CN113434417B - 漏洞的回归测试方法及装置、存储介质、电子装置 - Google Patents
漏洞的回归测试方法及装置、存储介质、电子装置 Download PDFInfo
- Publication number
- CN113434417B CN113434417B CN202110725384.3A CN202110725384A CN113434417B CN 113434417 B CN113434417 B CN 113434417B CN 202110725384 A CN202110725384 A CN 202110725384A CN 113434417 B CN113434417 B CN 113434417B
- Authority
- CN
- China
- Prior art keywords
- bug
- image
- application program
- tool
- testing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3684—Test management for test design, e.g. generating new test cases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3688—Test management for test execution, e.g. scheduling of test suites
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3696—Methods or tools to render software testable
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明实施例提供了一种漏洞的回归测试方法及装置、存储介质、电子装置,该方法包括:在通过猴子测试monkey工具测试的应用程序出现漏洞bug的情况下,获取logcat日志和应用程序出现bug的第一图像,其中,logcat日志中包括应用程序出现bug的bug信息;基于logcat日志、第一图像以及第二图像,回归测试应用程序中的bug,其中,第二图像包括应用程序未出现bug时的图像。通过本发明,解决了相关技术中bug无法复现的问题,达到准确的复现bug的效果。
Description
技术领域
本发明实施例涉及通信领域,具体而言,涉及一种漏洞的回归测试方法及装置、存储介质、电子装置。
背景技术
现有技术中,安卓平台进行monkey测试过程中发现产品的bug后,开发工程师通过logcat日志信息很难准确定位到问题,往往需要测试工程师给再次复现此问题,但是由于monkey测试是发送的伪随机命令,测试工程师不知道做了哪些操作才发现了此bug。所以monkey测试发现的bug有一部分最终就会判断为无法复现而被忽略过去。
针对上述技术问题,相关技术中尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种漏洞的回归测试方法及装置、存储介质、电子装置,以至少解决相关技术中bug无法复现的问题。
根据本发明的一个实施例,提供了一种漏洞的回归测试方法,包括:在通过猴子测试monkey工具测试的应用程序出现漏洞bug的情况下,获取logcat日志和上述应用程序出现上述bug的第一图像,其中,上述logcat日志中包括上述应用程序出现上述bug的bug信息;基于上述logcat日志、上述第一图像以及第二图像,回归测试上述应用程序中的上述bug,其中,上述第二图像包括上述应用程序未出现上述bug时的图像。
根据本发明的另一个实施例,提供了一种漏洞的回归测试装置,包括:第一获取模块,用于在通过猴子测试monkey工具测试的应用程序出现漏洞bug的情况下,获取logcat日志和上述应用程序出现上述bug的第一图像,其中,上述logcat日志中包括上述应用程序出现上述bug的bug信息;第一回归测试模块,用于基于上述logcat日志、上述第一图像以及第二图像,回归测试上述应用程序中的上述bug,其中,上述第二图像包括上述应用程序未出现上述bug时的图像。
在一个示例性实施例中,上述第一获取模块,包括:第一确定单元,用于在通过猴子测试monkey工具测试的应用程序出现漏洞bug的情况下,对上述应用程序进行截屏,得到上述第一图像。
在一个示例性实施例中,上述装置还包括:第一确定模块,用于在通过上述monkey工具测试的上述应用程序未出现上述bug的情况下,对上述应用程序进行截屏,得到上述第二图像。
在一个示例性实施例中,上述回归测试模块,包括:第一输入单元,用于将上述logcat日志、上述第一图像以及第二图像输入至回归测试转换模型中,得到上述回归测试转换模型输出的Monkeyrunner工具的脚本文件;第一回归测试单元,用于基于上述Monkeyrunner工具的脚本文件回归测试上述应用程序中的上述bug。
在一个示例性实施例中,上述第一回归测试单元,包括:第一解析子单元,用于从上述logcat日志中解析出上述Monkey工具测试上述应用程序的无序测试步骤;第一转换子单元,用于利用上述Monkeyrunner工具的脚本文件将上述无序测试步骤转换为上述Monkeyrunner工具的测试脚本;第一复现子单元,用于回归测试上述测试脚本,以复现上述bug。
在一个示例性实施例中,回归测试上述测试脚本,第一复现子单元还用于:回归测试上述测试脚本,得到上述bug的重现路径,其中,上述重现路径包括以下至少之一:上述bug的脚本文件所在的路径,上述第一图像的存储路径,上述第二图像的存储路径;利用上述重现路径复现上述bug。
根据本发明的又一个实施例,还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明,在通过猴子测试monkey工具测试的应用程序出现漏洞bug的情况下,获取logcat日志和应用程序出现bug的第一图像,其中,logcat日志中包括应用程序出现bug的bug信息;基于logcat日志、第一图像以及第二图像,回归测试应用程序中的bug,其中,第二图像包括应用程序未出现bug时的图像。通过logcat日志、第一图像以及第二图像可以将bug复现出来,可以快速的找到应用程序的缺陷。因此,可以解决相关技术中bug无法复现的问题,达到准确的复现bug的效果。
附图说明
图1是本发明实施例的一种漏洞的回归测试方法的移动终端的硬件结构框图;
图2是根据本发明实施例的漏洞的回归测试方法的流程图;
图3是根据本发明实施例的回归测试转换工具的示意图;
图4是根据本发明实施例的漏洞的回归测试装置的结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明的实施例。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本申请实施例中所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在移动终端上为例,图1是本发明实施例的一种漏洞的回归测试方法的移动终端的硬件结构框图。如图1所示,移动终端可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,其中,上述移动终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述移动终端的结构造成限定。例如,移动终端还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的漏洞的回归测试方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至移动终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括移动终端的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种漏洞的回归测试方法,图2是根据本发明实施例的漏洞的回归测试方法的流程图,如图2所示,该流程包括如下步骤:
步骤S202,在通过猴子测试monkey工具测试的应用程序出现漏洞bug的情况下,获取logcat日志和应用程序出现bug的第一图像,其中,logcat日志中包括应用程序出现bug的bug信息;
步骤S204,基于logcat日志、第一图像以及第二图像,回归测试应用程序中的bug,其中,第二图像包括应用程序未出现bug时的图像。
其中,上述步骤的执行主体可以为终端等,但不限于此。
本实施例包括但不限于应用于对应用程序进行测试的场景中。
通过上述步骤,在通过猴子测试monkey工具测试的应用程序出现漏洞bug的情况下,获取logcat日志和应用程序出现bug的第一图像,其中,logcat日志中包括应用程序出现bug的bug信息;基于logcat日志、第一图像以及第二图像,回归测试应用程序中的bug,其中,第二图像包括应用程序未出现bug时的图像。通过logcat日志、第一图像以及第二图像可以将bug复现出来,可以快速的找到应用程序的缺陷。因此,可以解决相关技术中bug无法复现的问题,达到准确的复现bug的效果。
在一个示例性实施例中,在通过猴子测试monkey工具测试的应用程序出现漏洞bug的情况下,获取logcat日志和应用程序出现bug的第一图像,包括:
S1,在通过猴子测试monkey工具测试的应用程序出现漏洞bug的情况下,对应用程序进行截屏,得到第一图像。
在本实施例中,例如,第一图像可以是对安卓平台设备出现bug的现场截屏。
在一个示例性实施例中,方法还包括:
S1,在通过monkey工具测试的应用程序未出现bug的情况下,对应用程序进行截屏,得到第二图像。
在本实施例中,例如,第二图像可以是对安卓平台设备无bug的现场截屏。
在一个示例性实施例中,基于logcat日志、第一图像以及第二图像,回归测试应用程序中的bug,包括:
S1,将logcat日志、第一图像以及第二图像输入至回归测试转换模型中,得到回归测试转换模型输出的Monkeyrunner工具的脚本文件;
S2,基于Monkeyrunner工具的脚本文件回归测试应用程序中的bug。
在本实施例中,monkeyrunner工具的脚本文件可以是python语言。本实施例利用python+monkeyrunner测试脚本对bug进行复现。
在一个示例性实施例中,基于Monkeyrunner工具的脚本文件回归测试应用程序中的bug,包括:
S1,从logcat日志中解析出Monkey工具测试应用程序的无序测试步骤;
S2,利用Monkeyrunner工具的脚本文件将无序测试步骤转换为Monkeyrunner工具的测试脚本;
S3,回归测试测试脚本,以复现bug。
在一个示例性实施例中,回归测试测试脚本,以复现bug,包括:
S1,回归测试测试脚本,得到bug的重现路径,其中,重现路径包括以下至少之一:bug的脚本文件所在的路径,第一图像的存储路径,第二图像的存储路径;
S2,利用重现路径复现bug。
通过本实施例,可以保证monkey测试发现的bug都能够稳定复现出来,开发能够快速根据复现路径找到产品的缺陷的根源。
下面结合具体实施例对本发明进行进一步的说明:
本实施例提供一种回归测试转换方法,以安卓平台设备为例进行说明,具体包括以下步骤:
步骤1:当monkey测试发现bug后,同时也保存logcat日志(用于得到程序的bug信息)和安卓平台设备的现场bug的截图;
步骤2:开启回归测试转换工具(如图3所示):选择bug的logcat日志,选择安卓平台设备无bug的现场截屏,选择安卓平台设备发现bug时的现场截屏;
步骤3:点击“请点击我,得到回归测试的MOnkeyrunner脚本”,自动解析器会自动根据monkey日志中monkey日志自动解析出monkey测试的无序测试步骤,并将monkey测试步骤自动转换为有序的monkeyrunner测试脚本(python语言);
步骤4:有了python+monkeyrunner测试脚本,然后回归此monkeyrunner测试脚本,进行bug复现。
综上所述,本实施例monkey测试发现的bug都能够稳定复现出来,开发能够快速根据复现路径找到产品的缺陷的根源。并且,可以保证自动化测试脚本的正确性和规范性,提高自动化测试的效率,以及可以改进monkey测试工作方式,提高测试效率及测试质量,缩短测试周期,节省成本。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
在本实施例中还提供了一种漏洞的回归测试装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图4是根据本发明实施例的漏洞的回归测试装置的结构框图,如图4所示,该装置包括:
第一获取模块42,用于在通过猴子测试monkey工具测试的应用程序出现漏洞bug的情况下,获取logcat日志和应用程序出现bug的第一图像,其中,logcat日志中包括应用程序出现bug的bug信息;
回归测试模块44,用于基于logcat日志、第一图像以及第二图像,回归测试应用程序中的bug,其中,第二图像包括应用程序未出现bug时的图像。
在一个示例性实施例中,上述第一获取模块,包括:
第一确定单元,用于在通过猴子测试monkey工具测试的应用程序出现漏洞bug的情况下,对上述应用程序进行截屏,得到上述第一图像。
在一个示例性实施例中,上述装置还包括:
第一确定模块,用于在通过上述monkey工具测试的上述应用程序未出现上述bug的情况下,对上述应用程序进行截屏,得到上述第二图像。
在一个示例性实施例中,上述回归测试模块,包括:
第一输入单元,用于将上述logcat日志、上述第一图像以及第二图像输入至回归测试转换模型中,得到上述回归测试转换模型输出的Monkeyrunner工具的脚本文件;
第一回归测试单元,用于基于上述Monkeyrunner工具的脚本文件回归测试上述应用程序中的上述bug。
在一个示例性实施例中,上述第一回归测试单元,包括:
第一解析子单元,用于从上述logcat日志中解析出上述Monkey工具测试上述应用程序的无序测试步骤;
第一转换子单元,用于利用上述Monkeyrunner工具的脚本文件将上述无序测试步骤转换为上述Monkeyrunner工具的测试脚本;
第一复现子单元,用于回归测试上述测试脚本,以复现上述bug。
在一个示例性实施例中,回归测试上述测试脚本,第一复现子单元还用于:回归测试上述测试脚本,得到上述bug的重现路径,其中,上述重现路径包括以下至少之一:上述bug的脚本文件所在的路径,上述第一图像的存储路径,上述第二图像的存储路径;利用上述重现路径复现上述bug。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
本发明的实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
在本实施例中,上述计算机可读存储介质可以被设置为存储用于执行以上各步骤的计算机程序。
在一个示例性实施例中,上述计算机可读存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
在一个示例性实施例中,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
在一个示例性实施例中,上述处理器可以被设置为通过计算机程序执行以上各步骤。
本实施例中的具体示例可以参考上述实施例及示例性实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种漏洞的回归测试方法,其特征在于,包括:
在通过猴子测试monkey工具测试的应用程序出现漏洞bug的情况下,获取logcat日志和所述应用程序出现所述bug的第一图像,其中,所述logcat日志中包括所述应用程序出现所述bug的bug信息;
基于所述logcat日志、所述第一图像以及第二图像,回归测试所述应用程序中的所述bug,其中,所述第二图像包括所述应用程序未出现所述bug时的图像;
其中,基于所述logcat日志、所述第一图像以及第二图像,回归测试所述应用程序中的所述bug,包括:
将所述logcat日志、所述第一图像以及第二图像输入至回归测试转换模型中,得到所述回归测试转换模型输出的Monkeyrunner工具的脚本文件;
基于所述Monkeyrunner工具的脚本文件回归测试所述应用程序中的所述bug,其中,基于所述Monkeyrunner工具的脚本文件回归测试所述应用程序中的所述bug,包括:从所述logcat日志中解析出所述Monkey工具测试所述应用程序的无序测试步骤;利用所述Monkeyrunner工具的脚本文件将所述无序测试步骤转换为所述Monkeyrunner工具的测试脚本;回归测试所述测试脚本,以复现所述bug;回归测试所述测试脚本,以复现所述bug,包括:回归测试所述测试脚本,得到所述bug的重现路径,其中,所述重现路径包括以下至少之一:所述bug的脚本文件所在的路径,所述第一图像的存储路径,所述第二图像的存储路径;利用所述重现路径复现所述bug。
2.根据权利要求1所述的方法,其特征在于,在通过猴子测试monkey工具测试的应用程序出现漏洞bug的情况下,获取logcat日志和所述应用程序出现所述bug的第一图像,包括:
在通过猴子测试monkey工具测试的应用程序出现漏洞bug的情况下,对所述应用程序进行截屏,得到所述第一图像。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在通过所述monkey工具测试的所述应用程序未出现所述bug的情况下,对所述应用程序进行截屏,得到所述第二图像。
4.一种漏洞的回归测试装置,其特征在于,包括:
第一获取模块,用于在通过猴子测试monkey工具测试的应用程序出现漏洞bug的情况下,获取logcat日志和所述应用程序出现所述bug的第一图像,其中,所述logcat日志中包括所述应用程序出现所述bug的bug信息;
回归测试模块,用于基于所述logcat日志、所述第一图像以及第二图像,回归测试所述应用程序中的所述bug,其中,所述第二图像包括所述应用程序未出现所述bug时的图像;
其中,所述回归测试模块,还用于将所述logcat日志、所述第一图像以及第二图像输入至回归测试转换模型中,得到所述回归测试转换模型输出的Monkeyrunner工具的脚本文件;基于所述Monkeyrunner工具的脚本文件回归测试所述应用程序中的所述bug,其中,通过以下方式基于所述Monkeyrunner工具的脚本文件回归测试所述应用程序中的所述bug:从所述logcat日志中解析出所述Monkey工具测试所述应用程序的无序测试步骤;利用所述Monkeyrunner工具的脚本文件将所述无序测试步骤转换为所述Monkeyrunner工具的测试脚本;回归测试所述测试脚本,以复现所述bug;通过以下方式,包括:回归测试所述测试脚本,得到所述bug的重现路径,其中,所述重现路径包括以下至少之一:所述bug的脚本文件所在的路径,所述第一图像的存储路径,所述第二图像的存储路径;利用所述重现路径复现所述bug。
5.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,其中,所述计算机程序被处理器执行时实现所述权利要求1至3任一项中所述的方法。
6.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至3任一项中所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110725384.3A CN113434417B (zh) | 2021-06-29 | 2021-06-29 | 漏洞的回归测试方法及装置、存储介质、电子装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110725384.3A CN113434417B (zh) | 2021-06-29 | 2021-06-29 | 漏洞的回归测试方法及装置、存储介质、电子装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113434417A CN113434417A (zh) | 2021-09-24 |
CN113434417B true CN113434417B (zh) | 2023-06-16 |
Family
ID=77757636
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110725384.3A Active CN113434417B (zh) | 2021-06-29 | 2021-06-29 | 漏洞的回归测试方法及装置、存储介质、电子装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113434417B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104182344A (zh) * | 2014-08-25 | 2014-12-03 | 腾讯科技(深圳)有限公司 | 一种覆盖安装测试方法及装置 |
CN105094783A (zh) * | 2014-05-19 | 2015-11-25 | 腾讯科技(深圳)有限公司 | 安卓应用稳定性测试的方法及装置 |
CN106791810A (zh) * | 2016-12-14 | 2017-05-31 | 合网络技术(北京)有限公司 | 视频播放测试方法及装置 |
CN107368413A (zh) * | 2017-07-12 | 2017-11-21 | 网易有道信息技术(北京)有限公司 | 一种提交漏洞信息的方法和装置 |
CN109086606A (zh) * | 2018-07-16 | 2018-12-25 | 腾讯科技(深圳)有限公司 | 一种程序漏洞挖掘方法、装置、终端及存储介质 |
CN109918302A (zh) * | 2019-03-04 | 2019-06-21 | 深圳市车联天下信息科技有限公司 | 车载自动化测试方法、装置、车载多媒体系统及汽车 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7610529B2 (en) * | 2006-04-28 | 2009-10-27 | Research In Motion Limited | Testing mobile wireless devices during device production |
US10313223B2 (en) * | 2016-12-14 | 2019-06-04 | Level 3 Communications, Llc | Object integrity verification in a content delivery network (CDN) |
-
2021
- 2021-06-29 CN CN202110725384.3A patent/CN113434417B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105094783A (zh) * | 2014-05-19 | 2015-11-25 | 腾讯科技(深圳)有限公司 | 安卓应用稳定性测试的方法及装置 |
CN104182344A (zh) * | 2014-08-25 | 2014-12-03 | 腾讯科技(深圳)有限公司 | 一种覆盖安装测试方法及装置 |
CN106791810A (zh) * | 2016-12-14 | 2017-05-31 | 合网络技术(北京)有限公司 | 视频播放测试方法及装置 |
CN107368413A (zh) * | 2017-07-12 | 2017-11-21 | 网易有道信息技术(北京)有限公司 | 一种提交漏洞信息的方法和装置 |
CN109086606A (zh) * | 2018-07-16 | 2018-12-25 | 腾讯科技(深圳)有限公司 | 一种程序漏洞挖掘方法、装置、终端及存储介质 |
CN109918302A (zh) * | 2019-03-04 | 2019-06-21 | 深圳市车联天下信息科技有限公司 | 车载自动化测试方法、装置、车载多媒体系统及汽车 |
Non-Patent Citations (2)
Title |
---|
Generating Reproducible and Replayable Bug Reports from Android Application Crashes;M. White 等;《2015 IEEE 23rd International Conference on Program Comprehension》;48-59 * |
使用模板组合动态生成测试用例的Web应用漏洞发掘方法;李政 等;《计算机应用研究》;第32卷(第10期);3004-3008,3040 * |
Also Published As
Publication number | Publication date |
---|---|
CN113434417A (zh) | 2021-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107908541B (zh) | 接口测试方法、装置、计算机设备及存储介质 | |
CN108845930B (zh) | 界面操作测试方法和装置、存储介质及电子装置 | |
CN108228444B (zh) | 一种测试方法和装置 | |
CN107957940B (zh) | 一种测试日志处理方法、系统及终端 | |
US9928055B1 (en) | Validating development software by comparing results from processing historic data sets | |
CN110727581B (zh) | 崩溃定位方法与电子设备 | |
CN105204986A (zh) | 产品的自动化测试方法、服务器及移动设备 | |
CN111092767A (zh) | 用于调试设备的方法及装置 | |
CN106557419B (zh) | 程序的测试方法及装置 | |
CN113434417B (zh) | 漏洞的回归测试方法及装置、存储介质、电子装置 | |
CN105843740B (zh) | 代码编译结果的检测方法和装置 | |
CN117370203A (zh) | 自动化测试方法、系统、电子设备及存储介质 | |
CN114500348B (zh) | 一种cdn网关测试方法及系统 | |
CN112416734A (zh) | 测试的方法、装置以及存储介质 | |
CN113434405B (zh) | 测试文件的确定方法及装置、存储介质及电子装置 | |
CN112860562B (zh) | 自动化测试方法和装置 | |
CN113806231A (zh) | 一种代码覆盖率分析方法、装置、设备和介质 | |
CN113110997A (zh) | 一种测试方法、装置及设备 | |
CN105827481A (zh) | 一种业务纠错方法和装置 | |
CN109995607B (zh) | 流量开销的测试方法、终端、服务器和计算机存储介质 | |
Díaz-Zayas et al. | Remote control and instrumentation of Android devices | |
CN115687065A (zh) | 测试脚本的生成方法和装置、存储介质及电子装置 | |
CN114253867B (zh) | 基于神经网络模型的自动化测试方法、装置及系统 | |
CN117667745A (zh) | 目标系统的测试方法和装置、存储介质及电子装置 | |
CN113434389A (zh) | 数据验证方法及装置、存储介质、电子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |