第5章3节《MonkeyRunner源码剖析》Monkey原理分析

天地会珠海分舵注:本来这一系列是准备出一本书的,详情请见早前博文“寻求合作伙伴编写《深入理解 MonkeyRunner》书籍“。但因为诸多原因,没有如愿。所以这里把草稿分享出来,所以错误在所难免。有需要的就参考下吧,转发的话还请保留每篇文章结尾的出处等信息。

本节我们先看下Monkey是怎么启动起来的。在今后分析到MonkeyRunner的原理的时候我们会看到客户端是通过ADB往Android目标测试机器发送一个”monkey -port 12345”的命令来启动Monkey服务的。那么这个命令做了什么事情呢?它其实就是通过调用monkey这个shell脚本来把Monkey服务给启动起来然后监听目标设备上的端口12345,,最后MonkeyRunner等其他主机端的应用就能通过连接上该端口来往monkey发送命令来模拟用户的操作了。

这个shell脚本默认是在Android系统自带的,存放位置时在系统的”/system/bin/”目录下面:

代码5-3-1 monkey启动脚本

base=/system5 export CLASSPATH=$base/framework/monkey.jar6 trap “” HUP7 exec app_process $base/bin com.android.commands.monkey.Monkey $*

整个脚本就简单的几行,做的事情也很简单,总的来说就是为Monkey的运行设置好环境变量,然后启动monkey。下面我们就对关键的代码进行解析:

——— 未完待续———

作者:天地会珠海分舵 微信公众号:TechGoGoGo 微博: CSDN:

但是至少可以为自己的荷包省钱可以支些招,这点还是很现实的。

第5章3节《MonkeyRunner源码剖析》Monkey原理分析

相关文章:

你感兴趣的文章:

标签云: