被遗忘的软件测试Android&iOSMonkeyRunner源码剖析

第5章3节《MonkeyRunner源码剖析》Monkey原理分

2015-03-08  本文已影响330人  天地会珠海分舵

天地会珠海分舵注:本来这一系列是准备出一本书的,详情请见早前博文“寻求合作伙伴编写《深入理解 MonkeyRunner》书籍“。但因为诸多原因,没有如愿。所以这里把草稿分享出来,所以错误在所难免。有需要的就参考下吧,转发的话还请保留每篇文章结尾的出处等信息。

本节我们先看下Monkey是怎么启动起来的。在今后分析到MonkeyRunner的原理的时候我们会看到客户端是通过ADB往Android目标测试机器发送一个”monkey -port 12345”的命令来启动Monkey服务的。那么这个命令做了什么事情呢?它其实就是通过调用monkey这个shell脚本来把Monkey服务给启动起来然后监听目标设备上的端口12345,最后MonkeyRunner等其他主机端的应用就能通过连接上该端口来往monkey发送命令来模拟用户的操作了。

这个shell脚本默认是在Android系统自带的,存放位置时在系统的”/system/bin/”目录下面:

代码5-3-1 monkey启动脚本

1 # Script to start "monkey" on the device, which has a very rudimentary
2 # shell.
3 #
4 base=/system
5 export CLASSPATH=$base/framework/monkey.jar
6 trap "" HUP
7 exec app_process $base/bin com.android.commands.monkey.Monkey $*

整个脚本就简单的几行,做的事情也很简单,总的来说就是为Monkey的运行设置好环境变量,然后启动monkey。下面我们就对关键的代码进行解析:

——— 未完待续———


作者:天地会珠海分舵
微信公众号:TechGoGoGo
微博:http://weibo.com/techgogogo
CSDN:http://blog.csdn.net/zhubaitian

上一篇 下一篇

猜你喜欢

热点阅读