
我从github上下载的安装包appium-desktop-setup-163exe,没报毒的。楼主给下具体地址?
或者你验一下安装包的MD5,看看和官网的一致不,我这个是:
文件: C:\Users\GSolaris\Desktop\appium-desktop-setup-163exe
大小: 124590616 字节
文件版本: 163981
修改时间: 2018年8月30日, 13:02:20
MD5: B0FF11D2E633775F4B507C3C5899E690
SHA1: F49561EB00AE1EFD9614DB60C25790E63061092A
CRC32: 9D34630E
from appiumwebdriverextensionsandroidnativekey import AndroidKey
应用的搜索功能,搜索键在软键盘上的。使用Enter键来代替搜索键。
Enter键 : keyevent:66
Back键:4
Home键:3
按键 *** 作:
driverpress_keycode(AndroidKeyENTER)
启动参数当中关于输入法:
unicodeKeyboard=True
输入法的 *** 作(输入中文时):
1、获取当前设备可用的输入法:
driveravailable_ime_engines
2、获取当前正在使用的输入法:
driveractive_ime_engine
3、切换为其它输入法:
driveractivate_ime_engine(输入法名,可以从1中获取到)
4、输入完成,想要收起键盘:
driverhide_keyboard()
5、键盘是否显示:
driveris_keyboard_shown()
输入法切换的场景:
1、用send_keys输入中文,但是在app的页面当中,并没有显示出输入的内容。
需要切换到,中文输入法。
系列文章:
基于Appium实现深度UI遍历工具
基于Appium实现深度UI遍历工具(二)
分享了需求,功能设计,流程,工具选择。那么这次来分享下。整体的框架模块以及开发需要的类包。
第一、整体模块
对功能有了一些设计,接下来,就是对于整体模块的拆分。再去分享实际项目的工程搭建。
1config
配置模块,针对UI遍历中,所有的配置相关的文件进行管理。
2case模块
case相关,我们这里把UI遍历作为一个case 来实现。可以创建一个uicrawlerpy,控制遍历相关的。
3common包
里面处理通用的功能,adb封装,log封装,webdriver封装,xpath封装,通用配置的封装,测试报告模块等。
4testlog
处理里面所有的log,包括脚本的过程的中log,设备执行logcat相关的日志。方便后续的日志分析和问题的定位。
5testreport
存储测试报告的模块。
6runpy
执行模块。主要的入口。
第二、开发需要类包
第三方依赖包
1PyYAML
解析配置文件
2selenium
用做隐形等待,查找元素
3lxml
页面的UI解析,用于分析解决xpath,所有的定位的方式,都采用xpath的来进行定位。
4opencv-python
文件解析
5Pillow
处理,我们在做点击 *** 作的时候,去记录下点击的位置。
6logbook
log日志处理,记录测试日志
7Appium-Python-Client
appium的python库。这里会做一些简单的封装。
python自身的库
1random
随机模块,处理一些随机的,在文本输入的时候,我们去随机地选取一些配置的文件
2platform
获取一些系统
3os
文件处理
4difflib
文本对比
5datetime
时间处理
6shutil
文件处理的高级模块
7hashlib
用于产生一个固定的字符串,其实是一个加密的模块。
大概列举了一些用到的库,在后面的代码编写的过程中,如果遇到需要使用其他类库,还会增加。
以上就是关于appium desktop1.6.3安装包为什么会被360报病毒全部的内容,包括:appium desktop1.6.3安装包为什么会被360报病毒、appium-按键 *** 作(AndroidKey)+输入法、基于Appium实现深度UI遍历工具(三)等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)