在《MonkeyRunner源代码分析之与Android设备通讯方式》中。我们谈及到MonkeyRunner控制目标android设备有多种方法。当中之中的一个就是在目标机器启动一个monkey服务来监听指定的一个port,然后monkeyrunner再连接上这个port来发送命令。驱动monkey去完毕对应的工作。

当时我们仅仅分析了monkeyrunner这个client的代码是怎么实现这一点的,但没有谈monkey那边是怎样接受命令,接受到命令又是怎样处理的。

所以自己打开源代码看了一个晚上,大概有了概念。但今天网上搜索了下。发现已经有网友“chenjie”对monkey的源代码做过对应的分析了,并且文章写得很有概括性。应该是高手所为,果断花了2个积分下载下来。不敢独享。本想贴上来分享给大家。但发现pdf的文档直接拷贝上来会丢失掉图片,所以仅仅好贴上下载地址:http://download.csdn.net/download/zqilu/6884491

但文章主要是架构性得去描写叙述monkey是怎么工作的,依照我自己的习惯。我还是喜欢依照自己的思维和有目的性的去了解我想要的。在这里我想要的是搞清楚monkey是怎样处理monkeyrunner过来的命令的。

本文我们就先看下monkey的执行流程。

1. 执行环境设置

和monkeyrunner一样。monkey这个命令也是一个shell脚本。它是在我们的目标android设备的“/system/bin/monkey”,事实上这是一个android上面java程序启动的标准流程。

base=/system
export CLASSPATH=$base/framework/monkey.jar
trap "" HUP
exec app_process $base/bin com.android.commands.monkey.Monkey $*

android中能够通过多种方式启动java应用,通过app_process命令启动就是当中一种。它能够帮忙注冊android JNI,而绕过dalvik以使用Native API(如我般不清楚的请百度)所做的主要事情例如以下:

  • 设置monkey的CLASSPATH环境变量指向monkey.jar
  • 通过app_process指定monkey的入口和传进来的全部參数启动上面CLASSPATH设定的monkey.jar

2.命令行參数解析

通过以上的app_process指定的monkey入口,我们能够知道我们的入口函数main是在com.android.commands.Monkey这个类里面的:
    /**
* Command-line entry point.
*
* @param args The command-line arguments
*/
public static void main(String[] args) {
// Set the process name showing in "ps" or "top"
Process.setArgV0("com.android.commands.monkey"); int resultCode = (new Monkey()).run(args);
System.exit(resultCode);
}
入口函数非常easy,直接跳到run这种方法,这是一个非常重要的方法,里面大概会做下面这些事情:
  • 处理命令行參数
  • 依据命令行參数启动不同的事件源,也就是我们的測试事件到底是从网络如monkeyrunner过来的还是monkey内部的random測试数据集过来的还是脚本过来的如此之类
  • 跳入runMonkeyCyncle方法针对不同的事件源開始获取并运行不同的事件
这种方法会比較长,我们仅仅看我们如今想要的关键片段。能够看到里面调用了命令行处理函数processOptions.
    private int run(String[] args) {
...
if (!processOptions()) {
return -1;
}
...
}

进去之后就是非常普通的读取命令行的參数然后一个个进行解析保存了,没有太多特别的东西,这里就直接贴出monkey的參数选项大家看看就好了:




3. 初始化測试事件源

如前所述,run方法里面在获得命令行參数后会进入下一个环节,就是依据不同的參数去初始化不同的事件源
   private int run(String[] args) {
...
if (mScriptFileNames != null && mScriptFileNames.size() == 1) {
// script mode, ignore other options
mEventSource = new MonkeySourceScript(mRandom, mScriptFileNames.get(0), mThrottle,
mRandomizeThrottle, mProfileWaitTime, mDeviceSleepTime);
mEventSource.setVerbose(mVerbose); mCountEvents = false;
} else if (mScriptFileNames != null && mScriptFileNames.size() > 1) {
if (mSetupFileName != null) {
mEventSource = new MonkeySourceRandomScript(mSetupFileName,
mScriptFileNames, mThrottle, mRandomizeThrottle, mRandom,
mProfileWaitTime, mDeviceSleepTime, mRandomizeScript);
mCount++;
} else {
mEventSource = new MonkeySourceRandomScript(mScriptFileNames,
mThrottle, mRandomizeThrottle, mRandom,
mProfileWaitTime, mDeviceSleepTime, mRandomizeScript);
}
mEventSource.setVerbose(mVerbose);
mCountEvents = false;
} else if (mServerPort != -1) {
try {
mEventSource = new MonkeySourceNetwork(mServerPort);
} catch (IOException e) {
System.out.println("Error binding to network socket.");
return -5;
}
mCount = Integer.MAX_VALUE;
} else {
// random source by default
if (mVerbose >= 2) { // check seeding performance
System.out.println("// Seeded: " + mSeed);
}
mEventSource = new MonkeySourceRandom(mRandom, mMainApps, mThrottle, mRandomizeThrottle);
mEventSource.setVerbose(mVerbose);
// set any of the factors that has been set
for (int i = 0; i < MonkeySourceRandom.FACTORZ_COUNT; i++) {
if (mFactors[i] <= 0.0f) {
((MonkeySourceRandom) mEventSource).setFactors(i, mFactors[i]);
}
} // in random mode, we start with a random activity
((MonkeySourceRandom) mEventSource).generateActivity();
}
...
mNetworkMonitor.start();
int crashedAtCycle = runMonkeyCycles();
mNetworkMonitor.stop();
...
}

事件源代表測试数据的事件是从哪里过来的。不同的event source会有不同的类来做对应的实现:

  • MonkeySourceNetwork.java: 事件是从网络如monkeyrunner过来的,处理的是《MonkeyRunner源代码分析之与Android设备通讯方式》描写叙述的界面控制操作事件
  • MonkeySourceNetworkVars.java: 事件也是从网络如monkeyrunner过来的,处理的是《MonkeyRunner源代码分析之与Android设备通讯方式》提到的getPropery事件
  • MonkeySourceNetworkViews.java:事件也是从网络如monkeyrunner过来的。处理的是《MonkeyRunner源代码分析之与Android设备通讯方式》提到的Views相关的事件
  • MonkeySourceRandom.java:事件是从monkey内部生成的随机事件集,也就是我们通过命令行启动monkey測试目标app的经常使用方式
  • MonkeySourceRanodomeScript.java: 上面的随机内部数据源也能够通过指定setup脚本来创建
  • MonkeySourceScript.java: 用户也能够遵循一定的规则编写monkey脚本来驱动monkey进行相关測试。与上面不同的是它不再是随机的
往后的文章我们会针对当中一个事件源进行分析,在这里我们仅仅须要知道这些事件源代表了事件的不同的来源,它会
  • 从指定的源获取命令
  • 把命令翻译成monkey事件然后放到命令队列EventQueue
这里须要注意的是每个EventSource类都是实现了MonkeyEventSource这个接口的,这个接口最重要的就是要求实现类必须实现getNextEvent这种方法来生成并获取事件。这样子做的优点就是屏蔽了每个详细事件源的实现细节,其它地方的代码仅仅须要调用这个接口的getNextEvent方法获得事件源即可了,而无需关心这些事件是从哪个源过来的。

这些都是面向对象的面向接口编程的基础了。大家有不清楚的最好先去了解下java的一些基本知识。这样理解起来会快非常多。


4. 循环运行事件

run方法依据參数从不同的事件源获得事件并放入到EventQueue后,就会開始运行一个循环去从EventQueue里获取事件进行运行
    private int run(String[] args) {
...
int crashedAtCycle = runMonkeyCycles();
...
}

如前所述,runMonkeyCyles方法会依据不同的数据源開始一条条的获取事件并进行运行:

    /**
* Run mCount cycles and see if we hit any crashers.
* <p>
* TODO: Meta state on keys
*
* @return Returns the last cycle which executed. If the value == mCount, no
* errors detected.
*/
private int runMonkeyCycles() {
int eventCounter = 0;
int cycleCounter = 0; boolean shouldReportAnrTraces = false;
boolean shouldReportDumpsysMemInfo = false;
boolean shouldAbort = false;
boolean systemCrashed = false; // TO DO : The count should apply to each of the script file.
while (!systemCrashed && cycleCounter < mCount) {
...
MonkeyEvent ev = mEventSource.getNextEvent();
if (ev != null) {
int injectCode = ev.injectEvent(mWm, mAm, mVerbose);
...
}
...
}
....
}

注意这里的mEventSource就是我们上面提到的事件源的接口。它屏蔽了每一个事件实现类的详细细节,我们仅仅须要告诉这个接口我们如今须要取一条事件然后运行它。该结构依据面向对象的多态原理,就会自己主动取事件的实现类获得相应的事件进行返回。

所以这里大家还须要对多态这个概念有所了解,特别是一些从手动測试转到自己主动化測试的朋友,可能之前没有接触过太多面向对象的知识。

本人曾经做过开发。所以还ok。

这里仅仅是做一个善意的提醒。

获得事件后下一步就是去运行对应的事件了。不同的事件会有不同的处理方式,或仅仅是运行个命令。或调用WindowManager隐藏接口做事件注入等。这些都会在今后文章进行进一步阐述

这一篇文章就到此为止了。目的就是让大家对整一个monkey运行的流程有个初步的了解,方便理解往下的相关文章。


 

作者

自主博客

微信

CSDN

天地会珠海分舵

http://techgogogo.com

服务号:TechGoGoGo

扫描码:

http://blog.csdn.net/zhubaitian


Monkey源代码分析之执行流程的更多相关文章

  1. Monkey源代码分析之事件源

    上一篇文章<Monkey源代码分析之执行流程>给出了monkey执行的整个流程.让我们有一个概貌,那么往后的文章我们会尝试进一步的阐述相关的一些知识点. 这里先把整个monkey类的结构图 ...

  2. Monkey源代码分析之事件注入

    本系列的上一篇文章<Monkey源代码分析之事件源>中我们描写叙述了monkey是怎么从事件源取得命令.然后将命令转换成事件放到事件队列里面的.可是到如今位置我们还没有了解monkey里面 ...

  3. openVswitch(OVS)源代码分析之工作流程(数据包处理)

    上篇分析到数据包的收发,这篇开始着手分析数据包的处理问题.在openVswitch中数据包的处理是其核心技术,该技术分为三部分来实现:第一.根据skb数据包提取相关信息封装成key值:第二.根据提取到 ...

  4. Monkey源代码分析番外篇之Android注入事件的三种方法比較

    原文:http://www.pocketmagic.net/2012/04/injecting-events-programatically-on-android/#.VEoIoIuUcaV 往下分析 ...

  5. monkey源代码分析之事件注入方法变化

    在上一篇文章<Monkey源代码分析之事件注入>中.我们看到了monkey在注入事件的时候用到了<Monkey源代码分析番外篇之Android注入事件的三种方法比較>中的第一种 ...

  6. openVswitch(OVS)源代码分析之工作流程(flow流表查询)

    原文链接: openVswitch(OVS)源代码分析之工作流程(flow流表查询)

  7. [gevent源代码分析] 深度分析gevent执行流程

    一直对gevent执行流程比較模糊,近期看源代码略有所得.不敢独享.故分享之. gevent是一个高性能网络库,底层是libevent,1.0版本号之后是libev.核心是greenlet.geven ...

  8. Spark SQL源代码分析之核心流程

    /** Spark SQL源代码分析系列文章*/ 自从去年Spark Submit 2013 Michael Armbrust分享了他的Catalyst,到至今1年多了,Spark SQL的贡献者从几 ...

  9. Monkey源代码分析番外篇WindowManager如何出的喷射事件的进程间的安全限制

    在分析monkey源代码时的一些背景知识不明确,例如看到monkey它是用windowmanager的injectKeyEvent的喷射事件时的方法.我发现自己陷入疙瘩,这种方法不仅能够在当前的应用程 ...

随机推荐

  1. 解决php下多人同时操作数据表

    当同一时刻,多人对同一个表进行insert或者update的时候,往往会出现同一条数据出现好多次或者一些奇怪的问题,可以通过mysql的锁表机制来进行排队解决这个问题 php中插入数据之前锁表 // ...

  2. pygame编写贪吃蛇

    一直想用pygame做一个小游戏的,可是因为拖延症的缘故一直没有动,结果那天看到了一个12岁的国际友人小盆友用pygame做的一款塔防游戏,突然感觉已经落后超级远了,所以心血来潮做小游戏了.高中陪伴我 ...

  3. 简化ui文件转换写法

    在命令行敲一串长的命令.枯燥麻烦. #coding:utf-8 import sys import os import subprocess if len(sys.argv) == 2: #节省输入, ...

  4. cPickle.so:: PyUnicodeUCS2_DecodeUTF8

    cPickle.so:: PyUnicodeUCS2_DecodeUTF8错误 Python编译的参数,和Python module(mod_wsgi, pymodwsgi)编译参数不一,导致一些un ...

  5. DBA日常管理——数据归档(Archiving-Data)

    原文出处:http://www.sqlnotes.cn/post/2013/09/05/DBA-Daily-Jobs-One%E2%80%94%E2%80%94-Archiving-Data 均为本人 ...

  6. JVM学习笔记(一)------的基本结构

    从Java视台的逻辑结构.我们能够从图中学习JVM: 您可以从图表清楚地看到Java该平台包括各种逻辑模块.还可以学习JDK与JRE差异 于JVM它们的物理结构,我们可以看一下从图计划: 为JVM学习 ...

  7. 查看进程所用的内存(使用GetWindowThreadProcessId取得进程ID,OpenProcess打开进程和GetProcessMemoryInfo取得内存信息)

    // function GetProcessMemorySize(_sProcessName: string; var _nMemSize: Cardinal): Boolean; var l_nWn ...

  8. 14.4.3.6 Fine-tuning InnoDB Buffer Pool Flushing 微调 InnoDB Buffer Pool 刷新:

    14.4.3.6 Fine-tuning InnoDB Buffer Pool Flushing 微调 InnoDB Buffer Pool 刷新: innodb_flush_neighbors an ...

  9. 框架学习之道:PE框架简介

    1.PE框架开发新功能所需的部分 2.PE框架工作流程(重要) 首先根据<transcation>中的id号,找到模板(template),然后再根据模板找到责任链(chain),一旦确认 ...

  10. 【总结】在VirtualBox上面安装Mac的注意事项

    看此文之前 http://www.crifan.com/category/work_and_job/virtual_machine/virtualbox-virtual_machine/ 此文仅仅是针 ...