CN110727581A - 崩溃定位方法与电子设备 - Google Patents
崩溃定位方法与电子设备 Download PDFInfo
- Publication number
- CN110727581A CN110727581A CN201910841311.3A CN201910841311A CN110727581A CN 110727581 A CN110727581 A CN 110727581A CN 201910841311 A CN201910841311 A CN 201910841311A CN 110727581 A CN110727581 A CN 110727581A
- Authority
- CN
- China
- Prior art keywords
- information
- file
- crash
- service
- application program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000004590 computer program Methods 0.000 claims description 6
- 238000012544 monitoring process Methods 0.000 claims description 6
- 238000012512 characterization method Methods 0.000 claims description 2
- 239000000126 substance Substances 0.000 claims 1
- 238000004458 analytical method Methods 0.000 description 17
- 238000012545 processing Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000015556 catabolic process Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000004807 localization Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3636—Software debugging by tracing the execution of the program
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/73—Program documentation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Library & Information Science (AREA)
- Stored Programmes (AREA)
Abstract
本发明实施例涉及计算机技术领域,公开了一种崩溃定位方法与电子设备。崩溃定位方法包括:获取应用程序产生崩溃的崩溃信息;根据崩溃信息,获取应用程序产生崩溃所加载的目标文件信息;根据文件信息与业务信息的对应关系,得到目标文件信息对应的业务信息,业务信息至少包括业务模块信息。本发明中,能够准确定位应用程序产生崩溃的业务模块,并且无需借助服务器便能够实现崩溃的定位,实现了快速的崩溃定位。
Description
技术领域
本发明实施例涉及计算机技术领域,特别涉及一种崩溃定位方法与电子设备。
背景技术
随着应用程序业务类型的多样化,很多应用程序都引入了组件化的模式,即,将应用程序拆分成多个业务模块,由多人进行开发,最终通过组装形成一个应用程序。多人协作开发模式能够提升开发效率,但是也导致应用程序产生崩溃的数量增多。
目前,电子设备在应用程序产生崩溃时,采取的做法是收集产生崩溃的堆栈信息,并将堆栈信息发送到服务器,由服务器对堆栈信息进行分析,以定位产生崩溃的位置。
然而,发明人发现现有技术中至少存在如下问题:服务器在对堆栈信息进行分析时,一般只能分析出产生崩溃的应用程序的版本号,无法定位产生崩溃的具***置;同时,产生崩溃的堆栈信息需要发送到服务器才能进行分析处理,中间存在延迟,降低了崩溃信息的处理速度。
发明内容
本发明实施方式的目的在于提供一种服务节点的崩溃定位方法与电子设备,能够准确定位应用程序产生崩溃的业务模块,并且无需借助服务器便能够实现崩溃的定位,实现了快速的崩溃定位。
为解决上述技术问题,本发明的实施方式提供了一种崩溃定位方法,包括:获取应用程序产生崩溃的崩溃信息;根据崩溃信息,获取应用程序产生崩溃所加载的目标文件信息;根据文件信息与业务信息的对应关系,得到目标文件信息对应的业务信息,业务信息至少包括业务模块信息。
本发明的实施方式还提供了一种电子设备,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述的崩溃定位方法。
本发明的实施方式还提供了一种计算机可读存储介质,存储有计算机程序,其特征在于,计算机程序被处理器执行时实现如上述的崩溃定位方法。
本发明实施方式相对于现有技术而言,在应用程序产生崩溃时,获取相应的崩溃信息,并根据崩溃信息获取导致应用程序产生崩溃的文件的信息,即目标文件信息;然后基于文件信息与业务信息的对应关系,得到目标文件信息对应的业务信息,业务信息中至少包括业务模块信息,即能够准确定位应用程序产生崩溃的业务模块,并且无需借助服务器便能够实现崩溃的定位,实现了快速的崩溃定位。
另外,根据崩溃信息,获取应用程序产生崩溃所加载的文件信息,包括:若崩溃信息来源于Java层,将从崩溃信息中获取的Class文件信息作为目标文件信息;若崩溃信息来源于Ndk层,将从崩溃信息中获取的So文件信息作为目标文件信息。本实施方式提供了根据崩溃信息,获取应用程序产生崩溃所加载的文件信息的一种具体实现方式。
另外,目标文件信息为Class文件信息;根据文件信息与业务信息的对应关系,得到目标文件信息对应的业务信息,具体为:根据预设的Class文件与业务信息的对应关系,得到Class文件信息对应的业务信息。本实施方式提供了目标文件信息为Class文件信息时,根据文件信息与业务信息的对应关系,得到目标文件信息对应的业务信息的一种具体实现方式。
另外,目标文件信息为So文件信息;根据文件信息与业务信息的对应关系,得到目标文件信息对应的业务信息,具体为:获取在应用程序加载So文件时所建立的So文件与业务信息的对应关系;根据So文件与业务信息的对应关系,得到So文件信息对应的业务信息。本实施方式提供了目标文件信息为So文件信息时,根据文件信息与业务信息的对应关系,得到目标文件信息对应的业务信息的一种具体实现方式。
另外,So文件与业务信息的对应关系的建立方式为:当监测到应用程序加载So文件的操作时,获取加载So文件的Class文件,并根据预设的Class文件与业务信息的对应关系,建立So文件与业务信息的对应关系。本实施方式提供了建立So文件与业务信息的对应关系的一种具体内容。
另外,监测到应用程序加载So文件的操作的方式为:利用预设的So文件加载字节码替换应用程序中Java层加载So文件的接口的字节码。本实施例中,在应用程序的编译阶段进行了So文件加载字节码替换,以便于在应用程序运行时实现对应用程序加载So文件的操作的监测,并且不会影响到应用程序在电子设备中运行的性能。
另外,Class文件与业务信息的对应关系的预设方式为:在应用程序的Class文件的类注解处注入业务信息。本实施方式中,在编译阶段完成了Class文件与业务信息的对应关系的建立,从而不会影响到应用程序在电子设备中运行的性能。
另外,Class文件所属的Jar文件和/或业务模块所属的业务类型。本实施方式中,可以准确定位产生崩溃的Class文件所属的Jar包,该Jar包所属的业务模块,以及该业务模块的业务类型,从而实现了更精准的崩溃定位。
另外,获取应用程序产生崩溃的崩溃信息,具体为:响应于监测到应用程序的表征产生崩溃的信号,获取信号对应的崩溃信息。本实施方式提供了获取应用程序产生崩溃的崩溃信息的一种具体实现方式。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是根据本发明第一实施方式中的崩溃定位方法的具体流程图;
图2是根据本发明第二实施方式中的崩溃定位方法的具体流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
本发明的第一实施方式涉及一种崩溃定位方法,应用于电子设备,例如手机、平板电脑等,电子设备可以为基于Android***的电子设备。
本实施方式的崩溃定位方法的具体流程如图1所示。
步骤101,获取应用程序产生崩溃的崩溃信息。
具体而言,应用程序中设置有崩溃分析模块,用来实现本实施例中崩溃定位方法,若电子设备安装了该应用程序,在应用程序被启动时,会初始化应用程序的崩溃分析模块,并监测应用程序是否产生崩溃,当监测到应用程序发出的表征产生崩溃的信号时,判定应用程序产生崩溃,获取该信号对应的崩溃信息;具体的,应用程序的线程在加载class文件或者So文件时,若产生崩溃,则会发出表征产生崩溃的信号,该信号可以为一个信号量,崩溃分析模块在监测到该信号量时,获取该信号量对应的线程的堆栈信息,该堆栈信息即为应用程序产生崩溃的崩溃信息。
步骤102,根据崩溃信息,获取应用程序产生崩溃所加载的目标文件信息。
具体而言,崩溃分析模块对获取的线程的堆栈信息进行分析,可以得到应用程序产生崩溃时加载的文件的信息,即目标文件信息。
步骤103,根据文件信息与业务信息的对应关系,得到目标文件信息对应的业务信息,业务信息至少包括业务模块信息。
具体而言,崩溃分析模块获取文件信息与业务信息的对应关系,继而能够得到目标文件信息对应业务信息,业务信息中包括业务模块信息,目标文件信息为应用程序产生崩溃时加载的文件的信息,则说明应用程序的该业务模块在加载该文件时产生了崩溃,即定位了应用程序产生崩溃的业务模块。另外,在定位了应用程序产生崩溃的业务模块之后,还可以将该业务模块信息与获取的堆栈信息(崩溃信息)发送到用于对该应用程序的崩溃进行分析的服务器,以供服务器反馈给应用程序的开发人员,便于尽快进行修复。
本实施方式相对于现有技术而言,在应用程序产生崩溃时,获取相应的崩溃信息,并根据崩溃信息获取导致应用程序产生崩溃的文件的信息,即目标文件信息;然后基于文件信息与业务信息的对应关系,得到目标文件信息对应的业务信息,业务信息中至少包括业务模块信息,即能够准确定位应用程序产生崩溃的业务模块,并且无需借助服务器便能够实现崩溃的定位,实现了快速的崩溃定位。
本发明的第二实施方式涉及一种崩溃定位方法,本实施方式相对于第一实施方式来说,主要区别之处在于:提供了崩溃定位的一种具体实现方式。
本实施方式的服务节点的监控方法的具体流程如图2所示。其中,基于应用程序编译和运行两个阶段进行描述,具体如下:
在应用程序的代码编译阶段中,通过崩溃辅助插件执行步骤201与步骤202,以在应用程序的代码中注入实现崩溃定位方法所需的信息。其中,崩溃辅助插件可以为基于Java的ASM(Java字节码操控框架)技术开发的集成开发工具。
步骤201,在应用程序的Class文件的类注解处注入业务信息。
具体而言,在应用程序的代码编译阶段,通过崩溃辅助插件在Class文件的类注解处注入业务信息,具体的,崩溃辅助插件遍历应用程序的所有业务模块的Jar包的代码,在Jar包的Class文件的类注解处写入业务信息,即在编译阶段完成了Class文件与业务信息的对应关系的建立。
步骤202,利用预设的So文件加载字节码替换应用程序的Java层加载So文件的接口的字节码。
具体而言,应用程序中Ndk层中的So文件需要通过Java层的接口进行,加载Ndk层中So文件的方法一般包括System load与System load Library;在应用程序的代码编译阶段,崩溃辅助插件利用预设的So文件加载字节码替换应用程序中Java层加载So文件的接口的字节码。具体的,崩溃辅助插件遍历应用程序的非***代码,利用崩溃分析模块中加载So文件的字节码(即预设的So文件加载字节码)替换原非***代码中加载So文件的字节码(即上述System load与System load Library的字节码),以便于崩溃分析模块对应用程序加载So文件的操作进行监听。
本实施例中,由于在应用程序的代码编译阶段完成了上述步骤201与步骤202,从而不会影响到应用程序在电子设备中运行的性能。
在应用程序的运行阶段中,通过崩溃分析模块执行步骤203至步骤205。
步骤203,获取应用程序产生崩溃的崩溃信息。
具体而言,本步骤与第一实施例中的步骤101大致相同,在此不再赘述。
步骤204包括以下子步骤:
子步骤2041,判断崩溃信息来源于Java层或Ndk层。若崩溃信息来源于Java层,进入子步骤2042;若崩溃信息来源于Ndk层,进入子步骤2043。
子步骤2042,将从崩溃信息中获取的Class文件信息作为目标文件信息。
子步骤2043,将从崩溃信息中获取的So文件信息作为目标文件信息。
具体而言,对于一个应用程序来说,其可以包括多个业务模块(也可以称为业务组件module),多个业务模块可以根据业务类型来划分为应用本身模块与第三方模块,每个业务模块包括Java层、Ndk层及Jni(Java Native Interface)层,其中Jni层是Java层与NDK层的中间接口层。Java层中包括多个Jar文件(也可称为Jar包),每个Jar包中包括多个Class文件(类文件),Ndk层中包括多个So文件。崩溃分析模块分别监控各业务模块的Java层与Ndk层,在一个例子中,崩溃分析模块可以通过不同的***接口来监控Java层与Ndk层,从而在获取崩溃信息时,可以根据其来源的接口,来判断崩溃信息是来源于Java层还是Ndk层;当判定崩溃信息来源于Java层时,通过崩溃堆栈的分析判断出崩溃发生的Class和调用的方法位置,则崩溃属于这个Class,该Class文件信息即为目标文件信息;当判定崩溃信息来源于Ndk层时,从捕获到的崩溃信息可以获取到多行的堆栈信息,每一行的堆栈信息包含一个调用位置与So文件的名称,通过过滤***的So库,获取到最上层业务模块的So文件,即为目标的So文件,其对应的调用位置就是崩溃位置。
步骤205包括以下子步骤:
子步骤2051,若目标文件信息为Class文件信息,根据预设的Class文件与业务信息的对应关系,得到Class文件信息对应的业务信息。
具体而言,在应用程序编译阶段中在Class文件的类注解处注入了业务信息,相当于预设了Class文件与业务信息的对应关系,崩溃分析模块在判定了崩溃信息来源Java层,并获取相应的Class文件信息(即目标文件信息)后,可以根据预设的Class文件与业务信息的对应关系,获取Class文件信息对应的业务信息。
子步骤2052,若目标文件信息为So文件信息,获取在应用程序加载So文件时所建立的So文件与业务信息的对应关系,并根据So文件与业务信息的对应关系,得到So文件信息对应的业务信息。
具体而言,崩溃分析模块能够监测应用程序加载So文件的操作,在监测到应用程序加载So文件时,则说明是应用程序的Java层的Jar包中的Class文件调用So文件,获取调用该So文件的Class文件,而崩溃分析模块已经预设有Class文件与业务信息的对应关系,继而能够建立并保存So文件与业务信息的对应关系;然后,崩溃分析模块在判定了崩溃信息来源Java层,并获取相应的So文件信息(即目标文件信息)后,能够根据之前所建立的So文件与业务信息的对应关系,获取该So文件信息对应的业务信息。
本实施例中,业务信息包括Class文件所属的Jar包信息、该Jar包所属的业务模块信息,该业务模块所属的业务类型信息,Jar包信息例如为Jar包的名称、业务模块信息例如为业务模块名称,业务类型信息可以通过赋值的方式进行标记,例如业务类型信息的值为1时,表示该业务模块为应用本身模块,业务类型信息的值为0时,表示该业务模块为第三方模块。通过这种业务信息的设定方式,可以准确定位产生崩溃的Class文件所属的Jar包,该Jar包所属的业务模块,以及该业务模块的业务类型,从而实现了更精准的崩溃定位。
需要说明的是,本实施例中,步骤201与步骤202只需要在应用程序的编译阶段执行一次即可,而步骤203至步骤205则可以在应用程序的运行阶段重复执行。
本实施方式相对于第一实施方式而言,提供了崩溃定位的一种具体实现方式。
本发明的第三实施方式涉及一种电子设备,例如为手机、平板电脑等,电子设备可以为基于Android***的电子设备。电子设备包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行第四至第六实施例中任一项的服务节点的监控方法。
其中,存储器和处理器采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器和存储器的各种电路连接在一起。总线还可以将诸如***设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器。
处理器负责管理总线和通常的处理,还可以提供各种功能,包括定时、***接口、电压调节、电源管理以及其他控制功能。而存储器可以被用于存储处理器在执行操作时所使用的数据。
本发明第四实施方式涉及一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述方法实施例。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。
Claims (11)
1.一种崩溃定位方法,其特征在于,包括:
获取应用程序产生崩溃的崩溃信息;
根据所述崩溃信息,获取所述应用程序产生崩溃所加载的目标文件信息;
根据文件信息与业务信息的对应关系,得到所述目标文件信息对应的业务信息,所述业务信息至少包括业务模块信息。
2.根据权利要求1所述的崩溃定位方法,其特征在于,所述根据所述崩溃信息,获取所述应用程序产生崩溃所加载的文件信息,包括:
若所述崩溃信息来源于Java层,将从所述崩溃信息中获取的Class文件信息作为所述目标文件信息;
若所述崩溃信息来源于Ndk层,将从所述崩溃信息中获取的So文件信息作为所述目标文件信息。
3.根据权利要求2所述的崩溃定位方法,其特征在于,所述目标文件信息为Class文件信息;
所述根据文件信息与业务信息的对应关系,得到所述目标文件信息对应的业务信息,具体为:
根据预设的Class文件与业务信息的对应关系,得到所述Class文件信息对应的所述业务信息。
4.根据权利要求2所述的崩溃定位方法,其特征在于,所述目标文件信息为So文件信息;
所述根据文件信息与业务信息的对应关系,得到所述目标文件信息对应的业务信息,具体为:
获取在所述应用程序加载所述So文件时所建立的So文件与业务信息的对应关系;
根据所述So文件与所述业务信息的对应关系,得到所述So文件信息对应的业务信息。
5.根据权利要求4所述的崩溃定位方法,其特征在于,所述So文件与业务信息的对应关系的建立方式为:
当监测到所述应用程序加载所述So文件的操作时,获取加载所述So文件的Class文件,并根据预设的Class文件与所述业务信息的对应关系,建立所述So文件与所述业务信息的对应关系。
6.根据权利要求5所述的崩溃定位方法,其特征在于,监测所述应用程序加载所述So文件的操作的方式为:利用预设的So文件加载字节码替换所述应用程序中Java层加载So文件的接口的字节码。
7.根据权利要求3或5所述的崩溃定位方法,其特征在于,所述Class文件与所述业务信息的对应关系的预设方式为:在所述应用程序的所述Class文件的类注解处注入所述业务信息。
8.根据权利要求2所述的崩溃定位方法,其特征在于,所述业务信息还包括:所述class文件所属的Jar文件和/或所述业务模块所属的业务类型。
9.根据权利要求1所述的崩溃定位方法,其特征在于,所述获取应用程序产生崩溃的崩溃信息,具体为:
响应于监测到所述应用程序的表征产生崩溃的信号,获取所述信号对应的所述崩溃信息。
10.一种电子设备,其特征在于,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1至9中任一项所述的崩溃定位方法。
11.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至9中任意一项所述的崩溃定位方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910841311.3A CN110727581B (zh) | 2019-09-06 | 2019-09-06 | 崩溃定位方法与电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910841311.3A CN110727581B (zh) | 2019-09-06 | 2019-09-06 | 崩溃定位方法与电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110727581A true CN110727581A (zh) | 2020-01-24 |
CN110727581B CN110727581B (zh) | 2024-04-05 |
Family
ID=69217885
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910841311.3A Active CN110727581B (zh) | 2019-09-06 | 2019-09-06 | 崩溃定位方法与电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110727581B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111767164A (zh) * | 2020-05-18 | 2020-10-13 | 福建天晴数码有限公司 | 一种组装产品中定位崩溃堆栈所属组件的方法及其*** |
CN112306833A (zh) * | 2020-10-28 | 2021-02-02 | 广州虎牙科技有限公司 | 应用程序的崩溃统计方法、装置、计算机设备及存储介质 |
CN112540865A (zh) * | 2020-12-22 | 2021-03-23 | 北京五八信息技术有限公司 | 崩溃信息处理方法及装置 |
CN114356434A (zh) * | 2021-11-26 | 2022-04-15 | 北京达佳互联信息技术有限公司 | 页面加载方法、设备、装置、存储介质及程序产品 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103164322A (zh) * | 2013-04-15 | 2013-06-19 | 腾讯科技(深圳)有限公司 | 一种程序崩溃的签名方法和装置 |
CN107729041A (zh) * | 2017-07-26 | 2018-02-23 | 上海壹账通金融科技有限公司 | 应用程序热更新方法、装置、终端和存储介质 |
CN108763060A (zh) * | 2018-04-27 | 2018-11-06 | 广州华多网络科技有限公司 | Android***中Native层崩溃溯源方法、装置、存储介质及终端 |
CN109032909A (zh) * | 2018-07-18 | 2018-12-18 | 携程旅游信息技术(上海)有限公司 | 应用程序崩溃日志的处理方法、***、设备和存储介质 |
CN109857444A (zh) * | 2019-01-03 | 2019-06-07 | 上海拉扎斯信息科技有限公司 | 应用程序的更新方法、装置、电子设备和可读存储介质 |
CN110109769A (zh) * | 2019-04-16 | 2019-08-09 | 深圳壹账通智能科技有限公司 | 应用程序崩溃的安全监控方法、装置、设备及存储介质 |
-
2019
- 2019-09-06 CN CN201910841311.3A patent/CN110727581B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103164322A (zh) * | 2013-04-15 | 2013-06-19 | 腾讯科技(深圳)有限公司 | 一种程序崩溃的签名方法和装置 |
CN107729041A (zh) * | 2017-07-26 | 2018-02-23 | 上海壹账通金融科技有限公司 | 应用程序热更新方法、装置、终端和存储介质 |
CN108763060A (zh) * | 2018-04-27 | 2018-11-06 | 广州华多网络科技有限公司 | Android***中Native层崩溃溯源方法、装置、存储介质及终端 |
CN109032909A (zh) * | 2018-07-18 | 2018-12-18 | 携程旅游信息技术(上海)有限公司 | 应用程序崩溃日志的处理方法、***、设备和存储介质 |
CN109857444A (zh) * | 2019-01-03 | 2019-06-07 | 上海拉扎斯信息科技有限公司 | 应用程序的更新方法、装置、电子设备和可读存储介质 |
CN110109769A (zh) * | 2019-04-16 | 2019-08-09 | 深圳壹账通智能科技有限公司 | 应用程序崩溃的安全监控方法、装置、设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
张密;杨力;张俊伟;: "FuzzerAPP:Android应用程序组件通信鲁棒性测试", no. 02 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111767164A (zh) * | 2020-05-18 | 2020-10-13 | 福建天晴数码有限公司 | 一种组装产品中定位崩溃堆栈所属组件的方法及其*** |
CN111767164B (zh) * | 2020-05-18 | 2022-08-09 | 福建天晴数码有限公司 | 一种组装产品中定位崩溃堆栈所属组件的方法及其*** |
CN112306833A (zh) * | 2020-10-28 | 2021-02-02 | 广州虎牙科技有限公司 | 应用程序的崩溃统计方法、装置、计算机设备及存储介质 |
CN112540865A (zh) * | 2020-12-22 | 2021-03-23 | 北京五八信息技术有限公司 | 崩溃信息处理方法及装置 |
CN114356434A (zh) * | 2021-11-26 | 2022-04-15 | 北京达佳互联信息技术有限公司 | 页面加载方法、设备、装置、存储介质及程序产品 |
CN114356434B (zh) * | 2021-11-26 | 2024-03-26 | 北京达佳互联信息技术有限公司 | 页面加载方法、设备、装置、存储介质及程序产品 |
Also Published As
Publication number | Publication date |
---|---|
CN110727581B (zh) | 2024-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110727581A (zh) | 崩溃定位方法与电子设备 | |
CN109325195B (zh) | 浏览器的渲染方法和***、计算机设备、计算机存储介质 | |
US9928161B1 (en) | Automated quality assurance testing of browser-based applications | |
CN108845930B (zh) | 界面操作测试方法和装置、存储介质及电子装置 | |
CN108228444B (zh) | 一种测试方法和装置 | |
US10075477B2 (en) | Method, system and server for self-healing of electronic apparatus | |
CN107644075B (zh) | 收集页面信息的方法和装置 | |
CN110532182B (zh) | 一种虚拟化平台的自动化测试方法及装置 | |
CN111061489B (zh) | 一种多平台编译检测方法、装置、设备及介质 | |
CN105302722A (zh) | Cts自动测试方法及装置 | |
CN110737548B (zh) | 数据请求方法和服务器 | |
CN111200744B (zh) | 一种多媒体播放控制方法、装置及智能设备 | |
CN111597020B (zh) | 一种应用程序编程接口api调试方法以及调试终端 | |
CN112559124A (zh) | 一种模型管理***以及目标操作指令的处理方法和装置 | |
CN109739756B (zh) | 移动终端应用测试的方法及设备 | |
CN111522536A (zh) | 一种编程语言调用的方法及其相关设备 | |
CN110968471A (zh) | 一种程序崩溃问题上报方法、存储介质、电子设备及*** | |
CN113138768B (zh) | 应用程序包生成方法、装置、电子设备以及可读存储介质 | |
CN113297149A (zh) | 数据处理请求的监测方法及装置 | |
CN113434417B (zh) | 漏洞的回归测试方法及装置、存储介质、电子装置 | |
KR20120041148A (ko) | 소프트웨어 및 어플리케이션 제어 관리 객체에서의 단계 실행 결과를 처리하는 방법 | |
CN117389660A (zh) | 检测jar包同名类的方法和*** | |
CN115617675A (zh) | 应用程序的自动化测试方法、装置、设备及存储介质 | |
CN114816889A (zh) | 一种串口协议测试方法、装置以及处理设备 | |
CN117193892A (zh) | 逻辑可控的接***互方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |