CN111581021A - 应用程序启动异常的修复方法、装置、设备及存储介质 - Google Patents

应用程序启动异常的修复方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN111581021A
CN111581021A CN202010354263.8A CN202010354263A CN111581021A CN 111581021 A CN111581021 A CN 111581021A CN 202010354263 A CN202010354263 A CN 202010354263A CN 111581021 A CN111581021 A CN 111581021A
Authority
CN
China
Prior art keywords
application program
target application
system space
depth
repairing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010354263.8A
Other languages
English (en)
Other versions
CN111581021B (zh
Inventor
李维欣
刘洁
徐颖逸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing ByteDance Network Technology Co Ltd
Original Assignee
Beijing ByteDance Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing ByteDance Network Technology Co Ltd filed Critical Beijing ByteDance Network Technology Co Ltd
Priority to CN202010354263.8A priority Critical patent/CN111581021B/zh
Publication of CN111581021A publication Critical patent/CN111581021A/zh
Application granted granted Critical
Publication of CN111581021B publication Critical patent/CN111581021B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1438Restarting or rejuvenating
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Abstract

本公开实施例公开了一种应用程序启动异常的修复方法、装置、设备及存储介质。该方法包括:如果确定目标应用程序的连续启动异常次数满足次数阈值条件,通过目标应用程序所在的第一系统空间,对目标应用程序进行第一深度的缓存清理;在缓存清理结束后,重新启动目标应用程序;如果确定目标应用程序重启失败,则通过第二系统空间,对第一系统空间中的目标应用程序进行修复。本公开实施例的技术方案,可以在应用程序连续出现启动异常时,自动对应用程序进行启动异常修复,实现应用程序正常启动。

Description

应用程序启动异常的修复方法、装置、设备及存储介质
技术领域
本公开实施例涉及计算机技术领域,尤其涉及一种应用程序启动异常的修复方法、装置、设备及存储介质。
背景技术
目前,市面上发布的应用程序大多会出现启动或运行时崩溃的情况。当应用程序由于某些原因不能正常启动或运行时,很可能会出现连续崩溃,一直打不开的情况,导致用户无法正常使用该应用程序,给用户生活带来不便。
现有技术中,当出现应用程序连续崩溃的情况时,通常只能下载新版本的安装包,卸载现有的应用程序,重新安装新版本的应用程序,但新版本的发布耗时较长,重新下载新版本也要消耗较多的时间,大大影响用户的使用体验。
公开内容
本公开实施例提供一种应用程序启动异常的修复方法、装置、设备及存储介质,以在应用程序连续出现启动异常时,自动对应用程序进行启动异常修复,实现应用程序正常启动。
第一方面,本公开实施例提供了一种应用程序启动异常的修复方法,包括:
如果确定目标应用程序的连续启动异常次数满足次数阈值条件,通过目标应用程序所在的第一系统空间,对目标应用程序进行第一深度的缓存清理;
在缓存清理结束后,重新启动目标应用程序;
如果确定目标应用程序重启失败,则通过第二系统空间,对第一系统空间中的目标应用程序进行修复。
可选的,通过第二系统空间,对第一系统空间中的目标应用程序进行修复,包括:
通过第二系统空间向目标应用程序发送深度缓存清理指令,以指示目标应用程序进行第二深度的缓存清理,第二深度大于第一深度;
通过第二系统空间向服务器发送与目标应用程序匹配的文件拉取指令,并指示服务器将反馈的补丁文件,和/或配置文件提供给第一系统空间的目标应用程序;
补丁文件,和/或配置文件用于指示目标应用程序进行代码修复。
可选的,在通过第二系统空间,对第一系统空间中的目标应用程序进行修复之前,还包括:
进入预设的前端展示页面,并在前端展示页面中向用户显示启动异常修复信息。
可选的,在通过第二系统空间,对第一系统空间中的目标应用程序进行修复之后,还包括:
响应于对前端展示页面中与目标应用程序匹配的目标启动按键的点击操作,通过第一系统空间重新启动目标应用程序。
可选的,如果确定目标应用程序的连续启动异常次数满足次数阈值条件,通过目标应用程序所在的第一系统空间,对目标应用程序进行第一深度的缓存清理,包括:
响应于对目标应用程序的启动请求,获取与目标应用程序对应的异常计数器的取值,并判断异常计数器的取值是否等于预设次数;
如果等于,则确定目标应用程序的连续启动异常次数满足次数阈值条件,通过目标应用程序所在的第一系统空间,对目标应用程序进行第一深度的缓存清理;
在通过第二系统空间,对第一系统空间中的目标应用程序进行修复之后,还包括:
将与目标应用程序对应的异常计数器的取值清零。
第二方面,本公开实施例还提供了一种应用程序启动异常的修复装置,包括:
缓存清理模块,用于如果确定目标应用程序的连续启动异常次数满足次数阈值条件,通过目标应用程序所在的第一系统空间,对目标应用程序进行第一深度的缓存清理;
重新启动模块,用于在缓存清理结束后,重新启动目标应用程序;
修复模块,用于如果确定目标应用程序重启失败,则通过第二系统空间,对第一系统空间中的目标应用程序进行修复。
可选的,修复模块,具体用于:
通过第二系统空间向目标应用程序发送深度缓存清理指令,以指示目标应用程序进行第二深度的缓存清理,第二深度大于第一深度;
通过第二系统空间向服务器发送与目标应用程序匹配的文件拉取指令,并指示服务器将反馈的补丁文件,和/或配置文件提供给第一系统空间的目标应用程序;
补丁文件,和/或配置文件用于指示目标应用程序进行代码修复。
可选的,还包括:
提示模块,用于在通过第二系统空间,对第一系统空间中的目标应用程序进行修复之前,进入预设的前端展示页面,并在前端展示页面中向用户显示启动异常修复信息。
第三方面,本公开实施例还提供了一种设备,设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如本公开任意实施例提供的应用程序启动异常的修复方法。
第四方面,本公开实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本公开任意实施例提供的应用程序启动异常的修复方法。
本公开实施例的技术方案,如果确定目标应用程序的连续启动异常次数满足次数阈值条件,通过目标应用程序所在的第一系统空间,对目标应用程序进行第一深度的缓存清理;在缓存清理结束后,重新启动目标应用程序;如果确定目标应用程序重启失败,则通过第二系统空间,对第一系统空间中的目标应用程序进行修复,解决了现有技术中由于新版本应用程序的发布和下载耗时较长,无法快速解决应用程序的启动异常的问题,实现了在应用程序连续出现启动异常时,通过第一系统空间或者第二系统空间,自动对应用程序进行启动异常修复,使得应用程序正常启动。
附图说明
图1是本公开实施例一中的一种应用程序启动异常的修复方法的示意图;
图2是本公开实施例二中的一种应用程序启动异常的修复装置的结构示意图;
图3是本公开实施例三中的一种设备的结构示意图。
具体实施方式
下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本公开,而非对本公开的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本公开相关的部分而非全部结构。
实施例一
图1是本公开实施例一中的一种应用程序启动异常的修复方法的示意图,本实施例可适用于自动修复应用程序连续启动异常的情况,该方法可以由应用程序启动异常的修复装置来执行,该装置可以采用软件和/或硬件的方式实现,该装置可以配置于设备中,例如终端设备中。如图1所示,该方法具体包括如下步骤:
步骤110、如果确定目标应用程序的连续启动异常次数满足次数阈值条件,通过目标应用程序所在的第一系统空间,对目标应用程序进行第一深度的缓存清理。
本实施例中,目标应用程序可以是用户想要在终端设备上打开的任一应用程序,连续启动异常次数是指连续启动目标应用程序失败,中间没有一次启动成功的次数,次数阈值条件用于判断是否到了处理目标应用程序持续启动崩溃事件的时机,第一系统空间是指安装目标应用程序时设置的用于运行目标应用程序的系统空间,目标应用程序的启动都在第一系统空间完成。
可选的,如果确定目标应用程序的连续启动异常次数满足次数阈值条件,通过目标应用程序所在的第一系统空间,对目标应用程序进行第一深度的缓存清理,可以包括:响应于对目标应用程序的启动请求,获取与目标应用程序对应的异常计数器的取值,并判断异常计数器的取值是否等于预设次数;如果等于,则确定目标应用程序的连续启动异常次数满足次数阈值条件,通过目标应用程序所在的第一系统空间,对目标应用程序进行第一深度的缓存清理。
本实施例中,当检测到用户对目标应用程序的启动操作时,对目标应用程序进行初始化操作,获取与目标应用程序对应的异常计数器的取值,也就是目标应用程序的连续启动异常次数,然后将连续启动异常次数与预设次数进行比较,如果连续启动异常次数小于预设次数,则认为目标应用程序启动异常只是偶然情况,可以继续通过第一系统空间重新启动目标应用程序;如果连续启动异常次数等于预设次数,则确定目标应用程序因为某些问题发生连续启动崩溃,需要通过目标应用程序所在的第一系统空间,对目标应用程序进行第一深度的缓存清理,以使目标应用程序恢复正常启动。其中,预设次数可以是3次。
本实施例中,第一深度的缓存清理主要是指清除目标应用程序缓存在第一系统空间里的临时数据,例如,直播礼物特效缓存、标准网页图像缓存、BD图像缓存、开屏广告、用户配置信息等。示例性的,清理缓存的直播礼物特效,可以解决直播礼物特效下放错误导致的目标应用程序连续启动异常。
本实施例中,在对目标应用程序进行第一深度的缓存清理之后,还会通过接口将目标应用程序版本、连续启动异常次数、相关日志等信息上报给服务器,以使服务器判断是否需要对目标应用程序进行维护。示例性的,如果60分钟内上报的用户数达到10,则认为目标应用程序存在故障,需要进行维护。
步骤120、在缓存清理结束后,重新启动目标应用程序。
本实施例中,在对目标应用程序进行第一深度的缓存清理之后,通过第一系统空间重新启动目标应用程序,如果目标应用程序重启成功,则将异常计数器的取值清零,避免目标应用程序的连续启动异常次数继续累加,如果目标应用程序重启失败,则执行步骤130对其进行修复。
步骤130、如果确定目标应用程序重启失败,则通过第二系统空间,对第一系统空间中的目标应用程序进行修复。
本实施例中,第二系统空间是独立于第一系统空间的一个全新的系统空间。当目标应用程序重启失败时,可以确定第一系统空间已经损坏不能继续使用,因此,第一系统空间也不能主动对目标应用程序进行修复,此时会进入保护模式,即进入第二系统空间,通过第二系统空间对目标应用程序进行修复,并且阻止目标应用程序继续通过第一系统空间进行启动。
可选的,通过第二系统空间,对第一系统空间中的目标应用程序进行修复,可以包括:通过第二系统空间向目标应用程序发送深度缓存清理指令,以指示目标应用程序进行第二深度的缓存清理,第二深度大于第一深度;通过第二系统空间向服务器发送与目标应用程序匹配的文件拉取指令,并指示服务器将反馈的补丁文件,和/或配置文件提供给第一系统空间的目标应用程序;补丁文件,和/或配置文件用于指示目标应用程序进行代码修复。
本实施例中,第二系统空间和第一系统空间之间有一个系统接口,通过该系统接口,可以实现通过第二系统空间删除第一系统空间中的指定目录下的文件,即实现对目标应用程序进行第二深度的缓存清理,其中,第二深度大于第一深度。第二深度的缓存清理主要是指清除目标应用程序存储在第一系统空间里的除必要用户信息之外的所有信息,必要用户信息是指用户聊天记录、用户的草稿视频和目标应用程序的连续启动崩溃记录,需要清除的信息可以包括下载的音视频、下载的文本数据等可以重新获取的数据。然后,通过第二系统空间向服务器发送与目标应用程序匹配的文件拉取指令,并指示服务器将反馈的补丁文件,和/或配置文件提供给第一系统空间的目标应用程序,以使目标应用程序在第一系统空间中运行补丁文件,和/或配置文件进行代码修复。
本实施例中,在通过第二系统空间,对第一系统空间中的目标应用程序进行修复之后,还会通过接口将目标应用程序版本、连续启动异常次数、相关日志等信息上报给服务器,以使服务器判断是否需要对目标应用程序进行维护。
可选的,在通过第二系统空间,对第一系统空间中的目标应用程序进行修复之前,还可以包括:进入预设的前端展示页面,并在前端展示页面中向用户显示启动异常修复信息。
本实施例中,在对目标应用程序进行第一深度的缓存清理后,如果目标应用程序重启失败,则会进入预设的前端展示页面,并在前端展示页面中向用户显示启动异常修复信息,例如,应用程序存在故障,正在努力修复中,以告知用户目标应用程序当前所处的状态。
可选的,在通过第二系统空间,对第一系统空间中的目标应用程序进行修复之后,还可以包括:响应于对前端展示页面中与目标应用程序匹配的目标启动按键的点击操作,通过第一系统空间重新启动目标应用程序。
本实施例中,在通过第二系统空间,对第一系统空间中的目标应用程序进行修复之后,前端展示页面会向用户提供与目标应用程序匹配的目标启动按键,响应于用户对该目标启动按键的点击操作,通过第一系统空间重新启动目标应用程序。
可选的,在通过第二系统空间,对第一系统空间中的目标应用程序进行修复之后,还可以包括:将与目标应用程序对应的异常计数器的取值清零。
本实施例中,在通过第二系统空间对目标应用程序修复之后,如果目标应用程序在第一系统空间重启成功,则将与目标应用程序对应的异常计数器的取值清零,以避免目标应用程序下一次启动时直接进入第二系统空间。
本公开实施例的技术方案,如果确定目标应用程序的连续启动异常次数满足次数阈值条件,通过目标应用程序所在的第一系统空间,对目标应用程序进行第一深度的缓存清理;在缓存清理结束后,重新启动目标应用程序;如果确定目标应用程序重启失败,则通过第二系统空间,对第一系统空间中的目标应用程序进行修复,解决了现有技术中由于新版本应用程序的发布和下载耗时较长,无法快速解决应用程序的启动异常的问题,实现了在应用程序连续出现启动异常时,通过第一系统空间或者第二系统空间,自动对应用程序进行启动异常修复,使得应用程序正常启动。
实施例二
图2是本公开实施例二中的一种应用程序启动异常的修复装置的结构示意图,本实施例可适用于自动修复应用程序连续启动异常的情况,该装置可以采用软件和/或硬件的方式实现,该装置可以配置于设备中,例如终端设备中。如图2所示,该装置可以包括:
缓存清理模块210,用于如果确定目标应用程序的连续启动异常次数满足次数阈值条件,通过目标应用程序所在的第一系统空间,对目标应用程序进行第一深度的缓存清理;
重新启动模块220,用于在缓存清理结束后,重新启动目标应用程序;
修复模块230,用于如果确定目标应用程序重启失败,则通过第二系统空间,对第一系统空间中的目标应用程序进行修复。
本公开实施例的技术方案,如果确定目标应用程序的连续启动异常次数满足次数阈值条件,通过目标应用程序所在的第一系统空间,对目标应用程序进行第一深度的缓存清理;在缓存清理结束后,重新启动目标应用程序;如果确定目标应用程序重启失败,则通过第二系统空间,对第一系统空间中的目标应用程序进行修复,解决了现有技术中由于新版本应用程序的发布和下载耗时较长,无法快速解决应用程序的启动异常的问题,实现了在应用程序连续出现启动异常时,通过第一系统空间或者第二系统空间,自动对应用程序进行启动异常修复,使得应用程序正常启动。
可选的,修复模块230,具体用于:通过第二系统空间向目标应用程序发送深度缓存清理指令,以指示目标应用程序进行第二深度的缓存清理,第二深度大于第一深度;通过第二系统空间向服务器发送与目标应用程序匹配的文件拉取指令,并指示服务器将反馈的补丁文件,和/或配置文件提供给第一系统空间的目标应用程序;补丁文件,和/或配置文件用于指示目标应用程序进行代码修复。
可选的,还包括:提示模块,用于在通过第二系统空间,对第一系统空间中的目标应用程序进行修复之前,进入预设的前端展示页面,并在前端展示页面中向用户显示启动异常修复信息。
可选的,修复模块230,还用于:在通过第二系统空间,对第一系统空间中的目标应用程序进行修复之后,响应于对前端展示页面中与目标应用程序匹配的目标启动按键的点击操作,通过第一系统空间重新启动目标应用程序。
可选的,缓存清理模块210,具体用于:响应于对目标应用程序的启动请求,获取与目标应用程序对应的异常计数器的取值,并判断异常计数器的取值是否等于预设次数;如果等于,则确定目标应用程序的连续启动异常次数满足次数阈值条件,通过目标应用程序所在的第一系统空间,对目标应用程序进行第一深度的缓存清理;
修复模块230,还用于:在通过第二系统空间,对第一系统空间中的目标应用程序进行修复之后,将与目标应用程序对应的异常计数器的取值清零。
本公开实施例所提供的应用程序启动异常的修复装置可执行本公开任意实施例所提供的应用程序启动异常的修复方法,具备执行方法相应的功能模块和有益效果。
实施例三
图3为本公开实施例三中的一种设备的结构示意图。图3示出了适于用来实现本公开实施方式的示例性设备12的框图。图3显示的设备12仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图3所示,设备12以通用计算设备的形式表现。设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图3未显示,通常称为“硬盘驱动器”)。尽管图3中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本公开各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本公开所描述的实施例中的功能和/或方法。
设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该设备12交互的设备通信,和/或与使得该设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与设备12的其它模块通信。应当明白,尽管图中未示出,可以结合设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本公开实施例所提供的应用程序启动异常的修复方法。
也即:实现一种应用程序启动异常的修复方法,包括:
如果确定目标应用程序的连续启动异常次数满足次数阈值条件,通过目标应用程序所在的第一系统空间,对目标应用程序进行第一深度的缓存清理;
在缓存清理结束后,重新启动目标应用程序;
如果确定目标应用程序重启失败,则通过第二系统空间,对第一系统空间中的目标应用程序进行修复。
实施例四
本公开实施例四还提供一种计算机可读存储介质,其上存储有计算机程序,程序在被计算机处理器执行时用于执行一种应用程序启动异常的修复方法,该方法包括:
如果确定目标应用程序的连续启动异常次数满足次数阈值条件,通过目标应用程序所在的第一系统空间,对目标应用程序进行第一深度的缓存清理;
在缓存清理结束后,重新启动目标应用程序;
如果确定目标应用程序重启失败,则通过第二系统空间,对第一系统空间中的目标应用程序进行修复。
本公开实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本公开的较佳实施例及所运用技术原理。本领域技术人员会理解,本公开不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本公开的保护范围。因此,虽然通过以上实施例对本公开进行了较为详细的说明,但是本公开不仅仅限于以上实施例,在不脱离本公开构思的情况下,还可以包括更多其他等效实施例,而本公开的范围由所附的权利要求范围决定。

Claims (10)

1.一种应用程序启动异常的修复方法,其特征在于,包括:
如果确定目标应用程序的连续启动异常次数满足次数阈值条件,通过目标应用程序所在的第一系统空间,对目标应用程序进行第一深度的缓存清理;
在缓存清理结束后,重新启动所述目标应用程序;
如果确定所述目标应用程序重启失败,则通过第二系统空间,对所述第一系统空间中的所述目标应用程序进行修复。
2.根据权利要求1所述的方法,其特征在于,通过第二系统空间,对所述第一系统空间中的所述目标应用程序进行修复,包括:
通过第二系统空间向所述目标应用程序发送深度缓存清理指令,以指示所述目标应用程序进行第二深度的缓存清理,所述第二深度大于所述第一深度;
通过第二系统空间向服务器发送与所述目标应用程序匹配的文件拉取指令,并指示所述服务器将反馈的补丁文件,和/或配置文件提供给第一系统空间的所述目标应用程序;
所述补丁文件,和/或配置文件用于指示所述目标应用程序进行代码修复。
3.根据权利要求1所述的方法,其特征在于,在通过第二系统空间,对所述第一系统空间中的所述目标应用程序进行修复之前,还包括:
进入预设的前端展示页面,并在所述前端展示页面中向用户显示启动异常修复信息。
4.根据权利要求3所述的方法,其特征在于,在通过第二系统空间,对所述第一系统空间中的所述目标应用程序进行修复之后,还包括:
响应于对前端展示页面中与目标应用程序匹配的目标启动按键的点击操作,通过第一系统空间重新启动所述目标应用程序。
5.根据权利要求1所述的方法,其特征在于,如果确定目标应用程序的连续启动异常次数满足次数阈值条件,通过目标应用程序所在的第一系统空间,对目标应用程序进行第一深度的缓存清理,包括:
响应于对目标应用程序的启动请求,获取与所述目标应用程序对应的异常计数器的取值,并判断所述异常计数器的取值是否等于预设次数;
如果等于,则确定目标应用程序的连续启动异常次数满足次数阈值条件,通过目标应用程序所在的第一系统空间,对目标应用程序进行第一深度的缓存清理;
在通过第二系统空间,对所述第一系统空间中的所述目标应用程序进行修复之后,还包括:
将与所述目标应用程序对应的异常计数器的取值清零。
6.一种应用程序启动异常的修复装置,其特征在于,包括:
缓存清理模块,用于如果确定目标应用程序的连续启动异常次数满足次数阈值条件,通过目标应用程序所在的第一系统空间,对目标应用程序进行第一深度的缓存清理;
重新启动模块,用于在缓存清理结束后,重新启动所述目标应用程序;
修复模块,用于如果确定所述目标应用程序重启失败,则通过第二系统空间,对所述第一系统空间中的所述目标应用程序进行修复。
7.根据权利要求6所述的装置,其特征在于,修复模块,具体用于:
通过第二系统空间向所述目标应用程序发送深度缓存清理指令,以指示所述目标应用程序进行第二深度的缓存清理,所述第二深度大于所述第一深度;
通过第二系统空间向服务器发送与所述目标应用程序匹配的文件拉取指令,并指示所述服务器将反馈的补丁文件,和/或配置文件提供给第一系统空间的所述目标应用程序;
所述补丁文件,和/或配置文件用于指示所述目标应用程序进行代码修复。
8.根据权利要求6所述的装置,其特征在于,还包括:
提示模块,用于在通过第二系统空间,对所述第一系统空间中的所述目标应用程序进行修复之前,进入预设的前端展示页面,并在所述前端展示页面中向用户显示启动异常修复信息。
9.一种设备,其特征在于,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的应用程序启动异常的修复方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5中任一所述的应用程序启动异常的修复方法。
CN202010354263.8A 2020-04-29 2020-04-29 应用程序启动异常的修复方法、装置、设备及存储介质 Active CN111581021B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010354263.8A CN111581021B (zh) 2020-04-29 2020-04-29 应用程序启动异常的修复方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010354263.8A CN111581021B (zh) 2020-04-29 2020-04-29 应用程序启动异常的修复方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN111581021A true CN111581021A (zh) 2020-08-25
CN111581021B CN111581021B (zh) 2023-05-09

Family

ID=72122639

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010354263.8A Active CN111581021B (zh) 2020-04-29 2020-04-29 应用程序启动异常的修复方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN111581021B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112162913A (zh) * 2020-10-30 2021-01-01 珠海格力电器股份有限公司 操作的执行方法和装置、存储介质、电子装置
WO2022052730A1 (zh) * 2020-09-08 2022-03-17 华为技术有限公司 应用异常退出的修复方法、装置与电子设备
CN114356067A (zh) * 2021-12-30 2022-04-15 北京字节跳动网络技术有限公司 数据存储方法、装置和电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107038085A (zh) * 2016-02-03 2017-08-11 阿里巴巴集团控股有限公司 一种客户端应用的修复方法、装置及系统
CN109901941A (zh) * 2018-12-15 2019-06-18 中国平安人寿保险股份有限公司 应用程序崩溃处理方法及装置、计算机装置及存储介质
CN110262838A (zh) * 2019-06-14 2019-09-20 深圳乐信软件技术有限公司 一种程序崩溃的处理方法、装置、终端及存储介质
CN110413450A (zh) * 2019-07-22 2019-11-05 河南翔宇医疗设备股份有限公司 一种处理应用程序崩溃的方法、装置及设备
US20190354384A1 (en) * 2018-05-15 2019-11-21 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method for Launching Application, Storage Medium, and Terminal

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107038085A (zh) * 2016-02-03 2017-08-11 阿里巴巴集团控股有限公司 一种客户端应用的修复方法、装置及系统
US20190354384A1 (en) * 2018-05-15 2019-11-21 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method for Launching Application, Storage Medium, and Terminal
CN109901941A (zh) * 2018-12-15 2019-06-18 中国平安人寿保险股份有限公司 应用程序崩溃处理方法及装置、计算机装置及存储介质
CN110262838A (zh) * 2019-06-14 2019-09-20 深圳乐信软件技术有限公司 一种程序崩溃的处理方法、装置、终端及存储介质
CN110413450A (zh) * 2019-07-22 2019-11-05 河南翔宇医疗设备股份有限公司 一种处理应用程序崩溃的方法、装置及设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022052730A1 (zh) * 2020-09-08 2022-03-17 华为技术有限公司 应用异常退出的修复方法、装置与电子设备
CN112162913A (zh) * 2020-10-30 2021-01-01 珠海格力电器股份有限公司 操作的执行方法和装置、存储介质、电子装置
CN114356067A (zh) * 2021-12-30 2022-04-15 北京字节跳动网络技术有限公司 数据存储方法、装置和电子设备

Also Published As

Publication number Publication date
CN111581021B (zh) 2023-05-09

Similar Documents

Publication Publication Date Title
CN111581021B (zh) 应用程序启动异常的修复方法、装置、设备及存储介质
US10152364B2 (en) Predicting, diagnosing, and recovering from application failures based on resource access patterns
US20080155216A1 (en) Protection and Recovery System for Automatic Disk Recovery
US9678682B2 (en) Backup storage of vital debug information
US20110004791A1 (en) Server apparatus, fault detection method of server apparatus, and fault detection program of server apparatus
US10275330B2 (en) Computer readable non-transitory recording medium storing pseudo failure generation program, generation method, and generation apparatus
US10514972B2 (en) Embedding forensic and triage data in memory dumps
US7861112B2 (en) Storage apparatus and method for controlling the same
TWI518680B (zh) 維護電腦系統之檔案系統的方法
CN104903865A (zh) 恢复虚拟机映像的在前版本
JP2008210151A (ja) 障害発生予測システム
US8028204B2 (en) Method and system for maintenance of a data-processing apparatus
CN111130856A (zh) 一种服务器配置方法、系统、设备及计算机可读存储介质
KR100358278B1 (ko) 시스템 장애 자가 진단/복구기능을 갖는 컴퓨터 시스템 및그 방법
CN112395137B (zh) 一种linux内核异常的处理方法、设备及装置
CN113849235A (zh) 控制方法、装置及电子设备
CN108509252B (zh) 虚拟机启动装置、方法及主机
US20160004607A1 (en) Information processing apparatus and information processing method
CN112328423A (zh) 一种搜索服务漏洞的处理方法、装置和存储介质
CN104516791A (zh) 数据处理方法、装置及电子设备
CN115562900B (zh) Amd服务器系统安装断电处理方法、装置、设备及介质
KR100432487B1 (ko) 온라인/오프라인으로 컴퓨터 시스템의 장애를 복구하는 방법
CN113849432B (zh) 服务器固件数据存储方法、启动方法、装置、设备及介质
JP7163739B2 (ja) 情報処理装置、プログラム更新方法、及びプログラム
CN110389862B (zh) 一种数据保存方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant