[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN113961380B - 一种跨应用修复的方法、装置、设备及存储介质 - Google Patents

一种跨应用修复的方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113961380B
CN113961380B CN202010697581.4A CN202010697581A CN113961380B CN 113961380 B CN113961380 B CN 113961380B CN 202010697581 A CN202010697581 A CN 202010697581A CN 113961380 B CN113961380 B CN 113961380B
Authority
CN
China
Prior art keywords
target
application program
repaired
patch package
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010697581.4A
Other languages
English (en)
Other versions
CN113961380A (zh
Inventor
余志华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202010697581.4A priority Critical patent/CN113961380B/zh
Publication of CN113961380A publication Critical patent/CN113961380A/zh
Application granted granted Critical
Publication of CN113961380B publication Critical patent/CN113961380B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0793Remedial or corrective actions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/658Incremental updates; Differential updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种跨应用修复的方法、装置、设备及存储介质,用于终端技术应用领域。本申请方法包括:当待修复应用程序发生崩溃时,生成目标崩溃日志;通过目标应用程序获取目标补丁包;通过目标应用程序将目标补丁包存储至目标存储区域;通过待修复应用程序从目标存储区域获取目标补丁包;通过目标补丁包修复待修复应用程序。本申请用于当待修复应用程序发生严重崩溃时,通过目标应用程序获取所生成的目标补丁包,并且存储至待修复应用程序可以访问的目标存储区域,使得待修复应用程序及时被修复,从而提升了应用程序的修复效率。

Description

一种跨应用修复的方法、装置、设备及存储介质
技术领域
本申请涉及终端技术应用领域,尤其涉及一种跨应用修复的方法、装置、设备及存储介质。
背景技术
随着科技的发展,终端设备在人们的生活中有着不可或缺的用处,而每个终端设备中均安装有各种应用程序,而在应用程序发生崩溃(crash)时,例如点击进入应用程序出现乱码显示,或者页面错误等,需要对崩溃的应用程序进行及时修复,以保证应用程序对应的功能的执行。
目前,在应用程序发生崩溃时,终端设备基于崩溃的应用程序生成崩溃日志,然后将崩溃日志上传至应用程序开发人员的服务器,应用程序开发人员基于崩溃日志找到崩溃原因,从而生成补丁包,然后配置补丁包到管理后台,再次进入应用程序时对补丁包进行下载,从而完成对应用程序的修复。其次,在应用程序发生严重崩溃时,例如反复点击无法进入应用程序,或者进入应用程序后闪退,则需要通过应用程序开发人员对应用程序的版本进行更新,从而完成对应用程序的修复。
然而,当应用程序发生严重崩溃时,由于用户无法对补丁包进行下载,而应用程序的版本更新需要较长的时间周期,因此无法及时对应用程序进行修复,从而降低了应用程序的修复效率。
发明内容
本申请实施例提供了一种跨应用修复的方法、装置、设备及存储介质,用于当待修复应用程序发生严重崩溃时,通过目标应用程序获取所生成的目标补丁包,并且存储至待修复应用程序可以访问的目标存储区域,使得待修复应用程序及时被修复,从而提升了应用程序的修复效率。
有鉴于此,本申请一方面提供一种跨应用修复的方法,包括:
当待修复应用程序发生崩溃时,生成目标崩溃日志;
通过目标应用程序获取目标补丁包,其中,目标补丁包是根据目标崩溃日志生成的;
通过目标应用程序将目标补丁包存储至目标存储区域,其中,目标存储区域可以被待修复应用程序以及目标应用程序访问;
通过待修复应用程序从目标存储区域获取目标补丁包;
通过目标补丁包修复待修复应用程序。
本申请另一方面提供一种跨应用修复装置,包括:
生成模块,用于当待修复应用程序发生崩溃时,生成目标崩溃日志;
获取模块,用于通过目标应用程序获取目标补丁包,其中,目标补丁包是根据目标崩溃日志生成的;
存储模块,用于通过目标应用程序将目标补丁包存储至目标存储区域,其中,目标存储区域可以被待修复应用程序以及目标应用程序访问;
获取模块,还用于通过待修复应用程序从目标存储区域获取目标补丁包;
修复模块,用于通过目标补丁包修复待修复应用程序。
在一种可能的设计中,在本申请实施例的另一方面的一种实现方式中,跨应用修复装置还包括检测模块以及启动模块,
检测模块,用于生成模块生成目标崩溃日志之前,检测针对于待修复应用程序的启动操作;
生成模块,还用于基于启动操作生成待修复应用程序启动指令;
启动模块,用于响应于待修复应用程序启动指令,启动待修复应用程序。
在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,
获取模块,具体用于通过目标应用程序获取待修复应用程序的目标标识;
基于目标标识,通过目标应用程序确定目标崩溃日志;
基于目标崩溃日志,通过目标应用程序确定目标崩溃类型;
基于目标崩溃类型,通过目标应用程序获取目标补丁包。
在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,
获取模块,具体用于通过目标应用程序从服务器获取目标补丁包;
或,
通过目标应用程序从应用程序平台获取目标补丁包。
在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,跨应用修复装置还包括确定模块以及处理模块,
确定模块,用于存储模块通过目标应用程序将目标补丁包存储至目标存储区域之前,通过待修复应用程序以及目标应用程序确定目标存储区域;
处理模块,用于对目标存储区域加密处理,其中,加密处理为待修复应用程序以及目标应用程序确定加密协议。
在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,
存储模块,具体用于通过目标应用程序访问目标存储区域;
当目标应用程序满足加密协议时,将目标补丁包存储至目标存储区域。
在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,
获取模块,具体用于检测针对于待修复应用程序的启动操作;
基于启动操作生成待修复应用程序启动指令;
响应于待修复应用程序启动指令,启动待修复应用程序;
通过待修复应用程序访问目标存储区域;
当待修复应用程序满足加密协议时,从目标存储区域获取目标补丁包。
本申请的另一方面提供了一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面的方法。
本申请的另一方面提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各个方面的各种可选实现方式中提供的方法。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请实施例中,提供了一种跨应用修复的方法,在待修复应用程序发生崩溃时,会生成目标崩溃日志,根据该目标崩溃日志可以生成针对于此次崩溃的目标补丁包,并通过目标应用程序获取目标补丁包,再将目标补丁包存储至目标存储区域,该目标存储区域可以被待修复应用程序以及目标应用程序访问,由此通过待修复应用程序从目标存储区域获取目标补丁包,最后通过目标补丁包修复待修复应用程序。通过上述方式,当待修复应用程序发生严重崩溃时,可以通过其他应用获取待修复应用程序所需的目标补丁包,并将目标补丁包存储于目标应用程序可以访问的目标存储区域,使得目标应用程序可以从目标存储区域获取目标补丁包,及时对待修复应用程序进行修复,从而提升了应用程序的修复效率。
附图说明
图1为本申请实施例中跨应用修复系统的一个架构示意图;
图2为本申请实施例中跨应用修复的方法一个实施例示意图;
图3为本申请实施例中跨应用修复装置一个实施例示意图;
图4为本申请实施例中终端设备一个实施例示意图。
具体实施方式
本申请实施例提供了一种跨应用修复的方法、装置、设备及存储介质,用于当待修复应用程序发生严重崩溃时,通过目标应用程序获取所生成的目标补丁包,并且存储至待修复应用程序可以访问的目标存储区域,使得待修复应用程序及时被修复,从而提升了应用程序的修复效率。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“对应于”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
随着科技的发展,终端设备在人们的生活中有着不可或缺的用处,而每个终端设备中均安装有各种应用程序,而用户正在使用应用程序时但应用程序确发生崩溃时,需要对崩溃的应用程序进行及时修复,以保证应用程序对应的功能的执行。因此,本申请实施例提供的跨应用修复的方法可以应用于应用程序崩溃的场景中,例如进入应用程序出现乱码显示,或者进入应用程序出现页面错误,或者进入应用程序闪退等场景,此处不对具体崩溃应用场景进行穷举。
因此,为了在前述场景中提升应用程序的修复效率,本申请提出了一种跨应用修复的方法,该方法应用于图1所示的跨应用修复系统,请参阅图1,图1为本申请实施例中跨应用修复系统的一个架构示意图,如图所示,跨应用修复系统中包括服务器以及终端设备,且应用程序部署于终端设备上。本申请涉及的服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。终端设备可以是智能手机、平板电脑、笔记本电脑、掌上电脑、个人电脑等,但并不局限于此。
具体地,应用程序A以及应用程序B均部署于终端设备,以应用程序A发生严重崩溃(进入应用程序闪退)作为一个示例进行说明,用户需要使用应用程序A时,先对应用程序A所对应的应用程序接口进行操作,并基于该操作生成应用程序A所对应的启动指令,然后终端设备响应于该启动指令启动用户所需的应用程序A,在启动应用程序A后出现闪退情况时,终端设备会基于该此次崩溃生成崩溃日志,并且向对应的服务器发送该崩溃日志,应用程序A的开发人员可以通过服务器获取该崩溃日志,并且基于该崩溃日志找到崩溃原因,并且生成补丁包,由于启动应用程序A后即出现闪退,因此应用程序A无法从服务器获取补丁包,此时用户可以通过应用程序B获取应用程序A崩溃对应的标识,并基于应用程序A所对应的标识确定目标崩溃日志,再基于目标崩溃日志此处崩溃的类型,即可通过应用程序B从服务器获取应用程序A对应的补丁包,然后将补丁包存储至应用程序A可以访问的存储区域,用户再次对应用程序A所对应的应用程序接口进行操作,并生成启动指令,然后通过应用程序A访问该存储区域获取到获取补丁包,由此终端设备通过补丁包对应用程序A进行修复。通过前述介绍可知,本申请提出的跨应用修复的方法,能够在前述场景中,通过应用程序获取B所生成的补丁包,并且存储至应用程序A可以访问的存储区域,使得应用程序A及时被修复,从而提升了应用程序的修复效率。
进一步地,在跨应用修复系统中,终端设备之间可以通过局域网(local areanetwork,LAN)或广域网(wide area network,WAN)互相通信。在一个示例中,当用户使用同一个账号登录多个终端设备,那么智能手机、平板电脑、笔记本电脑、掌上电脑、个人电脑之间可通过广域网互相通信。在另一个示例中,将用户的智能手机、平板电脑、笔记本电脑、掌上电脑、个人电脑接入同一个路由器上,此时,智能手机、平板电脑、笔记本电脑、掌上电脑、个人电脑之间可形成一个局域网,局域网内的各个设备之间可以路由器实现互相通信。其次,终端设备之间也可以通过无线通信方式(例如,蓝牙,Wi-Fi或ZigBee网络等)组成一个对等网络(也可称为P2P网络)。在一个示例中,用户可将智能手机、平板电脑、笔记本电脑、掌上电脑、个人电脑均加入名称为“1234”的Wi-Fi网络。该Wi-Fi网络内的多个终端设备形成了一个P2P网络。当然,多个终端设备之间还可以通过蜂窝网络互联,或者,多个终端设备之间还可以通过转接设备(例如,USB数据线或Dock设备)互联,从而实现多个终端设备之间的通信功能,本发明实施例对此不作任何限制。
其次,终端设备和服务器之间可以通过无线网络、有线网络或可移动存储介质进行通信。其中,上述的无线网络使用标准通信技术和/或协议。无线网络通常为互联网(Internet)、但也可以是任何网络,包括但不限于蓝牙、局域网(Local Area Network,LAN)、城域网(Metropolitan Area Network,MAN)、广域网(Wide Area Network,WAN)、移动、专用网络或者虚拟专用网络的任何组合)。在一些实施例中,可以使用定制或专用数据通信技术取代或者补充上述数据通信技术。可移动存储介质可以为通用串行总线(Universal Serial Bus,USB)闪存盘、移动硬盘或其他可移动存储介质等,本申请在此不做限制。其次,虽然图1中仅示出了五个终端设备,一个局域网/互联网以及一个服务器,但应当理解,图1中的示例仅用于理解本方案,具体终端设备,局域网/互联网和服务器的数量均应当结合实际情况灵活确定。
结合上述介绍,下面将对本申请中跨应用修复的方法进行介绍,请参阅图2,图2为本申请实施例中跨应用修复的方法一个实施例示意图,如图所示,本申请实施例中跨应用修复的方法一个实施例包括:
101、当待修复应用程序发生崩溃时,终端设备生成目标崩溃日志;
本实施例中,当用户使用启动待修复应用程序时,出现乱码显示,出现页面错误,或者闪退,以及待修复应用程序无响应等崩溃情况,终端设备由此可以生成目标崩溃日志,崩溃日志描述了待修复应用程序结束时所处的环境信息。
具体地,以应用于终端设备为手机,且系统为安卓(android)系统作为一个示例进行说明,在待修复应用程序发生崩溃后,终端设备此时保存默认异常处理Handler(处理者)的引用,即Java虚拟机的异常日志都会执行回调函数(uncaught exception),将回调函数的参数转换为字符串,该字符串即异常日志堆栈信息,由此生成的目标崩溃日志中至少包括待修复应用程序崩溃时对应的异常日志堆栈信息,其次,目标崩溃日志还可以包括但不限于待修复应用程序版本号,用户信息(例如待修复应用程序登录用户名),终端设备信息(例如终端设备标识、终端设备版本号以及终端设备型号等),崩溃时当前进程的线程信息等,具体目标崩溃日志所包括的信息需要根据实际情况灵活确定,在此不做限定。然后将目标崩溃日志保存至数据库表中,此时终端设备会将目标崩溃日志上报至服务器,以使得待修复应用程序开发者能够获取这些目标崩溃日志,对此处崩溃进行分析,从而生成目标补丁包。
应理解,前述实施例仅用于理解本方案,本实施例可以应用于终端设备中的任意的操作系统,例如苹果公司的移动操作系统(iOS),windows操作系统等,具体操作系统此处不做限定。
102、终端设备通过目标应用程序获取目标补丁包,其中,目标补丁包是根据目标崩溃日志生成的;
本实施例中,待修复应用程序崩溃后,终端设备可以通过步骤101生成目标崩溃日志,并将目标崩溃日志上报至服务器,待修复应用程序开发者可以通过目标崩溃日志生成目标补丁包。由于终端设备中通常部署有多个应用程序,由于待修复应用程序已崩溃,已经无法从服务器或者应用程序平台获取所生成的目标补丁包,此时可以启动未崩溃的目标应用程序,通过目标应用程序获取目标补丁包。
具体地,再次以应用于终端设备为手机,且系统为安卓系统作为一个示例进行说明,在待修复应用程序开发者获取到目标崩溃日志后,即可以获取到其中包括的异常日志堆栈信息等关于崩溃的信息,然后对异常日志堆栈信息等信息进行分析后找出导致崩溃的原因,由此生成崩溃对应的修复包,并通过对该修复包和做差量计算,生成目标补丁包,然后服务器可以将目标补丁包存储至本地,或者上传至应用程序平台,使得终端设备可以通过未崩溃的目标应用程序获取目标补丁包。
应理解,本实施例中所介绍的目标应用程序是待修复应用程序部署于同一终端设备的应用程序,且目标应用程序可以为一个应用程序,也可以为多个应用程序,因此目标应用程序的具体类型以及数量本实施例不进行限定,均需要通过实际情况以及用户需求灵活确定。
103、终端设备通过目标应用程序将目标补丁包存储至目标存储区域,其中,目标存储区域可以被待修复应用程序以及目标应用程序访问;
本实施例中,通过步骤102获取到目标补丁包后,终端设备通过未崩溃的目标应用程序将所获得的目标补丁包存储至终端设备中的目标存储区域,并且该目标存储区域可以被待修复应用程序以及目标应用程序访问。
104、终端设备通过待修复应用程序从目标存储区域获取目标补丁包;
本实施例中,由于待修复应用程序无法从服务器获取所生成的目标补丁包,而步骤103中终端设备通过目标应用程序将目标补丁包存储至目标存储区域,该目标存储区域可以被待修复应用程序以及目标应用程序访问,因此目标应用程序将目标补丁包存储至目标存储区域后,待修复应用程序可以从目标存储区域获取目标补丁包,无需直接从服务器或者应用程序平台获取目标补丁包。
105、终端设备通过目标补丁包修复待修复应用程序。
本实施例中,终端设备通过步骤104所获取的目标补丁包修复待修复应用程序。具体地,再次以应用于终端设备为手机,且系统为安卓系统作为一个示例进行说明,待修复应用程序再次启动时,通过步骤104获取到目标补丁包,然后将目标补丁包dex文件和待修复应用程序出现奔溃时的问题安装包的dex文件,合并成一个新的dex文件,并将这个新的dex文件插入到到敏捷路径列表(DexPathList)的敏捷元素(dexElement)数组前面,安卓系统在加载类时,会优先查找敏捷元素数组中前面的dex文件,这样待修复应用程序通过路径类加载器(PathClassLoader)去加载类就会优先找到目标补丁包的dex文件里面的Test类,从而完成对待修复应用程序的修复。
本实施例中,提供了一种跨应用修复的方法,在待修复应用程序发生崩溃时,会生成目标崩溃日志,根据该目标崩溃日志可以生成针对于此次崩溃的目标补丁包,并通过目标应用程序获取目标补丁包,再将目标补丁包存储至目标存储区域,该目标存储区域可以被待修复应用程序以及目标应用程序访问,由此通过待修复应用程序从目标存储区域获取目标补丁包,最后通过目标补丁包修复待修复应用程序。通过上述方式,当待修复应用程序发生严重崩溃时,可以通过其他应用获取待修复应用程序所需的目标补丁包,并将目标补丁包存储于目标应用程序可以访问的目标存储区域,使得目标应用程序可以从目标存储区域获取目标补丁包,及时对待修复应用程序进行修复,从而提升了应用程序的修复效率。
可选地,在上述图2对应的实施例的基础上,本申请实施例提供的一个可选实施例中,其特征在于,当待修复应用程序发生崩溃时,终端设备生成目标崩溃日志之前,跨应用修复的方法还可以包括如下步骤:
终端设备检测针对于待修复应用程序的启动操作;
终端设备基于启动操作生成待修复应用程序启动指令;
终端设备响应于待修复应用程序启动指令,启动待修复应用程序。
本实施例中,用户需要使用待修复应用程序启动指令时,需要先对待修复应用程序启动指令所对应的待修复应用程序接口进行启动操作,并基于该启动操作生成待修复应用程序所对应的待修复启动指令,然后终端设备响应于该启动指令启动用户所需的待修复应用程序启动指令。
具体地,启动操作可以为单击待修复应用程序对应的区域,双击待修复应用程序对应的区域,滑动待修复应用程序对应的区域,还可以为语音控制,例如,对于语音控制而言,启动操作可以为终端设备接收到“启动待修复应用程序”的语音指令,此处不对启动操作进行穷举。进一步地,终端设备检测到针对于待修复应用程序的启动操作时,可以确定用户需要对待修复应用程序进行启动,由此生成待修复应用程序启动指令,然后响应于该待修复应用程序启动指令,启动待修复应用程序。
本实施例中,提供了另一种跨应用修复的方法,通过上述方式,针对于待修复应用程序的启动操作使得终端设备生成待修复应用程序启动指令,并由此启动待修复应用程序,从而终端设备才可以对待修复应用程序是否崩溃进行判断,由此提升本方案的可实施性。
可选地,在上述图2对应的实施例的基础上,本申请实施例提供的一个可选实施例中,终端设备通过目标应用程序获取目标补丁包,具体包括如下步骤:
终端设备通过目标应用程序获取待修复应用程序的目标标识;
终端设备基于目标标识,通过目标应用程序确定目标崩溃日志;
终端设备基于目标崩溃日志,通过目标应用程序确定目标崩溃类型;
终端设备基于目标崩溃类型,通过目标应用程序获取目标补丁包。
本实施例中,当待修复应用程序发生崩溃时,终端设备可以通过未崩溃的目标应用程序获取待修复应用程序的目标标识,然后基于该目标标识确定目标崩溃日志,再基于所确定的目标崩溃日志确定目标崩溃类型,最后即可基于目标崩溃类型获取待修复应用程序对应的目标补丁包。通过前述实施例可知,生成目标崩溃日志之后,将目标崩溃日志上报至服务器可以生成目标补丁包,由此可以终端设备可以从服务器或者应用程序平台获取目标补丁包。
具体地,以应用程序A崩溃作为一个示例进行说明,当应用程序A崩溃时,通过应用程序B可以获取应用程序A对应的标识,例如标识为“11”,基于该标识“11”可以确定应用程序A所生成的崩溃日志,再通过崩溃日志确定应用程序A崩溃所对应的目标崩溃类型,由此确定目标补丁包,然后获取目标补丁包。或者,当应用程序A崩溃时,通过应用程序B、应用程序C以及应用程序D均可以获取应用程序A对应的标识,提升获取标识的范围,不同的应用程序均可以通过前述类似的方式确定目标补丁包,并且获取目标补丁包,由此可以提升获取目标补丁包的效率。
本实施例中,提供了另一种跨应用修复的方法,通过上述方式,通过待修复应用程序的目标标识可以确定所生成的目标崩溃日志,并基于目标崩溃日志确定目标崩溃类型,由此获取目标补丁包,从而提升获取目标补丁包的准确度。
可选地,在上述图2对应的实施例的基础上,本申请实施例提供的一个可选实施例中,终端设备通过目标应用程序获取目标补丁包,可以包括如下步骤:
终端设备通过目标应用程序从服务器获取目标补丁包;
或,
终端设备通过目标应用程序从应用程序平台获取目标补丁包。
本实施例中,终端设备向服务器上报目标崩溃日志后,待修复应用程序开发者可以由此获取到目标崩溃日志并进行,生成目标补丁包。然后可以选择将目标补丁包存储于服务器,也可以将目标补丁包上传至应用程序平台,因此终端设备可以通过未崩溃的目标应用程序从服务器获取目标补丁包,或者从应用程序平台获取目标补丁包。应理解,在实际应用中,终端设备还可以通过其他方式获取目标补丁包,具体此处不做限定。
本实施例中,提供了一种获取目标补丁包的方法。通过上述方式,可以从服务器或者应用程序平台获取目标补丁包,由此提升获取目标补丁包的灵活性,从而提升跨应用修复的灵活性。
可选地,在上述图2对应的实施例的基础上,本申请实施例提供的一个可选实施例中,终端设备通过目标应用程序将目标补丁包存储至目标存储区域之前,跨应用修复的方法还可以包括如下步骤:
终端设备通过待修复应用程序以及目标应用程序确定目标存储区域;
终端设备对目标存储区域加密处理,其中,加密处理为待修复应用程序以及目标应用程序确定加密协议。
本实施例中,待修复应用程序以及目标应用程序可以共同确定可以提供共同访问的目标存储区域,该目标存储区域用于存储目标补丁包,并且为了提升目标存储区域的安全性,待修复应用程序以及目标应用程序确定加密协议,对目标存储区域加密处理。
具体地,所确定的加密协议可以为仅待修复应用程序以及目标应用程序可以访问,或者确定访问密码,或者确定访问手势,或者确定访问语音等。以加密处理为确定访问密码作为一个示例进行说明,若待修复应用程序以及目标应用程序确定访问密码为“135002”,那么待修复应用程序或者目标应用程序访问目标存储区域均需要输入正确的访问密码“135002”,才能对目标存储区域进行访问。其次,以加密处理为确定访问手势作为另一个示例进行说明,若待修复应用程序以及目标应用程序确定访问手势为在屏幕画圈,那么待修复应用程序或者目标应用程序访问目标存储区域均需要在屏幕画圈,才能对目标存储区域进行访问。再次,以加密处理为确定访问语音作为又一个示例进行说明,若待修复应用程序以及目标应用程序访问语音为“一二三哈哈哈”,那么待修复应用程序或者目标应用程序访问目标存储区域均需要用户用语音输入的方式输入语音“一二三哈哈哈”,才能对目标存储区域进行访问。应理解,前述示例仅用于理解本方案,加密协议为用户根据需要在终端设备进行设置确定的,因此具体加密协议需要通过用户需求以及设置的实际情况灵活确定。
本实施例中,提供了另一种跨应用修复的方法。通过上述方式,通过确定目标存储区域可以使得目标应用程序将目标补丁包存储于固定存储区域,而待修复应用程序可以从固定存储区域获取目标补丁包,提升获取目标补丁包的效率,从而提升跨应用修复的效率,其次,由于对目标存储区域进行加密处理,因此提升获取目标补丁包的安全性,由此也可以提升跨应用修复的安全性。
可选地,在上述图2对应的实施例的基础上,本申请实施例提供的一个可选实施例中,终端设备通过目标应用程序将目标补丁包存储至目标存储区域,可以包括如下步骤:
终端设备通过目标应用程序访问目标存储区域;
当目标应用程序满足加密协议时,终端设备将目标补丁包存储至目标存储区域。
本实施例中,由于终端设备对目标存储区域进行了加密处理,因此通过目标应用程序访问目标存储区域需要进行加密协议的验证。只有当目标应用程序满足加密协议时,才可以将目标补丁包存储至目标存储区域。
具体地,以加密协议为仅待修复应用程序以及目标应用程序可以访问,作为一个示例进行说明,例如确定待修复应用程序为应用程序A,目标应用程序为应用程序B可以访问目标存储区域,当应用程序B请求访问目标存储区域时,即满足加密协议,可以将目标补丁包存储至目标存储区域,而应用程序C请求访问目标存储区域时,即不满足加密协议。以加密协议为访问密码作为另一个示例进行说明,若确定访问密码为“135002”,目标应用程序访问目标存储区域时输入的密码为“13502”,不满足加密协议,而目标应用程序访问目标存储区域时输入的密码为“135002”,满足加密协议,可以将目标补丁包存储至目标存储区域。
应理解,前述示例仅用于理解本方案,而通过前述实施例可知,还可以有其他方式的加密协议,此处不再赘述。由于加密协议为用户根据需要在终端设备进行设置确定的,因此目标应用程序是否满足加密协议,需要加密协议的实际情况灵活确定。
本实施例中,提供了另一种跨应用修复的方法。通过上述方式,目标应用程序访问目标存储区域需要验证加密协议,仅在满足加密协议时才能将目标补丁包存储至目标存储区域,由此提升目标存储区域的安全性,也提升目标补丁包存储的安全性,从而提升跨应用修复的安全性。
可选地,在上述图2对应的实施例的基础上,本申请实施例提供的一个可选实施例中,终端设备通过待修复应用程序从目标存储区域获取目标补丁包,可以包括如下步骤:
终端设备检测针对于待修复应用程序的启动操作;
终端设备基于启动操作生成待修复应用程序启动指令;
终端设备响应于待修复应用程序启动指令,启动待修复应用程序;
终端设备通过待修复应用程序访问目标存储区域;
当待修复应用程序满足加密协议时,终端设备从目标存储区域获取目标补丁包。
本实施例中,用户需要使用待修复应用程序启动指令时,需要先对待修复应用程序启动指令所对应的待修复应用程序接口进行启动操作,并基于该启动操作生成待修复应用程序所对应的待修复启动指令,然后终端设备响应于该启动指令启动用户所需的待修复应用程序启动指令。具体地,启动操作可以为单击待修复应用程序对应的区域,双击待修复应用程序对应的区域,滑动待修复应用程序对应的区域,还可以为语音控制,前述实施例中已对启动操作进行介绍,在此不再赘述。
进一步地,由于终端设备对待修复存储区域进行了加密处理,因此通过待修复应用程序访问待修复存储区域需要进行加密协议的验证。只有当待修复应用程序满足加密协议时,才可以从目标存储区域获取目标补丁包。具体地,以加密协议为仅待修复应用程序以及目标应用程序可以访问,作为一个示例进行说明,例如确定待修复应用程序为应用程序A,目标应用程序为应用程序B可以访问目标存储区域,当应用程序A请求访问目标存储区域时,即满足加密协议,可以从目标存储区域获取目标补丁包,而应用程序D请求访问目标存储区域时,即不满足加密协议。以加密协议为访问手势作为另一个示例进行说明,若确定访问手势为在屏幕画圈,目标应用程序访问目标存储区域时在屏幕画圈,即满足加密协议,可以从目标存储区域获取目标补丁包,而目标应用程序访问目标存储区域时在屏幕画其他非圈的图形,则不满足加密协议,无法从目标存储区域获取目标补丁包。以加密协议为访问语音作为又一个示例进行说明,若确定访问语音为“一二三哈哈哈”,目标应用程序访问目标存储区域时用户用语音输入的方式输入语音“一二三哈哈哈”,即满足加密协议,可以从目标存储区域获取目标补丁包,而目标应用程序访问目标存储区域时用户用语音输入的方式输入语音不为访问语音,则不满足加密协议,无法从目标存储区域获取目标补丁包。
应理解,前述示例仅用于理解本方案,而通过前述实施例可知,还可以有其他方式的加密协议,此处不再赘述。由于加密协议为用户根据需要在终端设备进行设置确定的,因此待修复应用程序是否满足加密协议,需要加密协议的实际情况灵活确定。
本实施例中,提供了另一种跨应用修复的方法。通过上述方式,待修复访问目标存储区域需要验证加密协议,仅在满足加密协议时才能从目标存储区域获取目标补丁包,提升获取目标补丁包的安全性,从而提升跨应用修复的安全性。
下面对本申请中的跨应用修复装置进行详细描述,请参阅图3,图3为本申请实施例中跨应用修复装置一个实施例示意图,如图所示,跨应用修复装置20包括:
生成模块201,用于当待修复应用程序发生崩溃时,生成目标崩溃日志;
获取模块202,用于通过目标应用程序获取目标补丁包,其中,目标补丁包是根据目标崩溃日志生成的;
存储模块203,用于通过目标应用程序将目标补丁包存储至目标存储区域,其中,目标存储区域可以被待修复应用程序以及目标应用程序访问;
获取模块202,还用于通过待修复应用程序从目标存储区域获取目标补丁包;
修复模块204,用于通过目标补丁包修复待修复应用程序。
可选地,在上述图3所对应的实施例的基础上,本申请实施例提供的跨应用修复装置20的另一实施例中,跨应用修复装置20还包括检测模块205以及启动模块206,
检测模块205,用于生成模块生成目标崩溃日志之前,检测针对于待修复应用程序的启动操作;
生成模块201,还用于基于启动操作生成待修复应用程序启动指令;
启动模块206,用于响应于待修复应用程序启动指令,启动待修复应用程序。
可选地,在上述图3所对应的实施例的基础上,本申请实施例提供的跨应用修复装置20的另一实施例中,
获取模块202,具体用于通过目标应用程序获取待修复应用程序的目标标识;
基于目标标识,通过目标应用程序确定目标崩溃日志;
基于目标崩溃日志,通过目标应用程序确定目标崩溃类型;
基于目标崩溃类型,通过目标应用程序获取目标补丁包。
可选地,在上述图3所对应的实施例的基础上,本申请实施例提供的跨应用修复装置20的另一实施例中,
获取模块202,具体用于通过目标应用程序从服务器获取目标补丁包;
或,
通过目标应用程序从应用程序平台获取目标补丁包。
可选地,在上述图3所对应的实施例的基础上,本申请实施例提供的跨应用修复装置20的另一实施例中,跨应用修复装置20还包括确定模块207以及处理模块208,
确定模块207,用于存储模块通过目标应用程序将目标补丁包存储至目标存储区域之前,通过待修复应用程序以及目标应用程序确定目标存储区域;
处理模块208,用于对目标存储区域加密处理,其中,加密处理为待修复应用程序以及目标应用程序确定加密协议。
可选地,在上述图3所对应的实施例的基础上,本申请实施例提供的跨应用修复装置20的另一实施例中,
存储模块204,具体用于通过目标应用程序访问目标存储区域;
当目标应用程序满足加密协议时,将目标补丁包存储至目标存储区域。
可选地,在上述图3所对应的实施例的基础上,本申请实施例提供的跨应用修复装置20的另一实施例中,
获取模块202,具体用于检测针对于待修复应用程序的启动操作;
基于启动操作生成待修复应用程序启动指令;
响应于待修复应用程序启动指令,启动待修复应用程序;
通过待修复应用程序访问目标存储区域;
当待修复应用程序满足加密协议时,从目标存储区域获取目标补丁包。
本申请实施例还提供了一种终端设备,该终端设备为跨应用修复装置,如图4所示,为了便于说明,仅示出了与本申请实施例相关的部分,具体技术细节未揭示的,请参照本申请实施例方法部分。该终端设备可以包括但不限于智能手机、平板电脑、笔记本电脑、掌上电脑、个人电脑等任意终端设备,以终端设备为手机为例:
图4示出的是与本申请实施例提供的终端设备相关的手机的部分结构的框图。参考图4,如图所示,手机包括:射频(Radio Frequency,RF)电路310、存储器320、输入单元330、显示单元340、传感器330、音频电路360、无线保真(wireless fidelity,WiFi)模块370、处理器380、以及电源390等部件。本领域技术人员可以理解,图4中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图4对手机的各个构成部件进行具体的介绍:
RF电路310可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器380处理;另外,将设计上行的数据发送给基站。通常,RF电路310包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(Low NoiseAmplifier,LNA)、双工器等。此外,RF电路310还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(GlobalSystem of Mobile communication,GSM)、通用分组无线服务(General Packet RadioService,GPRS)、码分多址(Code Division Multiple Access,CDMA)、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)、长期演进(Long Term Evolution,LTE)、电子邮件、短消息服务(Short Messaging Service,SMS)等。
存储器320可用于存储软件程序以及模块,处理器380通过运行存储在存储器320的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器320可主要包括存储程序区和存储数据区,其中,存储程序区可存储接触操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器320可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元330可用于接收输入的数字或字符信息,以及产生与手机的用户设置以及功能控制有关的键信号输入。具体地,输入单元330可包括触控面板331以及其他输入设备332。触控面板331,也称为触摸屏,可收集用户在其上或附近的触摸接触操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板331上或在触控面板331附近的接触操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板331可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸接触操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器380,并能接收处理器380发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板331。除了触控面板331,输入单元330还可以包括其他输入设备332。具体地,其他输入设备332可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、接触操作杆等中的一种或多种。
显示单元340可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元340可包括显示面板341,可选的,可以采用液晶显示器(Liquid CrystalDisplay,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板341。进一步的,触控面板331可覆盖显示面板341,当触控面板331检测到在其上或附近的触摸接触操作后,传送给处理器380以确定触摸事件的类型,随后处理器380根据触摸事件的类型在显示面板341上提供相应的视觉输出。虽然在图4中,触控面板331与显示面板341是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板331与显示面板341集成而实现手机的输入和输出功能。
手机还可包括至少一种传感器330,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板341的亮度,接近传感器可在手机移动到耳边时,关闭显示面板341和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路360、扬声器361,传声器362可提供用户与手机之间的音频接口。音频电路360可将接收到的音频数据转换后的电信号,传输到扬声器361,由扬声器361转换为声音信号输出;另一方面,传声器362将收集的声音信号转换为电信号,由音频电路360接收后转换为音频数据,再将音频数据输出处理器380处理后,经RF电路310以发送给比如另一手机,或者将音频数据输出至存储器320以便进一步处理。
WiFi属于短距离无线传输技术,手机通过WiFi模块370可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图4示出了WiFi模块370,但是可以理解的是,其并不属于手机的必须构成。
处理器380是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器320内的软件程序和/或模块,以及调用存储在存储器320内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器380可包括一个或多个处理单元;优选的,处理器380可集成应用处理器和调制解调处理器,其中,应用处理器主要处理接触操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器380中。
手机还包括给各个部件供电的电源390(比如电池),优选的,电源可以通过电源管理系统与处理器380逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管未示出,手机还可以包括摄像头、蓝牙模块等,在此不再赘述。
在本申请实施例中,该终端设备所包括的处理器380可以执行前述实施例中的功能,此处不再赘述。
本申请实施例中还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,当其在计算机上运行时,使得计算机执行如前述图2所示实施例描述的方法中终端设备所执行的步骤。
本申请实施例中还提供一种包括程序的计算机程序产品,当其在计算机上运行时,使得计算机执行如前述图2所示实施例描述的方法中终端设备所执行的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所展示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元展示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (8)

1.一种跨应用修复的方法,其特征在于,包括:
当待修复应用程序发生崩溃时,生成目标崩溃日志;
通过目标应用程序获取目标补丁包,其中,所述目标补丁包是根据所述目标崩溃日志生成的;
通过所述待修复应用程序以及所述目标应用程序确定目标存储区域;
对所述目标存储区域加密处理,其中,所述加密处理为所述待修复应用程序以及所述目标应用程序确定加密协议,所述目标存储区域可以被所述待修复应用程序以及所述目标应用程序访问;
通过所述目标应用程序访问所述目标存储区域;
当所述目标应用程序满足所述加密协议时,将所述目标补丁包存储至所述目标存储区域;
通过所述待修复应用程序从所述目标存储区域获取所述目标补丁包;
通过所述目标补丁包修复所述待修复应用程序;
当所述目标应用程序的数量为多个时,所述通过目标应用程序获取目标补丁包,包括:
通过各个目标应用程序获取待修复应用程序的目标标识;
基于所述目标标识,通过所述各个目标应用程序确定所述目标崩溃日志;
基于目标崩溃日志,通过所述各个目标应用程序确定目标崩溃类型;
基于所述目标崩溃类型,通过所述各个目标应用程序获取所述目标补丁包。
2.根据权利要求1所述方法,其特征在于,所述当待修复应用程序发生崩溃时,生成目标崩溃日志之前,所述方法还包括:
检测针对于所述待修复应用程序的启动操作;
基于所述启动操作生成待修复应用程序启动指令;
响应于所述待修复应用程序启动指令,启动所述待修复应用程序。
3.根据权利要求1所述方法,其特征在于,所述通过所述各个目标应用程序获取目标补丁包,包括:
通过所述各个目标应用程序从服务器获取所述目标补丁包;
或,
通过所述各个目标应用程序从应用程序平台获取所述目标补丁包。
4.一种跨应用程序修复装置,其特征在于,包括:
生成模块,用于当待修复应用程序发生崩溃时,生成目标崩溃日志;
获取模块,用于通过目标应用程序获取目标补丁包,其中,所述目标补丁包是根据所述目标崩溃日志生成的;
存储模块,用于通过所述目标应用程序将所述目标补丁包存储至目标存储区域,其中,所述目标存储区域可以被所述待修复应用程序以及所述目标应用程序访问;
所述获取模块,还用于通过所述待修复应用程序从所述目标存储区域获取所述目标补丁包;
修复模块,用于通过所述目标补丁包修复所述待修复应用程序;
当所述目标应用程序的数量为多个时,所述获取模块,具体用于通过各个目标应用程序获取待修复应用程序的目标标识;
基于所述目标标识,通过所述各个目标应用程序确定所述目标崩溃日志;
基于目标崩溃日志,通过所述各个目标应用程序确定目标崩溃类型;
基于所述目标崩溃类型,通过所述各个目标应用程序获取所述目标补丁包;
所述装置还包括确定模块以及处理模块,
确定模块,用于存储模块通过目标应用程序将目标补丁包存储至目标存储区域之前,通过所述待修复应用程序以及所述目标应用程序确定目标存储区域;
处理模块,用于对所述目标存储区域加密处理,其中,所述加密处理为所述待修复应用程序以及所述目标应用程序确定加密协议;
存储模块,具体用于通过所述目标应用程序访问所述目标存储区域;
当所述目标应用程序满足所述加密协议时,将所述目标补丁包存储至所述目标存储区域。
5.根据权利要求4所述的装置,其特征在于,所述装置还包括检测模块以及启动模块,
所述检测模块,用于生成模块生成目标崩溃日志之前,检测针对于所述待修复应用程序的启动操作;
所述生成模块,还用于基于所述启动操作生成待修复应用程序启动指令;
所述启动模块,用于响应于所述待修复应用程序启动指令,启动所述待修复应用程序。
6.根据权利要求4所述的装置,其特征在于,所述获取模块,具体用于通过所述各个目标应用程序从服务器获取所述目标补丁包;
或,
通过所述各个目标应用程序从应用程序平台获取所述目标补丁包。
7.一种终端设备,其特征在于,包括:存储器、收发器、处理器以及总线系统;
其中,所述存储器用于存储程序;
所述处理器用于执行所述存储器中的程序,所述处理器用于根据所述程序代码中的指令执行如权利要求1至3中任一项所述的方法;
所述总线系统用于连接所述存储器以及所述处理器,以使所述存储器以及所述处理器进行通信。
8.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行权利要求1至3中任一项所述的方法。
CN202010697581.4A 2020-07-20 2020-07-20 一种跨应用修复的方法、装置、设备及存储介质 Active CN113961380B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010697581.4A CN113961380B (zh) 2020-07-20 2020-07-20 一种跨应用修复的方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010697581.4A CN113961380B (zh) 2020-07-20 2020-07-20 一种跨应用修复的方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN113961380A CN113961380A (zh) 2022-01-21
CN113961380B true CN113961380B (zh) 2024-08-16

Family

ID=79459693

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010697581.4A Active CN113961380B (zh) 2020-07-20 2020-07-20 一种跨应用修复的方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113961380B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116578442B (zh) * 2023-05-05 2024-02-06 北京无限自在文化传媒股份有限公司 基于人工智能决策的应用崩溃分析方法及大数据存储系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109298960A (zh) * 2018-08-15 2019-02-01 中国平安人寿保险股份有限公司 应用崩溃处理方法、装置、计算机装置及存储介质
CN110262838A (zh) * 2019-06-14 2019-09-20 深圳乐信软件技术有限公司 一种程序崩溃的处理方法、装置、终端及存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9069969B2 (en) * 2012-06-13 2015-06-30 International Business Machines Corporation Managing software patch installations
CN107423097B (zh) * 2017-07-28 2019-02-22 北京明朝万达科技股份有限公司 一种应用程序的管理方法和装置
CN107844306B (zh) * 2017-08-09 2020-04-03 平安壹钱包电子商务有限公司 应用程序的修复方法、装置、存储介质及终端
US20190121717A1 (en) * 2017-10-20 2019-04-25 Microsoft Technology Licensing, Llc Dynamic, crowd-sourced error and crash resolution for computer programs
US10261771B1 (en) * 2017-11-30 2019-04-16 Bank Of America Corporation Environment mapping and patching synthesis
CN109918219A (zh) * 2019-01-28 2019-06-21 努比亚技术有限公司 应用崩溃修复提醒方法、终端及计算机可读存储介质
CN110109769A (zh) * 2019-04-16 2019-08-09 深圳壹账通智能科技有限公司 应用程序崩溃的安全监控方法、装置、设备及存储介质
CN110597542B (zh) * 2019-09-17 2023-01-31 Oppo(重庆)智能科技有限公司 软件自动ota升级方法及装置、电子设备
CN111026581A (zh) * 2019-10-29 2020-04-17 口碑(上海)信息技术有限公司 应用程序的修复方法及装置、系统、存储介质、电子装置
CN111324491B (zh) * 2020-03-18 2024-09-17 深圳Tcl数字技术有限公司 程序漏洞修复方法、装置及计算机可读存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109298960A (zh) * 2018-08-15 2019-02-01 中国平安人寿保险股份有限公司 应用崩溃处理方法、装置、计算机装置及存储介质
CN110262838A (zh) * 2019-06-14 2019-09-20 深圳乐信软件技术有限公司 一种程序崩溃的处理方法、装置、终端及存储介质

Also Published As

Publication number Publication date
CN113961380A (zh) 2022-01-21

Similar Documents

Publication Publication Date Title
CN105429775B (zh) 一种上报日志的方法及装置
CN105320598A (zh) 软件测试方法及装置
CN108572908B (zh) 信息反馈方法及装置
CN105278937A (zh) 一种显示弹出框消息的方法及装置
CN103177217B (zh) 一种文件扫描方法、系统及客户端和服务器
CN104298666A (zh) 网页分享方法和装置
CN104133752B (zh) 操作平台的监控方法和装置
CN110213313B (zh) 一种文件上传的方法、相关装置及系统
CN105279433B (zh) 一种应用程序的防护方法及装置
CN104133693B (zh) 安装状态检测方法、装置及终端
EP3129883B1 (en) Method and apparatus for repairing dynamic link library file
CN104391629A (zh) 定向发送消息的方法、显示消息的方法、服务器及终端
CN113961380B (zh) 一种跨应用修复的方法、装置、设备及存储介质
CN106709330B (zh) 记录文件执行行为的方法及装置
CN111177612B (zh) 一种页面登录鉴权的方法及相关装置
CN105302589A (zh) 一种获取卸载信息的方法及装置
CN103729283A (zh) 一种系统日志输出方法、装置及终端设备
CN112997507B (zh) 音频系统控制方法、装置、终端和计算机可读存储介质
US9442825B2 (en) Method and device for signing program crash
CN116303085A (zh) 一种测试原因分析方法、装置、设备及存储介质
CN104717283A (zh) 文件下载的控制方法、终端及逻辑处理服务器
CN116468382A (zh) 一种rpa机器人流程管理方法、装置、设备及存储介质
CN105528220A (zh) 加载动态共享对象的方法和装置
CN112418835B (zh) 一种测试网银支付流程的方法和相关装置
CN112214699B (zh) 一种页面处理的方法及相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant