高斋晓开卷,独共圣人语。这篇文章主要讲述Android Monkey 脚本编写与检查内存泄露相关的知识,希望能为你提供帮助。
一、Monkey脚本编写
1.Monkey脚本格式
- 脚本优势:
- 脚本缺点:
脚本源码:
developmentcmdsmonkeysrccomandroidcommandsmonkeyMonkeySourceScrip.java
文章图片
#头文件、控制monkey发送消息的参数 type=raw events count=10 speed=1.0 #以下为monkey命令 start data > > DispatchPress (KEYCODE_HOME) DispatchPress (KEYCODE_MENU)
文章图片
2.Monkey脚本API1)常用API
API |
【Android Monkey 脚本编写与检查内存泄露】说明 |
LaunchActivity(Pkg_name,cl_name) | 启动应用的Activity |
Tap(x,y,tapDuration) | 模拟一次手指单击事件 |
DispatchPress(KeyCodeName) | 按键 |
RotateScreen(ratationDegree,peresist) |
旋转屏幕 ratationDegree:四个参数0123分别代表0,90,180,270 peresist:两个参数^0,0旋转后固定和旋转后不固定 |
DispatchFlip(true/false) | 打开或关闭软键盘 |
LongPress() | 长按两秒 |
PressAndHold(x,t,pressDuration) | 模拟长按事件 |
DispatchString(input) | 输入字符串 |
Drag(sStart,yStart,xEnd,yEnd.stepCount) | 用于模拟一个拖拽操作 |
PinchZoom(pt1xStart,pt1yStart,pt1xEnd,pt1yEnd,pt2xStart,pt2yStart,pt2xEnd,pt2yEnd,stepCount) | 模拟缩放手势 |
UserWait(sleepTime) | 让脚本中断一段时间 |
DeviceWakeUp() | 唤醒屏幕 |
2)其他API
API |
说明 |
PowerLog(power_log_type,test_case_status) | 模拟电池电量信息 |
WriteLog() | 将电池信息写入SD卡 |
RunCmd() | 运行shell命令 |
DispatchPointer(downtime,eventTime,action,x,yxpressure,size,metastate,xPrecision,yPrecision,device,edgeFilags) | 向指定位置发送单个手势 action:0是按下,1是弹起 |
DispatchKey(downTime,eventTime,action,code,repeat,metaStatue,device,scancode) | 发送按键消息 |
LaunchInstrumentation(test_name,runner_name) | 运行一个instrumentation测试用例 |
DispatchTrackball | 模拟发送轨迹球事件 |
ProfileWait | 等待5秒 |
StartCaptureFramerate() | 获取帧率 |
EndCaptureAppFramerate(input) | 结束获取帧率 |
startCaptureAppFramerate(app) | 获取指定应用帧率 |
EndCaptureAppFramerate(app,input) | 结束获取帧率 |
3.Monkey脚本实例
- 打开浏览器,输入www.baidu.com,测试10次
文章图片
#头文件、控制monkey发送消息的参数 type=raw events count=10 speed=1.0 #一下为脚本正文 start data > > #1.打开浏览器 LaunchActivity(com.android.browser,com.android.browser.BrowserActivity) ProfileWait() #2.清空网址 Tap(223,146) ProfileWait() DispatchPress(112) ProfileWait() #3.输入网址 DispatchString(www.baidu.com) ProfileWait() #4.确认,载入网址 DispatchPress(KEYCODE_ENTER) ProfileWait() #5.完成退出浏览器 DispatchPress(KEYCODE_HOME) ProfileWait() #6.脚本完成后将.txt文件push到手机中,然后使用命令"adb shell monkey -f path/name.txt --throttle 500 -v -v 1"命令调试运行,其中path指的是文件存放路径,name指的文件名
文章图片
二、Monkey服务器
1)使用命令” adb shell monkey – port 1080” 打开手机端口
2)使用命令” adb forward tcp:1080 tcp:1080” 把PC和手机端口进行连接诶
3)使用命令” telnet localhost 1080” 创建通讯
#注意事项:
adb shell monkey --port 1080 adb forward tcp:1080 tcp:1080 //需要重新打开一个cmd窗口 telnet localhost 1080 //windows默认没有打开telnet,控制面板--程序和功能--打开或关闭windows功能--telnet相关的都勾选好然后重启电脑
1.monkey服务器命令
- 命令源码:
developmentcmdsmonkeysrccomandroidcommandsmonkeyMonkeySourceNetwork.java
1)常用API
命令 |
命令格式 |
说明 |
flip | flip open、filp closed | 打开或关闭键盘 |
touch | touch [down|up|move] [x] [y] | 模拟手指按下边界的操作 |
trackball | trackball [dx] [dy] | 发送一个轨迹球操作事件 |
key | Key [down|up] [keycode] | 发送一个按键事件 |
sleep | sleep [暂停时间] | 服务器暂停一点时间 |
type | type [String] | 向当前应用发送一个字符串 |
wake | wake | 唤醒设备 |
tap | tap [x] [y] | 发送一个单击坐标的命令 |
press | press [keycode] | 发送一个按键 |
deferreturn | deferrenturn [event] [timepue] [command] | 执行一个命令在指定延时之内等待一个event事件 |
2)查询API
命令 |
命令格式 |
说明 |
listvar | listvar | 列出可查看的系统变量 |
getvar | getvar [variable name] | 获取一个系统变量的值 |
listviews | listviews | 列出待测应用里的所有视图的ID |
getrootview | getrootview | 获取待测试应用的最上层控件的ID |
getviewswithtext | getviewswithtext [text] | 返回所有包含指定文本的控件ID |
queryview | queryview viewed [id] [command] queryview accessibilityids [id1] [id2] [command] |
根据指定ID来查询控件 |
2.monkey服务器实例
文章图片
//点击坐标500,500 tap 500 500 //按菜单键 press KEYCODE_MENU //在输入框输入10086 type 10086 //列出可查看的系统变量 listvar //获取build.product的值 getvar build.product
文章图片
三、Monkey检查内存泄漏
1.分析内存泄漏工具与命令1)HPROF文件:HPROF可以监控CPU使用率,堆分配统计
2)MAT工具:下载地址(http:www.eclipse.org/mat/)
3)生成HPROF文件命令:” adb shell am dumpheap < 进程名> < 保存路径> ”
4)查看应用内存命令:” adb shell dumpsys meminfo < 进程名> ”
5)转换为MAT可读文件指令:” hprof-conv < 原HPROF文件路径> < 转换后的HPROF文件路径> ”
2.基本操作步骤1)运行Monkey或者固定自动化用例
2)监控内存值,如果出现过大等递增异常则保存HPROF文件
3)对保存的HPROF文件进行转化为MAT可读文件
4)使用MAT打开文件,对多个文件进行对比分析
3.实例
- Android旋转屏幕产生内存泄漏
2)准备一个.bat后缀名的脚本,用来实时查看内存,脚本代码如下:
set process=com.android.browser#需要测试的进程名 @adb shell dumpsys meminfo %process% | findstr "Pss" :m @adb shell dumpsys meminfo %process% | findstr "TOTAL" @ping -n 5 127.1> nul @goto m
3)在cmd窗口中使用monkey命令” adb shell monkey -p com.android.browser – pct-rotation 100 – throttle 2000 -v 20 ”
4)打开前面准备的.bat文件监控应用内存情况
5)monkey跑完后使用命令” adb shell am dumpheap com.android.browser /data/local/tmp/test.hprof” 将结果保存
6)将保存好的.hprof文件pull到本地PC上” adb pull /data/local/tmp/test.hprof F: est”
7)在F: est路径下shift+鼠标右键打开cmd窗口输入命令” hprof-conv test.hprof test1.hprof”
8)使用下载好的mat.exe打开转换后的test1.hprof文件进行查看分析(数据库中使用命令” Select * from instanceof android.app.Activity来查看对象,对象越多内存泄漏越严重)
推荐阅读
- Android源码分析(十七)----init.rc文件添加脚本代码
- Android 设置横屏
- jenkins publish .net core application to linux server in docker
- Android WebServer相关项目
- uni-app 无痛刷新 token 方法
- Android面向切面编程(AOP)(转)
- Appium中app的元素定位
- exposed beyond app through ClipData.Item.getUri()
- 权威盲盒幸运盒子app软件开发