CN106648863A - 一种安卓应用安装包、应用目标进程保活方法及系统 - Google Patents
一种安卓应用安装包、应用目标进程保活方法及系统 Download PDFInfo
- Publication number
- CN106648863A CN106648863A CN201611125196.2A CN201611125196A CN106648863A CN 106648863 A CN106648863 A CN 106648863A CN 201611125196 A CN201611125196 A CN 201611125196A CN 106648863 A CN106648863 A CN 106648863A
- Authority
- CN
- China
- Prior art keywords
- application
- linux
- target process
- subprocess
- application target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/485—Task life-cycle, e.g. stopping, restarting, resuming execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种安卓应用安装包、应用目标进程保活方法及系统,涉及网络技术领域。安卓应用安装包解压缩后的目录中包括Linux可执行文件,Linux可执行文件用于监听预设的应用目标进程,并重启被安卓操作系统关闭的应用目标进程。该方法包括:应用在移动客户端上开始运行时,检测应用文件目录中是否有Linux可执行文件,若无,将Linux可执行文件从解压缩后的目录复制到应用文件目录中,调用应用文件目录中的Linux可执行文件。本发明在应用退出时,确保应用目标进程常驻后台,避免被安卓操作系统查杀。完全避免了维护应用目标进程与第二子进程之间的相互通讯问题,降低了Linux操作系统的负荷。
Description
本发明涉及网络技术领域,具体是涉及一种安卓应用安装包、应用目标进程保活方法及系统。
背景技术
用户使用完安卓应用并退出后,有些服务service进程仍然需要在后台继续运行,例如推送服务,应用在退出后要向用户推送新的短信信息和聊天服务等,需要维持一个常驻后台服务,用来等待服务器发送的消息。又如应用退出后的网盘服务,即文件传输服务时需要后台上传文件或者下载文件。这些依赖后台的服务进程通常都会被安卓操作系统查杀,所以维持这些服务进程的存活成为一个必须解决的问题。目前的安卓应用进程保活方案都基于Java层,最早出现的进程保活方案,其基本思路就是应用注册一些系统事件的广播,例如时间变化或者开机等。其次,使用AlarmManager拉起进程,AlarmManager是安卓操作系统提供的闹钟或者称为定时服务,很多应用备忘提醒功能就是基于其实现,其基本思路是应用注册一个AlarmManager定时任务,每隔一段时间拉起进程。另外,也可以修改服务service的回调方法onStartCommand回调返回值,其返回值如果设置成START_STICKY常量,在系统内存不足时将其杀掉后,内存充足时将其重启,该方案只在某些情况下有效。由于在安卓操作系统上的各种root权限的软件或者第三方rom所设计的进程查杀都是基于安卓操作系统提供的用户进程查杀接口,如果系统调用该接口,则上述所有基于Java层实现的进程保活方案基本上都不会起作用。
发明内容
针对现有技术中存在的缺陷,本发明的主要目的在于提供一种安卓应用安装包,本发明的另一目的在于提供一种安卓应用的应用目标进程保活系统及方法,能够在应用退出时,确保应用目标进程常驻操作系统后台,避免被安卓操作系统查杀。
本发明提供一种安卓应用安装包,安卓应用安装包解压缩后的目录中包括Linux可执行文件,所述Linux可执行文件用于监听预设的应用目标进程,并重启被安卓操作系统关闭的应用目标进程。
在上述技术方案的基础上,所述Linux可执行文件用于在用户空间中通过Linux系统调用函数依次创建应用目标进程的第一子进程和第二子进程,所述第二子进程为第一子进程的子进程,并关闭所述第一子进程;所述第二子进程监听应用目标进程是否被关闭,若是,重新启动应用目标进程,并关闭自身进程。
在上述技术方案的基础上,所述Linux可执行文件包括arm和x86架构的可执行文件。
本发明还提供一种应用目标进程保活方法,包括以下步骤:应用在移动客户端上开始运行时,检测应用文件目录中是否有Linux可执行文件,若无,将所述Linux可执行文件从解压缩后的目录复制到应用文件目录中,调用应用文件目录中的所述Linux可执行文件。
在上述技术方案的基础上,所述Linux可执行文件包括arm和x86架构的可执行文件。
在上述技术方案的基础上,检测应用文件目录中是否有Linux可执行文件包括:
获取移动客户端的CPU类型,检测应用文件目录中是否有与所述CPU类型对应的Linux可执行文件。
在上述技术方案的基础上,调用应用文件目录中的所述Linux可执行文件包括:
A.在安卓操作系统中调用所述Linux可执行文件;
B.所述Linux可执行文件在用户空间中通过Linux系统调用函数依次创建应用目标进程的第一子进程和第二子进程,所述第二子进程为所述第一子进程的子进程,并关闭所述第一子进程;
C.所述第二子进程监听应用目标进程是否被关闭,若是,重新启动应用目标进程,并关闭自身进程,进入步骤B。
在上述技术方案的基础上,所述Linux系统调用函数为fork()、clone()或者vfork()函数。
在上述技术方案的基础上,所述第二子进程监听应用目标进程是否被关闭包括:
所述第二子进程以设定的时间间隔持续地检测/proc目录下是否有应用目标进程的进程信息。
本发明还提供一种应用目标进程保活系统,其包括:
检测模块,用于应用在移动客户端上运行时,检测应用文件目录中是否有Linux可执行文件,若无,将所述Linux可执行文件从解压缩后的目录复制到应用文件目录中;
执行模块,用于调用应用文件目录中的所述Linux可执行文件。
与现有技术相比,本发明的优点如下:
(1)本发明利用Linux可执行文件监听应用的应用目标进程,并重新启动被安卓操作系统关闭的应用目标进程,能够在应用退出时,确保应用目标进程常驻后台,避免被安卓操作系统查杀。
(2)本发明保证应用目标进程与用于重启应用目标进程的第二子进程的关系是一一对应的,不会出现僵尸进程,完全避免了维护应用目标进程与第二子进程之间的相互通讯问题,降低了Linux操作系统的负荷。
(3)本发明可以用于CPU为arm和x86架构的移动客户端设备,适用范围广泛。
附图说明
图1是本发明实施例应用目标进程保活方法流程图;
图2是步骤S3的具体流程图;
图3是本发明实施例应用目标进程保活系统示意图。
具体实施方式
术语说明:
Native:安卓应用的编程一般都基于安卓操作系统提供的Java虚拟机,由于安卓操作系统基于Linux内核,所以也可以通过c/c++语言直接运行在Linux内核上的程序。
因为安卓操作系统是一个基于Linux内核的操作系统,为了保证应用之间的沙箱隔离,安卓操作系统上的每个应用都是以Linux中的一个用户的形式存在,也就是说一个安卓应用就是一个Linux的用户,安卓操作系统的系统级进程查杀接口就是杀掉该应用,也就是该用户下所有的进程,Java端的方法在此接口下的发挥的作用有限。但是可以利用Linux的特性创建子进程来解决该问题。
下面结合附图及具体实施例对本发明作进一步的详细描述。
本发明实施例提供一种安卓应用安装包,安卓应用安装包解压缩后的目录中包括Linux可执行文件,Linux可执行文件用于监听预设的应用目标进程,并重启被安卓操作系统关闭的应用目标进程。
Linux的程序一般使用c/c++编写,在安卓操作系统上创建一个Linux可执行程序时,例如这里可以将Linux可执行程序命名为protection,只需要在编译配置文件,也就是android.mk文件中,将编译类型写成include$(BUILD_EXECUTABLE),即为可执行文件。
Linux可执行文件通过进程的应用目标进程的id号来唯一判断应用目标进程。
Linux可执行文件包括arm和x86架构的可执行文件。
Linux可执行文件通过安卓操作系统提供的ndk工具将其编译成可执行文件,这个Linux可执行文件应该会有多个,因为安卓操作运行在多种CPU架构上,如arm和x86等,所以应该有多种CPU架构对应的Linux可执行文件,Linux可执行文件放入到应用安装包解压缩后的目录中,例如assets目录下。
本发明可以用于CPU为arm和x86架构的移动客户端设备,适用范围广泛。
Linux可执行文件用于在用户空间中通过Linux系统调用函数依次创建应用目标进程的第一子进程和第二子进程,第二子进程为第一子进程的子进程,并关闭第一子进程;第二子进程监听应用目标进程是否被关闭,若是,重新启动应用目标进程,并关闭自身进程。
在Linux操作系统中可以使用fork()函数创建一个进程,fork()函数的作用是通过初始化创建一个与源进程相同的新进程,在程序运行中对创建的新进程单独修改后,新进程才会与源进程不同。因此,可以使用fork()函数创建与源进程相同的子进程,源进程即为父进程。由于fork()函数的特点是调用一次,返回2次,返回值小于0时,表示是创建出错,返回值等于0表示是子进程,返回值大于0表示是父进程。这里当返回值大于0时,什么都不做,当返回值小于0时,需要再一次调用fork()函数,在Linux操作系统中,当某一个子进程的父进程被杀掉后,子进程会被Linux的初始化init进程接管。在用户空间中通过Linux系统调用函数依次创建应用目标进程的第一子进程和第二子进程,第二子进程为第一子进程的子进程,并关闭第一子进程。这里就是为了创建的第二子进程与应用目标进程断掉父子关系,第二次调用fork()函数后,当返回值大于0时,杀掉第一子进程,当返回值等于0时,即表示第二子进程被初始化init进程接管。
本发明利用Linux可执行文件监听应用的应用目标进程,并重新启动被安卓操作系统关闭的应用目标进程,能够在应用退出时,确保应用目标进程常驻后台,避免被安卓操作系统查杀。
基于安卓应用安装包,本发明实施例提供一种应用目标进程保活方法,参见图1所示,包括以下步骤:
S1.应用在移动客户端上开始运行时,检测应用文件目录中是否有Linux可执行文件,若无,进入S2;若有,进入S3。
Linux可执行文件包括arm和x86架构的可执行文件。
步骤S1具体包括:
获取移动客户端的CPU类型,检测应用文件目录中是否有与CPU类型对应的Linux可执行文件,若无,进入S2;若有,进入S3。
可以通过android.os.Build.CPU_ABI常量来判断当前的移动客户端中的CPU的类型,当CPU_ABI返回的是arm类型时,就将assets目录下的arm类型的Linux可执行文件复制到应用文件目录下,可以通过context.getFileDir方法获取应用文件目录。
S2.将Linux可执行文件从解压缩后的目录复制到应用文件目录中。
Linux可执行文件必须在拥有可执行权限的磁盘分区中才能使用,安卓手机默认的sdcard分区没有可执行权限,所以必须将其拷贝到具有可执行权限的分区位置,应用自身文件目录就是一个很好的选择。
S3.调用应用文件目录中的Linux可执行文件。
参见图2所示,步骤S3具体包括:
S3.1在安卓操作系统中调用Linux可执行文件。
在安卓Java层调用Linux可执行文件也需要通过命令行调用,Java层提供的方法是Runtime.getRuntime().exec(),参数就是通过context.getFileDir方法获取的Linux可执行文件protection在应用文件目录下的路径,还需要传入应用目标进程的id号以及服务名,id号通过系统提供的Processes.myPid()方法获取。
S3.2Linux可执行文件在用户空间中通过Linux系统调用函数依次创建应用目标进程的第一子进程和第二子进程,第二子进程为第一子进程的子进程,并关闭第一子进程。
Linux系统调用函数为fork()、clone()或者vfork()函数。
以下以fork()函数为例具体说明:
第一次调用fork()函数后,返回值大于0时,什么都不做,当返回值小于0时,需要再一次调用fork()函数,第二次调用fork()函数后,当返回值大于0时,关闭第一子进程,再次判断返回值等于0时,即表示第二子进程被初始化init进程接管。
S3.3第二子进程监听应用目标进程是否被关闭,若是,进入S3.4;若否,忽略。
第二子进程监听应用目标进程是否被关闭包括:第二子进程以设定的时间间隔持续地检测/proc目录下是否有应用目标进程的进程信息。
因为Linux操作系统把一个处在运行状态的进程信息都写在/proc目录下,可以通过读取/proc目录下是否已有该进程id的命令来判断一个进程是否运行。这里可以调用access函数,将/proc和应用目标进程id作为参数传入access函数,当access函数返回值不为0,表示应用目标进程目录不存在,也就是应用目标进程没有运行或者已被关掉。因为应用运行后,第二子进程需要不停的检测应用目标进程是否被关闭,为了不过多占用CPU时间,可以调用sleep函数,每循环一次都睡眠一段时间,可以设置成2秒,既能少占用CPU时间,也能在应用目标进程被关闭后快速地拉起。
S3.4重新启动应用目标进程,并关闭自身进程,进入S3.2。
从S3.3中判断出应用目标进程不存在后需要将其拉起,在c中启动安卓服务需要使用命令行调用execlp函数来执行命令am startservice-n name,其中,name就是需要传入的应用目标进程名称,该名称可以同应用目标进程的id一起被传入。当拉起应用目标进程后,第二子进程通过调用exit()函数关闭自身进程,然后,新启动的应用目标进程重新启动一个新的第二子进程,从而实现应用目标进程与第二子进程的一一对应关系。
本发明采用的是Linux可执行方式重新开启应用目标进程,而不是运用native的jni与应用通讯的方式的原因是:单独的Linux可执行程序能绕过安卓应用层进程查杀,从而达到比安卓应用层处理更强的保活功能。另外,也确保应用目标进程与第二子进程的关系是一一对应,不会出现僵尸进程,方便进程之间的通讯管理。例如,A1是第二子进程,A2是应用目标进程,A2的进程id是1,当A2被杀后,A1检测到进程id为1的应用目标进程A2不在了,启动一个新的A2,此时新的A2的id是2,由于A1仍然与id为1的应用目标进程对应,所以此时就必须通知A1,使A1将要监听的应用目标进程的id修改为2。所以现有的native方法都需要一个通讯机制实现进程之间的互相通讯,有的使用管道,有的使用socket,无论哪种方法,都需要准确地了解当前应用目标进程与第二子进程之间的状态,这导致进程维护进本非常高,而本发明采用的方法是成对的应用目标进程与第二子进程,应用目标进程被关闭后,第二子进程重新启动应用目标进程,并关闭自身进程,然后出现一对新的应用目标进程与第二子进程,完全避免了相互通讯之间的维护问题。
本发明保证应用目标进程与用于重启应用目标进程的第二子进程的关系是一一对应的,不会出现僵尸进程,完全避免了维护应用目标进程与第二子进程之间的相互通讯问题,降低了Linux操作系统的负荷。
本发明利用Linux可执行文件监听应用的应用目标进程,并重新启动被安卓操作系统关闭的应用目标进程,能够在应用退出时,确保应用目标进程常驻后台,避免被安卓操作系统查杀。
本发明实施例还提供应用目标进程保活系统,参见图1所示,其包括:
检测模块,用于应用在移动客户端上运行时,检测应用文件目录中是否有Linux可执行文件,若无,将Linux可执行文件从解压缩后的目录复制到应用文件目录中。
执行模块,用于调用应用文件目录中的Linux可执行文件。
本发明不局限于上述实施方式,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围之内。本说明书中未作详细描述的内容属于本领域专业技术人员公知的现有技术。
Claims (10)
1.一种安卓应用安装包,其特征在于:安卓应用安装包解压缩后的目录中包括Linux可执行文件,所述Linux可执行文件用于监听预设的应用目标进程,并重启被安卓操作系统关闭的应用目标进程。
2.如权利要求1所述的安卓应用安装包,其特征在于:所述Linux可执行文件用于在用户空间中通过Linux系统调用函数依次创建应用目标进程的第一子进程和第二子进程,所述第二子进程为第一子进程的子进程,并关闭所述第一子进程;所述第二子进程监听应用目标进程是否被关闭,若是,重新启动应用目标进程,并关闭自身进程。
3.如权利要求1或2所述的安卓应用安装包,其特征在于:所述Linux可执行文件包括arm和x86架构的可执行文件。
4.一种基于权利要求1所述安卓应用安装包的应用目标进程保活方法,其特征在于,包括以下步骤:应用在移动客户端上开始运行时,检测应用文件目录中是否有Linux可执行文件,若无,将所述Linux可执行文件从解压缩后的目录复制到应用文件目录中,调用应用文件目录中的所述Linux可执行文件。
5.如权利要求4所述的应用目标进程保活方法,其特征在于:所述Linux可执行文件包括arm和x86架构的可执行文件。
6.如权利要求5所述的应用目标进程保活方法,其特征在于,检测应用文件目录中是否有Linux可执行文件包括:
获取移动客户端的CPU类型,检测应用文件目录中是否有与所述CPU类型对应的Linux可执行文件。
7.如权利要求6所述的应用目标进程保活方法,其特征在于,调用应用文件目录中的所述Linux可执行文件包括:
A.在安卓操作系统中调用所述Linux可执行文件;
B.所述Linux可执行文件在用户空间中通过Linux系统调用函数依次创建应用目标进程的第一子进程和第二子进程,所述第二子进程为所述第一子进程的子进程,并关闭所述第一子进程;
C.所述第二子进程监听应用目标进程是否被关闭,若是,重新启动应用目标进程,并关闭自身进程,进入步骤B。
8.如权利要求7所述的应用目标进程保活方法,其特征在于:所述Linux系统调用函数为fork()、clone()或者vfork()函数。
9.如权利要求7所述的应用目标进程保活方法,其特征在于,所述第二子进程监听应用目标进程是否被关闭包括:
所述第二子进程以设定的时间间隔持续地检测/proc目录下是否有应用目标进程的进程信息。
10.一种基于权利要求4至9任一项所述方法的应用目标进程保活系统,其特征在于,其包括:
检测模块,用于应用在移动客户端上运行时,检测应用文件目录中是否有Linux可执行文件,若无,将所述Linux可执行文件从解压缩后的目录复制到应用文件目录中;
执行模块,用于调用应用文件目录中的所述Linux可执行文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611125196.2A CN106648863B (zh) | 2016-12-08 | 2016-12-08 | 一种安卓应用安装包、应用目标进程保活方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611125196.2A CN106648863B (zh) | 2016-12-08 | 2016-12-08 | 一种安卓应用安装包、应用目标进程保活方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106648863A true CN106648863A (zh) | 2017-05-10 |
CN106648863B CN106648863B (zh) | 2020-01-03 |
Family
ID=58825409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611125196.2A Active CN106648863B (zh) | 2016-12-08 | 2016-12-08 | 一种安卓应用安装包、应用目标进程保活方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106648863B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108153620A (zh) * | 2017-12-27 | 2018-06-12 | 深圳豪客互联网有限公司 | 一种进程控制方法及装置 |
CN108874522A (zh) * | 2018-06-19 | 2018-11-23 | 北京五八信息技术有限公司 | 消息推送设置方法、装置、计算机设备及可读存储介质 |
CN109144677A (zh) * | 2017-06-16 | 2019-01-04 | 百度在线网络技术(北京)有限公司 | 用于安卓系统的保活进程的方法和装置 |
CN109379337A (zh) * | 2018-09-18 | 2019-02-22 | 四川长虹电器股份有限公司 | 一种安卓平台下应用进程的保活方法 |
CN109558144A (zh) * | 2017-09-26 | 2019-04-02 | 北京金山安全软件有限公司 | 一种可执行文件重布局方法、装置和电子设备 |
CN109669730A (zh) * | 2018-12-26 | 2019-04-23 | 北京达佳互联信息技术有限公司 | 一种进程保活方法、装置、电子设备及介质 |
CN109669838A (zh) * | 2018-11-14 | 2019-04-23 | 百度在线网络技术(北京)有限公司 | 实现应用常驻的方法、装置、计算机设备及存储介质 |
CN109711153A (zh) * | 2018-12-26 | 2019-05-03 | 北京北信源信息安全技术有限公司 | 一种windows进程保护方法及系统 |
CN111198812A (zh) * | 2018-11-20 | 2020-05-26 | 深圳市优必选科技有限公司 | 一种应用故障检测方法、应用故障检测装置及终端设备 |
CN113448695A (zh) * | 2020-03-24 | 2021-09-28 | 百度在线网络技术(北京)有限公司 | 一种实现进程持续存在的方法、装置、电子设备和介质 |
WO2023045508A1 (zh) * | 2021-09-26 | 2023-03-30 | 北京字节跳动网络技术有限公司 | 前端进程查杀方法、装置、设备和存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001051854A (ja) * | 1999-08-12 | 2001-02-23 | Hitachi Ltd | 情報管理システム |
WO2009114645A1 (en) * | 2008-03-11 | 2009-09-17 | University Of Washington | Efficient deterministic multiprocessing |
CN103678084A (zh) * | 2012-09-21 | 2014-03-26 | 成都勤智数码科技股份有限公司 | 一种灵活的应用进程守护方法 |
CN104503828A (zh) * | 2014-12-12 | 2015-04-08 | 广东欧珀移动通信有限公司 | 一种进程管理方法及终端 |
CN104598313A (zh) * | 2015-02-04 | 2015-05-06 | 广州市久邦数码科技有限公司 | 一种应用进程被停止后自动重启的实现方法及其系统 |
CN105335171A (zh) * | 2014-06-24 | 2016-02-17 | 北京奇虎科技有限公司 | 应用程序常驻操作系统后台的方法及装置 |
-
2016
- 2016-12-08 CN CN201611125196.2A patent/CN106648863B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001051854A (ja) * | 1999-08-12 | 2001-02-23 | Hitachi Ltd | 情報管理システム |
WO2009114645A1 (en) * | 2008-03-11 | 2009-09-17 | University Of Washington | Efficient deterministic multiprocessing |
CN103678084A (zh) * | 2012-09-21 | 2014-03-26 | 成都勤智数码科技股份有限公司 | 一种灵活的应用进程守护方法 |
CN105335171A (zh) * | 2014-06-24 | 2016-02-17 | 北京奇虎科技有限公司 | 应用程序常驻操作系统后台的方法及装置 |
CN104503828A (zh) * | 2014-12-12 | 2015-04-08 | 广东欧珀移动通信有限公司 | 一种进程管理方法及终端 |
CN104598313A (zh) * | 2015-02-04 | 2015-05-06 | 广州市久邦数码科技有限公司 | 一种应用进程被停止后自动重启的实现方法及其系统 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109144677A (zh) * | 2017-06-16 | 2019-01-04 | 百度在线网络技术(北京)有限公司 | 用于安卓系统的保活进程的方法和装置 |
CN109144677B (zh) * | 2017-06-16 | 2022-08-26 | 百度在线网络技术(北京)有限公司 | 用于安卓系统的保活进程的方法和装置 |
CN109558144A (zh) * | 2017-09-26 | 2019-04-02 | 北京金山安全软件有限公司 | 一种可执行文件重布局方法、装置和电子设备 |
CN109558144B (zh) * | 2017-09-26 | 2022-03-22 | 北京金山安全软件有限公司 | 一种可执行文件重布局方法、装置和电子设备 |
CN108153620A (zh) * | 2017-12-27 | 2018-06-12 | 深圳豪客互联网有限公司 | 一种进程控制方法及装置 |
CN108874522A (zh) * | 2018-06-19 | 2018-11-23 | 北京五八信息技术有限公司 | 消息推送设置方法、装置、计算机设备及可读存储介质 |
CN109379337A (zh) * | 2018-09-18 | 2019-02-22 | 四川长虹电器股份有限公司 | 一种安卓平台下应用进程的保活方法 |
CN109669838A (zh) * | 2018-11-14 | 2019-04-23 | 百度在线网络技术(北京)有限公司 | 实现应用常驻的方法、装置、计算机设备及存储介质 |
CN111198812A (zh) * | 2018-11-20 | 2020-05-26 | 深圳市优必选科技有限公司 | 一种应用故障检测方法、应用故障检测装置及终端设备 |
CN111198812B (zh) * | 2018-11-20 | 2024-02-09 | 深圳市优必选科技有限公司 | 一种应用故障检测方法、应用故障检测装置及终端设备 |
CN109711153B (zh) * | 2018-12-26 | 2021-03-19 | 北京北信源信息安全技术有限公司 | 一种windows进程保护方法及系统 |
CN109711153A (zh) * | 2018-12-26 | 2019-05-03 | 北京北信源信息安全技术有限公司 | 一种windows进程保护方法及系统 |
CN109669730B (zh) * | 2018-12-26 | 2022-05-06 | 北京达佳互联信息技术有限公司 | 一种进程保活方法、装置、电子设备及介质 |
CN109669730A (zh) * | 2018-12-26 | 2019-04-23 | 北京达佳互联信息技术有限公司 | 一种进程保活方法、装置、电子设备及介质 |
CN113448695A (zh) * | 2020-03-24 | 2021-09-28 | 百度在线网络技术(北京)有限公司 | 一种实现进程持续存在的方法、装置、电子设备和介质 |
WO2023045508A1 (zh) * | 2021-09-26 | 2023-03-30 | 北京字节跳动网络技术有限公司 | 前端进程查杀方法、装置、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106648863B (zh) | 2020-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106648863A (zh) | 一种安卓应用安装包、应用目标进程保活方法及系统 | |
CN105335171B (zh) | 应用程序常驻操作系统后台的方法及装置 | |
Othman et al. | A survey of mobile cloud computing application models | |
US8661500B2 (en) | Method and apparatus for providing end-to-end privacy for distributed computations | |
WO2021129733A1 (zh) | 云操作系统的管理方法、装置、服务器、管理系统及介质 | |
CN108491216A (zh) | 一种Android系统无感知应用安装升级的方法 | |
JP2010514028A (ja) | 単一データ処理を共有するために複数の実行環境を有効化するシステム | |
US8332356B2 (en) | NFS agent upgrade | |
WO2021098354A1 (zh) | 一种基于无障碍服务实现缄默安装的安卓渗透方法和装置 | |
US9582386B2 (en) | System and method for maintaining a copy of a cloud-based computing environment and restoration thereof | |
US20140047553A1 (en) | Method and apparatus for data security reading | |
EP3155551A1 (fr) | Procédé de supervision de la sécurité d'une machine virtuelle dans une architecture d'informatique dans le nuage | |
US20130111473A1 (en) | Passive monitoring of virtual systems using extensible indexing | |
US8893114B1 (en) | Systems and methods for executing a software package from within random access memory | |
CN105893055B (zh) | 流程引擎平台化触发方法 | |
CN107426252A (zh) | 提供web应用防火墙服务的方法和设备 | |
Zhang et al. | Capture: Centralized library management for heterogeneous {IoT} devices | |
WO2017028612A1 (zh) | 虚拟机杀毒的方法及装置 | |
WO2021013248A1 (zh) | 容器分层部署方法及系统 | |
CN109361542A (zh) | 客户端的故障处理方法、装置、系统、终端和服务器 | |
US9652223B2 (en) | Method and apparatus for executing integrated application program | |
CN107665302A (zh) | 一种Android应用多开实现方法、移动终端及存储介质 | |
US9330266B2 (en) | Safe data storage method and device | |
JP4724660B2 (ja) | 組み込みシステムの中に統合されるソフトウェアコンポーネントを管理する方法 | |
US8726277B2 (en) | Domain controller safety-features and cloning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |