Monkey测试执行与LOG分析游戏中心测试人员使用.doc_第1页
Monkey测试执行与LOG分析游戏中心测试人员使用.doc_第2页
Monkey测试执行与LOG分析游戏中心测试人员使用.doc_第3页
Monkey测试执行与LOG分析游戏中心测试人员使用.doc_第4页
Monkey测试执行与LOG分析游戏中心测试人员使用.doc_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

文档名称Monkey测试执行与LOG分析文档说明更改记录1、 Monkey测试介绍Monkey测试是Android平台自动化测试的一种手段,通过Monkey程序模拟用户触摸屏幕、滑动Trackball、按键等操作来对设备上的程序进行压力测试,检测程序多久的时间会发生异常。传统意义上,Monkey测试主要针对的是应用的健壮性与稳定性,它通过大量的随机的用户事件来检测应用是否会异常。主要使用Monkey测试来进行内存泄露检查。2、 Monkey测试执行Monkey测试可分为环境配置、测试执行、结果分析3步骤。2.1、环境配置MONKEY测试使用的是ADB命令,因此只需要配置ADB环境即可。2.2、测试准备与执行在Monkey测试前,必须进行以下准备 手机屏幕超时设置为30分钟,防止手机进入锁屏状态。 插入SIM卡和存储卡后将手机开机,开启ADB模式,连接到PC(存储卡剩余空间尽量留大,建议1G以上) 开启系统log。(具体可依据每个机型平台决定) 在PC上执行 运行CMD,在弹出的命令窗口中,输入adb devices,检查设备是否连接 在弹出的命令窗口中,输入adb shell,进入Linux Shell 输入Ideafriend Monkey命令。如下:monkey -p com.lenovo.ideafriend -ignore-crashes -ignore-timeouts -ignore-native-crashes -pct-touch 30 -s 1 -v -v -throttle 200 100000 2/sdcard/error.txt 1/sdcard/info.txt参数描述-p com.lenovo.ideafriend只仅针对特定包名进行测试-ignore-crashes忽略应用程序崩溃(Force & Close错误),继续发送执行事件,直到事件数执行完成-ignore-timeouts忽略应用程序发生ANR(Application No Responding)错误时,直到事件数执行完成-ignore-native-crashes忽略本地应用程序发生奔溃,直到事件数执行完成-pct-touch 30调整触摸事件为30%。即整个事件过程中触摸事件占30%-s 1伪随机数生成器seed值。Seed值为1。相同的seed值再次执行monkey,将产生相同的事件序列。-v -v日志级别为Leve1 1。将提供较为详细的日志,包括每个发送到Activity的事件信息-throttle 200事件之间延时200毫秒。可以控制monkey的执行速度,如果不指定该选项,monkey事件间将不会延时。100000执行事件数为10万次2/sdcard/error.txtLeve1 2日志保存到sdcard 上的error.txt中1/sdcard/info.txtLeve1 1日志保存到sdcard 上的info.txt中2.3、结果检查与分析测试结束后,需要将手机连接PC,拷贝以下文件: info.txt:此文件在手机上的SDCARD中,主要记录了MONKEY测试时发送的各种事件,如触摸事件的位置等等。 error.txt:此文件在手机上的SDCARD中,主要记录了MONKEY测试时产生的一些ANR、强制关闭等异常。 LOG文件:此文件在手机上的LOG文件夹中中,主要主要记录程序对MONKEY测试时的响应情况。我们需要对这3个文件进行分析整理,以便提交开发人员处理。2.3.1、检查测试是否完成通过info.txt文件,可以查看Monkey是否执行成功。如下图2.3.2、结果分析整理前文有提及,我们目前执行Monkey测试的目的是为了检查是否有内存泄露,而这类问题主要是通过Log文件来体现的。Error文件也记录了部分异常,考虑到这部分文件格式已经很规范,因此不需要再次整理。Log文件记录了所有信息,因此我们需要进行初步分析整理后再提交研发,以减少研发工作量。注意:内存泄露检查目前主要针对MTK平台,高通平台等其他平台目前的LOG还未将此部分信息体现。以下说明仅针对MTK平台的LOG。通过mtklog文件中main_log文件,我们可以查看可能存在内存泄露代码所在具体位置。是否该行代码存在泄露需要开发人员进一步验证。我们只提供可能存在代码泄露的信息。Main_log文件路径见相关LOG说明 。含有mian_log的文件都需要进行查看。搜索关键字“leak”,在搜索结果中,查看与Ideafreiend相关的代码。如下图:注:com.lenovo.ideafriend:Ideafriend包名;CursorLeakDetecter: 游标泄露检查器当发现相关LOG后,将可能存在内存泄露的代码所在区域(代码所在前后5行左右),拷贝到另外一个文档中(新建:mianlog.txt)。泄露的代码只需要拷贝一处即可。如下图:注:红圈处在ideafriend代码中的677行可能存在泄露,此时只需拷贝一处即可3、 资料与扩展3.1 Log信息查看工具可使用UltraEdit3.2 Monkey扩展阅读1Android压力测试工具Monkey介绍-V1.1-20110822.doc2Monkey官网/tools/help/monkey.html3百度文库 Monkey测试介绍/view/476c79b8fd0a79563c1e72b6.html4、 Monkey log工具使用Monkey测试后在Mobilelog文件中会产生多个main_log文件,里面含有详细的log执行记录,通过下面五步,挑选出我们所需要的信息。1、 合并含有main_log文件,另存为main_log.txt。 将上述文件合并并重命名为main_log.txt2、 查找标注可能泄露的log,使用工具Ideafriend_LogTool_1.jar3、 在生成的mian_log_search.txt中查找Ideafriend可能的泄露处。使用工具Ideafriend_logTool_2.jar注:在文件夹MainLog中,查看文件名格式为:Ideafriend_xxx.txt的说明为Ideafriend可能泄露的代码。删除所有文件名含有dele_xxx.txt的文件。4、 查找出重复的文件,使用工具NoClone.exe在重复的列表中标记复制出,重复中一项(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论