CN112543104A - 应用程序打包方法、装置、电子设备及存储介质 - Google Patents
应用程序打包方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN112543104A CN112543104A CN202011313011.7A CN202011313011A CN112543104A CN 112543104 A CN112543104 A CN 112543104A CN 202011313011 A CN202011313011 A CN 202011313011A CN 112543104 A CN112543104 A CN 112543104A
- Authority
- CN
- China
- Prior art keywords
- certificate
- target
- compiling
- application program
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/30—Creation or generation of source code
- G06F8/37—Compiler construction; Parser generation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
Abstract
本发明实施例公开了一种应用程序打包方法、装置、电子设备及存储介质,该方法包括:在检测到用于编译目标应用程序的证书编译指令时,进入存储有目标证书和该目标证书对应的描述文件的设定账户的证书仓库;在证书仓库中验证目标证书;在目标证书验证通过时,根据描述文件完成目标应用程序的证书编译以得到证书编译结果;根据证书编译结果生成目标应用程序的打包文件。解决了现有技术的应用程序打包方法存在开发人员不能安全地在打包服务器之外的其他电脑上进行应用程序打包的问题。
Description
技术领域
本发明实施例涉及计算机程序领域,尤其涉及一种应用程序打包方法、装置、电子设备及存储介质。
背景技术
每次进行APP的更新或测试时,开发人员均需要对其应用程序进行打包。应用程序的打包包括组件编译、证书环境、编译打包、签证输出等过程,每个过程都需要准确无误。在基于Jenkins开发IOS系统的APP时,现有技术中,无论开发人员数量的多寡,所有开发人员必须在公司打包服务器上进行应用程序的打包,因为应用程序打包过程中需要证书环境,而证书密码验证过程中会自动使用证书密码覆盖宿主电脑的默认密码,因此,如果开发人员在自己电脑上进行应用程序的打包,自己电脑的默认密码就会丢失。
综上,发明人在实现本发明的过程中,发现现有技术存在开发人员不能安全地在打包服务器之外的其他电脑上进行应用程序打包的问题。
发明内容
本发明实施例提供了一种应用程序打包方法、装置、电子设备及存储介质,解决了现有技术的应用程序打包方法存在开发人员不能安全地在打包服务器之外的其他电脑上进行应用程序打包的问题。
第一方面,本发明实施例提供了一种应用程序打包方法,包括:
在检测到用于编译目标应用程序的证书编译指令时,进入存储有目标证书和该目标证书对应的描述文件的设定账户的证书仓库;
在所述证书仓库中验证所述目标证书;
在所述目标证书验证通过时,根据所述描述文件完成所述目标应用程序的证书编译以得到证书编译结果;
根据所述证书编译结果生成所述目标应用程序的打包文件。
进一步的,所述在检测到用于编译目标应用程序的证书编译指令时,进入存储有目标证书和该目标证书对应的描述文件的设定账户的证书仓库的同时,还包括:
检测所述证书仓库当前的目标证书是否为最新版本的目标证书;
在检测到证书仓库当前的目标证书不是最新版本的目标证书时,下载最新版本的目标证书以更新当前的目标证书。
进一步的,所述在检测到证书仓库当前的目标证书不是最新版本的目标证书时,下载最新版本的目标证书以更新当前的目标证书,包括:
在检测到来自证书仓库的证书拉取指令时,从服务器获取并输出所述目标证书对应的版本目录;
如果所述版本目录中存在版本高于当前的目标证书的版本的目标证书,则从服务器下载该目标证书以更新当前的目标证书。
进一步的,所述在所述目标证书验证通过时,根据所述描述文件完成所述目标应用程序的证书编译以得到证书编译结果,包括:
在所述目标证书验证通过时,将所述描述文件复制到目标路径下;
根据所述目标路径下的描述文件完成所述目标应用程序的证书编译以得到证书编译结果。
进一步的,所述在检测到用于编译目标应用程序的证书编译指令时,进入存储有目标证书和该目标证书对应的描述文件的设定账户的证书仓库之前,还包括:
在检测到打包命令时生成编译指令,所述编译指令包括证书编译指令。
进一步的,所述编译指令还包括组件编译指令和源代码编译指令;
所述组件编译指令用于完成所述目标应用程序对应的所有目标组件的编译;
所述源代码编译指令用于完成所述目标应用程序的代码编译。
进一步的,所述证书仓库为git仓库。
第二方面,本发明实施例还提供了一种应用程序打包装置,包括:
证书获取模块,用于在检测到用于编译目标应用程序的证书编译指令时,进入存储有目标证书和该目标证书对应的描述文件的设定账户的证书仓库;
证书验证模块,用于在所述证书仓库中验证所述目标证书;
证书编译模块,用于在所述目标证书验证通过时,根据所述描述文件完成所述目标应用程序的证书编译以得到证书编译结果;
打包文件生成模块,用于根据所述证书编译结果生成所述目标应用程序的打包文件。
本发明实施例提供的应用程序打包方法的技术方案,包括:在检测到用于编译目标应用程序的证书编译指令时,进入存储有目标证书和该目标证书对应的描述文件的设定账户的证书仓库;在证书仓库中验证目标证书;在目标证书验证通过时,根据描述文件完成目标应用程序的证书编译以得到证书编译结果;根据证书编译结果生成目标应用程序的打包文件。相较于现有技术,在对目标证书进行验证时,Jenkins会覆盖设定账户的证书仓库的默认密码,但不会覆盖宿主电脑的默认密码,因此开发者在使用自己电脑打包应用程序时不会发生电脑密码丢失的情况,提高了开发者打包应用程序的便利性,以及工作的灵活性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图做一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的应用程序打包方法的流程图;
图2是本发明实施例二提供的应用程序打包装置的结构框图;
图3是本发明实施例三提供的电子设备的结构框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,以下将参照本发明实施例中的附图,通过实施方式清楚、完整地描述本发明的技术方案,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
图1是本发明实施例提供的应用程序打包方法的流程图。本实施例的技术方案适用于在不覆盖宿主电脑默认密码的情况下完成应用程序打包的情况。该方法可以由本发明实施例提供的应用程序打包装置来执行,该装置可以采用软件和/或硬件的方式实现,并配置在电子设备的处理器中应用。该方法具体包括如下步骤:
S101、在检测到用于编译目标应用程序的证书编译指令时,进入存储有目标证书和该目标证书对应的描述文件的设定账户的证书仓库。
其中,证书仓库为git仓库,用于存储目标应用程序打包阶段所需的目标证书和描述文件。该证书仓库被配置为对应唯一的账户名称和登录密码。
可以理解的是,开发者在对目标应用程序进行打包时,先从服务器获取目标应用程序,然后再对其执行打包操作。
在一些实施例中,开发者在对目标应用程序进行打包时,在打包配置界面输入用于获取目标应用程序的代码拉取指令。处理器在检测到代码拉取指令时,将存储在服务器中的目标应用程序下载至开发者客户端的代码仓库中。该打包配置界面连接证件仓库和代码仓库。其中,代码仓库设置于客户端,用于存储从服务器下载的目标应用程序,也为git仓库。证件仓库和代码仓库可以是一个仓库,也可以是两个独立的仓库。
在获取到应用程序之后,开发者在打包配置界面上输入用于打包目标应用程序的打包命令,处理器在检测到用于打包目标应用程序的打包命令时生成编译指令,该编译指令包括但不限于组件编译指令、证书编译指令和源代码编译指令。
其中,组件编译指令用于完成目标应用程序对应的所有目标组件的编译,源代码编译指令用于完成目标应用程序的代码编译,证书编译指令用于完成目标应用程序的证书编译。
证书编译指令生成之后,根据证书编译指令进入存储有目标证书和该目标证书对应的描述文件的设定账户的证书仓库,以获取目标证书和该目标证书对应的描述文件。
在一些实施例中,根据证书编译指令获取目标应用程序的证书仓库,然后检测证书仓库中的当前目标证书是否为最新版本的目标证书;如果证书仓库中的当前目标证书不是最新版本的目标证书,则下载最新版本的目标证书以更新该当前的目标证书。
在一些实施例中,根据证书编译指令获取目标应用程序的证书仓库,并在获取到证书仓库时生成证书拉取指令,以及根据该证书拉取指令从服务器获取目标证书对应的版本目录,如果该版本目录中存在高于当前目标证书的版本的目标证书,则下载该目标证书以更新当前的目标证书;如果该版本目录中不存在高于当前的目标证书的版本的目标证书,则判定当前的目标证书即为最新版本的目标证书。
S102、在证书仓库中验证目标证书。
获取到最新的目标证书后,在证书仓库中对目标证书的秘钥进行验证以得到证书验证结果。可以理解的是,处理器在验证目标证书秘钥的过程中,会自动使用目标证书的秘钥覆盖目标证书所在环境的默认秘钥,但不会覆盖证书仓库所在环境的默认秘钥,即会覆盖证书仓库的默认秘钥,但不会覆盖开发者的电脑的默认秘钥。因此开发者可以根据工作需要,选择在打包服务器上打包应用程序,或者在自己电脑上打包应用程序。
S103、在目标证书验证通过时,根据描述文件完成目标应用程序的证书编译以得到证书编译结果。
在目标证书验证通过时,将描述文件复制到默认路径下,然后根据默认路径下的描述文件对目标应用程序进行证书编译,以得到证书编译结果。
S104、根据证书编译结果生成目标应用程序的打包文件。
得到证书编译结果之后,对该证书编译结果执行源代码编译,以得到打包文件。
可以理解的是,打包文件生成之后,还需要对打包文件进行签证以更新打包文件。打包文件更新之后,即可将更新后的打包文件提交测试或者提交市场即可。
本发明实施例提供的应用程序打包方法的技术方案,包括:在检测到用于编译目标应用程序的证书编译指令时,进入存储有目标证书和该目标证书对应的描述文件的设定账户的证书仓库;验证目标证书,并在目标证书验证通过时,根据描述文件完成目标应用程序的证书编译以得到证书编译结果;根据证书编译结果生成目标应用程序的打包文件。相较于现有技术,在对目标证书进行验证时,Jenkins会覆盖设定账户的证书仓库的默认密码,但不会覆盖宿主电脑的默认密码,因此开发者在使用自己电脑打包应用程序时不会发生电脑密码丢失的情况,提高了开发者打包应用程序的便利性,以及工作的灵活性。
实施例二
图2是本发明实施例提供的应用程序打包装置的结构框图。该装置用于执行上述任意实施例所提供的应用程序打包方法,该装置可选为软件或硬件实现。该装置包括:
证书获取模块11,用于在检测到用于编译目标应用程序的证书编译指令时,进入存储有目标证书和该目标证书对应的描述文件的设定账户的证书仓库;
证书验证模块12,用于在所述证书仓库中验证所述目标证书;
证书编译模块13,用于在所述目标证书验证通过时,根据所述描述文件完成所述目标应用程序的证书编译以得到证书编译结果;
打包文件生成模块14,用于根据所述证书编译结果生成所述目标应用程序的打包文件。
可选地,证书获取模块11用于检测证书仓库当前的目标证书是否为最新版本的目标证书;在检测到证书仓库当前的目标证书不是最新版本的目标证书时,下载最新版本的目标证书以更新当前的目标证书。
可选地,证书获取模块11具体用于在检测到来自证书仓库的证书拉取指令时,从服务器获取并输出目标证书对应的版本目录;如果版本目录中存在版本高于当前的目标证书的版本的目标证书,则从服务器下载该目标证书以更新当前的目标证书。
可选地,证书验证模块12具体用于在目标证书验证通过时,将描述文件复制到目标路径下;根据目标路径下的描述文件完成目标应用程序的证书编译以得到证书编译结果。
可选地,证书获取模块11具体还用于在检测到打包命令时生成编译指令,编译指令包括证书编译指令。
本发明实施例提供的应用程序打包装置的技术方案,通过证书获取模块在检测到用于编译目标应用程序的证书编译指令时,进入存储有目标证书和该目标证书对应的描述文件的设定账户的证书仓库;通过证书验证模块在证书仓库中验证目标证书;通过证书编译模块在目标证书验证通过时,根据描述文件完成目标应用程序的证书编译以得到证书编译结果;通过打包文件生成模块根据证书编译结果生成目标应用程序的打包文件。相较于现有技术,在对目标证书进行验证时,Jenkins会覆盖设定账户的证书仓库的默认密码,但不会覆盖宿主电脑的默认密码,因此开发者在使用自己电脑打包应用程序时不会发生电脑密码丢失的情况,提高了开发者打包应用程序的便利性,以及工作的灵活性。
本发明实施例所提供的应用程序打包装置可执行本发明任意实施例所提供的应用程序打包方法,具备执行方法相应的功能模块和有益效果。
实施例三
图3为本发明实施例提供的电子设备的结构示意图,如图3所示,该设备包括处理器201、存储器202、输入装置203以及输出装置204;设备中处理器201的数量可以是一个或多个,图3中以一个处理器201为例;设备中的处理器201、存储器202、输入装置203以及输出装置204可以通过总线或其他方式连接,图3中以通过总线连接为例。
存储器202作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的应用程序打包方法对应的程序指令/模块(例如,证书获取模块11、证书验证模块12、证书编译模块13以及打包文件生成模块14)。处理器201通过运行存储在存储器202中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的应用程序打包方法。
存储器202可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器202可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器202可进一步包括相对于处理器201远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置203可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入。
输出装置204可包括显示屏等显示设备,例如,用户终端的显示屏。
实施例四
本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种应用程序打包方法,该方法包括:
在检测到用于编译目标应用程序的证书编译指令时,进入存储有目标证书和该目标证书对应的描述文件的设定账户的证书仓库;
在所述证书仓库中验证所述目标证书;
在所述目标证书验证通过时,根据所述描述文件完成所述目标应用程序的证书编译以得到证书编译结果;
根据所述证书编译结果生成所述目标应用程序的打包文件。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的应用程序打包方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(RandomAccess Memory,简称RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的应用程序打包方法。
值得注意的是,上述应用程序打包装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种应用程序打包方法,其特征在于,包括:
在检测到用于编译目标应用程序的证书编译指令时,进入存储有目标证书和该目标证书对应的描述文件的设定账户的证书仓库;
在所述证书仓库中验证所述目标证书;
在所述目标证书验证通过时,根据所述描述文件完成所述目标应用程序的证书编译以得到证书编译结果;
根据所述证书编译结果生成所述目标应用程序的打包文件。
2.根据权利要求1所述的方法,其特征在于,所述在检测到用于编译目标应用程序的证书编译指令时,进入存储有目标证书和该目标证书对应的描述文件的设定账户的证书仓库的同时,还包括:
检测所述证书仓库当前的目标证书是否为最新版本的目标证书;
在检测到证书仓库当前的目标证书不是最新版本的目标证书时,下载最新版本的目标证书以更新当前的目标证书。
3.根据权利要求2所述的方法,其特征在于,所述在检测到证书仓库当前的目标证书不是最新版本的目标证书时,下载最新版本的目标证书以更新当前的目标证书,包括:
在检测到来自证书仓库的证书拉取指令时,从服务器获取并输出所述目标证书对应的版本目录;
如果所述版本目录中存在版本高于当前的目标证书的版本的目标证书,则从服务器下载该目标证书以更新当前的目标证书。
4.根据权利要求1所述的方法,其特征在于,所述在所述目标证书验证通过时,根据所述描述文件完成所述目标应用程序的证书编译以得到证书编译结果,包括:
在所述目标证书验证通过时,将所述描述文件复制到目标路径下;
根据所述目标路径下的描述文件完成所述目标应用程序的证书编译以得到证书编译结果。
5.根据权利要求1所述的方法,其特征在于,所述在检测到用于编译目标应用程序的证书编译指令时,进入存储有目标证书和该目标证书对应的描述文件的设定账户的证书仓库之前,还包括:
在检测到打包命令时生成编译指令,所述编译指令包括证书编译指令。
6.根据权利要求5所述的方法,其特征在于,所述编译指令还包括组件编译指令和源代码编译指令;
所述组件编译指令用于完成所述目标应用程序对应的所有目标组件的编译;
所述源代码编译指令用于完成所述目标应用程序的代码编译。
7.根据权利要求1-6任一所述的方法,其特征在于,所述证书仓库为git仓库。
8.一种应用程序打包装置,其特征在于,包括:
证书获取模块,用于在检测到用于编译目标应用程序的证书编译指令时,进入存储有目标证书和该目标证书对应的描述文件的设定账户的证书仓库;
证书验证模块,用于在所述证书仓库中验证所述目标证书;
证书编译模块,用于在所述目标证书验证通过时,根据所述描述文件完成所述目标应用程序的证书编译以得到证书编译结果;
打包文件生成模块,用于根据所述证书编译结果生成所述目标应用程序的打包文件。
9.一种机顶盒,其特征在于,所述机顶盒包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的应用程序打包方法。
10.一种包含计算机可执行指令的存储介质,其特征在于,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-7中任一所述的应用程序打包方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011313011.7A CN112543104A (zh) | 2020-11-20 | 2020-11-20 | 应用程序打包方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011313011.7A CN112543104A (zh) | 2020-11-20 | 2020-11-20 | 应用程序打包方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112543104A true CN112543104A (zh) | 2021-03-23 |
Family
ID=75014537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011313011.7A Pending CN112543104A (zh) | 2020-11-20 | 2020-11-20 | 应用程序打包方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112543104A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113312030A (zh) * | 2021-06-15 | 2021-08-27 | 京东数科海益信息科技有限公司 | 构建应用程序的方法、电子设备及存储介质 |
-
2020
- 2020-11-20 CN CN202011313011.7A patent/CN112543104A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113312030A (zh) * | 2021-06-15 | 2021-08-27 | 京东数科海益信息科技有限公司 | 构建应用程序的方法、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107193593B (zh) | 一种可升级文件的升级方法、机顶盒和存储介质 | |
CN113238850B (zh) | 基于浏览器的rpa实现方法、装置、设备及介质 | |
CN105765527A (zh) | 用于定制的软件开发包(sdk)的方法和装置 | |
CN105511911A (zh) | 系统固件升级包的生成方法及装置 | |
CN110727575B (zh) | 一种信息处理方法、系统、装置、以及存储介质 | |
CN111124480B (zh) | 应用程序包的生成方法、装置、电子设备及存储介质 | |
CN113934426A (zh) | 软件包处理方法、装置、系统、设备及介质 | |
US9513762B1 (en) | Static content updates | |
CN107239309A (zh) | 补丁生成方法及装置、更新方法、电子设备、存储介质 | |
CN110333872B (zh) | 一种应用的处理方法、装置、设备和介质 | |
CN114237754B (zh) | 一种数据加载方法、装置、电子设备以及存储介质 | |
CN113242288B (zh) | 一种物联网设备固件升级方法、系统、装置以及存储介质 | |
CN112543104A (zh) | 应用程序打包方法、装置、电子设备及存储介质 | |
CN109492398A (zh) | 一种Android应用程序敏感行为的风险检测方法及装置 | |
CN111240987B (zh) | 移植程序检测方法、装置、电子设备及计算机可读存储介质 | |
CN110795162A (zh) | 生成容器镜像文件的方法和装置 | |
CN113220314B (zh) | App资源加载及apk生成方法、装置、设备及介质 | |
CN114297088A (zh) | 前端vue框架组件的测试方法、装置、设备及介质 | |
CN115185551A (zh) | 一种应用程序安装方法、装置、系统及存储介质 | |
US11030087B2 (en) | Systems and methods for automated invocation of accessibility validations in accessibility scripts | |
CN112486497A (zh) | 编译配置文件的生成方法、装置、电子设备及存储介质 | |
CN113608996B (zh) | 一种镜像编译测试方法、系统、装置及可读存储介质 | |
CN114356441B (zh) | 一种插件预加载方法、装置、电子设备及存储介质 | |
CN115114164A (zh) | 测试方法、装置、电子设备及存储介质 | |
CN118054917A (zh) | 数据打包方法、装置、设备与计算机存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |