您的位置:首页 > 其它

(转载)测试工具monkey

2013-12-23 22:48 246 查看
转自http://www.418log.org/post-32.html

1)进入shell

在桌面点开始--运行 输入cmd 点确定 或打开 cmd.exe 进入sdk tools目录如:

1
C:\Users\Administrator>d:
2
C:\Users\Administrator>cd D:\Program Files\android-sdk\platform-tools>
查看本机已经启动的模拟器

1
D:\Program Files\android-sdk\platform-tools>adb devices
2
List of devices attached
3
emulator-
5554
device
进入shell命令行

adb shell

后显示为# 如果显示为$ 输入su

exit 退出

在 adb shell 命令前运行 adb remount

(2)进入shell后

ls

cd data

下面还有个data,进入后下面是程序的包

可以直接输入monkey -p com.jd.customer -v 50,后会自动切换界面

也可以退出shell,在命令行输入,

adb shell monkey -p com.jd.customer -v 50 --hprof 生成报告

.hprof 文件会自动保存在SD卡上,然后把.hprof 文件拷贝到PC上的

\ android-sdk-windows\tools目录下。

这个由DDMS生成的文件不能直接在MAT打开,需要转换。运行cmd打开命令行,

cd到\ android-sdk-windows\tools所在目录,并输入命令

hprof-conv xxxxx.hprof yyyyy.hprof,其中xxxxx.hprof为原始文件,

yyyyy.hprof为转换过后的文件。

转换过后的文件自动放在android-sdk-windows\tools 目录下。

OK,到此为止,.hprof文件处理完毕,可以用来分析内存泄露情况了。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: