CN104572394A - 进程监控方法及装置 - Google Patents
进程监控方法及装置 Download PDFInfo
- Publication number
- CN104572394A CN104572394A CN201310522520.4A CN201310522520A CN104572394A CN 104572394 A CN104572394 A CN 104572394A CN 201310522520 A CN201310522520 A CN 201310522520A CN 104572394 A CN104572394 A CN 104572394A
- Authority
- CN
- China
- Prior art keywords
- monitoring
- subprocess
- monitoring module
- file
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Debugging And Monitoring (AREA)
Abstract
本发明实施例提出一种进程监控方法及装置,其方法包括:监控***父进程;当监测到父进程创建新的子进程时,向新的子进程注入环境监控模块;向环境监控模块发送监控指令,通过环境监控模块监控子进程;以及当子进程的运行符合所述环境监控模块中的监控策略时,获取子进程的运行数据。本发明通过在父进程建立子进程时,动态地对子进程注入监控程序,无需对源码作任何改变,不影响正常运作的情况下,实现对***进程的监控,具有较低的技术风险,开发成本低。而且在需要更新或修复bug时,也不会牵扯到大量的源码,技术门槛低,修改和使用时更加方便。
Description
技术领域
本发明涉及一种监控技术,特别涉及一种进程监控方法及装置。
背景技术
随着移动通信电子技术的发展,如今以手机为典型代表的移动终端已经不单具有远程通话的功能,许多个人电脑上的应用程序功能都可以通过移动终端来实现,如用户可以通过手机的浏览器浏览网页内容、通过手机上播放器播放视频和音乐、通过手机上的摄像头进行拍照等。因此为了全方位地掌握智能手机的运行状况,对***中应用程序的进程管理也变得尤为重要。
目前,对移动终端***进程的监控,需要修改操作***的底层源码。以安卓***的手机为例,现有技术是通过修改***zygote源码(zygote是安卓***上所有应用程序的父进程,通过修改zygote的逻辑,会直接影响到其所有子进程)的方式,实现对应用进程的监控。
但是,由于需要修改操作***源码,因此不同的厂商会有不同的定制化要求,开发成本高;其次,因为代码是写死在***中的,如果需要版本更新或者存在bug需要修复,对于普通用户来说,技术门槛非常高,造成使用上的不便。另外,由于厂商修改了操作***的底层源码,需要承担更多的技术风险。
发明内容
本发明实施例的目的是提供一种进程监控方法及装置,以解决现有的对移动终端进程监控,需要修改***源码,而造成的开发成本高、更新修改不便、技术风险大的问题。
本发明实施例提出一种进程监控方法,包括:
监控***父进程;
当监测到父进程创建新的子进程时,向新的子进程注入环境监控模块;
向环境监控模块发送监控指令,通过环境监控模块监控子进程;以及
当子进程的运行符合所述环境监控模块中的监控策略时,获取子进程的运行数据。
本发明实施例还提出一种进程监控装置,包括:
父进程监控单元,用于监控***父进程;
逻辑加载单元,用于当所述父进程监控单元监测到父进程创建新的子进程时,向新的子进程注入环境监控模块;
控制中心单元,用于向环境监控模块发送监控指令,并通过环境监控模块监控子进程;以及
数据获取单元,用于在子进程的运行符合所述环境监控模块中的监控策略时,获取子进程的运行数据。
相对于现有技术,本发明的有益效果是:本发明实施例的方法和装置,通过在父进程建立子进程时,动态地对子进程注入监控程序,无需对源码作任何改变,不影响正常运作的情况下,实现对***进程的监控,因而可以把整个逻辑实现在一个应用程序上。因此,在不牵扯到源码的情况下,只需要单纯对监控程序进行设计,具有较低的技术风险,开发成本低。而且在需要更新或修复bug时,也不会牵扯到大量的源码,技术门槛低,修改和使用时更加方便。
附图说明
图1为本发明实施例的第一种进程监控方法的流程图;
图2为本发明实施例的第二种进程监控方法的流程图;
图3为本发明实施例的第三种进程监控方法的流程图;
图4为本发明实施例的第一种进程监控装置的结构图;
图5为本发明实施例的第二种进程监控装置的结构图。
具体实施方式
有关本发明的前述及其他技术内容、特点及功效,在以下配合参考图式的较佳实施例详细说明中将可清楚的呈现。通过具体实施方式的说明,当可对本发明为达成预定目的所采取的技术手段及功效得以更加深入且具体的了解,然而所附图式仅是提供参考与说明之用,并非用来对本发明加以限制。
请参见图1,其为本发明实施例的第一种进程监控方法的流程图,其包括以下步骤:
S101,监控***父进程。
S102,当监测到父进程创建新的子进程时,向新的子进程注入环境监控模块。
监控父进程时,可以监测是否有创建新进程的函数被调用,例如安卓***如的父进程zygote,每产生一个子进程,其都会调用fork这个函数,因而只需监测fork是否被调用便可知道是否有新的子进程创被建。
S103,向环境监控模块发送监控指令,通过环境监控模块监控子进程。
当接受到监控指令,环境监控模块便会开始工作,对子进程进行监控,以获取需要的数据。所述环境监控模块中设置有监控策略,例如监测某一个函数是否被调用,或者监测某个文件是否***作等。监控策略可以是预先设置在环境监控模块中的,也可以是通过监控指令传输给环境监控模块的。
S104,当子进程的运行符合所述环境监控模块中的监控策略时,获取子进程的运行数据。
获取的数据是用来后续对子进程运行状况的管理与分析,例如通过对数据的分析获知对某个文件的操作情况,或者根据子进程的运行数据查找是否存在病毒动态行为数据等。
所述获取的运行数据的范围可以在监控策略中进行相应的设定。例如对某个文件的操作进行监控时,设定获取对这个对文件整个操作事件的上下文数据。又如,监控病毒时可以获取环境监控模块监测到的所有数据。
本实施例的方法,通过在父进程建立子进程时,动态地对子进程注入监控程序,无需对源码作任何改变,不影响正常运作的情况下,实现对***进程的监控,因而可以把整个逻辑实现在一个应用程序上,如APK(APK是应用程序安卓文件格式)的形式或开发包jar(Java Archive,归档文件)的形式。因此,在不牵扯到源码的情况下,只需要单纯对监控程序进行设计,具有较低的技术风险,开发成本低。而且在需要更新或修复bug时,也不会牵扯到大量的源码,技术门槛低,修改和使用时更加方便。
请参见图2,其为本发明实施例的第二种进程监控方法的流程图,其包括以下步骤:
S201,监控***父进程。
S202,判断父进程是否调用创建新进程的函数,若是则进入步骤S203,若否则返回步骤S201。
S203,向新的子进程注入环境监控模块。本实施例的环境监控模块中设置有监控配置表,所述监控配置表用于存放用户标识符(uid)、文件路径及监控规则等监控信息。
S204,向环境监控模块发送监控指令,通过环境监控模块监测子进程是否调用文件操作函数。文件操作函数如open,unlink,rename,read,write等函数。
S205,当子进程调用文件操作函数时,核对文件操作事件的用户标识符和文件路径是否与所述监控配置表中存放的监控信息一致,若一致则进入步骤S206,若不一致则返回S204。
监控配置表中存放的监控信息可以通过发送给环境监控模块的监控指令来配置。例如用户要对某个文件的操作行为进行监控时,可以将用户标识符、要监控的文件路径及要监控的操作函数等监控信息中的一种或多种添加到监控指令中发送给环境监控模块,并由环境监控模块配置在监控配置表中。假设监控配置表中的一组监控信息包括:用户A、文件路径B、操作函数open,则当子程序调用open函数时,会核对操作事件中的用户标识符和文件路径是否分别为A和B,若是则一致,反之则不一致。
S206,获取文件操作事件的上下文数据。获取的数据包括但不仅限于文件操作ID(open,unlink,rename函数的编号),文件路径,操作事件,用户标识符uid和进程标识符pid等。
本实施例的方法可以实现对进程中的文件操作行为进行的监控,基于不用修改源码的特点,具有技术风险低、开发成本低、技术门槛低、修改和使用方便的优点。而且,由于采用动态注入技术,所以不需要预先指定要监控的文件路径,而是可以由用户在需要的时候动态指定,具有很强的互动性。
请参见图3,其为本发明实施例的第三种进程监控方法的流程图,其包括以下步骤:
S301,监控***父进程。
S302,当监测到父进程创建新的子进程时,向新的子进程注入环境监控模块。
S303,向环境监控模块发送监控指令,通过环境监控模块监控子进程。本实施中,环境监控模块中的监控策略是监测子进程的一切运行状况。
S304,获取所述环境监控模块监控到的所有数据。
S305,对获取的数据进行过滤。过滤的目的是为了提高收集到的数据的有效性,以降低后续对这些数据分析时的运算量和错误率。比如对单位时间内重复的日志数据进行去重。
本实施例的方法特别适用于大数据量的收集和测试,例如利用对日志数据的分析,查找是否存在病毒动态行为数据。由于采用动态注入技术进行监控,无需修改***源码,降低了开发成本和技术风险,也方便了对监控程序的更新和修改。
本发明实施例还提出一种进程监控装置,请参见图4,其包括:父进程监控单元41、逻辑加载单元42、控制中心单元43以及数据获取单元44。
父进程监控单元41用于监控***父进程。具体来说,父进程监控单元41会对父进程是否创建新的子进程进行监控,例如监测父进程是否调用创建子进程的函数。
逻辑加载单元42用于当父进程监控单元41监测到父进程创建新的子进程时,向新的子进程注入环境监控模块。所述环境监控模块中设置有监控策略,其用来对子进程的运行进行监控并对需要的数据进行采集。
控制中心单元43用于向环境监控模块发送监控指令,并通过环境监控模块监控子进程。控制中心单元43可以为用户提供一个交互界面,并让用户设定监控策略,如要监控的对象、函数等,并通过监控指令一同发送给环境监控模块。
数据获取单元44用于在子进程的运行符合所述环境监控模块中的监控策略时,获取子进程的运行数据。获取的数据是用来后续对子进程运行状况的管理与分析,例如通过对数据的分析获知对某个文件的操作情况,或者根据子进程的运行数据查找是否存在病毒动态行为数据等。所述获取的运行数据的范围可以在监控策略中进行相应的设定。
以对文件操作的监控为例,当父进程监控单元41监测到父进程创建了新的子进程时,逻辑加载单元42会将环境监控模块加载到新建的子进程中。然后,控制中心单元43可以向用户提供交互界面,以供用户输入要监控的文件、路径、操作等监控信息,然后将这些监控信息添加到监控指令中,并发送给环境监控模块。环境监控模块接收到监控指令后开始工作,监测子进程是否调用预设的open,unlink,rename,read,write等文件操作函数。当文件操作函数被调用时,会与环境监控模块中设置的监控配置表进行比对,核对操作事件的用户标识符和文件路径与所述监控配置表中存放的监控信息是否一致。若一致则数据获取单元44会获取该文件操作事件的上下文数据,以供用户分析或使用。
又如以监控病毒动态行为数据为例,当父进程监控单元41监测到父进程创建了新的子进程时,逻辑加载单元42会将环境监控模块加载到新建的子进程中。控制中心单元43向环境监控模块发出监控指令后,会通过环境监控模块监测子进程的动态行为数据。并由数据获取单元44获取环境监控模块监测到的这些动态行为数据,以供用户分析其中是否存在病毒动态行为数据。
本实施例的装置,通过在父进程建立子进程时,动态地对子进程注入监控程序,无需对源码作任何改变,不影响正常运作的情况下,实现对***进程的监控,因而可以把整个逻辑实现在一个应用程序上,如APK(APK是应用程序安卓文件格式)的形式或开发包jar(Java Archive,归档文件)的形式。因此,在不牵扯到源码的情况下,只需要单纯对监控程序进行设计,具有较低的技术风险,开发成本低。而且在需要更新或修复bug时,也不会牵扯到大量的源码,技术门槛低,修改和使用时更加方便。
请参见图5,其为本发明实施例的第二种进程监控装置的结构图,与图4的实施例相比,本实施例的装置还包括过滤单元45,过滤单元45用于对数据获取单元44获取的数据进行过滤。过滤的目的是为了提高收集到的数据的有效性,以降低后续对这些数据分析时的运算量和错误率。比如对单位时间内重复的日志数据进行去重。本实施例装置的其它结构与功能均与图4的实施例相同,在此不再赘述。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明实施例可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或网络设备等)执行本发明实施例各个实施场景所述的方法。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本申请技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本申请技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
Claims (12)
1.一种进程监控方法,其特征在于,包括:
监控***父进程;
当监测到父进程创建新的子进程时,向新的子进程注入环境监控模块;
向环境监控模块发送监控指令,通过环境监控模块监控子进程;以及
当子进程的运行符合所述环境监控模块中的监控策略时,获取子进程的运行数据。
2.如权利要求1所述的进程监控方法,其特征在于,所述当监测到父进程创建新的子进程时,向新的子进程注入环境监控模块的步骤包括:当监测到父进程调用创建新进程的函数时,向新进程注入环境监控模块。
3.如权利要求1所述的进程监控方法,其特征在于,
所述通过环境监控模块监控子进程的步骤包括:通过环境监控模块监测子进程是否调用文件操作函数;
所述当子进程的运行符合所述环境监控模块中的监控策略时,获取子进程的运行数据的步骤包括:当子进程调用文件操作函数时,核对文件操作事件是否符合环境监控模块中的监控策略,并在文件操作事件符合监控策略时,获取文件操作事件的上下文数据。
4.如权利要求3所述的进程监控方法,其特征在于,所述环境监控模块中设置有监控配置表,所述监控配置表用于存放用户标识符和文件路径的监控信息;
所述核对文件操作事件是否符合环境监控模块中的监控策略的步骤包括:核对文件操作事件的用户标识符和文件路径是否与所述监控配置表中存放的监控信息一致。
5.如权利要求1所述的进程监控方法,其特征在于,所述获取子进程的运行数据的步骤包括:获取所述环境监控模块监控到的所有数据。
6.如权利要求5所述的进程监控方法,其特征在于,所述获取所述环境监控模块监控到的所有数据的步骤之后包括:对获取的数据进行过滤。
7.一种进程监控装置,其特征在于,包括:
父进程监控单元,用于监控***父进程;
逻辑加载单元,用于当所述父进程监控单元监测到父进程创建新的子进程时,向新的子进程注入环境监控模块;
控制中心单元,用于向环境监控模块发送监控指令,并通过环境监控模块监控子进程;以及
数据获取单元,用于在子进程的运行符合所述环境监控模块中的监控策略时,获取子进程的运行数据。
8.如权利要求7所述的进程监控装置,其特征在于,当所述父进程监控单元监测到父进程调用创建新进程的函数时,所述逻辑加载单元向新进程注入环境监控模块。
9.如权利要求7所述的进程监控装置,其特征在于,所述控制中心单元向环境监控模块发出监控指令后,通过环境监控模块监测子进程是否调用文件操作函数;
所述数据获取单元在子进程调用文件操作函数且文件操作事件符合监控策略时,获取文件操作事件的上下文数据。
10.如权利要求9所述的进程监控装置,其特征在于,所述环境监控模块中设置有监控配置表,所述监控配置表用于存放用户标识符和文件路径的监控信息;
所述数据获取单元在子进程调用文件操作函数,且文件操作事件的用户标识符和文件路径与所述监控配置表中存放的监控信息一致时,获取文件操作事件的上下文数据。
11.如权利要求7所述的进程监控装置,其特征在于,所述数据获取单元获取所述环境监控模块监控到的所有数据。
12.如权利要求11所述的进程监控装置,其特征在于,所述进程监控装置还包括:
过滤单元,用于对获取的数据进行过滤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310522520.4A CN104572394B (zh) | 2013-10-29 | 2013-10-29 | 进程监控方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310522520.4A CN104572394B (zh) | 2013-10-29 | 2013-10-29 | 进程监控方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104572394A true CN104572394A (zh) | 2015-04-29 |
CN104572394B CN104572394B (zh) | 2018-04-27 |
Family
ID=53088528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310522520.4A Active CN104572394B (zh) | 2013-10-29 | 2013-10-29 | 进程监控方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104572394B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105045686A (zh) * | 2015-08-28 | 2015-11-11 | 小米科技有限责任公司 | 文件恢复方法及装置 |
CN105095025A (zh) * | 2015-08-28 | 2015-11-25 | 小米科技有限责任公司 | 恢复ext文件***中已删除文件的方法及装置 |
CN105574406A (zh) * | 2015-12-23 | 2016-05-11 | 北京奇虎科技有限公司 | 一种进程监控的方法和装置 |
CN105701401A (zh) * | 2015-12-29 | 2016-06-22 | 联想(北京)有限公司 | 安卓设备及其控制方法和控制装置 |
CN106681801A (zh) * | 2016-05-09 | 2017-05-17 | 腾讯科技(深圳)有限公司 | 事件的执行方法和装置 |
CN108197041A (zh) * | 2017-12-28 | 2018-06-22 | 北京奇虎科技有限公司 | 一种确定子进程的父进程的方法、设备及其存储介质 |
CN110990874A (zh) * | 2019-12-04 | 2020-04-10 | 厦门安胜网络科技有限公司 | 一种用于Android文件的安全防护方法和*** |
CN111177665A (zh) * | 2019-12-27 | 2020-05-19 | 浙大网新科技股份有限公司 | 一种新生成可执行文件的安全追溯方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1353831A (zh) * | 1999-05-27 | 2002-06-12 | 计算机联合思想公司 | 用于监视正在计算机***中执行的应用内的子进程的建立和解除的方法和设备 |
WO2004003671A1 (en) * | 2002-06-28 | 2004-01-08 | Umetrics Ab | Method and device for monitoring and fault detection in industrial processes |
CN1477509A (zh) * | 2002-08-19 | 2004-02-25 | 万达信息股份有限公司 | 一种进程自动恢复方法 |
CN101290587A (zh) * | 2008-06-12 | 2008-10-22 | 中兴通讯股份有限公司 | 一种实现进程启动和监控的方法 |
CN101859275A (zh) * | 2010-03-08 | 2010-10-13 | 宇龙计算机通信科技(深圳)有限公司 | 一种监控应用程序的方法、***及移动终端 |
CN102314561A (zh) * | 2010-07-01 | 2012-01-11 | 电子科技大学 | 基于api hook的恶意代码自动分析方法和*** |
-
2013
- 2013-10-29 CN CN201310522520.4A patent/CN104572394B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1353831A (zh) * | 1999-05-27 | 2002-06-12 | 计算机联合思想公司 | 用于监视正在计算机***中执行的应用内的子进程的建立和解除的方法和设备 |
WO2004003671A1 (en) * | 2002-06-28 | 2004-01-08 | Umetrics Ab | Method and device for monitoring and fault detection in industrial processes |
CN1477509A (zh) * | 2002-08-19 | 2004-02-25 | 万达信息股份有限公司 | 一种进程自动恢复方法 |
CN101290587A (zh) * | 2008-06-12 | 2008-10-22 | 中兴通讯股份有限公司 | 一种实现进程启动和监控的方法 |
CN101859275A (zh) * | 2010-03-08 | 2010-10-13 | 宇龙计算机通信科技(深圳)有限公司 | 一种监控应用程序的方法、***及移动终端 |
CN102314561A (zh) * | 2010-07-01 | 2012-01-11 | 电子科技大学 | 基于api hook的恶意代码自动分析方法和*** |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105045686A (zh) * | 2015-08-28 | 2015-11-11 | 小米科技有限责任公司 | 文件恢复方法及装置 |
CN105095025A (zh) * | 2015-08-28 | 2015-11-25 | 小米科技有限责任公司 | 恢复ext文件***中已删除文件的方法及装置 |
CN105045686B (zh) * | 2015-08-28 | 2019-03-01 | 小米科技有限责任公司 | 文件恢复方法及装置 |
CN105574406A (zh) * | 2015-12-23 | 2016-05-11 | 北京奇虎科技有限公司 | 一种进程监控的方法和装置 |
CN105701401A (zh) * | 2015-12-29 | 2016-06-22 | 联想(北京)有限公司 | 安卓设备及其控制方法和控制装置 |
CN105701401B (zh) * | 2015-12-29 | 2019-04-26 | 联想(北京)有限公司 | 安卓设备及其控制方法和控制装置 |
CN106681801A (zh) * | 2016-05-09 | 2017-05-17 | 腾讯科技(深圳)有限公司 | 事件的执行方法和装置 |
CN108197041A (zh) * | 2017-12-28 | 2018-06-22 | 北京奇虎科技有限公司 | 一种确定子进程的父进程的方法、设备及其存储介质 |
CN110990874A (zh) * | 2019-12-04 | 2020-04-10 | 厦门安胜网络科技有限公司 | 一种用于Android文件的安全防护方法和*** |
CN111177665A (zh) * | 2019-12-27 | 2020-05-19 | 浙大网新科技股份有限公司 | 一种新生成可执行文件的安全追溯方法 |
CN111177665B (zh) * | 2019-12-27 | 2022-02-11 | 浙大网新科技股份有限公司 | 一种新生成可执行文件的安全追溯方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104572394B (zh) | 2018-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104572394A (zh) | 进程监控方法及装置 | |
DE102014101392B4 (de) | Konfigurieren eines Geräts ausgehend von der Nähe zu anderen Geräten | |
CN107168841B (zh) | 一种移动设备的远程测试方法和装置 | |
CN109032825B (zh) | 一种故障注入方法、装置及设备 | |
CN103164229A (zh) | 一种清理移动终端进程的方法及装置 | |
CN107733985B (zh) | 一种云计算***功能组件部署方法及装置 | |
CN105373419A (zh) | 一种后台应用的操作方法及装置 | |
CN103425468B (zh) | 插件式软件集成方法及装置 | |
WO2019051948A1 (zh) | 监控数据的处理方法、设备、服务器及存储介质 | |
CN106371911A (zh) | 守护进程重启被守护进程的方法 | |
CN110225078B (zh) | 一种应用服务更新方法、***及终端设备 | |
CN106095621B (zh) | 一种安卓***中Launcher运行异常的恢复方法及*** | |
CN110659259A (zh) | 数据库迁移方法、服务器以及计算机存储介质 | |
CN103970573A (zh) | 用于移动设备的轻应用程序***及其程序加载***和方法 | |
CN104134036A (zh) | 一种获取Root权限的方法及装置 | |
CN112214388A (zh) | 内存监控方法、装置、设备及计算机可读存储介质 | |
CN115185777A (zh) | 一种异常检测方法、装置、可读存储介质以及电子设备 | |
CN104461621A (zh) | 一种更新属性信息的方法及装置 | |
CN110209736A (zh) | 区块链数据处理的装置、方法及存储介质 | |
CN106603125B (zh) | 一种与蓝牙设备进行数据交互的方法及装置 | |
CN106708547A (zh) | 一种服务插件管理方法和*** | |
CN102955656A (zh) | 一种移动通信终端的全媒体桌面操作方法和装置 | |
CN104219290B (zh) | 一种多模块云应用弹性配置方法 | |
CN112241373A (zh) | 自动化测试方法、测试装置、处理器和测试*** | |
CN105447384A (zh) | 一种反监控的方法、***及移动终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |