CN106951280A - 移动终端及应用修复方法 - Google Patents

移动终端及应用修复方法 Download PDF

Info

Publication number
CN106951280A
CN106951280A CN201710113717.0A CN201710113717A CN106951280A CN 106951280 A CN106951280 A CN 106951280A CN 201710113717 A CN201710113717 A CN 201710113717A CN 106951280 A CN106951280 A CN 106951280A
Authority
CN
China
Prior art keywords
application
repaired
service packs
executable file
array
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201710113717.0A
Other languages
English (en)
Inventor
黄小峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nubia Technology Co Ltd
Original Assignee
Nubia Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nubia Technology Co Ltd filed Critical Nubia Technology Co Ltd
Priority to CN201710113717.0A priority Critical patent/CN106951280A/zh
Publication of CN106951280A publication Critical patent/CN106951280A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44521Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种移动终端,包括:第一获取模块,用于在启动待修复应用时,获取对应所述待修复应用的补丁包,所述补丁包包括唯一可执行文件,所述唯一可执行文件携带所述待修复应用发生错误的类所对应的修复后的正确类;第二获取模块,用于获取对应所述待修复应用各可执行文件的第一数组,并构造对应所述唯一可执行文件的第二数组;修复模块,用于将所述第一数组与第二数组合并为一个数组,并将所述唯一可执行文件作为合并后数组的第一个可执行文件,以供加载。本发明还公开了一种应用修复方法。本发明能够实现应用的高效修复。

Description

移动终端及应用修复方法
技术领域
本发明涉及移动终端技术领域,具体涉及一种移动终端及应用修复方法。
背景技术
当一个应用发布之后,突然发现一个严重问题需要紧急修复时,按照常规的做法:应用开发商需要对该应用进行修复,重新打包应用,对应用包进行测试,并在测试通过后向各个应用市场和渠道换包,提示用户升级,提示用户下载修复后的应用包,然后对已安装出现问题的应用进行覆盖安装。然而,当解决这个问题所需要修改的代码量很小时,也同样要付出巨大的成本进行换包和重新发布。而且,当应用开发商发布修复问题之后的升级应用包后,用户也不一定会马上升级到新版本的应用。可以看出,现有技术中存在应用修复效率较低的问题。
发明内容
本发明提供一种移动终端及应用修复方法,旨在提高应用的修复效率。
为实现上述发明目的,本发明提供一种移动终端,该移动终端包括:
第一获取模块,用于在启动待修复应用时,获取对应所述待修复应用的补丁包,所述补丁包包括唯一可执行文件,所述唯一可执行文件携带所述待修复应用发生错误的类所对应的修复后的正确类;
第二获取模块,用于获取对应所述待修复应用各可执行文件的第一数组,并构造对应所述唯一可执行文件的第二数组;
修复模块,用于将所述第一数组与第二数组合并为一个数组,并将所述唯一可执行文件作为合并后数组的第一个可执行文件,以供加载。
可选地,所述移动终端还包括校验模块,用于对获取的所述补丁包进行安全校验;
所述第二获取模块还用于在安全校验通过后,获取对应所述待修复应用各可执行文件的第一数组,并构造对应所述唯一可执行文件的第二数组。
可选地,所述校验模块还用于采用约定的消息摘要算法计算所述唯一可执行文件的消息摘要;还用于将计算得到的消息摘要与所述补丁包携带的消息摘要进行比对,其中,在二者比对一致时,确定所述补丁包通过安全校验。
可选地,所述第一获取模块还用于发送补丁包获取请求至预设服务器,所述补丁包获取请求包括所述待修复应用的版本信息以及已安装补丁包的版本信息;还用于接收所述预设服务器基于所述补丁包获取请求返回的对应所述待修复应用的最新版本的补丁包。
可选地,所述修复模块还用于在侦测到所述待修复应用运行错误时,确定所述待修复应用发生错误的类;还用于将确定的类信息上传至所述预设服务器,以供其他终端在基于所述类信息修复发生错误的类之后,将修复后的正确类打包为可执行文件,并生成对应的补丁包上传至所述预设服务器。
此外,为实现上述发明目的,本发明还提供一种应用修复方法,该应用修复方法包括:
在启动待修复应用时,获取对应所述待修复应用的补丁包,所述补丁包包括唯一可执行文件,所述唯一可执行文件携带所述待修复应用发生错误的类所对应的修复后的正确类;
获取对应所述待修复应用各可执行文件的第一数组,并构造对应所述唯一可执行文件的第二数组;
将所述第一数组与第二数组合并为一个数组,并将所述唯一可执行文件作为合并后数组的第一个可执行文件,以供加载。
可选地,所述获取对应所述待修复应用各可执行文件的第一数组,并构造对应所述唯一可执行文件的第二数组的步骤之前,还包括:
对获取的所述补丁包进行安全校验;
在安全校验通过后,执行所述获取对应所述待修复应用各可执行文件的第一数组,并构造对应所述唯一可执行文件的第二数组的步骤。
可选地,所述对获取的所述补丁包进行安全校验的步骤包括:
采用约定的消息摘要算法计算所述唯一可执行文件的消息摘要;
将计算得到的消息摘要与所述补丁包携带的消息摘要进行比对,其中,在二者比对一致时,确定所述补丁包通过安全校验。
可选地,所述获取对应所述待修复应用的补丁包的步骤包括:
发送补丁包获取请求至预设服务器,所述补丁包获取请求包括所述待修复应用的版本信息以及已安装补丁包的版本信息;
接收所述预设服务器基于所述补丁包获取请求返回的对应所述待修复应用的最新版本的补丁包。
可选地,所述在启动待修复应用时,获取对应所述待修复应用的补丁包的步骤之前,还包括:
在侦测到所述待修复应用运行错误时,确定所述待修复应用发生错误的类;
将确定的类信息上传至所述预设服务器,以供其他终端在基于所述类信息修复发生错误的类之后,将修复后的正确类打包为可执行文件,并生成对应的补丁包上传至所述预设服务器。
本发明提出的移动终端及应用修复方法,通过在启动待修复应用时,获取到对应待修复应用的补丁包,进而构造与补丁包携带唯一可执行文件对应的第二数组,并将该第二数组与对应待修复应用各可执行文件的第一数组合并为一个数组,将前述唯一可执行文件作为合并后数组的第一个可执行文件,从而在加载类文件时,首先加载前述唯一可执行文件携带的待修复应用发生错误的类所对应的修复后的正确类,而不加载错误类,避免了现有技术在应用运行错误时需要按照新版本的应用才能修复错误,又不会中断用户使用应用,实现了应用的高效修复。
附图说明
图1为实现本发明各个实施例的一个移动终端的硬件结构示意图;
图2为本发明移动终端第一实施例的模块示意图;
图3为本发明移动终端第一实施例中对应用包进行分包的示例图;
图4为本发明移动终端第一实施例中待修复应用以及补丁包的结构示意图;
图5为本发明移动终端第一实施例中第一数组的结构示意图;
图6为本发明移动终端第一实施例中第二数组的结构示意图;
图7为本发明移动终端第一实施例中合并后数组的结构示意图;
图8为本发明移动终端第一实施例中类替换的实现原理示意图;
图9为本发明移动终端第一实施例中的应用热修复架构示意图;
图10本发明为本发明应用修复方法第一实施例的流程示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互任意结合。
现在将参考附图描述实现本发明各个实施例的移动终端。在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身并没有特定的意义。因此,"模块"与"部件"可以混合地使用。
移动终端可以以各种形式来实施。例如,本发明中描述的移动终端可以包括诸如移动电话、智能电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、导航装置等,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
图1为实现本发明各个实施例的一个移动终端的硬件结构示意图。
移动终端100可以包括无线通信单元110、A/V(音频/视频)输入单元120、用户输入单元130、感测单元140、输出单元150、存储器160、接口单元170、控制器180和电源单元190等等。图1示出了具有各种组件的移动终端,但是应理解的是,并不要求实施所有示出的组件。可以替代地实施更多或更少的组件。将在下面详细描述移动终端的元件。
无线通信单元110通常包括一个或多个组件,其允许移动终端100与无线通信系统或网络之间的无线电通信。例如,无线通信单元可以包括移动通信模块111、无线互联网模块112和短距无线通信模块113中的至少一个。
移动通信模块111将无线电信号发送到基站(例如,接入点、节点B等等)、外部终端以及服务器中的至少一个和/或从其接收无线电信号。这样的无线电信号可以包括语音通话信号、视频通话信号、或者根据文本和/或多媒体消息发送和/或接收的各种类型的数据。
无线互联网模块112支持移动终端的无线互联网接入。该模块可以内部或外部地耦接到终端。该模块所涉及的无线互联网接入技术可以包括Wibro(无线宽带)、Wimax(全球微波互联接入)、HSDPA(高速下行链路分组接入)等等。
短距无线通信模块113是用于支持短程通信的模块。短程通信技术的一些示例包括WLAN(无线LAN)(Wi-Fi)、蓝牙TM、射频识别(RFID)、红外数据协会(IrDA)、超宽带(UWB)、紫蜂TM以及近场通讯(NFC)等等。
A/V输入单元120用于接收音频或视频信号。A/V输入单元120可以包括相机121和麦克风122,相机121对在视频捕获模式或图像捕获模式中由图像捕获装置获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元151上。经相机121处理后的图像帧可以存储在存储器160(或其它存储介质)中或者经由无线通信单元110进行发送,可以根据移动终端的构造提供两个或更多相机121。麦克风122可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由移动通信模块112发送到移动通信基站的格式输出。麦克风122可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。
用户输入单元130可以根据用户输入的命令生成键输入数据以控制移动终端的各种操作。用户输入单元130允许用户输入各种类型的信息,并且可以包括键盘、锅仔片、触摸板(例如,检测由于被接触而导致的电阻、压力、电容等等的变化的触敏组件)、滚轮、摇杆等等。特别地,当触摸板以层的形式叠加在显示单元151上时,可以形成触摸屏。
感测单元140检测移动终端100的当前状态,(例如,移动终端100的打开或关闭状态)、移动终端100的位置、用户对于移动终端100的接触(即,触摸输入)的有无、移动终端100的取向、移动终端100的加速或减速移动和方向等等,并且生成用于控制移动终端100的操作的命令或信号。例如,当移动终端100实施为滑动型移动电话时,感测单元140可以感测该滑动型电话是打开还是关闭。另外,感测单元140能够检测电源单元190是否提供电力或者接口单元170是否与外部装置耦接。
接口单元170用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。识别模块可以是存储用于验证用户使用移动终端100的各种信息并且可以包括用户识别模块(UIM)、客户识别模块(SIM)、通用客户识别模块(USIM)等等。另外,具有识别模块的装置(下面称为"识别装置")可以采取智能卡的形式,因此,识别装置可以经由端口或其它连接装置与移动终端100连接。接口单元170可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端和外部装置之间传输数据。
另外,当移动终端100与外部底座连接时,接口单元170可以用作允许通过其将电力从底座提供到移动终端100的路径或者可以用作允许从底座输入的各种命令信号通过其传输到移动终端的路径。从底座输入的各种命令信号或电力可以用作用于识别移动终端是否准确地安装在底座上的信号。输出单元150被构造为以视觉、音频和/或触觉方式提供输出信号(例如,音频信号、视频信号、警报信号、振动信号等等)。输出单元150可以包括显示单元151、音频输出模块152等。
显示单元151可以显示在移动终端100中处理的信息。例如,当移动终端100处于电话通话模式时,显示单元151可以显示与通话或其它通信(例如,文本消息收发、多媒体文件下载等等)相关的用户界面(UI)或图形用户界面(GUI)。当移动终端100处于视频通话模式或者图像捕获模式时,显示单元151可以显示捕获的图像和/或接收的图像、显示出视频或图像以及相关功能的UI或GUI等等。
同时,当显示单元151和触摸板以层的形式彼此叠加以形成触摸屏时,显示单元151可以用作输入装置和输出装置。显示单元151可以包括液晶显示器(LCD)、薄膜晶体管LCD(TFT-LCD)、有机发光二极管(OLED)显示器、柔性显示器、三维(3D)显示器等等中的至少一种。这些显示器中的一些可以被构造为透明状以允许用户从外部观看,这可以称为透明显示器,典型的透明显示器可以例如为TOLED(透明有机发光二极管)显示器等等。根据特定想要的实施方式,移动终端100可以包括两个或更多显示单元(或其它显示装置),例如,移动终端可以包括外部显示单元(未示出)和内部显示单元(未示出)。触摸屏可用于检测触摸输入压力以及触摸输入位置和触摸输入面积。
音频输出模块152可以在移动终端处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将无线通信单元110接收的或者在存储器160中存储的音频数据转换音频信号并且输出为声音。而且,音频输出模块152可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出模块152可以包括扬声器、蜂鸣器等等。
存储器160可以存储由控制器180执行的处理和控制操作的软件程序等等,例如,可以存储实现本发明应用修复方法的软件程序,或者可以暂时地存储己经输出或将要输出的数据(例如,电话簿、消息、静态图像、视频等等)。而且,存储器160可以存储关于当触摸施加到触摸屏时输出的各种方式的振动和音频信号的数据。
存储器160可以包括至少一种类型的存储介质,所述存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等等。而且,移动终端100可以与通过网络连接执行存储器160的存储功能的网络存储装置协作。
控制器180通常控制移动终端的总体操作。例如,控制器180执行与语音通话、数据通信、视频通话等等相关的控制和处理。控制器180可以执行模式识别处理,以将在触摸屏上执行的手写输入或者图片绘制输入识别为字符或图像。
电源单元190在控制器180的控制下接收外部电力或内部电力并且提供操作各元件和组件所需的适当的电力。
这里描述的各种实施方式可以以使用例如计算机软件、硬件或其任何组合的计算机可读介质来实施。对于硬件实施,这里描述的实施方式可以通过使用特定用途集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理装置(DSPD)、可编程逻辑装置(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器、被设计为执行这里描述的功能的电子单元中的至少一种来实施,在一些情况下,这样的实施方式可以在控制器180中实施。对于软件实施,诸如过程或功能的实施方式可以与允许执行至少一种功能或操作的单独的软件模块来实施。软件代码可以由以任何适当的编程语言编写的软件应用程序(或程序)来实施,软件代码可以存储在存储器160中并且由控制器180执行。
基于上述移动终端硬件结构,提出本发明移动终端的各个实施例。
参照图2,在本发明移动终端的第一实施例中,该移动终端包括:
第一获取模块10,用于在启动待修复应用时,获取对应待修复应用的补丁包,其中,获取的补丁包包括唯一可执行文件,该唯一可执行文件携带待修复应用发生错误的类所对应的修复后的正确类;
第二获取模块20,用于获取对应待修复应用各可执行文件的第一数组,并构造对应前述唯一可执行文件的第二数组;
修复模块30,用于将第一数组与第二数组合并为一个数组,并将唯一可执行文件作为合并后数组的第一个可执行文件,以供加载。
为便于理解本发明方案,以下首先结合附图对本发明采用的MultiDex分包技术进行简要说明。
在安卓系统中,可执行文件都存储在dex文件中,而dex文件的方法数量是有限制的,即一个单一的dex文件的方法总数最多为65536。为了应对该问题,谷歌发布了Multidex分包技术来解决该问题。简单来说,Multidex分包技术就是将类文件打包成多个dex文件,以绕过dex方法数量的限制以及安装时的检查,然后在运行时再动态加载其它的dex文件(注:安卓系统版本5.0之后,系统在安装应用时会扫描和优化应用包中所有的dex文件),如图3所示。可以看出,Multidex分包实际上就是把多个dex文件(即安卓系统的可执行文件,等同于Windows系统的exe文件)加载到应用的类加载器中。
基于Multidex分包技术,提出本发明移动终端的应用热修复方案,该方案支持类方法、变量的改变,适用于紧急情况下的应急措施,能够实现无需升级应用而快速修复应用问题的功能。
在本实施例中,预先在应用中埋设修复逻辑,当应用运行错误且需要修复时,若修复问题的代码量很少(可设置门限值进行判决,具体取值本发明不做限制)并且符合热修复的约束条件时,预埋的修复逻辑将启动,对待修复应用进行热修复。
其中,热修复的约束条件包括:
(1)移动终端的系统需为安卓系统;
(2)适用已有正式版本的安卓系统,对未来的系统版本需要重新适配;
(3)对某些高度定制的移动终端可能存在适配问题,从而影响修复成功率;
参照图4,首先,假设某应用的b.class(错误类)有问题,将该应用作为待修复应用,并对b.class进行修复后,得到正确类b’.class,我们将b’.class单独打包为一个独立的可执行文件(即图示patch.dex文件),得到补丁包,以供移动终端在进行热修复时进行获取。
第一获取模块10实时对移动终端的应用运行状态进行侦测,当移动终端启动待修复应用时,获取到对应待修复应用的补丁包。其中,获取到的补丁包包括唯一可执行文件,该唯一可执行文件携带待修复应用发生错误的类所对应的修复后的正确类。其中,补丁包可从移动终端本地获取也可从云端服务器实时获取,本发明不做具体限制。
如图5所示,在第一获取模块10获取到补丁包之后,第二获取模块20通过当前的类加载器PathClassLoader(路径类加载器,安卓系统的默认类加载器)获取待修复应用各可执行文件的第一数组,即当前DexpathList(Dex路径列表)下的dexElements(dex元素)数组110,可以看出,该第一数组包括两个元素:classes.dex和classes2.dex。
具体的代码实现如下所示:
如图6所示,第二获取模块20进一步构造对应前述唯一可执行文件(patch.dex)的第二数组,具体的:
第二获取模块20新建类加载器DexClassLoader加载补丁包中的唯一可执行文件(patch.dex),首先,获取patch.dex的路径,具体的代码实现如下(假设第一获取模块10将获取的补丁包存储在移动终端的SD卡上):
String patchPath=Environment.getExternalStorageDirectory()
.getAbsolutePath()+"/patch.dex";
DexClassLoader dexClassLoader=new DexClassLoader(patchPath,defaultDexOptPath,patchPath,getPathClassLoader());
然后,加载patch.dex,构建第二数组,具体的代码实现如下:
Object newDexElements=getDexElements(getPathList(dexClassLoader));
如图6所示,构建的第二数组即新的Dex路径列表下的dex元素数组120,可以看出,该第二数组仅包括一个元素,即patch.dex。
在第二获取模块20获取得到第一数组(图5所示的原dex元素数组110)以及第二数组(图6所示的新的dex元素数组120)之后,由修复模块30作进一步处理。
具体的,如图7所示,修复模块30通过反射机制实现第一数组和第二数组的合并,得到合并后的dex元素数组130,并将前述唯一可执行文件patch.dex作为合并后的dex元素数组130的第一个可执行文件,可以看出,合并后的dex元素数组130包括三个元素:分别为排列数组首位的patch.dex,以及排列靠后的classes.dex和classes2.dex。
具体的代码实现如下所示:
Object pathList=getPathList(getPathClassLoader());
ReflectionUtils.setField(pathList,pathList.getClass(),"dexElements",allDexElements);
结合参照图8,对本发明的类替换原理进行说明:
如图8所示,在修复前加载类文件时,会遍历修复前的dex元素数组210,得到原可执行文件2101(即图示原.dex),根据类名获取到原类(原.class),即错误类;在修复后加载类文件时,遍历修复后的dex元素数组220,将首先得到补丁包中的可执行文件2201(即图示patch.dex),再根据类名获取到正确类(正确.class),而不会去加载错误的原可执行文件2101。以错误类b.class和修复后的正确类b’.class为例,由于原可执行文件classes.dex与补丁包中的可执行文件patch.dex中都有同样的b.class类,而通过替换,将patch.dex中的b’.class放到了数组的前面,在加载时会首先会找到b’.class进行加载,从而实现了对错误类b.class的热修复。
本发明提出的移动终端,通过在启动待修复应用时,获取到对应待修复应用的补丁包,进而构造与补丁包携带唯一可执行文件对应的第二数组,并将该第二数组与对应待修复应用各可执行文件的第一数组合并为一个数组,将前述唯一可执行文件作为合并后数组的第一个可执行文件,从而在加载类文件时,首先加载前述唯一可执行文件携带的待修复应用发生错误的类所对应的修复后的正确类,而不加载错误类,避免了现有技术在应用运行错误时需要按照新版本的应用才能修复错误,又不会中断用户使用应用,实现了应用的高效修复。
进一步地,为了确保补丁包的有效性,提出了本发明移动终端的第二实施例,与前述第一实施例的区别在于,在本实施例中,移动终端还包括校验模块,用于对获取的补丁包进行安全校验;
第二获取模块20还用于在安全校验通过后,获取对应待修复应用各可执行文件的第一数组,并构造对应前述唯一可执行文件的第二数组。
需要说明的是,以下仅对校验模块的校验操作进行说明,其他可参照前述第一实施例,此处不再赘述。
在本实施例中,在第一获取模块10获取到补丁包之后,首先由校验模块对获取的补丁包进行安全校验,以确定补丁包在传输过程中未被篡改也未被伪造,从而确保补丁包的有效性。在第一获取模块10获取的补丁包通过安全校验之后,校验模块指示第二获取模块20作进一步处理,具体可参照前述第一实施例,此处不再赘述。
进一步地,在本实施例中,校验模块还用于采用约定的消息摘要算法计算前述唯一可执行文件的消息摘要;还用于将计算得到的消息摘要与补丁包携带的消息摘要进行比对,其中,在二者比对一致时,确定补丁包通过安全校验。
需要说明的是,考虑到消息摘要算法不存在密钥的管理与分发问题,适合于分布式网络上使用的特点,在本实施例中采用消息摘要算法确保补丁包的有效性。
具体的,由补丁包发布方与补丁包获取方预先约定采用的具体消息摘要算法,如MD5算法和SHA-1算法等。在补丁包发布方发布补丁包时,采用约定的消息摘要算法进行消息摘要的计算,并将计算的消息摘要与携带修复后的正确类的可执行文件打包为补丁包进行发布。
校验模块在第一获取模块10获取到补丁包之后,采用约定的消息摘要算法计算前述唯一可执行文件的消息摘要,并将计算得到的消息摘要与补丁包携带的消息摘要进行比对,若二者比对一致,则可确定补丁包中的可执行文件未被篡改,也未被伪造,确定第一获取模块10获取的补丁包通过安全校验,是有效的补丁包。
进一步地,基于前述第一或第二实施例,提出本发明移动终端的第三实施例,本实施例中,第一获取模块10还用于发送补丁包获取请求至预设服务器,该补丁包获取请求包括待修复应用的版本信息以及已安装补丁包的版本信息;还用于接收预设服务器基于补丁包获取请求返回的对应待修复应用的最新版本的补丁包。
需要说明的是,本实施例在前述实施例的基础上,进一步对第一获取模块10获取补丁包的操作进行描述,其他可参照前述实施例,此处不再赘述。
参照图9,本发明移动终端100的功能实现需要由预设服务器200配合实现,其中,移动终端100负责补丁包的下载、更新本地补丁包,应用补丁包热修复待修复应用;预设服务器端需要对补丁包进行管理与分发。
具体的,第一获取模块10在侦测到移动终端100启动待修复应用时,会向预设服务器200查询是否有存在对应待修复应用的补丁包,如果存在则下载。具体的,第一获取模块10发送补丁包获取请求至预设服务器200,向预设服务器200请求对应待修复应用的最新补丁包,其中,补丁包获取请求包括待修复应用的版本信息以及已安装补丁包的版本信息,具体数据定义如下表1所示:
字段名 必选 数据类型 描述
AppVersionName String AndroidManifest中的版本名称
AppVersionCode String AndroidManifest中的版本号
PatchVersionName String 补丁包的版本名称
PatchVersionCode String 补丁包的版本号
PackageName String 待修复应用的包名
表1
在接收到第一获取模块10发送的补丁包获取请求之后,预设服务器200基于接收的补丁包获取请求向第一获取模块10返回对应待修复应用的最新版本的补丁包。
进一步地,为确保预设服务器200分发补丁包的时效性,在本实施例中,修复模块30还用于在侦测到待修复应用运行错误时,确定待修复应用发生错误的类;还用于将确定的类信息上传至预设服务器200,以供其他终端300在基于前述类信息修复发生错误的类之后,将修复后的正确类打包为可执行文件,并生成对应的补丁包上传至预设服务器200。
其中,其他终端在生成补丁包时,可通过差分工具来生成,具体可参照现有安卓系统的OTA技术实现,此处不再赘述。
进一步的,本发明还提供一种应用修复方法,由图2所示的移动终端执行,结合参照图2和图10,对应于本发明移动终端的第一实施例,在本发明应用修复方法的第一实施例中,该应用修复方法包括:
步骤S10,在启动待修复应用时,获取对应待修复应用的补丁包,其中,获取的补丁包包括唯一可执行文件,该唯一可执行文件携带待修复应用发生错误的类所对应的修复后的正确类;
步骤S20,获取对应待修复应用各可执行文件的第一数组,并构造对应前述唯一可执行文件的第二数组;
步骤S30,将第一数组与第二数组合并为一个数组,并将唯一可执行文件作为合并后数组的第一个可执行文件,以供加载。
为便于理解本发明方案,以下首先结合附图对本发明采用的MultiDex分包技术进行简要说明。
在安卓系统中,可执行文件都存储在dex文件中,而dex文件的方法数量是有限制的,即一个单一的dex文件的方法总数最多为65536。为了应对该问题,谷歌发布了Multidex分包技术来解决该问题。简单来说,Multidex分包技术就是将类文件打包成多个dex文件,以绕过dex方法数量的限制以及安装时的检查,然后在运行时再动态加载其它的dex文件(注:安卓系统版本5.0之后,系统在安装应用时会扫描和优化应用包中所有的dex文件),如图3所示。可以看出,Multidex分包实际上就是把多个dex文件(即安卓系统的可执行文件,等同于Windows系统的exe文件)加载到应用的类加载器中。
基于Multidex分包技术,提出本发明移动终端的应用热修复方案,该方案支持类方法、变量的改变,适用于紧急情况下的应急措施,能够实现无需升级应用而快速修复应用问题的功能。
在本实施例中,预先在应用中埋设修复逻辑,当应用运行错误且需要修复时,若修复问题的代码量很少(可设置门限值进行判决,具体取值本发明不做限制)并且符合热修复的约束条件时,预埋的修复逻辑将启动,对待修复应用进行热修复。
其中,热修复的约束条件包括:
(3)移动终端的系统需为安卓系统;
(4)适用已有正式版本的安卓系统,对未来的系统版本需要重新适配;
(3)对某些高度定制的移动终端可能存在适配问题,从而影响修复成功率;
参照图4,首先,假设某应用的b.class(错误类)有问题,将该应用作为待修复应用,并对b.class进行修复后,得到正确类b’.class,我们将b’.class单独打包为一个独立的可执行文件(即图示patch.dex文件),得到补丁包,以供移动终端在进行热修复时进行获取。
第一获取模块10实时对移动终端的应用运行状态进行侦测,当移动终端启动待修复应用时,获取到对应待修复应用的补丁包。其中,获取到的补丁包包括唯一可执行文件,该唯一可执行文件携带待修复应用发生错误的类所对应的修复后的正确类。其中,补丁包可从移动终端本地获取也可从云端服务器实时获取,本发明不做具体限制。
如图5所示,在第一获取模块10获取到补丁包之后,第二获取模块20通过当前的类加载器PathClassLoader(路径类加载器,安卓系统的默认类加载器)获取待修复应用各可执行文件的第一数组,即当前DexpathList(Dex路径列表)下的dexElements(dex元素)数组110,可以看出,该第一数组包括两个元素:classes.dex和classes2.dex。
具体的代码实现如下所示:
如图6所示,第二获取模块20进一步构造对应前述唯一可执行文件(patch.dex)的第二数组,具体的:
第二获取模块20新建类加载器DexClassLoader加载补丁包中的唯一可执行文件(patch.dex),首先,获取patch.dex的路径,具体的代码实现如下(假设第一获取模块10将获取的补丁包存储在移动终端的SD卡上):
String patchPath=Environment.getExternalStorageDirectory()
.getAbsolutePath()+"/patch.dex";
DexClassLoader dexClassLoader=new DexClassLoader(patchPath,defaultDexOptPath,patchPath,getPathClassLoader());
然后,加载patch.dex,构建第二数组(即图6所示新的dexElements数组),具体的代码实现如下:
Object newDexElements=getDexElements(getPathList(dexClassLoader));
如图6所示,构建的第二数组即新的Dex路径列表下的dex元素数组120,可以看出,该第二数组仅包括一个元素,即patch.dex。
在第二获取模块20获取得到第一数组(图5所示的原dex元素数组110)以及第二数组(图6所示的新的dex元素数组120)之后,由修复模块30作进一步处理。
具体的,如图7所示,修复模块30通过反射机制实现第一数组和第二数组的合并,得到合并后的dex元素数组130,并将前述唯一可执行文件patch.dex作为合并后的dex元素数组130的第一个可执行文件,可以看出,合并后的dex元素数组130包括三个元素:分别为排列数组首位的patch.dex,以及排列靠后的classes.dex和classes2.dex。
具体的代码实现如下所示:
Object pathList=getPathList(getPathClassLoader());
ReflectionUtils.setField(pathList,pathList.getClass(),"dexElements",allDexElements);
结合参照图8,对本发明的类替换原理进行说明:
如图8所示,在修复前加载类文件时,会遍历修复前的dex元素数组210,得到原可执行文件2101(即图示原.dex),根据类名获取到原类(原.class),即错误类;在修复后加载类文件时,遍历修复后的dex元素数组220,将首先得到补丁包中的可执行文件2201(即图示patch.dex),再根据类名获取到正确类(正确.class),而不会去加载错误的原可执行文件2101。以错误类b.class和修复后的正确类b’.class为例,由于原可执行文件classes.dex与补丁包中的可执行文件patch.dex中都有同样的b.class类,而通过替换,将patch.dex中的b’.class放到了数组的前面,在加载时会首先会找到b’.class进行加载,从而实现了对错误类b.class的热修复。
本发明提出的应用修复方法,通过在启动待修复应用时,获取到对应待修复应用的补丁包,进而构造与补丁包携带唯一可执行文件对应的第二数组,并将该第二数组与对应待修复应用各可执行文件的第一数组合并为一个数组,将前述唯一可执行文件作为合并后数组的第一个可执行文件,从而在加载类文件时,首先加载前述唯一可执行文件携带的待修复应用发生错误的类所对应的修复后的正确类,而不加载错误类,避免了现有技术在应用运行错误时需要按照新版本的应用才能修复错误,又不会中断用户使用应用,实现了应用的高效修复。
进一步地,为了确保补丁包的有效性,基于第一实施例,提出了本发明应用修复方法的第二实施例,对应于前述应用修复方法的第二实施例,在本实施例中,步骤S20之前,还包括:
对获取的补丁包进行安全校验;
在安全校验通过后,转入执行步骤S20。
需要说明的是,以下仅对补丁包的安全校验操作进行说明,其他可参照前述第一实施例,此处不再赘述。
在本实施例中,移动终端还包括校验模块,用于对获取的补丁包进行安全校验;
第二获取模块20还用于在安全校验通过后,获取对应待修复应用各可执行文件的第一数组,并构造对应前述唯一可执行文件的第二数组。
具体的,在第一获取模块10获取到补丁包之后,首先由校验模块对获取的补丁包进行安全校验,以确定补丁包在传输过程中未被篡改也未被伪造,从而确保补丁包的有效性。在第一获取模块10获取的补丁包通过安全校验之后,校验模块指示第二获取模块20作进一步处理,具体可参照前述第一实施例,此处不再赘述。
进一步地,步骤S20包括:
采用约定的消息摘要算法计算前述唯一可执行文件的消息摘要;
将计算得到的消息摘要与补丁包携带的消息摘要进行比对,其中,在二者比对一致时,确定补丁包通过安全校验。
在本实施例中,校验模块还用于采用约定的消息摘要算法计算前述唯一可执行文件的消息摘要;还用于将计算得到的消息摘要与补丁包携带的消息摘要进行比对,其中,在二者比对一致时,确定补丁包通过安全校验。
需要说明的是,考虑到消息摘要算法不存在密钥的管理与分发问题,适合于分布式网络上使用的特点,在本实施例中采用消息摘要算法确保补丁包的有效性。
具体的,由补丁包发布方与补丁包获取方预先约定采用的具体消息摘要算法,如MD5算法和SHA-1算法等。在补丁包发布方发布补丁包时,采用约定的消息摘要算法进行消息摘要的计算,并将计算的消息摘要与携带修复后的正确类的可执行文件打包为补丁包进行发布。
校验模块在第一获取模块10获取到补丁包之后,采用约定的消息摘要算法计算前述唯一可执行文件的消息摘要,并将计算得到的消息摘要与补丁包携带的消息摘要进行比对,若二者比对一致,则可确定补丁包中的可执行文件未被篡改,也未被伪造,确定第一获取模块10获取的补丁包通过安全校验,是有效的补丁包。
进一步地,基于前述第一或第二实施例,提出本发明应用修复方法的第三实施例,对应于前述移动终端的第三实施例,在本实施例中,步骤S10包括:
发送补丁包获取请求至预设服务器,该补丁包获取请求包括待修复应用的版本信息以及已安装补丁包的版本信息;
接收预设服务器基于补丁包获取请求返回的对应待修复应用的最新版本的补丁包。
需要说明的是,本实施例在前述实施例的基础上,进一步对获取补丁包的操作进行描述,其他可参照前述实施例,此处不再赘述。
参照图9,本发明移动终端100的功能实现需要由预设服务器200配合实现,其中,移动终端100负责补丁包的下载、更新本地补丁包,应用补丁包热修复待修复应用;预设服务器端需要对补丁包进行管理与分发。
具体的,第一获取模块10在侦测到移动终端100启动待修复应用时,会向预设服务器200查询是否有存在对应待修复应用的补丁包,如果存在则下载。具体的,第一获取模块10发送补丁包获取请求至预设服务器200,向预设服务器200请求对应待修复应用的最新补丁包,其中,补丁包获取请求包括待修复应用的版本信息以及已安装补丁包的版本信息,具体数据定义如表1所示。
在接收到第一获取模块10发送的补丁包获取请求之后,预设服务器200基于接收的补丁包获取请求向第一获取模块10返回对应待修复应用的最新版本的补丁包。
进一步地,为确保预设服务器200分发补丁包的时效性,在本实施例中,步骤S10之前,还包括:
在侦测到待修复应用运行错误时,确定待修复应用发生错误的类;
将确定的类信息上传至预设服务器200,以供其他终端300在基于前述类信息修复发生错误的类之后,将修复后的正确类打包为可执行文件,并生成对应的补丁包上传至预设服务器200。
在本实施例中,修复模块30还用于在侦测到待修复应用运行错误时,确定待修复应用发生错误的类;还用于将确定的类信息上传至预设服务器200,以供其他终端300在基于前述类信息修复发生错误的类之后,将修复后的正确类打包为可执行文件,并生成对应的补丁包上传至预设服务器200。
其中,其他终端在生成补丁包时,可通过差分工具来生成,具体可参照现有安卓系统的OTA技术实现,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
出于解释的目的,前面的描述使用了特定的术语,以提供对本发明的透彻理解。然而,对本领域的技术人员来说显而易见的是,为了实践本发明并不需要具体的细节。本发明的具体实施例的前述描述是为了图示和说明的目的而呈现。它们并不意在详尽的或将本发明限于所公开的准确形式。鉴于上面的教义,许多修改和变化是可能的。为了最好地解释本发明的原理及其实际应用而示出并描述了这些实施例,从而使本领域的其他技术人员能够最好地利用本发明和具有适于预期的特定使用的各种修改的各种实施例。意在本发明的范围由随后的权利要求和其等同物来限定。

Claims (10)

1.一种移动终端,其特征在于,该移动终端包括:
第一获取模块,用于在启动待修复应用时,获取对应所述待修复应用的补丁包,所述补丁包包括唯一可执行文件,所述唯一可执行文件携带所述待修复应用发生错误的类所对应的修复后的正确类;
第二获取模块,用于获取对应所述待修复应用各可执行文件的第一数组,并构造对应所述唯一可执行文件的第二数组;
修复模块,用于将所述第一数组与第二数组合并为一个数组,并将所述唯一可执行文件作为合并后数组的第一个可执行文件,以供加载。
2.根据权利要求1所述的移动终端,其特征在于,所述移动终端还包括校验模块,用于对获取的所述补丁包进行安全校验;
所述第二获取模块还用于在安全校验通过后,获取对应所述待修复应用各可执行文件的第一数组,并构造对应所述唯一可执行文件的第二数组。
3.根据权利要求2所述的移动终端,其特征在于,所述校验模块还用于采用约定的消息摘要算法计算所述唯一可执行文件的消息摘要;还用于将计算得到的消息摘要与所述补丁包携带的消息摘要进行比对,其中,在二者比对一致时,确定所述补丁包通过安全校验。
4.根据权利要求1-3任一项所述的移动终端,其特征在于,所述第一获取模块还用于发送补丁包获取请求至预设服务器,所述补丁包获取请求包括所述待修复应用的版本信息以及已安装补丁包的版本信息;还用于接收所述预设服务器基于所述补丁包获取请求返回的对应所述待修复应用的最新版本的补丁包。
5.根据权利要求4所述的移动终端,其特征在于,所述修复模块还用于在侦测到所述待修复应用运行错误时,确定所述待修复应用发生错误的类;还用于将确定的类信息上传至所述预设服务器,以供其他终端在基于所述类信息修复发生错误的类之后,将修复后的正确类打包为可执行文件,并生成对应的补丁包上传至所述预设服务器。
6.一种应用修复方法,其特征在于,所述应用修复方法包括:
在启动待修复应用时,获取对应所述待修复应用的补丁包,所述补丁包包括唯一可执行文件,所述唯一可执行文件携带所述待修复应用发生错误的类所对应的修复后的正确类;
获取对应所述待修复应用各可执行文件的第一数组,并构造对应所述唯一可执行文件的第二数组;
将所述第一数组与第二数组合并为一个数组,并将所述唯一可执行文件作为合并后数组的第一个可执行文件,以供加载。
7.根据权利要求6所述的应用修复方法,其特征在于,所述获取对应所述待修复应用各可执行文件的第一数组,并构造对应所述唯一可执行文件的第二数组的步骤之前,还包括:
对获取的所述补丁包进行安全校验;
在安全校验通过后,执行所述获取对应所述待修复应用各可执行文件的第一数组,并构造对应所述唯一可执行文件的第二数组的步骤。
8.根据权利要求7所述的应用修复方法,其特征在于,所述对获取的所述补丁包进行安全校验的步骤包括:
采用约定的消息摘要算法计算所述唯一可执行文件的消息摘要;
将计算得到的消息摘要与所述补丁包携带的消息摘要进行比对,其中,在二者比对一致时,确定所述补丁包通过安全校验。
9.根据权利要求6-8任一项所述的应用修复方法,其特征在于,所述获取对应所述待修复应用的补丁包的步骤包括:
发送补丁包获取请求至预设服务器,所述补丁包获取请求包括所述待修复应用的版本信息以及已安装补丁包的版本信息;
接收所述预设服务器基于所述补丁包获取请求返回的对应所述待修复应用的最新版本的补丁包。
10.根据权利要求9所述的应用修复方法,其特征在于,所述在启动待修复应用时,获取对应所述待修复应用的补丁包的步骤之前,还包括:
在侦测到所述待修复应用运行错误时,确定所述待修复应用发生错误的类;
将确定的类信息上传至所述预设服务器,以供其他终端在基于所述类信息修复发生错误的类之后,将修复后的正确类打包为可执行文件,并生成对应的补丁包上传至所述预设服务器。
CN201710113717.0A 2017-02-28 2017-02-28 移动终端及应用修复方法 Withdrawn CN106951280A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710113717.0A CN106951280A (zh) 2017-02-28 2017-02-28 移动终端及应用修复方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710113717.0A CN106951280A (zh) 2017-02-28 2017-02-28 移动终端及应用修复方法

Publications (1)

Publication Number Publication Date
CN106951280A true CN106951280A (zh) 2017-07-14

Family

ID=59468149

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710113717.0A Withdrawn CN106951280A (zh) 2017-02-28 2017-02-28 移动终端及应用修复方法

Country Status (1)

Country Link
CN (1) CN106951280A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108536464A (zh) * 2018-04-26 2018-09-14 北京奇艺世纪科技有限公司 一种应用程序的热修复方法及装置
CN109388919A (zh) * 2017-08-10 2019-02-26 蓝盾信息安全技术股份有限公司 一种安卓art虚拟机中动态加载加密后插件的解决方法
KR20190054732A (ko) * 2017-11-14 2019-05-22 주식회사 케이티 예외 오류를 회피하기 위해 형상 관리를 이용하여 어플리케이션을 실행하는 장치 및 방법
CN110286936A (zh) * 2019-06-27 2019-09-27 百度在线网络技术(北京)有限公司 热修复方法、装置、电子设备以及存储介质
CN111142922A (zh) * 2018-11-02 2020-05-12 阿里巴巴集团控股有限公司 应用程序更新方法、装置、终端及服务器
CN112988287A (zh) * 2021-03-15 2021-06-18 上海益世界信息技术集团有限公司广州分公司 一种应用程序运行方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105302711A (zh) * 2014-07-09 2016-02-03 腾讯科技(深圳)有限公司 一种应用修复方法、装置及终端
CN106095502A (zh) * 2016-06-13 2016-11-09 北京奇虎科技有限公司 一种安卓应用的热修复方法、装置、服务器和系统
CN106339273A (zh) * 2015-07-14 2017-01-18 阿里巴巴集团控股有限公司 一种应用程序修复方法、终端及服务器

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105302711A (zh) * 2014-07-09 2016-02-03 腾讯科技(深圳)有限公司 一种应用修复方法、装置及终端
CN106339273A (zh) * 2015-07-14 2017-01-18 阿里巴巴集团控股有限公司 一种应用程序修复方法、终端及服务器
CN106095502A (zh) * 2016-06-13 2016-11-09 北京奇虎科技有限公司 一种安卓应用的热修复方法、装置、服务器和系统

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109388919A (zh) * 2017-08-10 2019-02-26 蓝盾信息安全技术股份有限公司 一种安卓art虚拟机中动态加载加密后插件的解决方法
KR20190054732A (ko) * 2017-11-14 2019-05-22 주식회사 케이티 예외 오류를 회피하기 위해 형상 관리를 이용하여 어플리케이션을 실행하는 장치 및 방법
KR102449500B1 (ko) * 2017-11-14 2022-09-30 주식회사 케이티 예외 오류를 회피하기 위해 형상 관리를 이용하여 어플리케이션을 실행하는 장치 및 방법
CN108536464A (zh) * 2018-04-26 2018-09-14 北京奇艺世纪科技有限公司 一种应用程序的热修复方法及装置
CN111142922A (zh) * 2018-11-02 2020-05-12 阿里巴巴集团控股有限公司 应用程序更新方法、装置、终端及服务器
CN111142922B (zh) * 2018-11-02 2023-04-25 阿里巴巴集团控股有限公司 应用程序更新方法、装置、终端及服务器
CN110286936A (zh) * 2019-06-27 2019-09-27 百度在线网络技术(北京)有限公司 热修复方法、装置、电子设备以及存储介质
CN112988287A (zh) * 2021-03-15 2021-06-18 上海益世界信息技术集团有限公司广州分公司 一种应用程序运行方法及装置
CN112988287B (zh) * 2021-03-15 2022-07-08 上海益世界信息技术集团有限公司广州分公司 一种应用程序运行方法及装置

Similar Documents

Publication Publication Date Title
CN106951280A (zh) 移动终端及应用修复方法
CN107133068A (zh) 移动终端及应用修复方法
CN105975864A (zh) 操作系统的启动方法、装置及终端
CN106775637A (zh) 一种应用程序的页面显示方法和装置
CN106657458A (zh) 一种终端及用于该终端的热插拔式摄像头装置
CN106557402A (zh) 移动终端及异常信息处理方法
CN105677571A (zh) 移动终端软件兼容性测试装置及方法
CN106126685A (zh) 页面加载方法及装置
KR20120118819A (ko) 이동 단말기 및 그것을 이용한 애플리케이션 관리 시스템
CN106383780A (zh) 一种Monkey测试方法及装置
CN106506856A (zh) 一种屏幕刷新控制方法及终端
CN108280341A (zh) 渠道号添加、安装包校验方法及装置
CN106550124A (zh) 一种应用预装方法及终端
CN104917796A (zh) 信用账户创建装置、系统和方法
CN106791187A (zh) 一种移动终端及nfc通信方法
CN106775903A (zh) 安全策略文件更新方法及装置
US11729602B2 (en) Terminal software upgrade method, terminal software upgrade apparatus and storage medium
CN106993093A (zh) 一种图像处理装置及方法
CN106657729A (zh) 一种移动终端及双摄像头装置
CN106886713A (zh) 一种终端、服务器和安装软件的风险检测方法
CN106096388A (zh) 一种代码安全处理方法、装置、终端设备及系统
CN106527685A (zh) 一种终端应用的控制方法及装置
CN105704331A (zh) 一种移动终端的应用程序推荐方法及其系统
CN107733674A (zh) 组件升级方法及终端
CN108229149A (zh) 一种数据保护的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20170714