adb monkey測試使用及分析


1. adb的用途

    adb monkey是一款穩定性測試工具,通過隨機點擊屏幕一段時間,app不會出現崩潰,無響應,能夠正常維持運行的測試。是由android系統自帶應用,可以通過adb shell monkey直接使用。

2. Monkey命令參數介紹

monkey 命令執行

adb shell monkey-p com.hst.che --throttle 500 -s 100 --ignore-crashes --ignore-timeouts --ignore-security-exceptions --ignore-native-crashes --monitor-native-crashes -v -v -v 1000>D:\android\monkey_log\16v3.txt

monkey的參數說明:

-s :

偽隨機數生成器的 seed 值。如果用相同的 seed 值再次運行 Monkey ,它將生成相同的事件序列。
--throttle :

在事件之間插入固定延遲。通過這個選項可以減緩 Monkey 的執行速度。如果不指定該選項, Monkey 將不會被延遲,事件將盡可能快地被產成。
-p:

如果用此參數指定了一個或幾個包,Monkey將只允許系統啟動這些包里的Activity。 如果你的應用程序還需要訪問其它包里的Activity(如選擇取一個聯系人),那些包也需要在此 同時指定。如果不指定任何包,Monkey將允許系統啟動全部包里的Activity。要指定多個 包,需要使用多個 -p選項,每個-p選項只能用於一個包。
--kill-process-after-error:

通常,當Monkey由於一個錯誤而停止時,出錯的應用程序將繼續處於運行狀態。當設置了此選項時,將會通知系 統停止發生錯誤的進程。注意,正常的(成功的)結束,並沒有停止啟動的進程,設備只是在結束事件之 后,簡單地保持在最后的狀態。
--ignore-timeouts:

通常,當應用程序發生任何超時錯誤(如“Application Not Responding”對 話框)時,Monkey將停止運行。如果設置此選項,Monkey將繼 續向系統發送事件,直到計數完成。
--ignore-security-exceptions:

通常,當應用程序發生許可錯誤(如啟動一個需要某些許可的Activity)時,Monkey將 停止運行。如果設置了此選項,Monkey將繼續向系統發送事件,直到計數完成。
-v:

命令行的每一個 -v 將增加反饋信息的級別。 Level 0( 缺省值 ) 除啟動提示、測試完成和最終結果之外,提供較少信息。 Level 1 提供較為詳細的測試信息,如逐個發送到 ActivITy 的事件。 Level 2 提供更加詳細的設置信息,如測試中被選中的或未被選中的 Activity 。下面的例子使用了"-v -v -v",表示輸出最詳盡的monkey log。

#adb shell monkey -p com.thunderst.radio --throttle 500 -s 600 -v -v -v 800000 >C:\long_radio_report.txt

3.  monkey 報告組成(重點):

第一部分:包含 seed值,執行次數、包名

image

第二部分:被測設備上的所有應用包名,本次測試使用到哪些包,未使用哪些包(建議測試某app時,殺掉其他應用進程)

image

第三部分:各個事件所占百分比,只顯示了事件的代號,沒有顯示具體什么時間,可以查詢monkey源代碼中各代號對應的事件,所有事件包含:

image

0:觸摸事件百分比,即參數--pct-touch

1:滑動事件百分比,即參數--pct-motion

2:縮放事件百分比,即參數--pct-pinchzoom

3:軌跡球事件百分比,即參數--pct-trackball

4:屏幕旋轉事件百分比,

5:基本導航事件百分比,即參數--pct-nav

6:主要導航事件百分比,即參數--pct-majornav

7:系統事件百分比,即參數--pct-syskeys

8:Activity啟動事件百分比,即參數--pct-appswitch

9:鍵盤翻轉事件百分比,即參數--pct-flip

10:其他事件百分比,即參數--pct-anyevent

第四部分:具體事件

image

第五部分:log 完成

如果Monkey測試順利執行完成,在log的最后,會打印出當前執行事件的次數和所花費的時間;// Monkey finished代表執行完成。
如果Monkey執行中斷,在log的最后也能查看到當前已執行的次數。Monkey執行完成的log具體如下:

Events injected: 6000

:Dropped: keys=0 pointers=9 trackballs=0 flips=0

## Network stats: elapsed time=808384ms (0ms mobile, 808384ms wifi, 0msnot connected)

// Monkey finished

4. 分析報告:

1.在日志中搜索關鍵字:

1)搜索報告中的關鍵字“ANR”,看有無應用無響應的事件(Application Not Responding)

2)搜索報告中的關鍵字“crash”,看有無崩潰的事件

3)搜索報告中的關鍵字“exception”,看有無其他異常事件。(如果出現空指針, NullPointerException,需格外重視)

下面的屬於monkey自己的問題。不用管。

:Sending Flip keyboardOpen=false

Got IOException performing flipjava.io.IOException: write failed: EINVAL (Invalid argument)

// Injection Failed

4)內存泄露問題搜索"GC"(需進一步分析)

2. 初步分析法: monkey出現錯誤后,一般的分析步驟

1)先找到出現錯誤的位置

2)查看出現錯誤之前2個switch之間的activity

3)手動執行事件,復現問題

4)若以上步驟還不能找出,產生錯誤時,有會seed值,輸入相同的seed值,重新按照之前命令跑monkey

3.詳細分析法:

1) ANR問題:

在日志中搜索“ANR”(“Application Not Responding"),說明有bug,出現ANR,一般是主線程的響應超過5秒,或者BroadcastReceiver沒有在10秒內作出響應。這個就是一個比較嚴重的缺陷。把耗時的操作另起線程來處理就可以了。

2)分析log中的具體信息:

查看log中第一個Switch,主要是查看Monkey執行的是那一個Activity,譬如下面的log中,執行的是com.tencent.smtt.SplashActivity,在下一個swtich之間的,如果出現了崩潰或其他異常,可以在該Activity中查找問題的所在。

:Switch:#Intent;action=android.intent.action.MAIN;category=android.intent.category.LAUNCHER;launchFlags=0x10000000;component=com.tencent.smtt/.SplashActivity;end
  // Allowing start of Intent {act=android.intent.action.MAIN cat=[android.intent.category.LAUNCHER]cmp=com.tencent.smtt/.SplashActivity } in package com.tencent.smtt

3)內存泄漏

1. 內存泄漏彈出out of memory對話框
2. 對於有內存泄漏但是沒有單出out of memory對話框的情況,可以通過logcat文件GC出信息,(GC:java的垃圾回收機制)

GC_FOR_ALLOC: 因為在分配內存時候內存不夠引起的
GC_EXPLICIT 表明GC被顯式請求觸發的,如System.gc調用,
GC_CONCCURRENT: 表明GC在內存使用率達到一定的警戒值時候,自動觸發
GC_BEFORE_OOM 表明在虛擬機拋出內存不夠異常oom之前,執行最后一次回收內存垃圾

3.發現內存泄露--內存報告分析(利用hprof參數的內存快照生成內存報告)

在發現內存泄露后,可以執行相同的monkey,只需多加一個參數--hprof

adb shell monkey -p 包名  --hprof --throttle 100  --pct-touch 50 --pct-motion 50 -v -v -v 1000 >c:\monkey.txt

如果指定了這個選項,monkey會在發送時間的前后生成app內存快照文件,一般會在手機設備的/data/misc目錄下生成hprof的文件。(注:  /data/misc  需要root權限,可

以在手機上安裝個RE查看或通過手機助手查看)

ps:文件轉換:配置monkey測試時的sdk-tools下查看是否hprof-conv命令,在命令行輸入hprof-conv -help得知文件轉化用法,直接轉化就行,由.hprof轉化成.conv格式。

轉化后的文件用eclipse的Memory Analyzer tool(MAT)查看(此插件可以下載),可以點擊 Reports->Leak Suspects鏈接來生成報告。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM