(转载)测试工具monkey

转自http://www.418log.org/post-32.html

1)进入shell

 在桌面点开始--运行 输入cmd 点确定 或打开 cmd.exe 进入sdk tools目录如:

1C:\Users\Administrator>d:
2C:\Users\Administrator>cd D:\Program Files\android-sdk\platform-tools>

 查看本机已经启动的模拟器

1D:\Program Files\android-sdk\platform-tools>adb devices
2List of devices attached
3emulator-5554   device

 进入shell命令行

 adb shell

 后显示为#  如果显示为$   输入su

 exit 退出

 在 adb shell 命令前运行 adb remount

(2)进入shell后

 ls

 cd data

 下面还有个data,进入后下面是程序的包

 可以直接输入monkey -p com.jd.customer -v 50,后会自动切换界面

 也可以退出shell,在命令行输入,

 adb shell  monkey -p com.jd.customer -v 50 --hprof 生成报告

 .hprof 文件会自动保存在SD卡上,然后把.hprof 文件拷贝到PC上的

  \ android-sdk-windows\tools目录下。

  这个由DDMS生成的文件不能直接在MAT打开,需要转换。运行cmd打开命令行,

  cd到\ android-sdk-windows\tools所在目录,并输入命令

  hprof-conv xxxxx.hprof yyyyy.hprof,其中xxxxx.hprof为原始文件,

  yyyyy.hprof为转换过后的文件。

  转换过后的文件自动放在android-sdk-windows\tools 目录下。

  OK,到此为止,.hprof文件处理完毕,可以用来分析内存泄露情况了。

转载于:https://www.cnblogs.com/androidsuperman/p/3488253.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值