app压力测试Monkey (8)

1、 Monkey测试介绍

Monkey测试是Android平台自动化测试的一种手段,通过Monkey程序模拟用户触摸屏幕、滑动Trackball、按键等操作来对设备上的程序进行压力测试,检测程序多久的时间会发生异常。

传统意义上,Monkey测试主要针对的是应用的健壮性与稳定性,它通过大量的随机的用户事件来检测应用是否会异常。

主要使用Monkey测试来进行内存泄露检查。

2、 Monkey测试执行

Monkey测试可分为环境配置、测试执行、结果分析3步骤。

2.1、环境配置

MONKEY测试使用的是ADB命令,因此只需要配置ADB环境即可。

2.2、测试准备与执行

Monkey测试前,必须进行以下准备

Ø 手机屏幕超时设置为30分钟,防止手机进入锁屏状态。

Ø 插入SIM卡和存储卡后将手机开机,开启ADB模式,连接到PC(存储卡剩余空间尽量留大,建议1G以上)

Ø 开启系统log。(具体可依据每个机型平台决定)

Ø PC上执行 运行—>CMD,在弹出的命令窗口中,输入adb devices,检查设备是否连接

Ø 在弹出的命令窗口中,输入adb shell,进入Linux Shell

Ø 输入Ideafriend Monkey命令。如下:

monkey -p com.lenovo.ideafriend --ignore-crashes --ignore-timeouts --ignore-native-crashes --pct-touch 30 -s 1 -v -v --throttle 200 100000 2>/sdcard/error.txt 1>/sdcard/info.txt

参数

描述

-p com.lenovo.ideafriend

只仅针对特定包名进行测试

--ignore-crashes

忽略应用程序崩溃(Force & Close错误),继续发送执行事件,直到事件数执行完成

--ignore-timeouts

忽略应用程序发生ANR(Application No Responding)错误时,直到事件数执行完成

--ignore-native-crashes

忽略本地应用程序发生奔溃,直到事件数执行完成

--pct-touch 30

调整触摸事件为30%。即整个事件过程中触摸事件占30%

-s 1

伪随机数生成器seed值。Seed值为1。相同的seed值再次执行monkey,将产生相同的事件序列。

-v -v

日志级别为Leve1 1。将提供较为详细的日志,包括每个发送到Activity的事件信息

--throttle 200

事件之间延时200毫秒。可以控制monkey的执行速度,如果不指定该选项,monkey事件间将不会延时。

100000

执行事件数为10万次

2>/sdcard/error.txt

Leve1 2日志保存到sdcard 上的error.txt中

1>/sdcard/info.txt

Leve1 1日志保存到sdcard 上的info.txt中

 

2.3、结果检查与分析

测试结束后,需要将手机连接PC,拷贝以下文件:

Ø info.txt:此文件在手机上的SDCARD中,主要记录了MONKEY测试时发送的各种事件,如触摸事件的位置等等。

Ø error.txt:此文件在手机上的SDCARD中,主要记录了MONKEY测试时产生的一些ANR、强制关闭等异常。

Ø LOG文件:此文件在手机上的LOG文件夹中中,主要主要记录程序对MONKEY测试时的响应情况。

我们需要对这3个文件进行分析整理,以便提交开发人员处理。

2.3.1、检查测试是否完成

通过info.txt文件,可以查看Monkey是否执行成功。如下图

 

 

2.3.2、结果分析整理

前文有提及,我们目前执行Monkey测试的目的是为了检查是否有内存泄露,而这类问题主要是通过Log文件来体现的。

Error文件也记录了部分异常,考虑到这部分文件格式已经很规范,因此不需要再次整理。

Log文件记录了所有信息,因此我们需要进行初步分析整理后再提交研发,以减少研发工作量。

注意:内存泄露检查目前主要针对MTK平台,高通平台等其他平台目前的LOG还未将此部分信息体现。以下说明仅针对MTK平台的LOG。

通过mtklog文件中main_log文件,我们可以查看可能存在内存泄露代码所在具体位置。是否该行代码存在泄露需要开发人员进一步验证。我们只提供可能存在代码泄露的信息。

Main_log文件路径见相关LOG说明 。含有mian_log的文件都需要进行查看。搜索关键字“leak”,在搜索结果中,查看与Ideafreiend相关的代码。如下图:

 

注:com.lenovo.ideafriend:Ideafriend包名;CursorLeakDetecter: 游标泄露检查器

当发现相关LOG后,将可能存在内存泄露的代码所在区域(代码所在前后5行左右),拷贝到另外一个文档中(新建:mianlog.txt)。泄露的代码只需要拷贝一处即可。如下图:

 

注:红圈处在ideafriend代码中的677行可能存在泄露,此时只需拷贝一处即可


3、 资料与扩展

3.1 Log信息查看工具可使用UltraEdit

3.2 Monkey扩展阅读

[1]Android压力测试工具Monkey介绍-V1.1-20110822.doc

[2]Monkey官网

http://developer.android.com/tools/help/monkey.html

[3]百度文库 Monkey测试介绍

http://wenku.baidu.com/view/476c79b8fd0a79563c1e72b6.html

 

 

4、 Monkey log工具使用

Monkey测试后在Mobilelog文件中会产生多个main_log文件,里面含有详细的log执行记录,通过下面五步,挑选出我们所需要的信息。

1、 合并含有main_log文件,另存为main_log.txt。

 将上述文件合并并重命名为main_log.txt

2、 查找标注可能泄露的log,使用工具Ideafriend_LogTool_1.jar

 

 

3、 在生成的mian_log_search.txt中查找Ideafriend可能的泄露处。使用工具Ideafriend_logTool_2.jar

 

注:在文件夹MainLog中,查看文件名格式为:Ideafriend_xxx.txt的说明为Ideafriend可能泄露的代码。删除所有文件名含有dele_xxx.txt的文件。

4、 查找出重复的文件,使用工具NoClone.exe

 

在重复的列表中标记复制出,重复中一项(如图所示522个文件中有4个重复的,因此只要复制出4个就可以),在非重复中的所有文件(如图所示为3个)

5、 合并我们查找出来的文件,使用工具庖丁解牛.exe

 

如图所示,添加要合并的文件,保存文件为TXT。

S920_main_log.txt 就是我们需要的文件,log整理完成。

 

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值