CN107203417B - 一种数据清理方法、相关装置及电子设备 - Google Patents
一种数据清理方法、相关装置及电子设备 Download PDFInfo
- Publication number
- CN107203417B CN107203417B CN201710378449.5A CN201710378449A CN107203417B CN 107203417 B CN107203417 B CN 107203417B CN 201710378449 A CN201710378449 A CN 201710378449A CN 107203417 B CN107203417 B CN 107203417B
- Authority
- CN
- China
- Prior art keywords
- data
- version
- electronic equipment
- operating system
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/466—Transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
- G06F12/0891—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches using clearing, invalidating or resetting means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/957—Browsing optimisation, e.g. caching or content distillation
- G06F16/9574—Browsing optimisation, e.g. caching or content distillation of access to content, e.g. by caching
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0608—Saving storage space on storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1041—Resource optimization
- G06F2212/1044—Space efficiency improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/16—General purpose computing application
- G06F2212/161—Portable computer, e.g. notebook
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Stored Programmes (AREA)
- Telephone Function (AREA)
Abstract
本发明实施例公开了一种数据清理方法、相关装置及电子设备,所述方法包括:启动目标应用;获取清理指令;判断操作***是否为预设版本或者预设版本以上版本;判断用户是否开启了辅助权限;在操作***为预设版本以下版本时、或者在操作***为预设版本或者预设版本以上版本且用户没有开启辅助权限时,触发目标应用对电子设备中的数据进行清理;在操作***为预设版本或者预设版本以上版本,且用户开启了辅助权限时,调用电子设备的***清理界面,模拟用户点击***清理界面,触发启动***清理进程;由***清理进程对电子设备中的数据进行清理。本发明实施例能够有效地对电子设备中的数据进行清理,同时能够避免对数据进行清理时出现卡死现象。
Description
技术领域
本发明涉及计算机技术领域,具体地涉及一种数据清理方法、相关装置及电子设备。
背景技术
目前手机、平板电脑、智能电视等很多电子设备中安装了安卓操作***,为了工作以及生活便捷方便,用户在使用电子设备时,会陆续安装一些应用程序(Application,APP),APP在运行时会产生一些数据,这些数据保存在与APP的包名对应的存储路径中。一段时间后,电子设备可能会出现存储空间不足的情况,存储空间不足可能会影响APP的正常启动或者降低APP的响应速度,这时,用户通常会触发对电子设备中安装的APP的数据执行清理的操作,比如删除APP中的缓存文件或者数据文件等。具体地,既可以通过具有数据清理功能的APP对电子设备中的数据进行清理,也可以使用操作***自带的***清理功能对电子设备中的数据进行清理。
相对于***清理进程对电子设备中的数据进行清理来说,第三方APP在进行数据清理时可以更有针对性地对电子设备中的数据进行个性化清理。目前在触发启动第三方APP进行数据清理时,第三方APP有时会调用***清理进程,APP的清理进程和***的清理进程同时存在、并行对电子设备中的数据进行清理。
本申请的发明人发现,APP的清理进程和***的清理进程并行进行数据清理时,有时会出现两个进程对同一个路径中相同的数据进行删除的情况,在出现这种情况时,电子设备有时会出现卡死的现象,在电子设备被卡死时,一方面,电子设备中的数据没有被删除,另一方面,电子设备一直停留在数据清理界面。而且当电子设备出现卡死现象时,会降低用户对第三方APP的信任,甚至卸载第三方APP。
发明内容
本发明实施例提供了一种数据清理方法、相关装置及电子设备,能够有效地对电子设备中的数据进行清理,同时能够避免对数据进行清理时出现卡死现象。
本发明实施例的第一方面提供了一种数据清理方法,应用于具有操作***的电子设备,所述方法包括:
启动目标应用;
获取用户触发的清理指令;
判断所述操作***是否为预设版本或者预设版本以上版本;
判断用户是否开启了辅助权限;
在所述操作***为预设版本以下版本时、或者在所述电子设备的操作***为预设版本或者预设版本以上版本且用户没有开启辅助权限时,触发所述目标应用对所述电子设备中的数据进行清理;
在所述操作***为预设版本或者预设版本以上版本,且用户开启了辅助权限时,调用所述电子设备的***清理界面,模拟用户点击所述***清理界面,触发启动***清理进程,由所述***清理进程对所述电子设备中的数据进行清理。
本申请的发明人发现,安卓6.0以及6.0以上版本对***清理进程以外的第三方APP的权限进行了限制,第三方APP无法访问和删除电子设备中一些路径中的文件。因此,在本发明一些可能的实施方式中,操作***的预设版本可以是安卓6.0版本。
结合第一方面,在第一方面的第一种可能的实施方式中,所述目标应用对所述电子设备中的数据进行清理,包括:
所述目标应用对所述电子设备中白名单以外的应用对应的缓存数据进行清理。
结合第一方面的第一种可能的实施方式,在第一方面的第二种可能的实施方式中,在所述操作***为预设版本以下版本时,所述目标应用对所述电子设备中白名单以外的应用对应的缓存数据进行清理,包括:
所述目标应用删除所述电子设备中中操作***根目录以及Data根目录中白名单以外的各应用对应的缓存文件。具体地,所述目标应用可以删除所述电子设备中白名单以外的各应用对应的:Android/data/Appname/cache以及Data/data/Appname/cache中的文件,其中,Appname为所述各应用对应的包名。
结合第一方面的第一种可能的实施方式,在第一方面的第三种可能的实施方式中,在所述电子设备的操作***为预设版本或者预设版本以上版本且用户没有开启辅助权限时,所述目标应用对所述电子设备中白名单以外的应用对应的缓存数据进行清理,包括:
所述目标应用删除所述电子设备中操作***根目录中白名单以外的各应用对应的缓存文件。具体地,所述目标应用可以删除所述电子设备中白名单以外的各应用对应的:Android/data/Appname/cache中的文件,其中,Appname为所述各应用对应的包名。
结合第一方面、或者第一方面的第一种可能的实施方式、或者第一方面的第二种可能的实施方式、或者第一方面的第三种可能的实施方式,在第一方面的第四种可能的实施方式中,在所述调用所述电子设备的***清理界面之前,所述方法还包括:
在所述电子设备中包括白名单中记录的应用Ai时,将所述应用Ai在所述电子设备的存储路径中的包名Pi修改为Pi',其中,所述应用Ai为所述白名单中记录的任一应用,所述Pi与所述Pi'不同;
在所述***清理进程对所述电子设备中的数据进行清理之后,所述方法还包括:
获取所述***清理进程对所述电子设备中的数据清理完成的消息;
将存储路径中包名被修改了的所述应用Ai的包名由Pi'修改为Pi。
结合第一方面的第四种可能的实施方式,在第一方面的第五种可能的实施方式中,所述***清理进程对所述电子设备中的数据进行清理,包括:
所述***清理进程删除所述电子设备中操作***根目录以及Data根目录中各应用对应的缓存文件。
本发明实施例第二方面提供了一种数据清理装置,应用于具有操作***的电子设备,包括:
启动单元,用于启动目标应用;
获取单元,用于获取用户触发的清理指令;
第一判断单元,用于判断所述操作***是否为预设版本或者预设版本以上版本;
第二判断单元,用于判断用户是否开启了辅助权限;
第一处理单元,用于在所述操作***为预设版本以下版本时,或者在所述电子设备的操作***为预设版本或者预设版本以上版本且用户没有开启辅助权限时,触发所述目标应用对所述电子设备中的数据进行清理;
第二处理单元,用于在所述操作***为预设版本或者预设版本以上版本,且用户开启了辅助权限时,调用所述电子设备的***清理界面,模拟用户点击所述***清理界面,触发启动***清理进程,由所述***清理进程对所述电子设备中的数据进行清理。
结合第二方面,在第二方面的第一种可能的实施方式中,
在触发所述目标应用对所述电子设备中的数据进行清理方面,
所述第一处理单元具体用于,触发所述目标应用对所述电子设备中白名单以外的应用对应的缓存数据进行清理。
结合第二方面的第一种可能的实施方式,在第二方面的第二种可能的实施方式中,在所述操作***为预设版本以下版本时,在所触发述目标应用对所述电子设备中白名单以外的应用对应的缓存数据进行清理方面,
所述第一处理单元具体用于,触发所述目标应用删除所述电子设备中操作***根目录以及Data根目录中白名单以外的各应用对应的缓存文件。
结合第二方面的第一种可能的实施方式,在第二方面的第三种可能的实施方式中,在所述电子设备的操作***为预设版本或者预设版本以上版本且用户没有开启辅助权限时,在触发所述目标应用对所述电子设备中白名单以外的应用对应的缓存数据进行清理方面,
所述第一处理单元具体用于,触发所述目标应用删除所述电子设备中操作***根目录中白名单以外的各应用对应的缓存文件。
结合第二面、或者第二方面的第一种可能的实施方式、或者第二方面的第二种可能的实施方式、或者第二方面的第三种可能的实施方式,在第二方面的第四种可能的实施方式中,
在所述调用所述电子设备的***清理界面之前,在所述电子设备中包括白名单中记录的应用Ai时,将所述应用Ai在所述电子设备的存储路径中的包名Pi修改为Pi',其中,所述应用Ai为所述白名单中记录的任一应用,所述Pi与所述Pi'不同;
以及,在所述***清理进程对所述电子设备中的数据进行清理之后,获取***清理进程对所述电子设备中的数据清理完成的消息;然后将存储路径中包名被修改了的所述应用Ai的包名由Pi'修改为Pi。
结合第二方面的第四种可能的实施方式,在第二方面的第五种可能的实施方式中,在所述触发所述***清理进程对所述电子设备中的数据进行清理方面,
所述第二处理单元具体用于,触发所述***清理进程删除所述电子设备中操作***根目录以及Data根目录中各应用对应的缓存文件。
本发明实施例的第三方面提供了一种电子设备,包括:处理器、存储器、显示器、通信接口和总线;
其中,所述处理器、所述存储器、所述显示器和所述通讯接口通过所述总线耦合连接;
所述存储器用于存储计算机可执行程序代码,所述可执行程序代码包括指令;当所述处理器执行所述指令时,所述指令使所述电子设备执行上述第一方面或者第一方面各种可能的数据清理方法。
一种计算机程序产品,当所述计算机程序产品中的指令处理器执行时,执行一种数据清理方法,所述方法包括:
启动目标应用;
获取用户触发的清理指令;
判断所述操作***是否为预设版本或者预设版本以上版本;
判断用户是否开启了辅助权限;
在所述操作***为预设版本以下版本时、或者在所述电子设备的操作***为预设版本或者预设版本以上版本且用户没有开启辅助权限时,触发所述目标应用对所述电子设备中的数据进行清理;
在所述操作***为预设版本或者预设版本以上版本,且用户开启了辅助权限时,调用所述电子设备的***清理界面,模拟用户点击所述***清理界面,触发启动***清理进程,由所述***清理进程对所述电子设备中的数据进行清理。
一种存储介质,当所述存储介质中的指令由电子设备的处理器被执行时,使得设备能够执行数据清理方法,所述方法包括:
启动目标应用;
获取用户触发的清理指令;
判断所述操作***是否为预设版本或者预设版本以上版本;
判断用户是否开启了辅助权限;
在所述操作***为预设版本以下版本时、或者在所述电子设备的操作***为预设版本或者预设版本以上版本且用户没有开启辅助权限时,触发所述目标应用对所述电子设备中的数据进行清理;
在所述操作***为预设版本或者预设版本以上版本,且用户开启了辅助权限时,调用所述电子设备的***清理界面,模拟用户点击所述***清理界面,触发启动***清理进程,由所述***清理进程对所述电子设备中的数据进行清理。
可以看出,本发明实施例提供的技术方案,根据电子设备的操作***版本以及电子设备是否开启了辅助权限来确定数据清理方法,具体地,在操作***为预设版本以下版本时、或者在操作***为预设版本或者预设版本以上版本且用户没有开启辅助权限时,触发目标应用对电子设备中的数据进行清理;在操作***为预设版本或者预设版本以上版本,且用户开启了辅助权限时,调用电子设备的***清理界面,模拟用户点击***清理界面,触发启动***清理进程;由***清理进程对所述电子设备中的数据进行清理。这样,本发明实施例既能够有效地对电子设备中的数据进行清理,又能够避免在清理数据时电子设备出现卡死现象。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1A是本发明实施例提供的一种数据清理方法的流程示意图;
图1B是本发明另一实施例提供的一种数据清理方法的流程示意图;
图2是本发明另一实施例提供的一种数据清理方法的流程示意图;
图3是本发明实施例提供的一种数据清理装置的结构示意图;
图4是本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
本发明实施例提供了一种数据清理方法、相关装置及电子设备,能够有效地对电子设备中的数据进行清理,同时能够避免对数据进行清理时出现卡死现象。
为了使本技术领域的技术人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
以下分别进行详细说明。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本发明实施例中,装置可称之为用户设备(User Equipment,简称为“UE”)、移动终端(Mobile Terminal)等设备。该装置中安装了安卓操作***,利用安卓***6.0以下版本,以及6.0和6.0以上版本的电子设备对数据进行清理时的不同权限,以及辅助权限开启与否对***清理进程的影响,先判断操作***的版本以及辅助权限是否开启,并且在操作***为预设版本以下版本(比如安卓6.0以下版本)、或者预设版本或者预设版本以上版本(比如为安卓6.0或者6.0以上版本)且用户没有开启辅助权限时,触发目标应用对所述电子设备中的数据进行清理;以及在电子设备的操作***为安卓6.0或者6.0以上版本且用户开启了辅助权限时,触发***清理进程对电子设备中的数据进行清理。本发明实施例既能够有效地对电子设备中的数据进行清理,又能够避免在清理数据时电子设备出现卡死现象。
请参阅图1A,为本发明实施例提供的一种数据清理方法的流程示意图。图1A所示的数据清理方法,可以包括以下步骤:
S101、启动目标应用。
其中,目标应用可以是手机上安装的第三方APP,用于清理手机中的垃圾文件。
S102、获取用户触发的清理指令。
其中,清理指令可以通过用户点击第三方APP界面中的清理按键触发。
S103、判断操作***是否为预设版本或者预设版本以上版本。
可以理解的,在判断操作***是否为预设版本或者预设版本以上版本之前,先获取电子设备的操作***的版本信息。
在本申请一些可能的实施方式中,预设版本可以是安卓6.0版本。当电子设备的操作***为安卓6.0或者6.0以上版本时,执行S104。当电子设备的操作***为安卓6.0以下版本时,执行S107。需要说明的是,这里提到的6.0以上版本和6.0以下版本都不包括6.0版本。
S104、判断用户是否开启了辅助权限。
在辅助权限开启时,应用能够模拟用户点击操作。
当辅助权限被开启时,则执行S105。当辅助权限没有被开启时,则执行S107。
S107、所述目标应用对所述电子设备中的数据进行清理。
需要说明的是,在所述电子设备的操作***为安卓6.0以下版本时,所述目标应用对所述电子设备中的数据进行清理时,所述目标应用删除所述电子设备中中操作***根目录以及Data根目录中各应用对应的缓存文件。
以对UC浏览器对应的文件进行清理为例,如图1B中S1072所示,删除的是Android/data/com.UCMobile.intl/cache以及Data/data/com.UCMobile.intl/cache中的文件。
在所述电子设备的操作***为安卓6.0或者6.0以上版本且用户没有开启辅助权限时,所述目标应用对所述电子设备中的数据进行清理时,所述目标应用删除所述电子设备中操作***根目录中各应用对应的缓存文件。如图1B中的S1071所示,目标应用删除的是Android/data/com.UCMobile.intl/cache中的文件。
在本发明一些可能的实施方式中,所述目标应用对所述电子设备中的数据进行清理包括:所述目标应用对所述电子设备中白名单以外的应用对应的缓存数据进行清理。
在本发明一些可能的实施方式中,在所述电子设备的操作***的版本为预设版本以下版本时(比如安卓6.0以下版本时),所述目标应用对所述电子设备中白名单以外的应用对应的缓存数据进行清理,包括:目标应用删除所述电子设备中中操作***根目录以及Data根目录中白名单以外的各应用对应的缓存文件,即删除Android/data/Appname/cache以及Data/data/Appname/cache中的文件,其中,Appname为所述各应用对应的包名。举例来说,若UC浏览器是白名单以外的应用,UC浏览器的安装包的包名Appname是com.UCMobile.intl,则目标应用在对UC浏览器相关的数据进行清理时,删除Android/data/com.UCMobile.intl/cache以及Data/data/com.UCMobile.intl/cache中的文件。
在本发明一些可能的实施方式中,在所述电子设备的操作***为安卓6.0或者6.0以上版本且用户没有开启辅助权限时,所述目标应用对所述电子设备中白名单以外的应用对应的缓存数据进行清理,包括:
所述目标应用删除所述电子设备中白名单以外的各应用对应的:Android/data/Appname/cache中的文件,其中,Appname为所述各应用对应的包名。以UC浏览器为例,目标应用删除Android/data/com.UCMobile.intl/cache中的文件。
S105、调用所述电子设备的***清理界面,模拟用户点击所述***清理界面,触发启动***清理进程。
S106、由所述***清理进程对所述电子设备中的数据进行清理。
具体地,所述***清理进程删除所述电子设备中各应用对应的Android/data/Appname/cache以及Data/data/Appname/cache中的文件,Appname为所述各应用对应的包名。以UC浏览器为例,***清理进程删除Android/data/com.UCMobile.intl/cache以及Data/data/com.UCMobile.intl/cache中的文件。
请参阅图2,为本发明实施例提供的一种数据清理方法的流程示意图。图2所示的数据清理方法,可以包括以下步骤:
S201、启动目标应用。
其中,目标应用可以是手机上安装的第三方APP,用于清理手机中的垃圾文件。
S202、获取用户触发的清理指令。
其中,清理指令可以通过用户点击第三方APP界面中的清理按键触发。
S203、判断所述电子设备的操作***是否为预设版本或者预设版本以上版本。
可以理解的,在判断操作***是否为预设版本或者预设版本以上版本之前,先获取电子设备的操作***的版本信息。
在本申请一些可能的实施方式中,预设版本可以是安卓6.0版本。当电子设备的操作***为安卓6.0或者6.0以上版本时,则执行S204。当电子设备的操作***为安卓6.0以下版本时,则执行S211。需要说明的是,这里提到的6.0以上版本和6.0以下版本都不包括6.0版本。
S204、判断用户是否开启了辅助权限。
在辅助权限开启时,应用能够模拟用户点击操作。
当辅助权限被开启时,则执行S205。当辅助权限没有被开启时,则执行S210。
S205、在所述电子设备中包括白名单中记录的应用Ai时,将所述应用Ai在所述电子设备的存储路径中的包名Pi修改为Pi',其中,所述应用Ai为所述白名单中记录的任一应用,所述Pi与所述Pi'不同。
需要说明的是,将白名单中的应用Ai在电子设备存储路径中的包名修改为Pi'后,***清理进程进行数据清理时,根据Ai对应的包名Pi查找不到所述应用Ai实际对应的存储路径,从而使***清理进程清理不了Ai对应的数据。
若微信是白名单中的应用,微信的包名是com.tencent.mm,则可以将微信的存储路径Android/data/com.tencent.mm/cache以及Data/data/com.tencent.mm/cache中的包名com.tencent.mm修改为com.tencent1.mm。
S206、调用所述电子设备的***清理界面,模拟用户点击所述***清理界面,触发启动***清理进程。
S207、所述***清理进程对所述电子设备中的数据进行清理。
具体地,删除Android/data/Appname/cache以及Data/data/Appname/cache中的文件,举例来说,***清理进程对微信的数据进行清理时,清理的是Android/data/com.tencent.mm/cache以及Data/data/com.tencent.mm/cache中的文件。因此微信实际的存储路径(Android/data/com.tencent1.mm/cache以及Data/data/com.tencent1.mm/cache)中的文件没有被清理。
S208、获取***清理进程对所述电子设备中的数据清理完成的消息。
即根据***中已经安装的应用对应的包名,***清理进程对各应用对应的Android/data/Appname/cache以及Data/data/Appname/cache中的文件进行清理后,获取***清理进程对电子设备中的数据清理完成的消息。需要说明的是,***清理进程对数据进行清理时,使用的包名应用对应的通用包名,比如com.tencent.mm,不是S206中修改后的包名,比如com.tencent1.mm,因此,当将微信的包名修改后,***清理进程实际上没有删除微信实际存储路径中的数据。
S209、将存储路径中包名被修改了的所述应用Ai的包名由Pi'修改为Pi。
以S206中的描述为例,将存储路径Android/data/com.tencent1.mm/cache和Data/data/com.tencent1.mm/cache修改为android/data/com.tencent.mm/cache和Data/data/com.tencent.mm/cache,这样修改后不影响用户后续对微信的操作。
本发明实施例既能够有效地对电子设备中的数据进行清理,能够避免在清理数据时电子设备出现卡死现象,又能够保护白名单中应用对应的数据不被删除。
请参阅图3,图3是本发明的一个实施例提供的一种数据清理装置的结构示意图,如图3所示,本发明的一个实施例提供的一种数据清理装置300可以包括:启动单元301、获取单元302、第一判断单元303、第二判断单元304、第一处理单元305、和第二处理单元306。
其中,启动单元301,用于执行本发明方法实施例图1A中S101的方法,启动单元301的实施方式可以参考本发明方法实施例图1A中S101对应的描述,在此不再赘述。
获取单元302,用于执行本发明方法实施例图1A中S102的方法,获取单元302的实施方式可以参考本发明方法实施例图1A中S102对应的描述,在此不再赘述。
第一判断单元303,用于执行本发明方法实施例图1A中S103的方法,第一判断单元303的实施方式可以参考本发明方法实施例图1A中S103对应的描述,在此不再赘述。
第二判断单元304,用于执行本发明方法实施例图1A中S104的方法,第二判断单元304的实施方式可以参考本发明方法实施例图1A中S104对应的描述,在此不再赘述。
第一处理单元305,用于执行本发明方法实施例图1A中S107的方法,第一处理单元305的实施方式可以参考本发明方法实施例图1A中S107对应的描述,在此不再赘述。
第二处理单元306,用于执行本发明方法实施例图1A中S105和S106的方法,第二处理单元306的实施方式可以参考本发明方法实施例图1A中S105和S106对应的描述,在此不再赘述。
可以看出,本发明实施例提供的技术方案,数据清理装置根据电子设备的操作***版本以及电子设备是否开启了辅助权限来确定数据清理方法,具体地,在操作***为预设版本以下版本时、或者在操作***为预设版本或者预设版本以上版本且用户没有开启辅助权限时,触发目标应用对电子设备中的数据进行清理;在操作***为预设版本或者预设版本以上版本,且用户开启了辅助权限时,调用电子设备的***清理界面,模拟用户点击***清理界面,触发启动***清理进程;由***清理进程对所述电子设备中的数据进行清理。这样,本发明实施例既能够有效地对电子设备中的数据进行清理,又能够避免在清理数据时电子设备出现卡死现象。
可选的,在本发明一些可能的实施方式中,在触发所述目标应用对所述电子设备中的数据进行清理方面,所述第一处理单元具体用于,触发所述目标应用对所述电子设备中白名单以外的应用对应的缓存数据进行清理。
可选的,在本发明一些可能的实施方式中,在所述操作***为预设版本以下版本时(比如安卓6.0以下版本时),在所触发述目标应用对所述电子设备中白名单以外的应用对应的缓存数据进行清理方面,所述第一处理单元具体用于,触发所述目标应用删除所述电子设备中操作***根目录以及Data根目录中白名单以外的各应用对应的缓存文件(即Android/data/Appname/cache以及Data/data/Appname/cache中的文件,其中,Appname为所述各应用对应的包名)。
在所述电子设备的操作***为预设版本或者预设版本以上版本且用户没有开启辅助权限时,在触发所述目标应用对所述电子设备中白名单以外的应用对应的缓存数据进行清理方面,所述第一处理单元具体用于,触发所述目标应用删除所述电子设备中操作***根目录中白名单以外的各应用对应的缓存文件(即Android/data/Appname/cache中的文件,其中,Appname为所述各应用对应的包名。)。
可选的,在本发明一些可能的实施方式中,所述第二处理单元还用于,
在所述调用所述电子设备的***清理界面之前,在所述电子设备中包括白名单中记录的应用Ai时,将所述应用Ai在所述电子设备的存储路径中的包名Pi修改为Pi',其中,所述应用Ai为所述白名单中记录的任一应用,所述Pi与所述Pi'不同;
以及,在所述***清理进程对所述电子设备中的数据进行清理之后,获取***清理进程对所述电子设备中的数据清理完成的消息;然后将存储路径中包名被修改了的所述应用Ai的包名由Pi'修改为Pi。
可选的,在本发明一些可能的实施方式中,在所述***清理进程对所述电子设备中的数据进行清理方面,所述第二处理单元具体用于,触发所述***清理进程删除所述电子设备中操作***根目录以及Data根目录中各应用对应的缓存文件(即Android/data/Appname/cache以及Data/data/Appname/cache中的文件,其中,Appname为所述各应用对应的包名)。
请参阅图4,为本发明实施例提供的一种电子设备400,具有有操作***,具体地,图4所示的电子设备400可以包括:处理器401、存储器402、和总线403。其中,处理器401和存储器402通过总线403耦合连接。其中,所述存储器402用于存储计算机可执行程序代码,所述可执行程序代码包括指令;当所述处理器401执行所述指令时,所述指令执行本发明方法实施例的方法,可以参考图1A中S101至S107的方法、或者图1B、或者图2所示的方法,以及上述方法实施例中各步骤执行过程对应的描述,在此不再赘述。
基于同一发明构思,本发明实施例中提供的电子设备解决问题的原理与本发明方法实施例中的数据清理方法相似,因此该电子设备的实施可以参见上述方法的实施,为简洁描述,在这里不再赘述。
本发明实施例还提供了一种计算机程序产品,当所述计算机程序产品中的指令处理器执行时,执行一种数据清理方法,所述方法包括:上述方法实施例中记载的任意一种数据清理方法的部分或全部步骤。
本发明实施例还提供了一种存储介质,当所述存储介质中的指令由电子设备的处理器执行时,处理器能够执行数据清理方法,所述方法包括:上述方法实施例中记载的任意一种数据清理方法的部分或全部步骤。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可能可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以为个人计算机、服务器或者网络设备等,具体可以是计算机设备中的处理器)执行本发明各个实施例上述方法的全部或部分步骤。其中,而前述的存储介质可包括:U盘、移动硬盘、磁碟、光盘、只读存储器(ROM,Read-Only Memory)或者随机存取存储器(RAM,Random Access Memory)等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (13)
1.一种数据清理方法,应用于具有操作***的电子设备,其特征在于,所述方法包括:
启动目标应用;所述目标应用包括第三方APP;
获取用户触发的清理指令;
判断所述操作***是否为预设版本或者预设版本以上版本;
判断用户是否开启了辅助权限;
在所述操作***为预设版本以下版本时、或者在所述电子设备的操作***为预设版本或者预设版本以上版本且用户没有开启辅助权限时,触发所述目标应用对所述电子设备中的数据进行清理;
在所述操作***为预设版本或者预设版本以上版本,且用户开启了辅助权限时,调用所述电子设备的***清理界面,模拟用户点击所述***清理界面,触发启动***清理进程;由所述***清理进程对所述电子设备中的数据进行清理。
2.根据权利要求1所述的方法,其特征在于,所述目标应用对所述电子设备中的数据进行清理,包括:
所述目标应用对所述电子设备中白名单以外的应用对应的缓存数据进行清理。
3.根据权利要求2所述的方法,其特征在于,在所述操作***为预设版本以下版本时,所述目标应用对所述电子设备中白名单以外的应用对应的缓存数据进行清理,包括:
所述目标应用删除所述电子设备中操作***根目录以及Data根目录中白名单以外的各应用对应的缓存文件。
4.根据权利要求2所述的方法,其特征在于,在所述电子设备的操作***为预设版本或者预设版本以上版本且用户没有开启辅助权限时,所述目标应用对所述电子设备中白名单以外的应用对应的缓存数据进行清理,包括:
所述目标应用删除所述电子设备中操作***根目录中白名单以外的各应用对应的缓存文件。
5.根据权利要求1至4任一项所述的方法,其特征在于,在所述调用所述电子设备的***清理界面之前,所述方法还包括:
在所述电子设备中包括白名单中记录的应用Ai时,将所述应用Ai在所述电子设备的存储路径中的包名Pi修改为Pi',其中,所述应用Ai为所述白名单中记录的任一应用,所述Pi与所述Pi'不同;
在所述***清理进程对所述电子设备中的数据进行清理之后,所述方法还包括:
获取***清理进程对所述电子设备中的数据清理完成的消息;
将存储路径中包名被修改了的所述应用Ai的包名由Pi'修改为Pi。
6.根据权利要求5所述的方法,其特征在于,所述***清理进程对所述电子设备中的数据进行清理,包括:
所述***清理进程删除所述电子设备中操作***根目录以及Data根目录中各应用对应的缓存文件。
7.一种数据清理装置,应用于具有操作***的电子设备,其特征在于,包括:
启动单元,用于启动目标应用;所述目标应用包括第三方APP;
获取单元,用于获取用户触发的清理指令;
第一判断单元,用于判断所述操作***是否为预设版本或者预设版本以上版本;
第二判断单元,用于判断用户是否开启了辅助权限;
第一处理单元,用于在所述操作***为预设版本以下版本时,或者在所述电子设备的操作***为预设版本或者预设版本以上版本且用户没有开启辅助权限时,触发所述目标应用对所述电子设备中的数据进行清理;
第二处理单元,用于在所述操作***为预设版本或者预设版本以上版本,且用户开启了辅助权限时,调用所述电子设备的***清理界面,模拟用户点击所述***清理界面,触发启动***清理进程,由所述***清理进程对所述电子设备中的数据进行清理。
8.根据权利要求7所述的数据清理装置,其特征在于,
在触发所述目标应用对所述电子设备中的数据进行清理方面,
所述第一处理单元具体用于,触发所述目标应用对所述电子设备中白名单以外的应用对应的缓存数据进行清理。
9.根据权利要求8所述的数据清理装置,其特征在于,
在所述操作***为预设版本以下版本时,在触发所述目标应用对所述电子设备中白名单以外的应用对应的缓存数据进行清理方面,
所述第一处理单元具体用于,触发所述目标应用删除所述电子设备中操作***根目录以及Data根目录中白名单以外的各应用对应的缓存文件。
10.根据权利要求8所述的数据清理装置,其特征在于,
在所述电子设备的操作***为预设版本或者预设版本以上版本且用户没有开启辅助权限时,在触发所述目标应用对所述电子设备中白名单以外的应用对应的缓存数据进行清理方面,
所述第一处理单元具体用于,触发所述目标应用删除所述电子设备中操作***根目录中白名单以外的各应用对应的缓存文件。
11.根据权利要求7至10任一项所述的数据清理装置,其特征在于,
所述第二处理单元还用于,
在所述调用所述电子设备的***清理界面之前,在所述电子设备中包括白名单中记录的应用Ai时,将所述应用Ai在所述电子设备的存储路径中的包名Pi修改为Pi',其中,所述应用Ai为所述白名单中记录的任一应用,所述Pi与所述Pi'不同;
以及,在所述***清理进程对所述电子设备中的数据进行清理之后,获取***清理进程对所述电子设备中的数据清理完成的消息;然后将存储路径中包名被修改了的所述应用Ai的包名由Pi'修改为Pi。
12.根据权利要求11所述的数据清理装置,其特征在于,
在所述***清理进程对所述电子设备中的数据进行清理方面,
所述第二处理单元具体用于,触发所述***清理进程删除所述电子设备中操作***根目录以及Data根目录中各应用对应的缓存文件。
13.一种电子设备,其特征在于,包括:处理器、存储器、显示器、通信接口和总线;
其中,所述处理器、所述存储器、所述显示器和所述通信接口通过所述总线耦合连接;
所述存储器用于存储计算机可执行程序代码,所述可执行程序代码包括指令;当所述处理器执行所述指令时,所述指令使所述电子设备执行权利要求1-6任一项所述的数据清理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710378449.5A CN107203417B (zh) | 2017-05-25 | 2017-05-25 | 一种数据清理方法、相关装置及电子设备 |
US15/902,089 US10503430B2 (en) | 2017-05-25 | 2018-02-22 | Method and device for clearing data and electronic device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710378449.5A CN107203417B (zh) | 2017-05-25 | 2017-05-25 | 一种数据清理方法、相关装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107203417A CN107203417A (zh) | 2017-09-26 |
CN107203417B true CN107203417B (zh) | 2021-01-05 |
Family
ID=59906209
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710378449.5A Active CN107203417B (zh) | 2017-05-25 | 2017-05-25 | 一种数据清理方法、相关装置及电子设备 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10503430B2 (zh) |
CN (1) | CN107203417B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112433964B (zh) * | 2020-04-17 | 2022-06-14 | 上海哔哩哔哩科技有限公司 | 一种清理缓存脏数据的方法及设备 |
CN115098448A (zh) * | 2022-08-26 | 2022-09-23 | 深圳市必凡娱乐科技有限公司 | 一种软件清理方法及*** |
CN115665311B (zh) * | 2022-10-25 | 2024-02-06 | 北京鸿途信达科技股份有限公司 | 一种手机定时优化后台进程的***优化方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105260319A (zh) * | 2015-09-11 | 2016-01-20 | 上海卓易科技股份有限公司 | 移动终端的清理方法及*** |
US9524119B2 (en) * | 2014-07-01 | 2016-12-20 | Naver Corporation | Method, system and recording medium for optimizing of mobile device |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090150292A1 (en) * | 2007-12-10 | 2009-06-11 | Dean Trinh | System and method for secure storing, displaying, organizing electronic, and transferring medical records |
BR112013017025A2 (pt) * | 2010-12-30 | 2018-04-03 | Ensighten Inc | gerenciamento de privacidade online |
US20120209923A1 (en) * | 2011-02-12 | 2012-08-16 | Three Laws Mobility, Inc. | Systems and methods for regulating access to resources at application run time |
US8387141B1 (en) * | 2011-09-27 | 2013-02-26 | Green Head LLC | Smartphone security system |
US20130097659A1 (en) * | 2011-10-17 | 2013-04-18 | Mcafee, Inc. | System and method for whitelisting applications in a mobile network environment |
US20140282517A1 (en) * | 2013-03-15 | 2014-09-18 | International Business Machines Corporation | Applying and removing appropriate file overlays during live application mobility |
CN103927198B (zh) * | 2014-03-19 | 2017-05-31 | 北京奇虎科技有限公司 | 一种软件清理方法及装置 |
CN105446864B (zh) * | 2014-06-30 | 2018-03-30 | 北京金山安全软件有限公司 | 缓存文件删除影响的校验方法、装置及移动终端 |
CN104462264A (zh) * | 2014-11-21 | 2015-03-25 | 北京奇虎科技有限公司 | 清理操作***中垃圾文件的方法和装置 |
CN104820545B (zh) * | 2015-04-30 | 2017-04-12 | 深圳市奇虎智能科技有限公司 | 移动终端的内存清理方法和内存清理装置 |
CN106557525B (zh) * | 2015-09-30 | 2020-07-28 | 北京金山安全软件有限公司 | 应用程序残留文件的清理方法、装置及电子设备 |
CN105893278A (zh) * | 2016-03-30 | 2016-08-24 | 北京金山安全软件有限公司 | ***缓存垃圾清理方法、装置和终端设备 |
CN105912276A (zh) * | 2016-04-27 | 2016-08-31 | 北京金山安全软件有限公司 | 一种存储空间的管理方法、装置及电子设备 |
-
2017
- 2017-05-25 CN CN201710378449.5A patent/CN107203417B/zh active Active
-
2018
- 2018-02-22 US US15/902,089 patent/US10503430B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9524119B2 (en) * | 2014-07-01 | 2016-12-20 | Naver Corporation | Method, system and recording medium for optimizing of mobile device |
CN105260319A (zh) * | 2015-09-11 | 2016-01-20 | 上海卓易科技股份有限公司 | 移动终端的清理方法及*** |
Also Published As
Publication number | Publication date |
---|---|
US10503430B2 (en) | 2019-12-10 |
CN107203417A (zh) | 2017-09-26 |
US20180341426A1 (en) | 2018-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111356985B (zh) | 用于阻止恶意应用程序利用应用程序服务的***和方法 | |
US8875304B2 (en) | Application and data removal system | |
KR101373986B1 (ko) | 모델을 사용하여 실행가능 프로그램을 조사하는 방법 및 장치 | |
CN105988805B (zh) | 一种应用程序的管理方法及移动终端 | |
CN108063818B (zh) | 数据下载方法、装置、终端和计算机可读存储介质 | |
CN104199711B (zh) | 建立root权限的方法和装置 | |
CN107203417B (zh) | 一种数据清理方法、相关装置及电子设备 | |
US20130160126A1 (en) | Malware remediation system and method for modern applications | |
CN107623687B (zh) | 一种防盗刷方法、操作检测方法、装置及电子设备 | |
US20050172337A1 (en) | System and method for unpacking packed executables for malware evaluation | |
CN104601683B (zh) | 一种文件下载管理方法以及移动终端和通信*** | |
CN106022101B (zh) | 一种应用管理方法及终端 | |
US9298916B2 (en) | Method and apparatus for enhanced file system monitoring on mobile communications devices | |
CN103631617A (zh) | 一种终端设备卸载***应用的方法和装置 | |
CN107302493B (zh) | 一种消息处理方法、消息处理装置及智能终端 | |
CN105893471B (zh) | 一种数据处理方法及电子设备 | |
CN104965731A (zh) | 一种数据处理方法及电子终端 | |
CN106776908B (zh) | 数据清理方法、装置及终端 | |
Ramachandran et al. | Android anti-virus analysis | |
KR101392737B1 (ko) | Url 호출 탐지장치 및 방법 | |
CN106203121B (zh) | 内核地址防止恶意修改方法、装置以及终端 | |
CN105243102A (zh) | 一种卸载残留文件的处理方法、装置及终端 | |
CN105512552A (zh) | 参数检测方法及装置 | |
CN109710128B (zh) | 一种快捷键显示方法和装置 | |
CN108763976B (zh) | 基于双屏的信息显示方法、移动终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |