博客
关于我
android studio 2.2.3 导入第三方.so,并调用方法(无cpp、c源码)
阅读量:172 次
发布时间:2019-02-28

本文共 839 字,大约阅读时间需要 2 分钟。

如何在没有JAR包的情况下调用厂家提供的.so文件及说明文档的方法总结

在缺乏JAR包的情况下,只能依靠厂家提供的.so文件及说明文档来完成开发,这种情况下,以下是一些解决方案和方法总结:

  • 创建NDK项目,并清理或保留自带的文件创建一个NDK工程,建议将自带的文件保留下来即可,不影响正常开发。

  • 在项目中创建特定文件夹在项目的app/libs下创建ararmeabi、ararmeabi-v7a和x86三个文件夹,这三个文件夹是必要的。注意:x86文件夹的命名可能会让人误解,但它仍然是支持的架构之一。

  • 配置Gradle文件在buildTypes同级下找到或创建SourceSets配置。添加如下内容:

  • SourceSets {    main {        jniLibs.srcDirs = ['libs']    }}

    这样做的目的是让Gradle编译器能够识别.so文件。

    1. 不需要修改Cmake文件和Gradle配置即使项目有所变化,也无需修改Cmake文件和Gradle配置。直接按照现有的配置进行编译即可。

    2. 编译项目完成上述配置后,进行一次正常的编译操作。确保没有错误提示。

    3. 加载.so文件并调用方法在Java代码中使用System.loadLibrary("xxx");来加载对应的.so文件,其中"xxx"应替换为实际的.so文件名。请注意:

      • 确保.so文件中的类名与Java代码中的包名完全一致
      • 查阅说明文档,确保正确使用方法
      1. 调用方法编译完成后,方法名会被标记为红色(在Android Studio中),但这只是编译时的提示,不影响实际调用。运行测试时,方法将正常工作。
      2. 注意事项:

        • 如果遇到找不到类或方法的错误,请仔细检查.so文件中的类名是否与Java代码中的包名一致
        • 如果问题依旧存在,建议参考说明文档或联系厂家技术支持
        • 在开发过程中,遇到问题时请保持冷静,逐步排查,不要急于求成

        通过以上步骤,你可以顺利地调用厂家提供的.so文件并完成开发任务。

    转载地址:http://hgsc.baihongyu.com/

    你可能感兴趣的文章
    Node-RED中使用node-red-browser-utils节点实现选择Windows操作系统中的文件并实现图片预览
    查看>>
    Node-RED中使用node-red-contrib-image-output节点实现图片预览
    查看>>
    Node-RED中使用node-red-node-ui-iframe节点实现内嵌iframe访问其他网站的效果
    查看>>
    Node-RED中使用Notification元件显示警告讯息框(温度过高提示)
    查看>>
    Node-RED中使用range范围节点实现从一个范围对应至另一个范围
    查看>>
    Node-RED中实现HTML表单提交和获取提交的内容
    查看>>
    Node-RED中将CSV数据写入txt文件并从文件中读取解析数据
    查看>>
    Node-RED中建立TCP服务端和客户端
    查看>>
    Node-RED中建立Websocket客户端连接
    查看>>
    Node-RED中建立静态网页和动态网页内容
    查看>>
    Node-RED中解析高德地图天气api的json数据显示天气仪表盘
    查看>>
    Node-RED中连接Mysql数据库并实现增删改查的操作
    查看>>
    Node-RED中通过node-red-ui-webcam节点实现访问摄像头并截取照片预览
    查看>>
    Node-RED中配置周期性执行、指定时间阶段执行、指定时间执行事件
    查看>>
    Node-RED安装图形化节点dashboard实现订阅mqtt主题并在仪表盘中显示温度
    查看>>
    Node-RED怎样导出导入流程为json文件
    查看>>
    Node-RED订阅MQTT主题并调试数据
    查看>>
    Node-RED通过npm安装的方式对应卸载
    查看>>
    node-request模块
    查看>>
    node-static 任意文件读取漏洞复现(CVE-2023-26111)
    查看>>