া সর্বশেষ ক্র্যাশ। আমার এই 3 টি ডিভাইস পরীক্ষার জন্য ব্যবহৃত হচ্ছে এবং যখন আমি বিকাশ করি এবং পরীক্ষা করি তখন এগুলি সমস্ত নির্ভরযোগ্যভাবে ক্র্যাশ হয় না। আমি কিছুটা অতিরিক্ত অন্তর্ভুক্ত করেছি যাতে জিসি লগিং লক্ষ করা যায়। আপনি দেখতে পাচ্ছেন সমস্যাটি সম্ভবত মেমরির ক্লান্তির সাথে সম্পর্কিত নয়।

03-03 02:02:38.328: I/CommService(7477): Received packet from: 192.168.1.102
03-03 02:02:38.328: I/CommService(7477): Already processed this packet. It's a re-broadcast from another node, or from myself. It's not a repeat broadcast though.
03-03 02:02:38.406: D/CommService(7477): Checking OLSRd info...
03-03 02:02:38.460: D/CommService(7477): Monitoring nodes...
03-03 02:02:38.515: D/dalvikvm(7477): GC_CONCURRENT freed 2050K, 16% free 17151K/20359K, paused 3ms+6ms
03-03 02:02:38.515: I/CommService(7477): Received packet from: 192.168.1.102
03-03 02:02:38.515: D/CommService(7477): Forwarding packet (4f68802cf10684a83ac4936ebb3c934d) along to other nodes.
03-03 02:02:38.609: I/CommService(7477): Received packet from: 192.168.1.100
03-03 02:02:38.609: D/CommService(7477): Forwarding packet (e4bc81e91ec92d06f83e03068f52ab4) along to other nodes.
03-03 02:02:38.609: D/CommService(7477): Already processed this packet: 4204a5b27745ffe5e4f8458e227044bf
03-03 02:02:38.609: A/libc(7477): Fatal signal 11 (SIGSEGV) at 0x68f52abc (code=1)
03-03 02:02:38.914: I/DEBUG(4008): *** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***
03-03 02:02:38.914: I/DEBUG(4008): Build fingerprint: 'Lenovo/IdeaTab_A1107/A1107:4.0.4/MR1/eng.user.20120719.150703:user/release-keys'
03-03 02:02:38.914: I/DEBUG(4008): pid: 7477, tid: 7712  >>> com.test.testm <<<
03-03 02:02:38.914: I/DEBUG(4008): signal 11 (SIGSEGV), code 1 (SEGV_MAPERR), fault addr 68f52abc
03-03 02:02:38.914: I/DEBUG(4008):  r0 68f52ab4  r1 412ef268  r2 4d9c3bf4  r3 412ef268
03-03 02:02:38.914: I/DEBUG(4008):  r4 001ad8f8  r5 4d9c3bf4  r6 412ef268  r7 4c479df8
03-03 02:02:38.914: I/DEBUG(4008):  r8 4d9c3c0c  r9 4c479dec  10 46cf260a  fp 4d9c3c24
03-03 02:02:38.914: I/DEBUG(4008):  ip 40262a04  sp 4d9c3bc8  lr 402d01dd  pc 402d0182  cpsr 00000030
03-03 02:02:38.914: I/DEBUG(4008):  d0  00000001000c0102  d1  3a22364574614c7d
03-03 02:02:38.914: I/DEBUG(4008):  d2  403fc0000000007d  d3  363737343433350a
03-03 02:02:38.914: I/DEBUG(4008):  d4  49544341223a2273  d5  6f6567222c224556
03-03 02:02:38.914: I/DEBUG(4008):  d6  3a223645676e6f4c  d7  000000013835372d
03-03 02:02:38.914: I/DEBUG(4008):  d8  0000000000000000  d9  4040000000000000
03-03 02:02:38.914: I/DEBUG(4008):  d10 0000000000000000  d11 4040000000000000
03-03 02:02:38.914: I/DEBUG(4008):  d12 4040000000000000  d13 0000000000000021
03-03 02:02:38.914: I/DEBUG(4008):  d14 0000000000000000  d15 0000000000000000
03-03 02:02:38.914: I/DEBUG(4008):  d16 3fe62e42fefa39ef  d17 3ff0000000000000
03-03 02:02:38.914: I/DEBUG(4008):  d18 3fe62e42fee00000  d19 0000000000000000
03-03 02:02:38.914: I/DEBUG(4008):  d20 0000000000000000  d21 3ff0000000000000
03-03 02:02:38.914: I/DEBUG(4008):  d22 4028000000000000  d23 3ff0000000000000
03-03 02:02:38.914: I/DEBUG(4008):  d24 0000000000000000  d25 3ff0000000000000
03-03 02:02:38.914: I/DEBUG(4008):  d26 0000000000000000  d27 c028000000000000
03-03 02:02:38.914: I/DEBUG(4008):  d28 0000000000000000  d29 3ff0000000000000
03-03 02:02:38.914: I/DEBUG(4008):  d30 3ff0000000000000  d31 3fecccccb5c28f6e
03-03 02:02:38.914: I/DEBUG(4008):  scr 60000013
03-03 02:02:39.046: I/DEBUG(4008):          #00  pc 0006b182  /system/lib/libcrypto.so (EVP_DigestFinal_ex)
03-03 02:02:39.046: I/DEBUG(4008):          #01  pc 0006b1d8  /system/lib/libcrypto.so (EVP_DigestFinal)
03-03 02:02:39.054: I/DEBUG(4008):          #02  pc 0001f814  /system/lib/libnativehelper.so
03-03 02:02:39.054: I/DEBUG(4008):          #03  pc 0001ec30  /system/lib/libdvm.so (dvmPlatformInvoke)
03-03 02:02:39.054: I/DEBUG(4008):          #04  pc 00058c70  /system/lib/libdvm.so (_Z16dvmCallJNIMethodPKjP6JValuePK6MethodP6Thread)
03-03 02:02:39.054: I/DEBUG(4008): code around pc:
03-03 02:02:39.054: I/DEBUG(4008): 402d0160 0003151e 4604b570 f7ff460d 4620ff81  ....p..F.F.... F
03-03 02:02:39.054: I/DEBUG(4008): 402d0170 f7ff4629 bd70ff93 4604b570 460e6800  )F....p.p..F.h.F
03-03 02:02:39.054: I/DEBUG(4008): 402d0180 68834615 dd062b40 21fa4810 44784a10  .F.h@+...H.!.JxD
03-03 02:02:39.054: I/DEBUG(4008): 402d0190 f7c8447a 6821f80f 698a4620 47904631  zD....!h F.i1F.G
03-03 02:02:39.054: I/DEBUG(4008): 402d01a0 b1154606 68836820 6822602b b12b6a13  .F.. h.h+`"h.j+.
03-03 02:02:39.054: I/DEBUG(4008): code around lr:
03-03 02:02:39.054: I/DEBUG(4008): 402d01bc 68e06821 21006c4a ea0af7c4 bd704630  !h.hJl.!....0Fp.
03-03 02:02:39.054: I/DEBUG(4008): 402d01cc 00031492 000314b5 4604b570 ffcef7ff  ........p..F....
03-03 02:02:39.054: I/DEBUG(4008): 402d01dc 46204605 ff12f7ff bd704628 4604b573  .F F....(Fp.s..F
03-03 02:02:39.054: I/DEBUG(4008): 402d01ec 2102460d fb36f002 42ab6823 b123d020  .F.!..6.#h.B .#.
03-03 02:02:39.054: I/DEBUG(4008): 402d01fc b1136c5b f7c868e0 68a0fccf 05c26025  [l...h.....h%`..
03-03 02:02:39.054: I/DEBUG(4008): memory map around addr 68f52abc:
03-03 02:02:39.054: I/DEBUG(4008): 4d8c5000-4d9c4000 
03-03 02:02:39.054: I/DEBUG(4008): (no map for address)
03-03 02:02:39.054: I/DEBUG(4008): b0001000-b0009000 /system/bin/linker
03-03 02:02:39.054: I/DEBUG(4008): stack:
03-03 02:02:39.054: I/DEBUG(4008):     4d9c3b88  408d1f90  /system/lib/libdvm.so
03-03 02:02:39.054: I/DEBUG(4008):     4d9c3b8c  412ef258  /dev/ashmem/dalvik-heap (deleted)
03-03 02:02:39.054: I/DEBUG(4008):     4d9c3b90  00000001  
03-03 02:02:39.054: I/DEBUG(4008):     4d9c3b94  408d6c58  /system/lib/libdvm.so
03-03 02:02:39.054: I/DEBUG(4008):     4d9c3b98  408d6fa8  /system/lib/libdvm.so
03-03 02:02:39.054: I/DEBUG(4008):     4d9c3b9c  4c479dec  
03-03 02:02:39.054: I/DEBUG(4008):     4d9c3ba0  46cf260a  /system/framework/core.odex
03-03 02:02:39.054: I/DEBUG(4008):     4d9c3ba4  408735e7  /system/lib/libdvm.so
03-03 02:02:39.054: I/DEBUG(4008):     4d9c3ba8  412ef258  /dev/ashmem/dalvik-heap (deleted)
03-03 02:02:39.054: I/DEBUG(4008):     4d9c3bac  002bf070  [heap]
03-03 02:02:39.054: I/DEBUG(4008):     4d9c3bb0  412ef258  /dev/ashmem/dalvik-heap (deleted)
03-03 02:02:39.054: I/DEBUG(4008):     4d9c3bb4  00000000  
03-03 02:02:39.054: I/DEBUG(4008):     4d9c3bb8  412ef268  /dev/ashmem/dalvik-heap (deleted)
03-03 02:02:39.054: I/DEBUG(4008):     4d9c3bbc  00000000  
03-03 02:02:39.054: I/DEBUG(4008):     4d9c3bc0  df0027ad  
03-03 02:02:39.054: I/DEBUG(4008):     4d9c3bc4  00000000  
03-03 02:02:39.054: I/DEBUG(4008): #00 4d9c3bc8  001ad8f8  [heap]
03-03 02:02:39.054: I/DEBUG(4008):     4d9c3bcc  002ae0b8  [heap]
03-03 02:02:39.054: I/DEBUG(4008):     4d9c3bd0  00000004  
03-03 02:02:39.054: I/DEBUG(4008):     4d9c3bd4  402d01dd  /system/lib/libcrypto.so
03-03 02:02:39.054: I/DEBUG(4008): #01 4d9c3bd8  001ad8f8  [heap]
03-03 02:02:39.054: I/DEBUG(4008):     4d9c3bdc  002ae0b8  [heap]
03-03 02:02:39.054: I/DEBUG(4008):     4d9c3be0  00000004  
03-03 02:02:39.054: I/DEBUG(4008):     4d9c3be4  4024e817  /system/lib/libnativehelper.so
03-03 02:02:39.406: D/CommService(7477): Checking OLSRd info...
03-03 02:02:39.500: D/CommService(7477): Monitoring nodes...
03-03 02:02:39.500: D/dalvikvm(7477): GC_FOR_ALLOC freed 2073K, 16% free 17118K/20359K, paused 51ms
03-03 02:02:39.632: D/dalvikvm(7477): GC_CONCURRENT freed 1998K, 16% free 17162K/20359K, paused 2ms+4ms
03-03 02:02:40.406: D/CommService(7477): Checking OLSRd info...
03-03 02:02:40.445: D/CommService(7477): Monitoring nodes...
03-03 02:02:40.562: D/dalvikvm(7477): GC_CONCURRENT freed 2045K, 16% free 17158K/20359K, paused 3ms+4ms
03-03 02:02:41.406: D/CommService(7477): Checking OLSRd info...
03-03 02:02:41.445: D/CommService(7477): Monitoring nodes...
03-03 02:02:41.531: D/dalvikvm(7477): GC_CONCURRENT freed 2045K, 16% free 17154K/20359K, paused 3ms+12ms
03-03 02:02:42.406: D/CommService(7477): Checking OLSRd info...
03-03 02:02:42.445: D/CommService(7477): Monitoring nodes...
03-03 02:02:42.507: D/dalvikvm(7477): GC_CONCURRENT freed 2068K, 16% free 17128K/20359K, paused 3ms+4ms
03-03 02:02:42.679: D/dalvikvm(7477): GC_CONCURRENT freed 2006K, 16% free 17161K/20359K, paused 2ms+12ms
03-03 02:02:43.140: I/BootReceiver(1236): Copying /data/tombstones/tombstone_05 to DropBox (SYSTEM_TOMBSTONE)
03-03 02:02:43.210: D/dalvikvm(1236): GC_FOR_ALLOC freed 912K, 17% free 10207K/12295K, paused 62ms
03-03 02:02:43.265: D/dalvikvm(1236): GC_FOR_ALLOC freed 243K, 16% free 10374K/12295K, paused 49ms
03-03 02:02:43.265: I/dalvikvm-heap(1236): Grow heap (frag case) to 10.507MB for 196628-byte allocation

ক্রাশ সম্পর্কে লগ থেকে আরও তথ্য যুক্ত করুন।
অ্যাসেলেন

আমি এর আগে একটি বাগ ঠিক করেছি এবং আবর্জনা সংগ্রহকারী চালানোর পরে এটি ঘটবে তা প্রত্যাশা করব। আপনি কি এটি দেখতে পাচ্ছেন?
পল নিকোনোইজিক

32
আপনি কীভাবে এক লাইন থেকে সেই বিশাল স্ট্যাক ট্রেসটিতে গিয়েছিলেন? আমি একক লাইনের সাথে আটকে আছি এবং আমার অ্যাপটি কেন ক্রাশ হচ্ছে তা বুঝতে পারি না।
শন বিচ

আমার সমস্ত বস্তুর সাথে প্রসারিত শেষ Java.Lang.Object। আমার ক্র্যাশগুলি বাছাই করা হয়েছে
পিয়ের

11
ঠিকানার রেফারেন্স সহ পুরো স্ট্যাক ট্রেস পাওয়ার জন্য, আপনার অ্যাপ্লিকেশন প্রক্রিয়া দ্বারা কেবল লগক্যাটটি ফিল্টার করা বন্ধ করুন। এটি SIGSEGV ত্রুটির ঠিক নীচে থাকবে।
alexbchr

উত্তর:


166

প্রথমে আপনার সমাধিস্থলটির স্ট্যাক ট্রেস পান, আপনার অ্যাপটি ক্রাশ হওয়ার সময় এটি মুদ্রিত হবে। এটার মতো কিছু:

*** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***
Build fingerprint: 'XXXXXXXXX'
pid: 1658, tid: 13086  >>> system_server <<<
signal 11 (SIGSEGV), code 1 (SEGV_MAPERR), fault addr 64696f7e
 r0 00000000  r1 00000001  r2 ad12d1e8  r3 7373654d
 r4 64696f72  r5 00000406  r6 00974130  r7 40d14008
 r8 4b857b88  r9 4685adb4  10 00974130  fp 4b857ed8
 ip 00000000  sp 4b857b50  lr afd11108  pc ad115ebc  cpsr 20000030
 d0  4040000040000000  d1  0000004200000003
 d2  4e72cd924285e370  d3  00e81fe04b1b64d8
 d4  3fbc71c7009b64d8  d5  3fe999999999999a
 d6  4010000000000000  d7  4000000000000000
 d8  4000000000000000  d9  0000000000000000
 d10 0000000000000000  d11 0000000000000000
 d12 0000000000000000  d13 0000000000000000
 d14 0000000000000000  d15 0000000000000000
 scr 80000012

         #00  pc 000108d8  /system/lib/libc.so
         #01  pc 0003724c  /system/lib/libxvi020.so
         #02  pc 0000ce02  /system/lib/libxvi020.so
         #03  pc 0000d672  /system/lib/libxvi020.so
         #04  pc 00010cce  /system/lib/libxvi020.so
         #05  pc 00004432  /system/lib/libwimax_jni.so
         #06  pc 00011e74  /system/lib/libdvm.so
         #07  pc 0004354a  /system/lib/libdvm.so
         #08  pc 00017088  /system/lib/libdvm.so
         #09  pc 0001c210  /system/lib/libdvm.so
         #10  pc 0001b0f8  /system/lib/libdvm.so
         #11  pc 00059c24  /system/lib/libdvm.so
         #12  pc 00059e3c  /system/lib/libdvm.so
         #13  pc 0004e19e  /system/lib/libdvm.so
         #14  pc 00011b94  /system/lib/libc.so
         #15  pc 0001173c  /system/lib/libc.so

code around pc:
ad115e9c 4620eddc bf00bd70 0001736e 0001734e 
ad115eac 4605b570 447c4c0a f7f44620 e006edc8 
ad115ebc 42ab68e3 68a0d103 f7f42122 6864edd2 
ad115ecc d1f52c00 44784803 edbef7f4 bf00bd70 
ad115edc 00017332 00017312 2100b51f 46682210 

code around lr:
afd110e8 e2166903 1a000018 e5945000 e1a02004 
afd110f8 e2055a02 e1a00005 e3851001 ebffed92 
afd11108 e3500000 13856002 1a000001 ea000009 
afd11118 ebfffe50 e1a01004 e1a00006 ebffed92 
afd11128 e1a01005 e1550000 e1a02006 e3a03000 

stack:
    4b857b10  40e43be8  
    4b857b14  00857280  
    4b857b18  00000000  
    4b857b1c  034e8968  
    4b857b20  ad118ce9  /system/lib/libnativehelper.so
    4b857b24  00000002  
    4b857b28  00000406

তারপরে addr2lineক্র্যাশ হওয়া ক্রিয়াকলাপটি অনুসন্ধান করতে ইউটিলিটিটি (এটি আপনার এনডিকে সরঞ্জাম-চেইনে সন্ধান করুন) ব্যবহার করুন। এই নমুনায়, আপনি কি

addr2line -e -f libc.so 0001173c

এবং আপনি কোথায় সমস্যা পেয়েছেন তা দেখতে পাবেন। এটি libc এ হওয়ার কারণে অবশ্যই এটি আপনাকে সহায়তা করবে না।

সুতরাং আপনি arm-eabi-objdumpচূড়ান্ত লক্ষ্য সন্ধানের ইউটিলিটিগুলি একত্রিত করতে পারেন ।

বিশ্বাস করুন, এটি একটি কঠিন কাজ।




শুধু একটি আপডেটের জন্য। আমি মনে করি আমি দীর্ঘদিন ধরে পুরো উত্স-বৃক্ষ থেকে অ্যান্ড্রয়েড নেটিভ বিল্ডটি করছিলাম, আজ অবধি আমি নিজেই সাবধানে এনডিকে নথিগুলি পড়ছি। NDK-r6 মুক্তির পর থেকে এটি একটি ইউটিলিটি সরবরাহ করে ndk-stack

নীচে NDK-r9 টার বল সহ অফিসিয়াল এনডিকে নথি থেকে প্রাপ্ত সামগ্রী রয়েছে।

সংক্ষিপ্ত বিবরণ:

ndk-stack এটি একটি সাধারণ সরঞ্জাম যা আপনাকে 'অ্যাডবি লগক্যাট'-এর আউটপুটে প্রদর্শিত হ'ল স্ট্যাকের চিহ্নগুলি ফিল্টার করতে দেয় এবং কোনও ভাগ করে নেওয়া লাইব্রেরির ভিতরে কোনও ঠিকানাটিকে সম্পর্কিত: মানগুলির সাথে প্রতিস্থাপন করে।

সংক্ষেপে, এটি এমন কিছু অনুবাদ করবে:

  I/DEBUG   (   31): *** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***
  I/DEBUG   (   31): Build fingerprint: 'generic/google_sdk/generic/:2.2/FRF91/43546:eng/test-keys'
  I/DEBUG   (   31): pid: 351, tid: 351  %gt;%gt;%gt; /data/local/ndk-tests/crasher <<<
  I/DEBUG   (   31): signal 11 (SIGSEGV), fault addr 0d9f00d8
  I/DEBUG   (   31):  r0 0000af88  r1 0000a008  r2 baadf00d  r3 0d9f00d8
  I/DEBUG   (   31):  r4 00000004  r5 0000a008  r6 0000af88  r7 00013c44
  I/DEBUG   (   31):  r8 00000000  r9 00000000  10 00000000  fp 00000000
  I/DEBUG   (   31):  ip 0000959c  sp be956cc8  lr 00008403  pc 0000841e  cpsr 60000030
  I/DEBUG   (   31):          #00  pc 0000841e  /data/local/ndk-tests/crasher
  I/DEBUG   (   31):          #01  pc 000083fe  /data/local/ndk-tests/crasher
  I/DEBUG   (   31):          #02  pc 000083f6  /data/local/ndk-tests/crasher
  I/DEBUG   (   31):          #03  pc 000191ac  /system/lib/libc.so
  I/DEBUG   (   31):          #04  pc 000083ea  /data/local/ndk-tests/crasher
  I/DEBUG   (   31):          #05  pc 00008458  /data/local/ndk-tests/crasher
  I/DEBUG   (   31):          #06  pc 0000d362  /system/lib/libc.so
  I/DEBUG   (   31):

আরও পাঠযোগ্য আউটপুটটিতে:

  ********** Crash dump: **********
  Build fingerprint: 'generic/google_sdk/generic/:2.2/FRF91/43546:eng/test-keys'
  pid: 351, tid: 351  >>> /data/local/ndk-tests/crasher <<<
  signal 11 (SIGSEGV), fault addr 0d9f00d8
  Stack frame #00  pc 0000841e  /data/local/ndk-tests/crasher : Routine zoo in /tmp/foo/crasher/jni/zoo.c:13
  Stack frame #01  pc 000083fe  /data/local/ndk-tests/crasher : Routine bar in /tmp/foo/crasher/jni/bar.c:5
  Stack frame #02  pc 000083f6  /data/local/ndk-tests/crasher : Routine my_comparison in /tmp/foo/crasher/jni/foo.c:9
  Stack frame #03  pc 000191ac  /system/lib/libc.so
  Stack frame #04  pc 000083ea  /data/local/ndk-tests/crasher : Routine foo in /tmp/foo/crasher/jni/foo.c:14
  Stack frame #05  pc 00008458  /data/local/ndk-tests/crasher : Routine main in /tmp/foo/crasher/jni/main.c:19
  Stack frame #06  pc 0000d362  /system/lib/libc.so

ব্যবহার:

এটি করার জন্য, আপনাকে প্রথমে আপনার অ্যাপ্লিকেশনটির ভাগ করা লাইব্রেরির প্রতীকী সংস্করণ সম্বলিত একটি ডিরেক্টরি প্রয়োজন হবে। আপনি যদি এনডিকে বিল্ড সিস্টেম ব্যবহার করেন (যেমন ndk-build), তবে এগুলি সর্বদা $ PROJECT_PATH / اعتراض / স্থানীয় / এর অধীনে থাকে যেখানে আপনার ডিভাইসের এবিআই (যেমন armeabiডিফল্টরূপে) stands

আপনি logcatপ্রোগ্রামটিতে সরাসরি ইনপুট হিসাবে পাঠ্যটি খাওয়াতে পারেন , যেমন:

adb logcat | $NDK/ndk-stack -sym $PROJECT_PATH/obj/local/armeabi

অথবা আপনি ইনপুট ফাইল হিসাবে লগক্যাটটি নির্দিষ্ট করতে -ডাম্প বিকল্পটি ব্যবহার করতে পারেন:

adb logcat > /tmp/foo.txt
$NDK/ndk-stack -sym $PROJECT_PATH/obj/local/armeabi -dump foo.txt

গুরুত্বপূর্ণ:

সরঞ্জামটি logcatআউটপুট শুরু হওয়া প্রাথমিক লাইনের সন্ধান করে , অর্থাত্ এমন কিছু যা:

 *** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***

ট্রেসগুলি অনুলিপি / আটকানোর সময়, ট্রেসগুলি থেকে এই লাইনটি ভুলে ndk-stackযাবেন না বা সঠিকভাবে কাজ করবে না।

করতে:

এর ভবিষ্যতের সংস্করণ স্বয়ংক্রিয়ভাবে লাইব্রেরির পথটি ndk-stackচালু adb logcatএবং নির্বাচন করার চেষ্টা করবে । আপাতত, আপনাকে এই পদক্ষেপগুলি ম্যানুয়ালি করতে হবে।

এখনকার হিসাবে, ndk-stackলাইব্রেরিগুলিতে হ্যান্ডেল করবেন না যার মধ্যে ডিবাগ তথ্য নেই। প্রদত্ত পিসি ঠিকানার নিকটতম ফাংশন এন্ট্রি পয়েন্ট সনাক্ত করার চেষ্টা করা কার্যকর হতে পারে (যেমন উপরের লিবিসি.সো উদাহরণ হিসাবে)।


7
দুঃখিত রবিন আমি উত্তর প্রশংসা করি। আমি যদি আমার ক্র্যাশ ডাম্প পোস্ট করে থাকি, যা আমি এটি সম্পর্কে বিশেষভাবে অন্য একটি প্রশ্নে করেছিলাম তবে আপনি সম্ভবত প্রসঙ্গে উত্তর দিতে সক্ষম হয়েছিলেন। তবে আমি স্থির করেছিলাম যে আপনি যে কোনও জায়গায় একমাত্র যিনি দেশীয় লাইব্রেরি উত্সটিতে ক্র্যাশটি চিহ্নিত করার কাজটি সম্বোধন করার চেষ্টা করেছিলেন আপনি কেবলমাত্র 100 জনকে (আমার মূল্যবান প্রতিবেদনের!) উপহার দেওয়ার সিদ্ধান্ত নিয়েছেন।
রসুন

1
হাই রবিন বিস্তারিত এবং তথ্যমূলক উত্তরের জন্য অনেক ধন্যবাদ। আমি ভাবছিলাম যে, স্থানীয় গ্রন্থাগারগুলির ভিতরে কি তথ্য মুদ্রণ করা সম্ভব? আমার নেটিভ লাইব্রেরিতে অনেকগুলি ডিবাগিং তথ্য রয়েছে যা আমি ব্যবহার করে মুদ্রণ করেছি printf। আমি কি এর আউটপুট printfদেশীয় লাইব্রেরি থেকে দেখতে পারি ?
সাদ সাদি

# অন্তর্ভুক্ত <অ্যান্ড্রয়েড / লগ ..h> # নির্ধারিত লগইড (...) অ্যান্ড্রয়েড_লগ_প্রিন্ট (অ্যান্ড্রয়েড_লগ_দেববুগ , "আপনার TAG", __ ভ্যাআআআআআআআআআআআআআজজ )
রবিন

আপনি সবেমাত্র আমাকে এনডিকে-স্ট্যাক কমান্ড দিয়ে ডিবাগ করার দিনগুলি বাঁচিয়েছেন! আমি সত্যিই বুঝতে পারি না কীভাবে আসলাম আমি এর আগে খুঁজে পেলাম না ...
ট্রায়ানান

ঠিক আছে আমি ক্র্যাশ ডাম্প মুদ্রণ করেছি কিন্তু এখনও আউটপুট বুঝতে পারি না।
হিলাল

48

ঠিক আছে! যারা আসলে মন্তব্য এবং উত্তর জমা দিয়েছেন তাদের প্রতি আমি সত্যিই দুঃখিত, কিন্তু আমি সমস্যাটি পেয়েছি। আমি মনে করি না যে এটি আরও অনেককে তাদের ব্যক্তিগত সিএসএসইজিভি সন্ধান করার চেষ্টা করবে, তবে আমার (এবং এটি খুব কঠিন ছিল) সম্পূর্ণরূপে এর সাথে সম্পর্কিত ছিল:

https://code.google.com/p/android/issues/detail?id=8709

আমার ডাম্প ধরণের libcrypto.so আমাকে ধরিয়ে দিয়েছে already আমি প্যাকেটটি ইতিমধ্যে দেখেছি কিনা তা নির্ধারণ করার চেষ্টা করার সময় প্যাকেট ডেটার একটি MD5 হ্যাশ করি এবং যদি আমার কাছে থাকে তবে তা এড়িয়ে চলে যাই। আমি ভেবেছিলাম এক পর্যায়ে এই হ্যাশগুলি ট্র্যাক করার সাথে সম্পর্কিত একটি কুৎসিত থ্রেডিং ইস্যু, তবে এটি জাভা.সিকিউরিটি.ম্যাসেজডিজাস্ট ক্লাস! এটি থ্রেড নিরাপদ নয়!

আমি এটি ইউআইডি দিয়ে অদলবদল করেছিলাম ডিভাইস ইউইউডি এবং একটি টাইমস্ট্যাম্পের ভিত্তিতে প্রতিটি প্যাকেটে আমি স্টাফ করছিলাম। তারপর থেকে কোনও সমস্যা নেই।

আমার অনুমান যে আমি আমার পাঠের ক্ষেত্রে যে পাঠটি দিতে পারি তা হ'ল আপনি যদি 100% জাভা অ্যাপ্লিকেশন হন তবে স্থানীয় গ্রন্থাগারটিতে মনোযোগ দিন এবং চিহ্নটি ক্র্যাশ ডাম্পের জন্য সংকেত হিসাবে চিহ্নিত হয়েছে। SIGSEGV + lib এর জন্য গুগলিং so তাই নামহীন কোড = 1 ইত্যাদির চেয়ে অনেক বেশি এগিয়ে যাবে ... আপনার জাভা অ্যাপ্লিকেশনটি স্থানীয় কোডটি কোথায় স্পর্শ করতে পারে তা ভেবে দেখুন, যদিও এটি কিছুই করছেন না। আমি এটি সার্ভিস + ইউআই থ্রেডিং ইস্যু হিসাবে ধরে নিতে ভুল করেছিলাম যেখানে ক্যানভাস এমন কিছু আঁকছিল যেটি বাতিল হয়ে গেছে, (আমি সাধারণভাবে সিগএসইজিভিতে গুগলড) এবং আমার লিখিত কোডের সাথে এটি সম্পূর্ণরূপে সম্পর্কিত হতে পারে এমন সম্ভাবনা উপেক্ষা করে ফেলেছে lib সম্পর্কিত। ক্র্যাশ ডাম্প। স্বাভাবিকভাবেই জাভা.সিকিউরিটি গতির জন্য libcrypto.so এ একটি নেটিভ উপাদান ব্যবহার করবে, তাই একবার আমি একবার চক্কর দেওয়ার পরে, আমি অ্যান্ড্রয়েড + সিগসিজিভি + লিবক্রিপ্টো-এর জন্য গুগলড করেছিলাম। সুতরাং এবং নথিভুক্ত সমস্যাটি খুঁজে পেয়েছি। শুভকামনা!


1
ম্যাসেজডিজাস্ট সহ এখনও একটি অনুরূপ সমস্যা পেয়েছে, ঠিক আছে, থ্রেড মোটেও নিরাপদ নয়। একটি দুর্দান্ত ব্যতিক্রম পরিবর্তে, আমরা একটি কুরুচিপূর্ণ ক্র্যাশ পেতে!
বামাকো

ওপেনএসএল ব্যবহার করে আরএসএ ডিক্রিপশনের সাথে আমার একই জিনিস ছিল। নতুন থ্রেডে অপারেশন সরানো সমস্যার সমাধান করেছে।
9-10 এ পিস্পেস

41

আমি এই ত্রুটিটি একটি গসন রূপান্তরিত স্ট্রিং হিসাবে ভাগ করা পছন্দগুলিতে একটি বস্তু সংরক্ষণ করে পেয়েছিলাম was গসন স্ট্রিং ভাল ছিল না, সুতরাং বস্তুটি পুনরুদ্ধার করা এবং deserialization করা আসলে সঠিকভাবে কাজ করে না। এর অর্থ হ'ল বস্তুটিতে পরবর্তী কোনও প্রবেশাধিকারের ফলে এই ত্রুটি দেখা দিয়েছে। ভীতিজনক :)


6
ধন্যবাদ, এটি সবেমাত্র আমার জীবন রক্ষা করেছে :))) গসন যে রূপান্তর করার চেষ্টা করে সেই বস্তুর কোনও বৈধ নির্মাণকারী না থাকলে আপনি এটিকে পাবেন (আমি এন্ড্রয়েডের চেষ্টা করছি trying লোকেশন ক্লাসে, এই ত্রুটিটি দিয়ে
যাচ্ছি

5
ওহ গড! এটি হ'ল আমার সমস্যা হতে পারে (আমার চুলগুলি এখানে টানছে)। আমি খুব সংরক্ষণকারী করছি android.Locationবস্তুর SharedPreferencesএকটি WakefulBroadcastReceiver। বেশিরভাগ সময় এটি কাজ করে তবে কখনও কখনও আমি ভয়ঙ্কর SIGSEGVক্র্যাশ পাই । আপনি কীভাবে এটি সমাধান করেছেন তা ভাগ করে নিতে পারেন?
camelCaseCoder

3
আচ্ছা আমি অ্যান্ড্রয়েড সংরক্ষণ করার চেষ্টা করছিলাম shared লোকেশন বা জিওফেন্সকে ভাগ করা পছন্দগুলিতে, এবং কোনও কনস্ট্রাক্টর না রাখার কারণে এটি ঘটতে পারে। সুতরাং আমি একটি কাস্টম ক্লাস করেছি, আমার প্রয়োজনীয় ডেটা সহ এবং এটি সংরক্ষণ করে। আশা করি এটা সাহায্য করবে.
রসু আলিন

3
@ ক্রুয়ালিন এটি কাজ করেছে !!!!!!!!!!! তুমি একজন জীবন রক্ষাকারী!!! আমি গত 4 দিন ধরে এই বোকা বাগটিতে পাগল হয়ে যাচ্ছিলাম। তোমাকে অনেক ধন্যবাদ!!!!
camelCaseCoder

1
খুশি আমি সহায়তা করতে পারি: ডি
রোসু আলিন

30

আমিও অনেকবার এই ত্রুটি পেয়েছি এবং এটি সমাধান করেছি। দেশীয় দিকের মেমরি পরিচালনার ক্ষেত্রে এই ত্রুটির মুখোমুখি হবে।

আপনার অ্যাপ্লিকেশনটি তার ঠিকানা জায়গার বাইরে মেমরি অ্যাক্সেস করছে। এটি সম্ভবত একটি অবৈধ পয়েন্টার অ্যাক্সেস। স্থানীয় কোডে SIGSEGV = বিভাজন ত্রুটি। যেহেতু এটি জাভা কোডে দেখা যাচ্ছে না আপনি বিশদ সহ স্ট্যাক ট্রেস দেখতে পাবেন না। তবে অ্যাপ্লিকেশন প্রক্রিয়া ক্রাশ হওয়ার পরে যদি আপনি কিছুটা ঘুরে দেখেন তবে লগকটে কিছু স্ট্যাক ট্রেস তথ্য আপনি এখনও দেখতে পাচ্ছেন। এটি আপনাকে ফাইলের মধ্যে লাইন নম্বরটি বলবে না, তবে আপনাকে বলবে যে কল চেইনে কোন অবজেক্ট ফাইল এবং ঠিকানা ব্যবহার করা হয়েছিল। সেখান থেকে আপনি প্রায়শই কোডটির কোন ক্ষেত্রটি সমস্যাযুক্ত তা নির্ধারণ করতে পারেন। আপনি লক্ষ্য প্রক্রিয়াতে একটি জিডিবি নেটিভ সংযোগ সেটআপ করতে পারেন এবং এটি ডিবাগারে ধরতে পারেন।


আমার ক্ষেত্রে এটি ছিল যে জাভা.সিকিউরিটির অন্তর্নিহিত উপাদান.ম্যাসেজডিজাস্ট থ্রেডটি নিরাপদ ছিল না এবং আমি এটি 2 টি থ্রেড থেকে অ্যাক্সেস করছি। (হ্যাশ এবং স্টোর তৈরি করুন, তারপরে হ্যাশ তৈরি করুন এবং তুলনা করুন)
রসুনমান

জাভা.সিকিউরিটি, ম্যাসেজডিজাস্ট বা কোনও থ্রেডের কারণে আপনি এই মারাত্মক-ব্যতিক্রম পাচ্ছেন না। এটি সঠিক অবস্থান নয় যেখানে মেমরিটি দূষিত হচ্ছে। উদাহরণস্বরূপ, আপনি যদি গাদাটি দূষিত করেন তবে পরে যে কোনও সংখ্যক ক্রিয়াকলাপ কার্যকর হতে পারে এবং এটি এনডিকে জায়গার বাইরেও হতে পারে। ফাংশন শেষ হওয়া পর্যন্ত আপনি জানেন না।
বিবেক বানসাল

ধরুন, যদি আপনার কোডটি দেশীয় পাশের লাইন 10 এ বিভক্ত হয়, তবে এর পরেও, আপনার কোডটি ঠিকঠাক চলবে এবং কোডের কয়েকটি লাইন কার্যকর করার পরে, এটি এই ত্রুটিটি জাভা অংশে ফেলে দেবে। এটা হয়। "আপনি যখন মেমরির বাইরে চলে যান তখন জাভা ব্যতিক্রম ছুঁড়ে ফেলবে"। হ্যাঁ, ভাগ্যক্রমে, তবে কেবল স্পষ্ট করে বলার জন্য, তিনি যদি সি / সি ++ তে মেমরিকে অতিক্রম করে এবং এটি জাভাতে চলে যায় তবে অ্যাপটি কোনও স্ট্যান্ডার্ড জাভা ব্যতিক্রম ছাড়াই ক্র্যাশ করতে পারে। মারাত্মক এক্সিপশন হবে কেন তা।
বিবেক বানসাল

নেটিভ দিক থেকে ত্রুটি খুঁজে বের করার চেষ্টা করুন, যেখানে আপনি কোনও ডেটা-অ্যারে ব্যবহার করেছেন। বেশিরভাগ ক্ষেত্রে, এটি ডেটা-অ্যারেতে ঘটবে, যখন ভুল করে আপনি তার সীমা বা ডেটা-সীমা অতিক্রম করেন।
বিবেক বানসাল

24

আজ আমি সমস্যার মুখোমুখি হয়েছি Fatal signal 11 (SIGSEGV), code 1, fault addr 0x8 in tid 18161এবং এর সমাধানের জন্য আমি অর্ধদিন সংগ্রাম করছি।

আমি ক্যাশে সাফ করার এবং .gradle ফাইল এবং সমস্ত মুছতে অনেকগুলি বিষয় চেষ্টা করেছি।

অবশেষে আমি disable Instant Runএবং এখন আমি আর এই সমস্যাটি পাচ্ছি না। এখন আমার অ্যাপ্লিকেশনটি তাত্ক্ষণিকভাবে চালানো সক্ষম করার পরেও কাজ করছে। এটি তাত্ক্ষণিকভাবে রান সমস্যা হতে পারে, তাত্ক্ষণিক রানটি অক্ষম এবং সক্ষম করার চেষ্টা করুন

এই উত্তর থেকে :

অ্যান্ড্রয়েড স্টুডিও সেটিংস বা অগ্রাধিকারগুলিতে যান (ম্যাকের জন্য) -> বিল্ড, এক্সিকিউশন, স্থাপনা -> তাত্ক্ষণিক রান।

তারপরে শীর্ষে "তাত্ক্ষণিক চাল সক্ষম করুন" চেকবক্সটি অনির্বাচিত করুন।


1
আমি আপনার সমাধান না পাওয়া পর্যন্ত আমি সেই অস্তিত্বযুক্ত বাগটি খুঁজতে চেষ্টা করে অর্ধ দিন ব্যয় করেছি। অনেক ধন্যবাদ, মানুষ!
কানাত

1
অ্যান্ড্রয়েডে আপগ্রেড করার পরে আমার কাছে একই সমস্যা। আমাকে তাত্ক্ষণিকভাবে ছুটি ছাড়তে হবে।
জেমসডি

চেক অফ করুন, তবে সিগন্যাল 11 (SIGSEGV), কোড 2 (এসইজিভি_এসিসিআরআর)
চেগো

হ্যালো আমি অ্যান্ড্রয়েড স্টুডিও ৩.৩.১ ব্যবহার করছি এবং এটি ঠিক করার জন্য আমি প্রায় একদিন চেষ্টা করেছি কিন্তু এখনও আমার একই সমস্যা রয়েছে, আমার খণ্ডে গুগল ম্যাপ রয়েছে এবং আমি যখন প্রথমবারের পরে অ্যাপটি ইনস্টল করেছি তখন এটি প্রথমবার কাজ করে অ্যাপ্লিকেশনটি খুলুন এটি আমাকে নীচে মারাত্মক সিগন্যাল 11 (সিগএসইজিভি), কোড 1, ফল্ট অ্যাড্রেয়ার 0xff3a200c 15323 (ফাইনালাইজারডেমন) -তে বলেছে
নবীন

অ্যান্ড্রয়েড স্টুডিও ৩.৫ বা তার বেশি ক্ষেত্রে, আপনার "বিকল্প পরিবর্তনগুলি প্রয়োগ করুন" বিকল্পটি ব্যবহার করতে হবে। এই বিকল্পটি সক্ষম এবং অক্ষম করার চেষ্টা করুন। এটা আমার জন্য কাজ করেছে।
Aanal মেহতা

12

আপনার ম্যানিফেস্টে অ্যান্ড্রয়েড হার্ডওয়্যার ত্বরণ অক্ষম করার চেষ্টা করুন।

android:hardwareAccelerated="false"

2
এটি কাজ করে কিন্তু মোটেও ভাল সমাধান নয় !! সমস্ত অ্যানিমেশন এবং গ্রাফিক জিনিস বন্ধ করে দেয়
মোহসেন

আমার একই সমস্যা আছে তবে আমার পক্ষ থেকে কাজ হয়নি, আমি গুগল ম্যাপটি টুকরো টুকরো করে ব্যবহার করেছি এবং যখন আমি অ্যাপ্লিকেশনটি খুলি তখন এটি মারাত্মক সংকেত 11 (সিএসএসইজিভি), কোড 1, দোষ সংশোধনকারী 0x3f000000 1661 (ফাইনালাইজারডেমন) এ চেষ্টা করেছে প্রায় একদিন, কিন্তু এর জন্য সঠিক সমাধানটি খুঁজে পেল না, এটি কেবল কয়েকবার কাজ করে তখন এটি একটি ত্রুটি দেয়
নবীন

11

আমি যখন বাইরে 'ক্যানভাস' অ্যাক্সেস করার চেষ্টা করেছি তখন আমি এই ত্রুটির মুখোমুখি হয়েছি onDraw()

    private Canvas canvas;

    @Override
    protected void onDraw(Canvas canvas) {
        this.canvas = canvas;
        ....... }

    private class ScaleListener extends ScaleGestureDetector.SimpleOnScaleGestureListener {
        @Override
        public boolean onScale(ScaleGestureDetector detector) { 
            canvas.save(); // here

খুব খারাপ অভ্যাস: /


5

এই জাতীয় একটি বিটম্যাপ ব্যবহার করার সময় আমি এই ত্রুটিটি পেয়েছিলাম:

bmp = BitmapFactory.decodeResource(this.getResources(), R.drawable.myBitMap);

আমার জন্য যে সমস্যাটি স্থির হয়েছিল তা হ'ল বিটম্যাপের আকার (> 1000px উচ্চতর 700px) হ্রাস করা।


কেবল পরিবর্তে ব্যবহার করুনBitmapOptions.inSampleSize
FindOut_Quran

4

আমি অ্যান্ড্রয়েড ৪.৪.৪ এ সিক্সেজিভির মুখোমুখি হয়েছি (নেক্সাসস, স্যামসাং) এবং দেখা গেছে যে মারাত্মক ত্রুটি null Stringব্যবহার করে পার্সিংয়ে ছিলDecimalFormat

 static DecimalFormat decimalFormat = new DecimalFormat("###,###.###");
 void someMethod(String value) {
...
    Number number = decimalFormat.parse(value);//value is null, SIGSEGV will happen`
...
}

অ্যান্ড্রয়েড> 21 এ এটি চেষ্টা / ধরা সহ সফলভাবে পরিচালিত হয়েছিল


3

আমি এই বিষয় মুহূর্ত আগে থেকে মাইগ্রেট পর মুখোমুখি, android.supportথেকে androidx

সমস্যা ছিল renderscript

সমাধান: আমি আমার build.gradleএই দুটি লাইনটি সরিয়েছি :

renderscriptTargetApi 21
renderscriptSupportModeEnabled true

অমীমাংসিত উল্লেখগুলির কারণে প্রকল্প বিল্ডিং ব্যর্থ হওয়ার পরে:

import androidx.renderscript.Allocation;
import androidx.renderscript.Element;
import androidx.renderscript.RenderScript;
import androidx.renderscript.ScriptIntrinsicBlur;

সুতরাং আমি তাদের এ পরিবর্তন করেছি:

import android.renderscript.Allocation;
import android.renderscript.Element;
import android.renderscript.RenderScript;
import android.renderscript.ScriptIntrinsicBlur;

এর পরে সমস্ত সমস্যা শেষ হয়ে গেল।


2

আপনি যদি ভিটামিও লাইব্রেরি ব্যবহার করছেন এবং এই মারাত্মক ত্রুটি দেখা দেয়।

তারপরে নিশ্চিত হয়ে নিন যে আপনার প্রকল্পের গ্রেড টার্গেটএসডকেভিশনটি অবশ্যই 23 এর চেয়ে কম হওয়া উচিত।

ধন্যবাদ।


আপনার সমাধানটি কাজ করে, তবে প্লে স্টোরটি> = ২ Aug শে অগস্ট থেকে টার্গেটএসডকভারশন সেট করতে বাধ্যতামূলক করা হিসাবে এটি একটি বড় সমস্যা হতে পারে।
শিশির শেট্টি

2

আমার ক্ষেত্রে (আমি জ্যামারিন ফর্ম ব্যবহার করছি) এই ত্রুটিটি একটি বাধ্যতামূলক ত্রুটির কারণে নিক্ষেপ করা হয়েছিল - যেমন:

<Label Grid.Column="4" Grid.Row="1" VerticalTextAlignment="Start" HorizontalTextAlignment="Center"  VerticalOptions="Start" HorizontalOptions="Start" FontSize="10" TextColor="Pink" Text="{Binding }"></Label>

মূলত আমি ভুল করে ভিউ মডেল সম্পত্তি মুছে ফেলেছি। জামারিন বিকাশকারীদের জন্য, আপনার যদি একই সমস্যা থাকে তবে আপনার বাইন্ডিংগুলি পরীক্ষা করুন ...


2

আপনি যদি আপনার প্রকল্পে কিছু নেটিভ সি কোড যুক্ত করে থাকেন তবে এই উত্তরটি সহায়ক হতে পারে।

আমি অ্যান্ড্রয়েড প্রকল্পে কিছু নেটিভ সি কোড যুক্ত করেছি।

এখন আমি সেই কোডটি অ্যাক্সেস করার চেষ্টা করছিলাম যা আমার কাছে দেশীয় স্ট্রিংটি ফিরিয়ে আনছিল, স্ট্রিংটি প্রক্রিয়া করার আগে আমি নালপ্ট্র হিসাবে তার ডিফল্ট মান সেট করেছিলাম। এখন জাভা কোডে এর মান পুনরুদ্ধার করার পরে এই সমস্যাটি ছড়িয়ে পড়ে।

যেহেতু আমাদের নেটিভ সি কোড জাভা ডিরেক্টরি থেকে বেরিয়ে এসেছে তাই কোডের সঠিক লাইনটির কোনও সন্ধান পাওয়া যাচ্ছে না যা সমস্যাটি তৈরি করছে। সুতরাং আমি আপনাকে আপনার .cpp ফাইল চেক করার পরামর্শ দিচ্ছি এবং সেখানে কোনও ক্লু খোঁজার চেষ্টা করব।

আশা করি শীঘ্রই আপনি সমস্যা থেকে মুক্তি পাবেন। :)


1

আমার ক্ষেত্রে সমস্যাটি অ্যান্ড্রয়েড প্রোফাইলার দ্বারা সৃষ্ট হয়েছিল। অ্যান্ড্রয়েড স্টুডিওতে, "অ্যান্ড্রয়েড প্রোফাইলার" এবং "শেষ সেশন" এ ক্লিক করুন।

হাস্যকরভাবে, এটি অ্যাপ্লিকেশনটিতে চরম পারফরম্যান্সের সমস্যাও সৃষ্টি করেছিল।


1

এন্ড্রয়েড বিভাগে আপনার বিল্ডড্রেডলে এই দুটি লাইন যুক্ত করুন:

android{
    compileOptions {
            sourceCompatibility 1.8
            targetCompatibility 1.8
        }
}

5
যদিও এই কোডটি প্রশ্নের সমাধান দিতে পারে, কেন / কীভাবে এটি কাজ করে তা প্রসঙ্গে যুক্ত করা ভাল। এটি ভবিষ্যতের ব্যবহারকারীদের শিখতে এবং তাদের নিজস্ব কোডটিতে এই জ্ঞানটি প্রয়োগ করতে সহায়তা করতে পারে। কোডটি ব্যাখ্যা করা হলে আপনিও upvotes আকারে ব্যবহারকারীদের কাছ থেকে ইতিবাচক প্রতিক্রিয়া জানাতে পারেন।
borchvm

0

আপনার জেএনআই / নেটিভ কোডটি পরীক্ষা করুন। আমার একটি উল্লেখ নাল ছিল, তবে তা মাঝে মাঝে ছিল, সুতরাং এটি খুব স্পষ্ট ছিল না।


0

আপনার স্থানীয় ফাংশনগুলি পরীক্ষা করুন, এটি সঠিকভাবে ফিরে আসছে কি না, যদি এটি ফিরে না আসে তবে অনুগ্রহ করে বিবৃতি যুক্ত করুন।


0

আমার কাছে এই সমস্যাটি দুটি ক্রিয়াকলাপের মধ্যে খারাপ কাস্টের কারণে হয়েছিল। আমি সম্প্রতি অ্যাক্টিভিটি 1 থেকে অন্য 2 এ এই পদ্ধতিটি স্থানান্তরিত করেছি so পরিবর্তে না করে

((Activity1) mainActivity).hideDialog();

আমার করার কথা ছিল

((Activity2) mainActivity).hideDialog();

দ্রষ্টব্য: তবে এই ত্রুটিটি অ্যান্ড্রয়েড 8.0 এ ঘটেনি আমি কেন এখনও তা নিশ্চিত নই।

*** আশা করি এটা সাহায্য করবে.


0

মেমরির সমস্যার কারণে আমার এই সেগমেন্টেশন ত্রুটি ত্রুটি ছিল । আমার কাঠামোর অনেকগুলি ভেরিয়েবল এবং অ্যারে রয়েছে, এটির আকার 1024 10

আকারটি 512-এ হ্রাস করে ত্রুটি চলে গেছে।

পিএস: এটি কোনও সমাধান নয়, সমাধান নয়। স্ট্রাক্ট আকার এবং গতিশীল মেমরি বরাদ্দকরণ একটি ভাল বিকল্প এটি সন্ধান করা প্রয়োজন।


আমার একই সমস্যা আছে তবে এটি বিপরীতে কাজ করে। আমি আমার অ্যারেতে 492 ডেটা সঞ্চয় করছি। যদি আমি 512 টির মতো আকার সেট করি তবে সেগফল্ট ত্রুটিটি উপস্থিত হয় এবং আমার অ্যাপ্লিকেশনটি বন্ধ করে দেয়, যখন আমি আকারটি 1024 টি পছন্দ করি তবে এটি প্রদর্শিত হয় না। এটি কীভাবে কাজ করে তা বুঝতে আমার সমস্যা হচ্ছে।
ওয়েট

0

আমি এই ত্রুটিটি পেয়েছি যখন আমি onDraw()ফাংশনের ভিতরে ভিউট্রিঅবার্সবারটি ব্যবহার করি ।

@Override
protected void onDraw(Canvas canvas) {
    // super.onDraw(canvas);
    ViewTreeObserver vto = mTextView.getViewTreeObserver();
    vto.addOnGlobalLayoutListener(new ViewTreeObserver.OnGlobalLayoutListener() {
        @Override
        public void onGlobalLayout() {
            // some animation        
        }
    });
 }

আমি এটি অন
ড্র

0

আমার অ্যাপটিতে (ফ্যান্সিশো কেসভিউ) যুক্ত হওয়া প্যাকেজটি নিয়ে আমার সমস্যা ছিল এবং প্রাক-লোলিপপটিতে এই সমস্যাটি ঘটায়। প্যাকেজটি কোটলিনে লেখা ছিল এবং আমার প্রধান কোডগুলি জাভাতে লেখা হয়েছিল। তাই এখন আমি প্রি-ললিপপ-এ সংস্করণ পরীক্ষা করছি এবং এর ক্লাসটি কার্যকর করতে দেওয়া হবে না। অস্থায়ী সমস্যা সমাধান। আপনার মতো আমার মতো সমস্যা থাকলে এটি পরীক্ষা করে দেখুন


0

আঙুলের ছাপ তৈরি করুন: 'মোটোরোলা / হার্পিয়া / হার্পিয়া: 6.0.1 / এমপিআইএস 24.241-2.50-16 / 16: ব্যবহারকারী / রিলিজ-কীগুলি' পুনর্বিবেচনা: 'পি 1 বি0' এবিআই: 'আর্ম' পিড: 18139, উত্তর: 25935, নাম: জিএলথ্রেড 2137 >>> com.portable3d.okt.a3dmap1 <<< সিগন্যাল 11 (SIGSEGV), কোড 2 (এসইজিভি_এসিসিআরআর), ফল্ট অ্যাডার 0x7452f000

12 টির মধ্যে 2 টি ত্রুটি ফিরে পেয়েছে, সমস্যাটি ড্র-ফ্রেম () এ রয়েছে বলে মনে হয়েছে, কিছু কিছু জিনিস নাল ছিল, কেন জানি না, আমি ঠিক সেট করেছি

if(gears==null) return;


0

যখন আমি অ্যান্ড্রয়েডের পিডিএফ এপিআই ব্যবহার করে একটি পিডিএফ তৈরি করছিলাম তখন আমি সমস্যাটি পেয়েছিলাম এবং আমি একটি পিডিএফ পৃষ্ঠা বন্ধ করার পরে ঘটনাক্রমে ক্যানভাস.সেজ () এবং ক্যানভাস.রেস্টোর () ব্যবহার করেছি।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.