淺析android應用增量升級

很久沒有更新博客瞭,真是墮落啊,幾次想提起筆,卻總是被各種瑣事耽擱,以後會多寫文章記錄點滴。
背景
        隨著android應用體積的不斷增大,以及應用版本發佈的不斷更迭,用戶的升級成瞭一個問題,google也意識到不斷更新應用對用戶流量的損耗,在Google I/O 上提及的 Smart App update,即應用增量升級,或者叫做差分升級的做法,並在新版本的Google Play中得到支持,某天在和群友聊天是扯到這方面的話題,好奇就稍微研究瞭一下。
增量升級的原理
        今天我們就來實現類似的應用的增量升級。其實增量升級的原理很簡單,即首先將應用的舊版本Apk與新版本Apk做差分,得到更新的部分的補丁,例如舊版本的APK有5M,新版的有8M,更新的部分則可能隻有3M左右(這裡需要說明的是,得到的差分包大小並不是簡單的相減,因為其實需要包含一些上下文相關的東西),使用差分升級的好處顯而易見,那麼你不需要下載完整的8M文件,隻需要下載更新部分就可以,而更新部分可能隻有3、4M,可以很大程度上減少流量的損失。

         在用戶下載瞭差分包之後,需要在手機端將他們組合起來。可以參考的做法是先將手機端的舊版本軟件(多半在/data/下),復制到SD卡或者cache中,將它們和之前的差分patch進行組合,得到一個新版本的apk應用,如果不出意外的話,這個生成的apk和你之前做差分的apk是一致的。
增量升級的操作
       在瞭解基本的原理之後,我們來逐步解決其中的各個難點。首先是差分包patch的生成。如果做過android手機OTA升級的同學應該註意到,在update.zip中的patch文件夾中有需要與系統文件同名但是以xxx.p 為後綴的文件,他們就是生成的差分patch文件。我們可以借鑒OTA系統升級的差分生成工具來生成我們單個應用apk的差分patch文件。
OTA系統差分包的制作,使用命令:
 [java]
./build/tools/releasetools/ota_from_target_files -n -i <舊包> <新包> <差分包名> 

  ./build/tools/releasetools/ota_from_target_files -n -i <舊包> <新包> <差分包名>

小實驗
       多說無益,實踐才是王道。下面就來簡單實踐一下,檢測之前理論的正確性。下載實驗包 (http://download.csdn.net/detail/by317966834/5260384),解壓後文件如下
[html]
├── bsdiff-4.3        //bsdiff的源碼路徑,官網獲取 
│   ├── bsdiff.1 
│   ├── bsdiff.c 
│   ├── bspatch.1 
│   ├── bspatch.c 
│   └── Makefile 
├── bsdiff-4.3.tar.gz     
├── bsdiff4.3-win32     //windows PC端的測試工具 
│   ├── Binary diff.txt 
│   ├── bsdiff.exe 
│   ├── bspatch.exe 
│   └── LICENSE 
├── bspatch             //手機端的測試工具 
├── iReader1.6.2.0(v35).apk      // 舊版本的apk 
└── iReader1.8.0.1(v40).apk    //新版本的apk 

       以附帶的iReader來做測試,在shell進入test\bsdiff4.3-win32文件夾,並下運行命令:
[html]
bsdiff.exe   ../iReader1.6.2.0(v35).apk   ../iReader1.8.0.1(v40).apk   ../ireader.patch 
       原來的apk(2.94M),新版本的(3.24M),得到的patch文件為1.77M,用戶需要下載的就隻是1.77M,流量節省瞭很多。
     下面先在電腦端將他們合並。
     [html] view plaincopybspatch.exe  ../iReader1.6.2.0(v35).apk   ../new.apk    ../ireader.patch 
     執行後得到名為new.apk 的合成版本應用,我在ubuntu下進行校驗可以看出他們是一樣的。

  
    下面我們在手機端合成看看,將根目錄下的bspatch(此為手機端運行的)、iReader1.6.2.0(v35).apk 和ireader.patch ,通過adb push到你有權限操作的目錄,最好是在/sdcard/下,然後設置bspatch的執行權限,重復操作上述命令,可以合成新版本的apk,稍後安裝查看驗證版本即可,不詳述。
擴展閱讀
      使用bsdiff 進行差分升級,還並不是最優的方式,google在它的Chromium項目中,對這個差分算法進行瞭優化,優化後的版本叫做小胡瓜Courgette,據說性能優化瞭很多不是一個數量級瞭,官方的一個例子:
Full update       10,385,920
bsdiff update     704,512
Courgette update      78,848
       大牛們可以去研究下。
      最近有些小忙,稍後有時間會對增量升級進行封裝下,將合成的代碼弄成一個lib庫,供java調用。有興趣的童鞋可以自己操作一下~~~
          

 

補充:
很多人不知道怎麼進行封裝為lib,其實這個和一般的android的C庫是一樣的,不明白的看看jni相關的知識,原來的測試工程已經找不到瞭,下邊我給出個簡單的例子,拋磚引玉,給大傢參考下。

  [java]
#include <stdio.h> 
#include "com_hmg25_newstart_BSpatch.h" 
 
#include <bzlib.h> 
#include <stdlib.h> 
#include <stdio.h> 
#include <string.h> 
#include <err.h> 
#include <unistd.h> 
#include <fcntl.h> 
#include <android/log.h> 
 
 
static off_t offtin(u_char *buf) 

    off_t y; 
 
    y=buf[7]&0x7F; 
    y=y*256;y+=buf[6]; 
    y=y*256;y+=buf[5]; 
    y=y*256;y+=buf[4]; 
    y=y*256;y+=buf[3]; 
    y=y*256;y+=buf[2]; 
    y=y*256;y+=buf[1]; 
    y=y*256;y+=buf[0]; 
 
    if(buf[7]&0x80) y=-y; 
 
    return y; 

 
int applypatch(int argc,char * argv[]) 

    FILE * f, * cpf, * dpf, * epf; 
    BZFILE * cpfbz2, * dpfbz2, * epfbz2; 
    int cbz2err, dbz2err, ebz2err; 
    int fd; 
    ssize_t oldsize,newsize; 
    ssize_t bzctrllen,bzdatalen; 
    u_char header[32],buf[8]; 
    u_char *old, *new; 
    off_t oldpos,newpos; 
    off_t ctrl[3]; 
    off_t lenread; 
    off_t i; 
 
    if(argc!=4) errx(1,"usage: %s oldfile newfile patchfile\n",argv[0]); 
 
    /* Open patch file */ 
    if ((f = fopen(argv[3], "r")) == NULL) 
        err(1, "fopen(%s)", argv[3]); 
 
    /*
    File format:
        0   8   "BSDIFF40"
        8   8   X
        16  8   Y
        24  8   sizeof(newfile)
        32  X   bzip2(control block)
        32+X    Y   bzip2(diff block)
        32+X+Y  ??? bzip2(extra block)
    with control block a set of triples (x,y,z) meaning "add x bytes
    from oldfile to x bytes from the diff block; copy y bytes from the
    extra block; seek forwards in oldfile by z bytes".
    */ 
 
    /* Read header */ 
    if (fread(header, 1, 32, f) < 32) { 
        if (feof(f)) 
            errx(1, "Corrupt patch\n"); 
        err(1, "fread(%s)", argv[3]); 
    } 
 
    /* Check for appropriate magic */ 
    if (memcmp(header, "BSDIFF40", 8) != 0) 
        errx(1, "Corrupt patch\n"); 
 
    /* Read lengths from header */ 
    bzctrllen=offtin(header+8); 
    bzdatalen=offtin(header+16); 
    newsize=offtin(header+24); 
    if((bzctrllen<0) || (bzdatalen<0) || (newsize<0)) 
        errx(1,"Corrupt patch\n"); 
 
    /* Close patch file and re-open it via libbzip2 at the right places */ 
    if (fclose(f)) 
        err(1, "fclose(%s)", argv[3]); 
    if ((cpf = fopen(argv[3], "r")) == NULL) 
        err(1, "fopen(%s)", argv[3]); 
    if (fseeko(cpf, 32, SEEK_SET)) 
        err(1, "fseeko(%s, %lld)", argv[3], 
            (long long)32); 
    if ((cpfbz2 = BZ2_bzReadOpen(&cbz2err, cpf, 0, 0, NULL, 0)) == NULL) 
        errx(1, "BZ2_bzReadOpen, bz2err = %d", cbz2err); 
    if ((dpf = fopen(argv[3], "r")) == NULL) 
        err(1, "fopen(%s)", argv[3]); 
    if (fseeko(dpf, 32 + bzctrllen, SEEK_SET)) 
        err(1, "fseeko(%s, %lld)", argv[3], 
            (long long)(32 + bzctrllen)); 
    if ((dpfbz2 = BZ2_bzReadOpen(&dbz2err, dpf, 0, 0, NULL, 0)) == NULL) 
        errx(1, "BZ2_bzReadOpen, bz2err = %d", dbz2err); 
    if ((epf = fopen(argv[3], "r")) == NULL) 
        err(1, "fopen(%s)", argv[3]); 
    if (fseeko(epf, 32 + bzctrllen + bzdatalen, SEEK_SET)) 
        err(1, "fseeko(%s, %lld)", argv[3], 
            (long long)(32 + bzctrllen + bzdatalen)); 
    if ((epfbz2 = BZ2_bzReadOpen(&ebz2err, epf, 0, 0, NULL, 0)) == NULL) 
        errx(1, "BZ2_bzReadOpen, bz2err = %d", ebz2err); 
 
    if(((fd=open(argv[1],O_RDONLY,0))<0) || 
        ((oldsize=lseek(fd,0,SEEK_END))==-1) || 
        ((old=malloc(oldsize+1))==NULL) || 
        (lseek(fd,0,SEEK_SET)!=0) || 
        (read(fd,old,oldsize)!=oldsize) || 
        (close(fd)==-1)) err(1,"%s",argv[1]); 
    if((new=malloc(newsize+1))==NULL) err(1,NULL); 
 
    oldpos=0;newpos=0; 
    while(newpos<newsize) { 
        /* Read control data */ 
        for(i=0;i<=2;i++) { 
            lenread = BZ2_bzRead(&cbz2err, cpfbz2, buf, 8); 
            if ((lenread < 8) || ((cbz2err != BZ_OK) && 
                (cbz2err != BZ_STREAM_END))) 
                errx(1, "Corrupt patch\n"); 
            ctrl[i]=offtin(buf); 
        }; 
 
        /* Sanity-check */ 
        if(newpos+ctrl[0]>newsize) 
            errx(1,"Corrupt patch\n"); 
 
        /* Read diff string */ 
        lenread = BZ2_bzRead(&dbz2err, dpfbz2, new + newpos, ctrl[0]); 
        if ((lenread < ctrl[0]) || 
            ((dbz2err != BZ_OK) && (dbz2err != BZ_STREAM_END))) 
            errx(1, "Corrupt patch\n"); 
 
        /* Add old data to diff string */ 
        for(i=0;i<ctrl[0];i++) 
            if((oldpos+i>=0) && (oldpos+i<oldsize)) 
                new[newpos+i]+=old[oldpos+i]; 
 
        /* Adjust pointers */ 
        newpos+=ctrl[0]; 
        oldpos+=ctrl[0]; 
 
        /* Sanity-check */ 
        if(newpos+ctrl[1]>newsize) 
            errx(1,"Corrupt patch\n"); 
 
        /* Read extra string */ 
        lenread = BZ2_bzRead(&ebz2err, epfbz2, new + newpos, ctrl[1]); 
        if ((lenread < ctrl[1]) || 
            ((ebz2err != BZ_OK) && (ebz2err != BZ_STREAM_END))) 
            errx(1, "Corrupt patch\n"); 
 
        /* Adjust pointers */ 
        newpos+=ctrl[1]; 
        oldpos+=ctrl[2]; 
    }; 
 
    /* Clean up the bzip2 reads */ 
    BZ2_bzReadClose(&cbz2err, cpfbz2); 
    BZ2_bzReadClose(&dbz2err, dpfbz2); 
    BZ2_bzReadClose(&ebz2err, epfbz2); 
    if (fclose(cpf) || fclose(dpf) || fclose(epf)) 
        err(1, "fclose(%s)", argv[3]); 
 
    /* Write the new file */ 
    if(((fd=open(argv[2],O_CREAT|O_TRUNC|O_WRONLY,0666))<0) || 
        (write(fd,new,newsize)!=newsize) || (close(fd)==-1)) 
        err(1,"%s",argv[2]); 
 
    free(new); 
    free(old); 
 
    return 0; 

 
JNIEXPORT jint JNICALL Java_com_hmg25_newstart_BSpatch_applyPatch(JNIEnv *env, 
        jobject obj, jstring old, jstring new , jstring patch){ 
  int argc=4; 
  char * argv[argc]; 
  argv[0]="bspatch"; 
  argv[1]=(*env)->GetStringUTFChars(env,old, 0); 
  argv[2]=(*env)->GetStringUTFChars(env,new, 0); 
  argv[3]=(*env)->GetStringUTFChars(env,patch, 0); 
   
  int ret=applypatch(argc, argv); 
   
   (*env)->ReleaseStringUTFChars(env,old,argv[1]); 
   (*env)->ReleaseStringUTFChars(env,new,argv[2]); 
   (*env)->ReleaseStringUTFChars(env,patch,argv[3]); 
   return ret; 

Android.mk:
[java]
LOCAL_PATH:= $(call my-dir) 
include $(CLEAR_VARS) 
 
# This is the target being built. 
LOCAL_MODULE:= libbspatch 
 
 
# All of the source files that we will compile. 
LOCAL_SRC_FILES:= \ 
  com_hmg25_newstart_BSpatch.c 
 
 
# No static libraries. 
LOCAL_STATIC_LIBRARIES := \ 
     libbz 
 
 
# Also need the JNI headers. 
LOCAL_C_INCLUDES += \ 
    $(JNI_H_INCLUDE) external/bzip2 
 
# No special compiler flags. 
LOCAL_CFLAGS += 
 
include $(BUILD_SHARED_LIBRARY)

 

 

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。