一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

数据处理方法、电子设备以及存储介质与流程

2022-07-10 00:26:53 来源:中国专利 TAG:


1.本技术涉及计算机技术领域,具体涉及一种数据处理方法、电子设备以及 存储介质。


背景技术:

2.系统程序或者应用程序的运行过程中,往往会因为各种原因导致程序发生 崩溃,例如应用安装错误、系统有漏洞、程序被病毒感染或者操作失误等都可 能会造成程序的崩溃。当崩溃发生时,需要收集能够协助解决崩溃问题的崩溃 诊断信息,分析上述崩溃诊断信息以解决崩溃问题。
3.然而,应用被添加了外挂后,极易导致应用程序崩溃,这部分的崩溃数据 对于监控应用程序的崩溃率来说没有任何意义,导致采集的崩溃数据不准确, 进而降低了对崩溃应用修复的效率。


技术实现要素:

4.本技术实施例提供一种数据处理方法、电子设备以及存储介质,可以提高 采集崩溃数据的准确性,进而提高对崩溃应用修复的效率。
5.本技术实施例提供了一种数据处理方法,包括:
6.获取目标应用的标识信息;
7.对所述标识信息进行校验;
8.当所述标识信息通过校验时,检测所述目标应用的应用路径;
9.当检测到所述应用路径符合预设条件时,采用崩溃数据处理函数对所述目 标应用的崩溃数据进行处理。
10.可选的,在一些实施例中,所述当检测到所述应用路径符合预设条件时, 采用崩溃数据处理函数对所述目标应用的崩溃数据进行处理,包括:
11.当检测到所述应用路径符合预设条件时,确定所述目标应用为合法应用;
12.获取合法应用对应的崩溃数据处理函数;
13.基于所述崩溃数据处理函数,采集所述目标应用的崩溃数据,并将所述崩 溃数据上传至服务器中。
14.可选的,在一些实施例中,所述当检测到所述应用路径符合预设条件时, 确定所述目标应用为合法应用,包括:
15.遍历所述目标应用对应的链接库路径;
16.根据所述链接库路径,检测所述目标应用是否携带外挂程序;
17.当检测到所述目标应用未携带外挂程序时,则确定所述目标应用为合法应 用。
18.可选的,在一些实施例中,所述根据所述链接库路径,检测所述目标应用 是否携带外挂程序,包括:
19.当识别所述链接库路径对应的链接库不为预设类型,则确定所述目标应用 未携
带外挂程序,或者;
20.当识别所述链接库路径对应的链接库为预设类型时,检测所述目标应用的 签名信息是否符合预设规则;当检测到所述签名信息符合预设规则时,则确定 所述目标应用未携带外挂程序。
21.可选的,在一些实施例中,还包括:
22.当识别所述链接库路径对应的链接库为预设类型,且所述签名信息不符合 预设规则时,则确定所述目标应用携带外挂程序。
23.可选的,在一些实施例中,还包括:
24.当检测到所述应用路径不符合预设条件时,采用预设函数对所述目标应用 的崩溃数据进行处理。
25.可选的,在一些实施例中,所述当检测到所述应用路径不符合预设条件时, 采用预设函数对所述目标应用的崩溃数据进行处理,包括:
26.当检测到所述应用路径不符合预设条件时,触发预设函数;
27.基于所述预设函数,采集所述目标应用的标识信息和链接库信息;
28.将采集的标识信息和链接库信息上传至服务器。
29.可选的,在一些实施例中,所述对所述标识信息进行校验,包括:
30.校验所述目标应用的唯一标识符和签名信息。
31.相应的,本技术还提供一种电子设备,包括存储器,处理器及存储在存储 器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时如 上任一所述方法的步骤。
32.本技术还提供一种计算机可读存储介质,所述存储介质存储有计算机程序, 所述计算机程序被处理器执行时实现如上任一所述方法的步骤。
33.本技术实施例在获取目标应用的标识信息后,对标识信息进行校验,然后, 当标识信息通过校验时,检测目标应用的应用路径,最后,当检测到应用路径 符合预设条件时,采用崩溃数据处理函数对目标应用的崩溃数据进行处理。本 申请提供的数据处理的方案,利用标识信息和应用路径判断目标应用是否符合 预设条件,当检测到应用路径符合预设条件时,采用崩溃数据处理函数对目标 应用的崩溃数据进行处理,由此,可以提高采集崩溃数据的准确性,进而提高 对崩溃应用修复的效率。
附图说明
34.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例描述中所 需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术 的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还 可以根据这些附图获得其他的附图。
35.图1是本技术实施例提供的数据处理方法的流程示意图;
36.图2是本技术实施例提供的数据处理方法的另一流程示意图;
37.图3是本技术实施例提供的数据处理装置的结构示意图;
38.图4是本技术实施例提供的电子设备的结构示意图。
具体实施方式
39.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清 楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是 全部的实施例。基于本技术中的实施例,本领域技术人员在没有作出创造性劳 动前提下所获得的所有其他实施例,都属于本技术保护的范围。
40.本技术实施例提供一种数据处理方法、装置、电子设备和存储介质。
41.其中,该数据处理装置具体可以集成在服务器或者终端中,服务器可以包 括一个独立运行的服务器或者分布式服务器,也可以包括由多个服务器组成的 服务器集群,终端可以包括手机、平板电脑或个人计算机(pc,personalcomputer)。
42.以下分别进行详细说明。需说明的是,以下实施例的描述顺序不作为对实 施例优先顺序的限定。
43.一种数据处理方法,包括:获取目标应用的标识信息,对标识信息进行校 验,当标识信息通过校验时,检测目标应用的应用路径,当检测到应用路径符 合预设条件时,采用崩溃数据处理函数对目标应用的崩溃数据进行处理。
44.请参阅图1,图1为本技术实施例提供的数据处理方法的流程示意图。该数 据处理方法的具体流程可以如下:
45.101、获取目标应用的标识信息。
46.具体地,终端上运行操作系统,并在操作系统上运行应用。操作系统 (operating system,简称os)是管理和控制终端硬件与软件资源的计算机程 序,是直接运行在终端裸机上的最基本的系统软件,应用需要在操作系统的支 持下运行。操作系统可以是视窗(window)操作系统或linux操作系统或者 mac os(苹果桌面操作系统)等桌面操作系统,也可以是ios(苹果移动终端 操作系统)或者安卓(android)操作系统等移动操作系统。可选的,目标应用可 以是社交应用、邮件应用或者游戏应用等。社交应用包括即时通信应用、sns (social network service,社交网站)应用或者直播应用等,其中,标识信息 用于唯一标识一个应用。标识信息可以是包括数字、字母和符号中的至少一种 字符的字符串。
47.102、对标识信息进行校验。
48.在本技术中,对标识信息进行校验,可以理解为对标识信息的合法性进行 校验,具体的,可以检测该标识信息是否被篡改,或者,可以检测该标识信息 的信息内容是否合法,若该标识信息通过校验,则执行步骤103;若该标识信 息未通过校验,则可以确定该目标应用携带有非法程序,如外挂程序等等,在 这种情况下,当目标应用出现应用崩溃时,则不采集该目标应用的崩溃数据, 以避免降低采集崩溃数据的准确性,进而提高对崩溃应用修复的效率。
49.可选的,在一些实施例中,标识信息具体可以包括唯一标识符和签名信息, 即,对标识信息进行校验具体可以为:校验目标应用的唯一标识符和签名信息。
50.其中,唯一标识符又称通用唯一标识符(universally unique identifier, uuid),uuid的标准型式包含32个16进制数字,以连字号分为五段,形式为 8-4-4-4-12的32个字符;签名信息可以为数字签名,数字签名就是附加在数据 单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数 据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防 止被人(例如接收者)进行伪造。它是对电子形式
的消息进行签名的一种方法, 一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都 可以获得数字签名,主要是基于公钥密码体制的数字签名。包括普通数字签名 和特殊数字签名,普通数字签名算法有rsa、elgamal、fiat-shamir、guillou
‑ꢀ
quisquarter、schnorr、ong-schnorr-shamir数字签名算法、des/dsa,椭圆曲 线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、代理 签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的 签名等,它与具体应用环境密切相关。
51.103、当标识信息通过校验时,检测目标应用的应用路径。
52.可选的,应用路径指的是:查询应用的文件所存放的所历经的文件夹线路, 该应用路径可以分为绝对路径和相对路径,绝对路径指的是:从根文件夹开始 的路径,以“\”作为开始,相对路径指的是:从当前文件夹开始的路径。为 了提高后续判断目标应用是否携带外挂程序的准确性,在本技术的一些实施例 中,检测的是目标应用的绝对路径。
53.可选的,可以检测应用路径的命名规则是否符合设定的条件,如应用路径 对应的字符串后缀是否为a,若应用路径对应的字符串后缀为a时,则确定目 标应用为合法应用,随后执行步骤104,即,可选的,步骤“当标识信息通过 校验时,检测目标应用的应用路径”,具体可以包括:
54.(11)当检测到应用路径符合预设条件时,确定目标应用为合法应用;
55.(12)获取合法应用对应的崩溃数据处理函数;
56.(13)基于崩溃数据处理函数,采集目标应用的崩溃数据,并将崩溃数据 上传至服务器中。
57.可选的,在一些实施例中,应用路径可以为链接库路径,即,步骤“当检 测到应用路径符合预设条件时,确定所述目标应用为合法应用”,具体可以包 括:
58.(21)遍历目标应用对应的链接库路径;
59.(22)根据链接库路径,检测目标应用是否携带外挂程序;
60.(23)当检测到目标应用未携带外挂程序时,则确定目标应用为合法应用。
61.链接库分为静态链接库和动态链接库,静态连接库就是把(lib)文件中用 到的函数代码直接链接进目标程序,程序运行的时候不再需要其它的库文件; 动态链接就是把调用的函数所在文件模块(dll)和调用函数在文件中的位置 等信息链接进目标程序,程序运行的时候再从dll中寻找相应函数代码,因此 需要相应dll文件的支持。
62.以动态链接库为例,在目前的ios环境中,定制化的外挂一般以dylib形式 存在,因此,可以通过检测动态链接库是否为dylib形式的链接库,确定该目标 应用是否携带外挂程序,即,可选的,步骤“根据链接库路径,检测目标应用 是否携带外挂程序”,具体可以包括:
63.(31)当识别链接库路径对应的链接库不为预设类型,则确定目标应用未 携带外挂程序;
64.(32)当识别链接库路径对应的链接库为预设类型时,检测目标应用的签 名信息是否符合预设规则;当检测到签名信息符合预设规则时,则确定目标应 用未携带外挂程序。
65.比如,当识别到链接库路径对应的链接库为dll类型时,则可以确定目标应 用未携带外挂程序;当识别到链接库路径对应的链接库为dylib类型时,检测目 标应用的签名
信息是否符合预设规则,当检测到签名信息被篡改(即不符合预 设规则)时,则确定目标应用未携带外挂程序。
66.需要说明的是,外挂一般是指在系统运行中,一个应用通过某种事件触发 而得以挂接到另外一个应用的空间里(常用的触发事件有键盘触发,鼠标触发, 消息触发等),挂接的目的通常是想改变被挂接程序的运行方式,常见的外挂 有游戏外挂,游戏外挂就是将外挂程序嫁接到游戏程序当中,通过截取并修改 游戏发送到游戏服务器的数据而实现各种功能的增强。internet客户/服务器模 式的通讯一般采用tcp/ip通信协议,数据交换是通过ip数据包的传输来实现的, 一般来说客户端向服务器发出某些请求,比如移动、战斗等指令都是通过封包 的形式和服务器交换数据,其主要应用原理是在游戏中用封包和抓包工具对游 戏本身或游戏服务器提交假参数从而改变游戏中的人物能力,当应用被添加了 外挂后,极易导致应用程序崩溃。
67.可选的,当识别到链接库路径对应的链接库为预设类型,且签名信息不符 合预设规则时,则确定目标应用携带外挂程序。
68.可选的,当识别到链接库路径对应的链接库为预设类型,且应用路径对应 的字符串后缀为预设字符串时,则确定目标应用携带外挂程序。
69.可选的,若应用路径对应的字符串后缀不为a时,则确定应用路径不符合 预设条件,此时,可以采用预设函数对目标应用的崩溃数据进行处理,该预设 函数可以根据目标应用崩溃的类型,采集相应的崩溃数据,比如,采集目标应 用的唯一标识符、签名信息、命中的链接库路径,同时,采集外挂程序的信息, 该信息可以包括该外挂程序所修改的内容、执行操作的时间和时长等等,具体 可以根据实际情况进行设置,即,可选的,在一些实施例中,步骤“当检测到 应用路径不符合预设条件时,采用预设函数对目标应用的崩溃数据进行处理
”ꢀ
具体可以为:当检测到应用路径不符合预设条件时,触发预设函数;基于预设 函数,采集目标应用的标识信息和链接库信息;将采集的标识信息和链接库信 息上传至服务器。
70.104、当检测到应用路径符合预设条件时,采用崩溃数据处理函数对目标 应用的崩溃数据进行处理。
71.可选的,在一些实施例中,本技术将未携带外挂程序的应用确定为合法应 用,当目标应用为合法应用时,则利用合法应用对应的崩溃数据处理函数,采 集目标应用的崩溃数据,并将崩溃数据上传至服务器中,其中崩溃数据可以为 崩溃栈数据,崩溃数据描述了崩溃的具体情况,可以包括崩溃发生时间、崩溃 发生在指定应用程序代码第几行、应用所在的客户端标识或用户账号、系统版 本号等。
72.其中,崩溃数据处理函数可以根据目标应用崩溃的类型,采集相应的崩溃 数据,比如,页面异常导致的崩溃,可以采集页面显示信息;用户操作所导致 的崩溃,可以采集用户在当前页面的操作信息以及表示fragment系统回调的详 细执行情况的信;息或者,数据库异常导致的崩溃,可以收集数据库打开、关 闭等详细日志;磁盘空间不足导致的崩溃,可以采集用户对磁盘的使用情况信 息等。
73.本技术实施例在获取目标应用的标识信息后,对标识信息进行校验,当标 识信息通过校验时,检测目标应用的应用路径,当检测到应用路径符合预设条 件时,采用崩溃数据处理函数对目标应用的崩溃数据进行处理。本技术提供的 数据处理的方案,利用标识信
息和应用路径判断目标应用是否符合预设条件, 当检测到应用路径符合预设条件时,采用崩溃数据处理函数对目标应用的崩溃 数据进行处理,由此,可以提高采集崩溃数据的准确性,进而提高对崩溃应用 修复的效率。
74.为了更好地理解本技术提供的数据处理方法,请参阅图2,图2是本技术提 供的数据处理方法的另一流程示意图,本技术提供的数据处理方法,是对带有 外挂程序的应用在发生的崩溃时,对崩溃数据进行区分处理的方案。
75.在本技术的方案中,崩溃采集框架的定义是指开源或者商用的程序包,该 程序包将崩溃采集的功能进行封装并提供给应用使用。1、当用户点击应用图 标,启动目标应用。2、目标应用进行启动,并开始运行崩溃采集框架,崩溃 采集框架会对系统的崩溃异常端口进行监听,并注册异常捕获处理函数,该异 常捕获处理函数将会接收应用崩溃时,由系统异常处理函数传递的崩溃数据信 息。3、获取目标应用的信息中的应用唯一标识符。4、对比目标应用唯一标识 符是否是正确的字符串。5、如果字符串不一致,则该目标应用被修改过代码, 判定该目标应用存在外挂程序。执行步骤12。6、获取目标应用的签名信息中 的开发者账号信息。7、判定签名信息中的开发者账号信息是否是自己的开发 者账号信息,如果不是,则判定该目标应用存在外挂程序。执行步骤12。8、 获取目标应用中所有需要加载的库文件路径,并从第一个文件路径开始进行遍 历。9、通过该文件路径,判断该文件的后缀是否是”.dylib”,如果是,则执 行10,否则执行11。10、通过该文件路径,判断该文件路径中是否包含”.app”, 如果是,则判定该目标应用存在外挂,并执行8,否则,执行11。11、如果还 有剩余文件路径,则遍历下一个库文件路径,否则结束遍历。12、当所有文件 路径遍历完成,但是都没有通过5、6的条件,则判定目标应用没有存在外挂, 结束流程。12、目标应用存在外挂,进行注册自定义异常处理函数,该自定义 异常处理函数,将会替换崩溃采集框架注册的异常处理函数。该函数用于接收 应用崩溃时,系统异常处理函数传递的崩溃数据的信息,并进行收集外挂信息。 13、结束启动流程。14、当目标应用发生崩溃时,系统异常捕获机制将异常信 息发送给目标应用注册的异常处理函数。15、如果目标应用存在外挂,由于自 定义异常处理函数在崩溃采集框架的异常处理函数后面注册,所以会先接收到 异常信息,并进行崩溃数据的收集与外挂信息的收集。收集完之后,进行结束 流程,避免崩溃采集框架将本次崩溃数据进行上报。16、收集目标应用的唯一 标识符。17、收集目标应用的签名信息。18、收集目标应用被命中的链接库路 径,并将收集到的数据进行上报服务器。19、如果目标应用不存在外挂,则系 统异常捕获机制会将异常信息直接传递给崩溃采集框架的异常处理函数,在该 函数中,会进行收集崩溃数据,最后,将收集到的数据进行上报服务器。
76.为便于更好的实施本技术实施例的数据处理方法,本技术实施例还提供一 种基于上述数据处理装置(简称处理装置)。其中名词的含义与上述数据处理 方法中相同,具体实现细节可以参考方法实施例中的说明。
77.请参阅图3,图3为本技术实施例提供的数据处理装置的结构示意图,其中 该处理装置可以包括获取模块201、校验模块202、检测模块203以及处理模块 204,具体可以如下:
78.获取模块201,用于获取目标应用的标识信息。
79.其中,标识信息用于唯一标识一个应用。标识信息可以是包括数字、字母 和符号中的至少一种字符的字符串。
80.校验模块202,用于对标识信息进行校验。
81.在本技术中,对标识信息进行校验,可以理解为对标识信息的合法性进行 校验,具体的,可以检测该标识信息是否被篡改,或者,可以检测该标识信息 的信息内容是否合法,若该标识信息通过校验,则检测模块203执行相应的步 骤;若该标识信息未通过校验,则可以确定该目标应用携带有非法程序,如外 挂程序等等,在这种情况下,当目标应用出现应用崩溃时,则不采集该目标应 用的崩溃数据,以避免降低采集崩溃数据的准确性,进而提高对崩溃应用修复 的效率。
82.检测模块203,用于当标识信息通过校验时,检测目标应用的应用路径。
83.可选的,可以检测应用路径的命名规则是否符合设定的条件,如应用路径 对应的字符串后缀是否为a,若应用路径对应的字符串后缀为a时,则确定目 标应用为合法应用,随后,由处理模块204执行相应的步骤。
84.可选的,在一些实施例中,检测模块203具体可以包括:
85.确定单元,用于当检测到应用路径符合预设条件时,确定目标应用为合法 应用;
86.获取单元,用于获取合法应用对应的崩溃数据处理函数;
87.采集单元,用于基于崩溃数据处理函数,采集目标应用的崩溃数据;
88.上传单元,用于将崩溃数据上传至服务器中。
89.可选的,在一些实施例中,确定单元具体可以包括:
90.遍历子单元,用于遍历目标应用对应的链接库路径;
91.检测子单元,用于根据链接库路径,检测目标应用是否携带外挂程序;
92.确定子单元,用于当检测到目标应用未携带外挂程序时,则确定目标应用 为合法应用。
93.可选的,在一些实施例中,该确定子单元具体可以用于:当识别链接库路 径对应的链接库不为预设类型,则确定目标应用未携带外挂程序;当识别链接 库路径对应的链接库为预设类型时,检测目标应用的签名信息是否符合预设规 则;当检测到签名信息符合预设规则时,则确定目标应用未携带外挂程序。
94.处理模块204,用于当检测到应用路径符合预设条件时,采用崩溃数据处 理函数对目标应用的崩溃数据进行处理。
95.其中,崩溃数据处理函数可以根据目标应用崩溃的类型,采集相应的崩溃 数据,比如,页面异常导致的崩溃,可以采集页面显示信息;用户操作所导致 的崩溃,可以采集用户在当前页面的操作信息以及表示fragment系统回调的详 细执行情况的信;息或者,数据库异常导致的崩溃,可以收集数据库打开、关 闭等详细日志;磁盘空间不足导致的崩溃,可以采集用户对磁盘的使用情况信 息等。
96.本技术实施例在获取目标应用的标识信息后,对标识信息进行校验,当标 识信息通过校验时,检测目标应用的应用路径,当检测到应用路径符合预设条 件时,采用崩溃数据处理函数对目标应用的崩溃数据进行处理。本技术提供的 数据处理的方案,利用标识信息和应用路径判断目标应用是否符合预设条件, 当检测到应用路径符合预设条件时,采用崩溃数据处理函数对目标应用的崩溃 数据进行处理,由此,可以提高采集崩溃数据的准确性,进而提高对崩溃应用 修复的效率。
97.此外,本技术实施例还提供一种电子设备,如图4所示,其示出了本技术 实施例所
涉及的电子设备的结构示意图,具体来讲:
98.该电子设备可以包括一个或者一个以上处理核心的处理器301、一个或一 个以上计算机可读存储介质的存储器302、电源303和输入单元304等部件。 本领域技术人员可以理解,图4中示出的电子设备结构并不构成对电子设备的 限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部 件布置。其中:
99.处理器301是该电子设备的控制中心,利用各种接口和线路连接整个电子 设备的各个部分,通过运行或执行存储在存储器302内的软件程序和/或模块, 以及调用存储在存储器302内的数据,执行电子设备的各种功能和处理数据, 从而对电子设备进行整体监控。可选的,处理器301可包括一个或多个处理核 心;优选的,处理器301可集成应用处理器和调制解调处理器,其中,应用处 理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无 线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器301中。
100.存储器302可用于存储软件程序以及模块,处理器301通过运行存储在存 储器302的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器302可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、 至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存 储数据区可存储根据电子设备的使用所创建的数据等。此外,存储器302可以 包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存 储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器302还可以 包括存储器控制器,以提供处理器301对存储器302的访问。
101.电子设备还包括给各个部件供电的电源303,优选的,电源303可以通过 电源管理系统与处理器301逻辑相连,从而通过电源管理系统实现管理充电、 放电、以及功耗管理等功能。电源303还可以包括一个或一个以上的直流或交 流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态 指示器等任意组件。
102.该电子设备还可包括输入单元304,该输入单元304可用于接收输入的数 字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、 光学或者轨迹球信号输入。
103.尽管未示出,电子设备还可以包括显示单元等,在此不再赘述。具体在本 实施例中,电子设备中的处理器301会按照如下的指令,将一个或一个以上的 应用程序的进程对应的可执行文件加载到存储器302中,并由处理器301来运行 存储在存储器302中的应用程序,从而实现各种功能,如下:
104.获取目标应用的标识信息,对标识信息进行校验,当标识信息通过校验时, 检测目标应用的应用路径,当检测到应用路径符合预设条件时,采用崩溃数据 处理函数对目标应用的崩溃数据进行处理。
105.以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
106.本技术实施例在获取目标应用的标识信息后,对标识信息进行校验,当标 识信息通过校验时,检测目标应用的应用路径,当检测到应用路径符合预设条 件时,采用崩溃数据处理函数对目标应用的崩溃数据进行处理。本技术提供的 数据处理的方案,利用标识信息和应用路径判断目标应用是否符合预设条件, 当检测到应用路径符合预设条件时,采用崩溃数据处理函数对目标应用的崩溃 数据进行处理,由此,可以提高采集崩溃数据的准确
性,进而提高对崩溃应用 修复的效率。
107.本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步 骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储 于一计算机可读存储介质中,并由处理器进行加载和执行。
108.为此,本技术实施例提供一种存储介质,其中存储有多条指令,该指令能 够被处理器进行加载,以执行本技术实施例所提供的任一种数据处理方法中的 步骤。例如,该指令可以执行如下步骤:
109.获取目标应用的标识信息,对标识信息进行校验,当标识信息通过校验时, 检测目标应用的应用路径,当检测到应用路径符合预设条件时,采用崩溃数据 处理函数对目标应用的崩溃数据进行处理。
110.以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
111.其中,该存储介质可以包括:只读存储器(rom,read only memory)、 随机存取记忆体(ram,randomaccess memory)、磁盘或光盘等。
112.由于该存储介质中所存储的指令,可以执行本技术实施例所提供的任一种 数据处理方法中的步骤,因此,可以实现本技术实施例所提供的任一种数据处 理方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
113.以上对本技术实施例所提供的一种数据处理方法、装置、电子设备以及存 储介质进行了详细介绍,本文中应用了具体个例对本技术的原理及实施方式进 行了阐述,以上实施例的说明只是用于帮助理解本技术的方法及其核心思想; 同时,对于本领域的技术人员,依据本技术的思想,在具体实施方式及应用范 围上均会有改变之处,综上所述,本说明书内容不应理解为对本技术的限制。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献