CN103970514A - 安卓应用程序安装包的信息获取方法和装置 - Google Patents
安卓应用程序安装包的信息获取方法和装置 Download PDFInfo
- Publication number
- CN103970514A CN103970514A CN201310032157.8A CN201310032157A CN103970514A CN 103970514 A CN103970514 A CN 103970514A CN 201310032157 A CN201310032157 A CN 201310032157A CN 103970514 A CN103970514 A CN 103970514A
- Authority
- CN
- China
- Prior art keywords
- application program
- android application
- program installation
- installation kit
- decompiling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Stored Programmes (AREA)
Abstract
本发明提供了一种安卓应用程序安装包的信息获取方法和装置。所述方法包括:反编译安卓应用程序安装包得到相应的布局文件和字节码文件;通过设置屏幕控件从所述字节码文件得到相应的编码;根据所述编码在所述布局文件中查找得到对应的控件名称。所述装置包括:反编译模块,用于反编译安卓应用程序安装包得到相应的布局文件和字节码文件;编码获取模块,用于通过设置屏幕控件从所述字节码文件得到相应的编码;查找模块,用于根据所述编码在所述布局文件中查找得到对应的控件名称。采用本发明能在无源代码的情况下获取控件信息。
Description
技术领域
本发明涉及移动设备应用技术,特别是涉及一种安卓应用程序安装包的信息获取方法和装置。
背景技术
随着移动设备的发展,移动设备的性能越来越优越,在采用了安卓系统的移动设备中,各种安卓应用程序安装包被安装于其中,以满足用户需求。
在众多的安卓应用程序安装包中,对某一安卓应用程序安装包进行反编译的可能性是非常高的,通过对安卓应用程序安装包的反编译等处理来获取所需要的信息。然而,仅仅通过反编译安卓应用程序安装包所得到的布局文件是无法获知控件的信息的,难以实现无源代码情况下也能获取安卓应用程序安装包中控件的信息。
发明内容
基于此,提供一种能在无源代码的情况下获取控件信息的安卓应用程序安装包的信息获取方法。
此外,还有必要提供一种能在无源代码的情况下获取控件信息的安卓应用程序安装包的信息获取装置。
一种安卓应用程序安装包的信息获取方法,包括如下步骤:
反编译安卓应用程序安装包得到相应的布局文件和字节码文件;
通过设置屏幕控件从所述字节码文件得到相应的编码;
根据所述编码在所述布局文件中查找得到对应的控件名称。
一种安卓应用程序安装包的信息获取装置,包括:
反编译模块,用于反编译安卓应用程序安装包得到相应的布局文件和字节码文件;
编码获取模块,用于通过设置屏幕控件从所述字节码文件得到相应的编码;
查找模块,用于根据所述编码在所述布局文件中查找得到对应的控件名称。
上述安卓应用程序安装包的信息获取方法和装置,对安卓应用程序安装包进行反编译将得到布局文件和字节码文件,通过设置屏幕控件从字节码文件中得到相应的编码,进而根据该编码查找得到控件名称,实现了在无源代码的情况下也能够获取相应的控件信息,大大地便得了安卓应用程序安装包的研发。
附图说明
图1为一个实施例中安卓应用程序安装包的信息获取方法的流程图;
图2为另一个实施例中安卓应用程序安装包的信息获取方法的流程图;
图3为一个实施例中安卓应用程序安装包的信息获取装置的结构示意图;
图4为另一个实施例中安卓应用程序安装包的信息获取装置的结构示意图。
具体实施方式
如图1所示,在一个实施例中,一种安卓应用程序安装包的信息获取方法,包括如下步骤:
步骤S110,反编译安卓应用程序安装包得到相应的布局文件和字节码文件。
本实施例中,安卓应用程序安装包用于为移动设备提供相应的安卓应用程序,以便于为用户在移动设备的使用提供各种功能,其中,安卓应用程序安装包为后缀为apk的文件,简称apk(Android Package,Android安装包)。
对安卓应用程序安装包进行反编译,将得到相应的布局文件和若干个字节码文件,其中,布局文件为XML(eXtensible Markup Language,可扩展标识语言)文件。
在一个实施例中,上述步骤S110的具体过程为:通过命令行运行平台中运行的命令运行反编译工具,并通过反编译工具对安卓应用程序安装包进行反编译,得到安卓应用程序安装包对应的布局文件和字节码文件。
本实施例中,命令行运行平台用于运行命令,以实现相应的功能,其中,命令行运行平台可以是CMD(command)组件,相应的,所运行的命令也将为CMD命令。CMD组件也称命令提示符窗口,是windows系统所提供的组件,用于实现用户与windows系统之间的沟通和交流。
通过在命令行运行平台中运行相应命令,以定位反编译工具所在的文件夹,进而利用反编译命令使得反编译工具对应安卓应用程序安装包进行反编译,其中,反编译工具可以是ApkTool,对于CMD组件而言,反编译命令可以是“apktoold123.apk”,在这一反编译命令中,apktool为反编译工具,d为反编译参数,123.apk为进行反编译的安卓应用程序安装包。
如图2所示,在一个实施例中,上述步骤S110之后还包括如下步骤:
步骤S210,检查安卓应用程序安装包是否存放于反编译工具所在的文件夹,若是,则进入步骤S110,若否,则进入步骤S230。
本实施例中,反编译工具所在的文件夹为反编译工具对安卓应用程序安装包进行反编译时的工作文件夹。对反编译工具所在的文件夹进行检查,以判断即将进行反编译的安卓应用程序安装包是否存放于反编译工具所在的文件夹中,若是,则可直接进行反编译,若即将进行反编译的安卓应用程序安装包并未存入于反编译工具所在的文件夹中,则需要提取安卓应用程序安装包,并复制到反编译工具所在的文件夹中。
步骤S230,提取安卓应用程序安装包并复制到反编译工具所在的文件夹中。
步骤S130,通过设置屏幕控件从字节码文件得到相应的编码。
本实施例中,设置屏幕控件,即SetCountView,用于设置图形界面中布局所使用的资源,字节码文件中记录了十六进制编码所代表的控件标识,因此,可通过设置屏幕控件从字节码文件中提取得到相应的编码。
在一个实施例中,上述步骤S130的具体过程为:开启字节码文件,通过安卓应用程序安装包中活动组件的设置屏幕控件从开启的字节码文件中提取十六进制编码。
本实施例中,字节码文件是对安卓应用程序安装包中的java文件进行反编译后得到的,通常为smali文件。获取安卓应用程序安装包中任一活动组件,并通过该活动组件中的设置屏幕控件对字节码文件进行十六进制编码的提取。
步骤S150,根据编码在布局文件中查找得到对应的控件名称。
本实施例中,由于布局文件和字节码文件中的格式以及编码方式各不相同,因此,需要经由通过字节码文件所得到的编码在布局文件中进行查找,以得到与提取的编码相同的控件标识,进而得到控件标识所对应的控件名称。
在一个实施例中,上述步骤S150的具体过程为:根据十六进制编码在布局文件中进行查找,以得到布局文件中控件标识与十六进制编码相一致的条目,从查找得到的条目中提取出控件名称。
本实施例中,布局文件中包含了若干个条目,其中,每一条目都将记录了控件标识以及该控件标识所对应的控件名称,因此,根据十六进制编码在布局文件中进行查找,可得到包含了十六进制编码的条目,进而得到这一十六进制编码所对应的控件名称。
上述安卓应用程序安装包的信息获取方法能够高效地在较为复杂的文件中分析得到字节码文件所包含的控件信息,即控件标识和控件名称,大大的方便了安卓应用程序的反编译过程。
如图3所示,在一个实施例中,一种安卓应用程序安装包的信息获取装置,包括反编译模块110、编码获取模块130和查找模块150。
反编译模块110,用于反编译安卓应用程序安装包得到相应的布局文件和字节码文件。
本实施例中,安卓应用程序安装包用于为移动设备提供相应的安卓应用程序,以便于为用户在移动设备的使用提供各种功能,其中,安卓应用程序安装包为后缀为apk的文件,简称apk。
反编译模块110对安卓应用程序安装包进行反编译,将得到相应的布局文件和若干个字节码文件,其中,布局文件为XML文件。
在一个实施例中,上述反编译模块110还用于通过命令行运行平台中运行的命令运行反编译工具,并通过反编译工具对安卓应用程序安装包进行反编译,得到安卓应用程序安装包对应的布局文件和字节码文件。
本实施例中,命令行运行平台用于运行命令,以实现相应的功能,其中,命令行运行平台可以是CMD组件,相应的,所运行的命令也将为CMD命令。CMD组件也称命令提示符窗口,是windows系统所提供的组件,用于实现用户与windows系统之间的沟通和交流。
反编译模块110通过在命令行运行平台中运行相应命令,以定位反编译工具所在的文件夹,进而利用反编译命令使得反编译工具对应安卓应用程序安装包进行反编译,其中,反编译工具可以是ApkTool,对于CMD组件而言,反编译命令可以是“apktool d123.apk”,在这一反编译命令中,apktool为反编译工具,d为反编译参数,123.apk为进行反编译的安卓应用程序安装包。
如图4所示,在一个实施例中,上述安卓应用程序安装包的信息获取装置还包括检查模块210和复制模块230。
检查模块210,用于检查安卓应用程序安装包是否存放于反编译工具所在的文件夹,若是,则通知反编译模块110,若否,则通知复制模块230。
本实施例中,反编译工具所在的文件夹为反编译工具对安卓应用程序安装包进行反编译时的工作文件夹。检查模块210对反编译工具所在的文件夹进行检查,以判断即将进行反编译的安卓应用程序安装包是否存放于反编译工具所在的文件夹中,若是,则可通知反编译模块110直接进行反编译,若即将进行反编译的安卓应用程序安装包并未存入于反编译工具所在的文件夹中,则需要通知复制模块230提取安卓应用程序安装包,并复制到反编译工具所在的文件夹中。
复制模块230,用于提取安卓应用程序安装包并复制到反编译工具所在的文件夹中。
编码获取模块130,用于通过设置屏幕控件从字节码文件得到相应的编码。
本实施例中,设置屏幕控件,即SetCountView,用于设置图形界面中布局所使用的资源,字节码文件中记录了十六进制编码所代表的控件标识,因此,编码获取模块130可通过设置屏幕控件从字节码文件中提取得到相应的编码。
在一个实施例中,上述编码获取模块130还用于开启字节码文件,通过安卓应用程序安装包中活动组件的设置屏幕控件从开启的字节码文件中提取十六进制编码。
本实施例中,字节码文件是对安卓应用程序安装包中的java文件进行反编译后得到的,通常为smali文件。编码获取模块130获取安卓应用程序安装包中任一活动组件,并通过该活动组件中的设置屏幕控件对字节码文件进行十六进制编码的提取。
查找模块150,用于根据编码在布局文件中查找得到对应的控件名称。
本实施例中,由于布局文件和字节码文件中的格式以及编码方式各不相同,因此,查找模块150需要经由通过字节码文件所得到的编码在布局文件中进行查找,以得到与提取的编码相同的控件标识,进而得到控件标识所对应的控件名称。
在一个实施例中,上述查找模块150还用于根据十六进制编码在布局文件中进行查找,以得到布局文件中控件标识与十六进制编码相一致的条目,从查找得到的条目中提取出控件名称。
本实施例中,布局文件中包含了若干个条目,其中,每一条目都将记录了控件标识以及该控件标识所对应的控件名称,因此,查找模块150根据十六进制编码在布局文件中进行查找,可得到包含了十六进制编码的条目,进而得到这一十六进制编码所对应的控件名称。
上述安卓应用程序安装包的信息获取装置能够高效地在较为复杂的文件中分析得到字节码文件所包含的控件信息,即控件标识和控件名称,大大的方便了安卓应用程序的反编译过程。
上述安卓应用程序安装包的信息获取方法和装置,对安卓应用程序安装包进行反编译将得到布局文件和字节码文件,通过设置屏幕控件从字节码文件中得到相应的编码,进而根据该编码查找得到控件名称,实现了在无源代码的情况下也能够获取相应的控件信息,大大地便得了安卓应用程序安装包的研发。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种安卓应用程序安装包的信息获取方法,包括如下步骤:
反编译安卓应用程序安装包得到相应的布局文件和字节码文件;
通过设置屏幕控件从所述字节码文件得到相应的编码;
根据所述编码在所述布局文件中查找得到对应的控件名称。
2.根据权利要求1所述的安卓应用程序安装包的信息获取方法,其特征在于,所述反编译安卓应用程序安装包得到相应的布局文件和字节码文件的步骤包括:
通过命令行运行平台中运行的命令运行反编译工具,并通过所述反编译工具对安卓应用程序安装包进行反编译,得到所述安卓应用程序安装包对应的布局文件和字节码文件。
3.根据权利要求2所述的安卓应用程序安装包的信息获取方法,其特征在于,所述反编译安卓应用程序安装包得到相应的布局文件和字节码文件的步骤之后还包括:
检查所述安卓应用程序安装包是否存放于所述反编译工具所在的文件夹,若是,则进入所述反编译安卓应用程序安装包得到相应的布局文件和字节码文件的步骤,若否,则
提取安卓应用程序安装包并复制到所述反编译工具所在的文件夹中。
4.根据权利要求1所述的安卓应用程序安装包的信息获取方法,其特征在于,所述通过所述设置屏幕控件从所述字节码文件得到相应的编码的步骤包括:
开启所述字节码文件,通过所述安卓应用程序安装包中活动组件的设置屏幕控件从所述开启的字节码文件中提取十六进制编码。
5.根据权利要求4所述的安卓应用程序安装包的信息获取方法,其特征在于,所述根据所述编码在所述布局文件中查找得到对应的控件名称的步骤包括:
根据所述十六进制编码在所述布局文件中进行查找,以得到布局文件中控件标识与十六进制编码相一致的条目,从查找得到的条目中提取出控件名称。
6.一种安卓应用程序安装包的信息获取装置,其特征在于,包括:
反编译模块,用于反编译安卓应用程序安装包得到相应的布局文件和字节码文件;
编码获取模块,用于通过设置屏幕控件从所述字节码文件得到相应的编码;
查找模块,用于根据所述编码在所述布局文件中查找得到对应的控件名称。
7.根据权利要求6所述的安卓应用程序安装包的信息获取装置,其特征在于,所述反编译模块还用于通过命令行运行平台中运行的命令运行反编译工具,并通过所述反编译工具对安卓应用程序安装包进行反编译,得到安卓应用程序安装包对应的布局文件和字节码文件。
8.根据权利要求7所述的安卓应用程序安装包的信息获取装置,其特征在于,所述装置还包括:
检查模块,用于检查所述安卓应用程序安装包是否存放于所述反编译工具所在的文件夹,若是,则通知反编译模块,若否,则通知复制模块;
所述复制模块用于提取安卓应用程序安装包并复制到所述反编译工具所在的文件夹中。
9.根据权利要求8所述的安卓应用程序安装包的信息获取装置,其特征在于,所述编码获取模块还用于开启所述字节码文件,通过所述安卓应用程序安装包中活动组件的设置屏幕控件从所述开启的字节码文件中提取十六进制编码。
10.根据权利要求9所述的安卓应用程序安装包的信息获取装置,其特征在于,所述查找模块还用于根据所述十六进制编码在所述布局文件中进行查找,以得到布局文件中控件标识与十六进制编码相一致的条目,从查找得到的条目中提取出控件名称。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310032157.8A CN103970514B (zh) | 2013-01-28 | 2013-01-28 | 安卓应用程序安装包的信息获取方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310032157.8A CN103970514B (zh) | 2013-01-28 | 2013-01-28 | 安卓应用程序安装包的信息获取方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103970514A true CN103970514A (zh) | 2014-08-06 |
CN103970514B CN103970514B (zh) | 2018-04-06 |
Family
ID=51240060
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310032157.8A Active CN103970514B (zh) | 2013-01-28 | 2013-01-28 | 安卓应用程序安装包的信息获取方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103970514B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106155717A (zh) * | 2015-04-01 | 2016-11-23 | 北京蓝海讯通科技有限公司 | 一种将sdk集成到第三方apk的方法和装置 |
CN109299960A (zh) * | 2017-07-24 | 2019-02-01 | Tcl集团股份有限公司 | 监控广告的方法、装置及计算机可读存储介质、终端设备 |
CN111243580A (zh) * | 2018-11-28 | 2020-06-05 | Tcl集团股份有限公司 | 语音控制方法、装置及计算机可读存储介质 |
CN111369984A (zh) * | 2018-12-26 | 2020-07-03 | Tcl集团股份有限公司 | 一种语音交互方法、存储介质及终端设备 |
CN111385661A (zh) * | 2018-12-29 | 2020-07-07 | Tcl集团股份有限公司 | 语音控制全屏播放的方法及终端 |
CN111459822A (zh) * | 2020-04-01 | 2020-07-28 | 北京字节跳动网络技术有限公司 | 系统组件数据的提取方法、装置、设备及可读介质 |
CN111694730A (zh) * | 2020-04-30 | 2020-09-22 | 北京城市网邻信息技术有限公司 | 一种消除错误引用控件资源的方法及装置 |
CN112099802A (zh) * | 2020-09-18 | 2020-12-18 | 腾讯科技(深圳)有限公司 | 应用程序的组件识别方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030056192A1 (en) * | 2001-05-24 | 2003-03-20 | Burgess Allen G. | Source code analysis system and method |
CN102200922A (zh) * | 2011-04-06 | 2011-09-28 | 宇龙计算机通信科技(深圳)有限公司 | 应用程序安装方法和终端 |
CN102236757A (zh) * | 2011-06-30 | 2011-11-09 | 北京邮电大学 | 一种适用于Android系统的软件保护方法及系统 |
CN102708322A (zh) * | 2012-05-12 | 2012-10-03 | 北京深思洛克软件技术股份有限公司 | 安卓系统中java应用程序的保护方法 |
CN102779257A (zh) * | 2012-06-28 | 2012-11-14 | 奇智软件(北京)有限公司 | 一种Android应用程序的安全检测方法及系统 |
-
2013
- 2013-01-28 CN CN201310032157.8A patent/CN103970514B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030056192A1 (en) * | 2001-05-24 | 2003-03-20 | Burgess Allen G. | Source code analysis system and method |
CN102200922A (zh) * | 2011-04-06 | 2011-09-28 | 宇龙计算机通信科技(深圳)有限公司 | 应用程序安装方法和终端 |
CN102236757A (zh) * | 2011-06-30 | 2011-11-09 | 北京邮电大学 | 一种适用于Android系统的软件保护方法及系统 |
CN102708322A (zh) * | 2012-05-12 | 2012-10-03 | 北京深思洛克软件技术股份有限公司 | 安卓系统中java应用程序的保护方法 |
CN102779257A (zh) * | 2012-06-28 | 2012-11-14 | 奇智软件(北京)有限公司 | 一种Android应用程序的安全检测方法及系统 |
Non-Patent Citations (2)
Title |
---|
JOLLYS: "又一个反编译利器Apktool", 《HTTP://JOLLYS.ITEYE.COM/BLOG/634676》 * |
大明ZEROSON: "Smali--Dalvik虚拟机指令语言-->【android_smali语法学习一】", 《HTTP://BLOG.CSDN.NET/WDAMING1986/ARTICLE/DETAILS/8299996》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106155717A (zh) * | 2015-04-01 | 2016-11-23 | 北京蓝海讯通科技有限公司 | 一种将sdk集成到第三方apk的方法和装置 |
CN109299960A (zh) * | 2017-07-24 | 2019-02-01 | Tcl集团股份有限公司 | 监控广告的方法、装置及计算机可读存储介质、终端设备 |
CN109299960B (zh) * | 2017-07-24 | 2024-02-02 | Tcl科技集团股份有限公司 | 监控广告的方法、装置及计算机可读存储介质、终端设备 |
CN111243580A (zh) * | 2018-11-28 | 2020-06-05 | Tcl集团股份有限公司 | 语音控制方法、装置及计算机可读存储介质 |
CN111369984B (zh) * | 2018-12-26 | 2023-08-08 | Tcl科技集团股份有限公司 | 一种语音交互方法、存储介质及终端设备 |
CN111369984A (zh) * | 2018-12-26 | 2020-07-03 | Tcl集团股份有限公司 | 一种语音交互方法、存储介质及终端设备 |
CN111385661A (zh) * | 2018-12-29 | 2020-07-07 | Tcl集团股份有限公司 | 语音控制全屏播放的方法及终端 |
CN111385661B (zh) * | 2018-12-29 | 2021-08-27 | Tcl科技集团股份有限公司 | 语音控制全屏播放的方法、装置、终端及存储介质 |
CN111459822A (zh) * | 2020-04-01 | 2020-07-28 | 北京字节跳动网络技术有限公司 | 系统组件数据的提取方法、装置、设备及可读介质 |
CN111459822B (zh) * | 2020-04-01 | 2023-10-03 | 抖音视界有限公司 | 系统组件数据的提取方法、装置、设备及可读介质 |
CN111694730A (zh) * | 2020-04-30 | 2020-09-22 | 北京城市网邻信息技术有限公司 | 一种消除错误引用控件资源的方法及装置 |
CN112099802B (zh) * | 2020-09-18 | 2022-03-11 | 腾讯科技(深圳)有限公司 | 应用程序的组件识别方法及装置 |
CN112099802A (zh) * | 2020-09-18 | 2020-12-18 | 腾讯科技(深圳)有限公司 | 应用程序的组件识别方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103970514B (zh) | 2018-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103970514A (zh) | 安卓应用程序安装包的信息获取方法和装置 | |
CN102693305B (zh) | 一种文件信息预览方法及系统 | |
JP2016053956A (ja) | ウェブ基盤の悪性コード探知システムおよび方法 | |
CN104281808B (zh) | 一种通用的Android恶意行为检测方法 | |
CN106155832B (zh) | 一种数据恢复的方法、装置及Android设备 | |
CN103473509A (zh) | Android平台恶意软件自动检测方法 | |
CN104408366A (zh) | 基于插装技术的安卓应用程序权限使用行为跟踪方法 | |
CN105005514A (zh) | 基于安卓系统的设备的数据取证方法 | |
CN104978213B (zh) | 实现应用安装包的链接获取方法和装置 | |
CN103514189A (zh) | 一种基于搜索引擎的网络爬虫的实现方法 | |
CN103914654A (zh) | 一种对Android ART运行时代码进行恶意代码检测的方法及系统 | |
Bunke et al. | An architecture-centric approach to detecting security patterns in software | |
CN104050424A (zh) | 智能卡文件访问安全权限管理的实现及文件访问方法 | |
CN101976197A (zh) | 一种自动安装多个手机软件的方法 | |
CN109491884A (zh) | 代码性能检测方法、装置、计算机设备和介质 | |
CN103593277A (zh) | 日志处理方法及系统 | |
US20130226976A1 (en) | File-processing device for executing a pre-processed file, and recording medium for executing a related file-processing method in a computer | |
CN105260658A (zh) | 隐私界面的设置方法和系统 | |
CN107784055A (zh) | 基于非关系型数据库的事务处理方法和装置 | |
CN105528334A (zh) | 一种文档操作处理的方法以及终端 | |
CN104699688A (zh) | 一种搜索文件的方法和电子设备 | |
CN103714179A (zh) | 一种系统日志的多语言支持方法和系统 | |
CN106557572A (zh) | 一种安卓应用程序文件的提取方法及系统 | |
CN114282261B (zh) | 细粒度隐私策略和移动应用行为一致性检查方法 | |
CN103914263A (zh) | Sd卡和访问sd卡的设备及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |