CN111538502A - 安装包的处理方法、装置、电子设备及存储介质 - Google Patents
安装包的处理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN111538502A CN111538502A CN202010231582.XA CN202010231582A CN111538502A CN 111538502 A CN111538502 A CN 111538502A CN 202010231582 A CN202010231582 A CN 202010231582A CN 111538502 A CN111538502 A CN 111538502A
- Authority
- CN
- China
- Prior art keywords
- file
- identification information
- installation package
- resource identification
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
- G06F8/44—Encoding
- G06F8/443—Optimisation
- G06F8/4434—Reducing the memory space required by the program code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3692—Test management for test results analysis
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Stored Programmes (AREA)
Abstract
本公开关于一种安装包的处理方法、装置、电子设备及存储介质,其中,所述方法包括:获取针对待处理的安装包的检测规则和/或检测结果,检测规则和/或检测结果包含待检测的全部标记文件的文件标识信息;根据文件标识信息在全部标记文件中搜索符合预设要求的资源标识信息;将资源标识信息存储至目标标记文件中;根据目标标记文件对安装包的代码进行编译。本公开将BufferKnife的资源标识定义文件中的资源ID信息存储至资源标识存储文件中,该资源标识存储文件用于存储安装包的各类型资源的资源ID信息,且资源标识存储文件不属于无用资源,不会被删除,避免了资源标识定义文件中的资源ID信息丢失而导致的编译不通过的问题。
Description
技术领域
本公开涉及计算机技术领域,尤其涉及一种安装包的处理方法、装置、电子设备及存储介质。
背景技术
随着业务的快速迭代增长,应用程序(Application,APP)里不断引入新的业务逻辑代码、图片资源和第三方软件开发包(Software Development Kit,SDK),直接导致应用程序的安装包体积不断增长,安装包体积的增长产生的问题越来越多,如提供安装包下载的应用市场的下载压力增加,用户下载安装包消耗的流量增加等等。
相关技术中,在针对安卓(Android)***下应用程序的安装包的体积进行优化时,通常可以采用Android Lint(一种静态代码检测工具,用于检测代码质量)从安装包中检测出无用资源,然后手动对检测出的无用资源删除。当安装包中引入BufferKnife(专注于Android***的View(Android***中所有控件的基类)注入框架)时,由于Android Lint的检测结果中包含了BufferKnife的资源标识定义(Android***的安装包的代码被编译而生成的文件,用来定义各类型的资源的标识)文件中的标识,若将资源标识定义文件中的标识直接删除,将导致安装包的代码编译不通过的问题。
发明内容
本公开提供了一种安装包的处理方法、装置、电子设备及存储介质,以至少解决相关技术中安装包的代码编译不通过的问题。本公开的技术方案如下:
根据本公开实施例的第一方面,提供了一种安装包的处理方法,包括:获取针对待处理的安装包的检测规则和/或检测结果,所述检测规则和/或检测结果包含待检测的全部标记文件的文件标识信息;根据所述文件标识信息在所述全部标记文件中搜索符合预设要求的资源标识信息;将所述资源标识信息存储至目标标记文件中;根据所述目标标记文件对所述安装包的代码进行编译。
可选地,所述根据所述文件标识信息在所述全部标记文件中搜索符合预设要求的资源标识信息,包括:根据所述文件标识信息在所述全部标记文件中搜索资源标识定义文件新增的资源标识信息。
可选地,所述将所述资源标识信息存储至目标标记文件中,包括:将所述资源标识信息存储至资源标识存储文件中。
可选地,所述检测规则用于检测所述安装包的变更的代码,和/或所述检测结果表示所述安装包的变更的代码的检测结果。
可选地,所述方法应用于自动化脚本,所述自动化脚本被配置在持续集成CI框架中;所述方法还包括:按照预设周期执行所述自动化脚本。
根据本公开实施例的第二方面,提供了一种安装包的处理装置,包括:获取模块,被配置为获取针对待处理的安装包的检测规则和/或检测结果,所述检测规则和/或检测结果包含待检测的全部标记文件的文件标识信息;搜索模块,被配置为根据所述文件标识信息在所述全部标记文件中搜索符合预设要求的资源标识信息;存储模块,被配置为将所述资源标识信息存储至目标标记文件中;编译模块,被配置为根据所述目标标记文件对所述安装包的代码进行编译。
可选地,所述搜索模块,被配置为根据所述文件标识信息在所述全部标记文件中搜索资源标识定义文件新增的资源标识信息。
可选地,所述存储模块,被配置为将所述资源标识信息存储至资源标识存储文件中。
可选地,所述检测规则用于检测所述安装包的变更的代码,和/或所述检测结果表示所述安装包的变更的代码的检测结果。
可选地,所述装置基于自动化脚本,所述自动化脚本被配置在持续集成CI框架中,所述自动化脚本按照预设周期执行。
根据本公开实施例的第三方面,提供了一种电子设备,包括:处理器;用于存储所述处理器可执行指令的存储器;其中,所述处理器被配置为执行所述指令,以实现如第一方面所述的安装包的处理方法。
根据本公开实施例的第四方面,提供了一种存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得所述电子设备能够执行如第一方面所述的安装包的处理方法。
根据本公开实施例的第五方面,提供了一种计算机程序产品,包括可读性程序代码,所述可读性程序代码可由电子设备的处理器执行以完成上述第一方面所述的安装包的处理方法。
本公开的实施例提供的技术方案至少带来以下有益效果:
在本公开的实施例中,获取针对待处理的安装包的检测规则和/或检测结果,该检测规则和/或检测结果中包含待检测的全部标记文件的文件标识信息,根据全部标记文件的文件标识信息确定待检测的全部标记文件,进而在待检测的全部标记文件中搜索符合预设要求的资源标识信息,将搜索出的资源标识信息存储至目标标记文件中,然后根据目标标记文件对安装包的代码进行编译。
利用本公开实施例中的技术方案在对Android***下的安装包的体积进行优化的过程中,当引入BufferKnife时,可以先根据Android Lint的检测规则和/或检测结果确定待检测的全部标记文件,进而在待检测的全部标记文件中搜索符合预设要求的资源标识(Identity document,ID)信息,再将搜索到的资源ID信息存储至资源标识存储文件中,然后根据资源标识存储文件对安装包的代码进行编译。本公开实施例将BufferKnife的资源标识定义文件中的资源ID信息存储至资源标识存储文件中,该资源标识存储文件用于存储安装包的各类型资源的资源ID信息,且资源标识存储文件不属于无用资源,不会被删除,避免了资源标识定义文件中的资源ID信息丢失而导致的编译不通过的问题。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1是根据一示例性实施例示出的一种安装包的处理方法的流程图。
图2是根据一示例性实施例示出的一种安装包的处理装置的框图。
图3是根据一示例性实施例示出的一种安装包的处理电子设备的框图。
图4是根据一示例性实施例示出的一种用于对安装包进行处理的电子设备的框图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种安装包的处理方法的流程图,如图1所示,该安装包的处理方法可以包括以下步骤。
在步骤S11中,获取针对待处理的安装包的检测规则和/或检测结果。
在本公开的实施例中,针对待处理的安装包的检测规则可以用于检测安装包中的无用资源。在实际应用中,该检测规则可以为Android Lint的检测规则。Android Lint是由Android SDK提供的一种静态代码检测工具,可以用于检测安装包的代码质量。AndroidLint的源码集成在Android SDK中,可以在项目目录下通过./gradlew lint命令调用,也可以通过Android Studio的【Analyze】->【Inspect Code】路径调用。Android Lint可以基于检测规则对安装包的代码进行检测得到检测结果。Android Lint可以发现并更正代码结构质量的问题,而无需实际执行代码,也不必编写测试用例。检测结果会提供检测到的每个问题并提供问题的描述消息和严重级别,以便可以快速确定需要优先进行的关键改进。
Android Lint可以对Lint.XML、LintOptions进行配置以实现符合实际需求的检测规则。其中,Lint.xml可以包含待检测的全部标记文件的文件标识信息,如可扩展标记语言(eXtensible Markup Language,XML)文件的文件标识信息,还可以指定禁用哪些检查功能,以及自定义问题严重度(Problem Severity Levels)。LintOptions中的LintConfig文件可以用于指定检测规则所在的目录位置。Android Lint在根据检测规则对安装包的代码进行检测之后可以生成检测结果,该检测结果中可以包含待检测的全部XML文件的文件标识信息。
在实际应用中,可以根据实际情况配置不同级别的检测规则:
a、全局(整个项目)
b、项目模块
c、生产模块
d、测试模块
e、打开的文件
f、类层次结构
g版本控制***范围
在步骤S12中,根据文件标识信息在全部标记文件中搜索符合预设要求的资源标识信息。
在本公开的实施例中,当Android***的安装包被编译,会自动生成一个R.java文件,该R.java文件用于保存所有资源文件的标识信息。BufferKnife是注解中相对简单易懂的开源框架,是一个专注于Android***的View注入框架。由于ButterKnife用到的注解并不是在运行时反射的,而是在编译的时候生成,因此ButterKnife对性能基本没有损失。ButterKnife是一个依赖注入的框架,最为核心的使用方式就是使用注解进行依赖注入。ButterKnife需要拷贝一份R.java文件并重命名为R2.java文件即资源标识定义文件,以将R.java文件中静态变量的标识信息在R2.java文件中通过增加final关键字转换为静态变量。
在实际应用中,在全部XML文件中搜索的资源标识信息可以为R2.java文件中属性为新增的资源标识信息。
在步骤S13中,将资源标识信息存储至目标标记文件中。
在本公开的实施例中,可以将搜索到的符合预设要求的资源标识信息存储至资源标识存储文件,如Ids.xml文件中。Ids.xml文件为安装包的全部资源提供唯一的资源标识信息,Ids.xml文件中可以预先为一些特定的控件进行命名,包含命名资源标识信息。可以理解为,Ids.xml文件可以对全部XML文件中的资源标识信息进行统一管理。
在步骤S14中,根据目标标记文件对安装包的代码进行编译。
在本公开的实施例中,在对安装包的代码进行编译时,可以从Ids.xml文件中搜索资源标识信息,进而到R2.java文件中找到对应的资源,避免R2.java文件中的资源标识信息丢失而导致的编译不通过的问题。
通常,Android Lint在对安装包进行检测时,对安装包的全部代码进行检测,耗时严重。在本公开的一种示例性实施例中,Android Lint在对安装包进行检测时,可以从变更的角度利用Android Lint对安装包的变更部分进行检测,如检测存在变更的模块、资源的代码等,进而降低Android Lint的检测时间,提升检测效率。因此,预先设定的检测规则可以相应地针对安装包中发生变更的代码,相对地,检测结果也可以为安装包的变更的代码的检测结果。
现有的在对安装包的无用资源进行删除时,需要人工手动删除。在本公开的一种示例性实施例中,可以通过自动化脚本实现上述对安装包的处理方法,在实际应用中,该自动化脚本可以通过Python(一种跨平台的计算机程序设计语言)实现。而且,该自动化脚本可以被配置在持续集成(Continuous integration,CI)框架中。持续集成是一种软件开发实践,即团队开发成员经常集成他们的工作,通常每个成员每天至少集成一次,也就意味着每天可能会发生多次集成。每次集成都通过自动化的构建(包括编译,发布,自动化测试)来验证,从而尽早地发现集成错误。
在实际应用中,可以按照预设周期执行该自动化脚本。例如,在安装包的每次发版之前执行一次自动化脚本,以利用Android Lint对安装包的代码进行检测,得到无用资源,进而将无用资源删除,减少安装包的体积。本公开的实施例利用自动化脚本实现了安装包的无用资源的自动删除。
而且,在对安装包的无用资源进行删除时,可以生成日志记录,日志记录中可以包含每一条无用资源的路径、属性、删除时间等等。可以根据日志记录统计一段时间的无用资源删除情况。若在删除无用资源之后出现了安装包的安装、运行等问题,可以根据日志记录查询问题原因。
本公开的实施例中,获取针对待处理的安装包的检测规则和/或检测结果,该检测规则和/或检测结果中包含待检测的全部标记文件的文件标识信息,根据全部标记文件的文件标识信息确定待检测的全部标记文件,进而在待检测的全部标记文件中搜索符合预设要求的资源标识信息,将搜索出的资源标识信息存储至目标标记文件中,然后根据目标标记文件对安装包的代码进行编译。
利用本公开实施例中的技术方案在对Android***下的安装包的体积进行优化的过程中,当引入BufferKnife时,可以先根据Android Lint的检测规则和/或检测结果确定待检测的全部标记文件,进而在待检测的全部标记文件中搜索符合预设要求的资源标识(Identity document,ID)信息,再将搜索到的资源ID信息存储至资源标识存储文件中,然后根据资源标识存储文件对安装包的代码进行编译。本公开实施例将BufferKnife的资源标识定义文件中的资源ID信息存储至资源标识存储文件中,该资源标识存储文件用于存储安装包的各类型资源的资源ID信息,且资源标识存储文件不属于无用资源,不会被删除,避免了资源标识定义文件中的资源ID信息丢失而导致的编译不通过的问题,提升了BufferKnife与Android Lint的检测规则兼容性。
图2是根据一示例性实施例示出的一种安装包的处理装置的框图。所述装置具体可以包括如下模块。
获取模块21,被配置为获取针对待处理的安装包的检测规则和/或检测结果,所述检测规则和/或检测结果包含待检测的全部标记文件的文件标识信息;
搜索模块22,被配置为根据所述文件标识信息在所述全部标记文件中搜索符合预设要求的资源标识信息;
存储模块23,被配置为将所述资源标识信息存储至目标标记文件中;
编译模块24,被配置为根据所述目标标记文件对所述安装包的代码进行编译。
在本公开的一种示例性实施例中,所述搜索模块22,被配置为根据所述文件标识信息在所述全部标记文件中搜索资源标识定义文件新增的资源标识信息。
在本公开的一种示例性实施例中,所述存储模块23,被配置为将所述资源标识信息存储至资源标识存储文件中。
在本公开的一种示例性实施例中,所述检测规则用于检测所述安装包的变更的代码,和/或所述检测结果表示所述安装包的变更的代码的检测结果。
在本公开的一种示例性实施例中,所述装置基于自动化脚本,所述自动化脚本被配置在持续集成CI框架中,所述自动化脚本按照预设周期执行。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图3是根据一示例性实施例示出的一种安装包的处理电子设备300的框图。例如,电子设备300可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图3,电子设备300可以包括以下一个或多个组件:处理组件302,存储器304,电力组件306,多媒体组件308,音频组件310,输入/输出(I/O)的接口312,传感器组件314,以及通信组件316。
处理组件302通常控制电子设备300的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件302可以包括一个或多个处理器320来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件302可以包括一个或多个模块,便于处理组件302和其他组件之间的交互。例如,处理组件302可以包括多媒体模块,以方便多媒体组件308和处理组件302之间的交互。
存储器304被配置为存储各种类型的数据以支持在电子设备300的操作。这些数据的示例包括用于在电子设备300上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图像,视频等。存储器304可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件306为电子设备300的各种组件提供电力。电源组件306可以包括电源管理***,一个或多个电源,及其他与为电子设备300生成、管理和分配电力相关联的组件。
多媒体组件308包括在所述电子设备300和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件308包括一个前置摄像头和/或后置摄像头。当电子设备300处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜***或具有焦距和光学变焦能力。
音频组件310被配置为输出和/或输入音频信号。例如,音频组件310包括一个麦克风(MIC),当电子设备300处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器304或经由通信组件316发送。在一些实施例中,音频组件310还包括一个扬声器,用于输出音频信号。
I/O接口312为处理组件302和***接口模块之间提供接口,上述***接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件314包括一个或多个传感器,用于为电子设备300提供各个方面的状态评估。例如,传感器组件314可以检测到电子设备300的打开/关闭状态,组件的相对定位,例如所述组件为电子设备300的显示器和小键盘,传感器组件314还可以检测电子设备300或电子设备300一个组件的位置改变,用户与电子设备300接触的存在或不存在,电子设备300方位或加速/减速和电子设备300的温度变化。传感器组件314可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件314还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件314还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件316被配置为便于电子设备300和其他设备之间有线或无线方式的通信。电子设备300可以接入基于通信标准的无线网络,如WiFi,运营商网络(如2G、3G、4G或5G),或它们的组合。在一个示例性实施例中,通信组件316经由广播信道接收来自外部广播管理***的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件316还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,电子设备300可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的存储介质,例如包括指令的存储器304,上述指令可由电子设备300的处理器320执行以完成上述方法。可选地,存储介质可以是非临时性计算机可读存储介质,例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供了一种计算机程序产品,该计算机程序产品包括可读性程序代码,该可读性程序代码可由电子设备300的处理器320执行以完成上述方法。可选地,该程序代码可以存储在电子设备300的存储介质中,该存储介质可以是非临时性计算机可读存储介质,例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
图4是根据一示例性实施例示出的一种用于对安装包进行处理的电子设备400的框图。例如,电子设备400可以被提供为一服务器。参照图4,电子设备400包括处理组件422,其进一步包括一个或多个处理器,以及由存储器432所代表的存储器资源,用于存储可由处理组件422的执行的指令,例如应用程序。存储器432中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件422被配置为执行指令,以执行上述安装包的处理方法。
电子设备400还可以包括一个电源组件426被配置为执行电子设备400的电源管理,一个有线或无线网络接口450被配置为将电子设备400连接到网络,和一个输入输出(I/O)接口458。电子设备400可以操作基于存储在存储器432的操作***,例如WindowsServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (10)
1.一种安装包的处理方法,其特征在于,包括:
获取针对待处理的安装包的检测规则和/或检测结果,所述检测规则和/或检测结果包含待检测的全部标记文件的文件标识信息;
根据所述文件标识信息在所述全部标记文件中搜索符合预设要求的资源标识信息;
将所述资源标识信息存储至目标标记文件中;
根据所述目标标记文件对所述安装包的代码进行编译。
2.根据权利要求1所述的方法,其特征在于,所述根据所述文件标识信息在所述全部标记文件中搜索符合预设要求的资源标识信息,包括:
根据所述文件标识信息在所述全部标记文件中搜索资源标识定义文件新增的资源标识信息。
3.根据权利要求1所述的方法,其特征在于,所述将所述资源标识信息存储至目标标记文件中,包括:
将所述资源标识信息存储至资源标识存储文件中。
4.根据权利要求1所述的方法,其特征在于,所述检测规则用于检测所述安装包的变更的代码,和/或所述检测结果表示所述安装包的变更的代码的检测结果。
5.根据权利要求1所述的方法,其特征在于,所述方法应用于自动化脚本,所述自动化脚本被配置在持续集成CI框架中;
所述方法还包括:
按照预设周期执行所述自动化脚本。
6.一种安装包的处理装置,其特征在于,包括:
获取模块,被配置为获取针对待处理的安装包的检测规则和/或检测结果,所述检测规则和/或检测结果包含待检测的全部标记文件的文件标识信息;
搜索模块,被配置为根据所述文件标识信息在所述全部标记文件中搜索符合预设要求的资源标识信息;
存储模块,被配置为将所述资源标识信息存储至目标标记文件中;
编译模块,被配置为根据所述目标标记文件对所述安装包的代码进行编译。
7.根据权利要求6所述的装置,其特征在于,所述搜索模块,被配置为根据所述文件标识信息在所述全部标记文件中搜索资源标识定义文件新增的资源标识信息。
8.根据权利要求6所述的装置,其特征在于,所述存储模块,被配置为将所述资源标识信息存储至资源标识存储文件中。
9.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至5中任一项所述的安装包的处理方法。
10.一种存储介质,其特征在于,当所述存储介质中的指令由电子设备的处理器执行时,使得所述电子设备能够执行如权利要求1至5中任一项所述的安装包的处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010231582.XA CN111538502A (zh) | 2020-03-27 | 2020-03-27 | 安装包的处理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010231582.XA CN111538502A (zh) | 2020-03-27 | 2020-03-27 | 安装包的处理方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111538502A true CN111538502A (zh) | 2020-08-14 |
Family
ID=71978443
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010231582.XA Pending CN111538502A (zh) | 2020-03-27 | 2020-03-27 | 安装包的处理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111538502A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112084747A (zh) * | 2020-09-17 | 2020-12-15 | 瑞庭网络技术(上海)有限公司 | 一种资源管理方法、装置、电子设备及存储介质 |
CN112783512A (zh) * | 2021-03-15 | 2021-05-11 | 腾讯科技(深圳)有限公司 | 应用程序包处理方法、装置、设备及存储介质 |
CN116932012A (zh) * | 2023-09-15 | 2023-10-24 | 合肥康芯威存储技术有限公司 | 一种基于数据校验的存储器固件升级方法、装置及介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050177812A1 (en) * | 1999-12-01 | 2005-08-11 | Microsoft Corporation | External resource files for application development and management |
CN107783766A (zh) * | 2016-08-25 | 2018-03-09 | 腾讯科技(深圳)有限公司 | 对应用程序的文件进行清理的方法和装置 |
-
2020
- 2020-03-27 CN CN202010231582.XA patent/CN111538502A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050177812A1 (en) * | 1999-12-01 | 2005-08-11 | Microsoft Corporation | External resource files for application development and management |
CN107783766A (zh) * | 2016-08-25 | 2018-03-09 | 腾讯科技(深圳)有限公司 | 对应用程序的文件进行清理的方法和装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112084747A (zh) * | 2020-09-17 | 2020-12-15 | 瑞庭网络技术(上海)有限公司 | 一种资源管理方法、装置、电子设备及存储介质 |
CN112084747B (zh) * | 2020-09-17 | 2024-02-02 | 瑞庭网络技术(上海)有限公司 | 一种资源管理方法、装置、电子设备及存储介质 |
CN112783512A (zh) * | 2021-03-15 | 2021-05-11 | 腾讯科技(深圳)有限公司 | 应用程序包处理方法、装置、设备及存储介质 |
CN112783512B (zh) * | 2021-03-15 | 2024-05-10 | 腾讯科技(深圳)有限公司 | 应用程序包处理方法、装置、设备及存储介质 |
CN116932012A (zh) * | 2023-09-15 | 2023-10-24 | 合肥康芯威存储技术有限公司 | 一种基于数据校验的存储器固件升级方法、装置及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107423106B (zh) | 支持多框架语法的方法和装置 | |
CN111221559B (zh) | 应用更新方法、装置、存储介质、终端及服务器 | |
CN106406956B (zh) | 应用程序的安装方法及装置 | |
CN111538502A (zh) | 安装包的处理方法、装置、电子设备及存储介质 | |
CN111221733A (zh) | 信息处理方法、装置、移动终端及存储介质 | |
CN115185717A (zh) | 接口调用方法、装置、电子设备和存储介质 | |
CN109344051B (zh) | 数据处理的方法、装置、电子设备及存储介质 | |
CN116069612A (zh) | 一种异常定位方法、装置和电子设备 | |
CN111580824B (zh) | 程序优化方法、装置及存储介质 | |
CN112114814A (zh) | 编译文件确定方法及装置、应用程序生成方法及装置 | |
CN106293683B (zh) | 一种项目的编译方法及装置 | |
CN111913756A (zh) | 应用程序的优化方法、装置、***、电子设备及存储介质 | |
CN111209195A (zh) | 一种生成测试用例的方法及装置 | |
CN112631695B (zh) | 一种数据校验方法、装置、电子设备及存储介质 | |
CN112333233A (zh) | 事件信息的上报方法、装置、电子设备及存储介质 | |
CN109933357B (zh) | 应用程序升级方法及装置 | |
CN112306883A (zh) | 软件测试方法、装置及介质 | |
CN111597106A (zh) | 一种埋点管理方法及装置 | |
CN112711420B (zh) | 一种代码转换方法及装置 | |
CN117492823B (zh) | 代码获取方法、装置、电子设备及可读存储介质 | |
CN110659081B (zh) | 用于程序对象的文件处理方法、装置及电子设备 | |
CN113934452B (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
CN110347394B (zh) | 软件代码解析方法及装置 | |
CN113535183B (zh) | 代码处理方法、装置、电子设备及存储介质 | |
CN113885938A (zh) | 代码修改方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |