CocosIDE导出Android APK的注意事项

近期在用CocosIDE来开发新的游戏,整体感觉非常不错。支持断点调试、真机调试,调试时候的变量信息也比非常多vs的lua插件丰富。用起来也比一些专门的lua调试工具要方便。并且有一定的语法差错功能。能够预先检查出一些低级错误。有一点点不爽的地方是:代码补全反应有些慢并且卡,非常多时候不等智能提示都手打完了,这点跟VA没法比。

我使用CocosIDE导出Android的APK的时候碰到一些困难。

1、使用IDE导出时(右键选Cocos Tools---Public Package) 总是提示错误,无法找到android-19的sdk,而这个东西又确实是存在的。

2、改用cocos2d-console(引擎文件夹的tools文件夹下)的命令行来导出,这个倒是能够的,只是须要配置一大堆东西。

执行引擎文件夹下的setup.py能够自己主动加入一些环境变量,可是有些是没有的,遇到错误能够自行对照检查一下。

须要加到环境变量 Path中的是:

(Android SDK文件夹)

E:\MyProj\adt-bundle-windows-x86\sdk\platform-tools;

E:\MyProj\adt-bundle-windows-x86\sdk\tools;

(Python文件夹)

C:\Python27;

(ANT文件夹。用于自己主动打包)

E:\MyProj\apache-ant-1.9.4\bin;

(NDK文件夹)

E:\MyProj\android-ndk-r9d;

(Java执行环境文件夹)

C:\Program Files (x86)\Java\jre8\bin

(cocos这个命令所在的文件夹。执行setup.py能够自己主动加入)

E:\MyProj\cocos2d-x-3.3beta0\tools\cocos2d-console\bin

另外一些环境变量(在环境变量配置里面新建如ANDROID_SDK_ROOT这种项。然后值为E:\MyProj\adt-bundle-windows-x86\sdk):

ANDROID_SDK_ROOT=E:\MyProj\adt-bundle-windows-x86\sdk

ANT_ROOT=E:\MyProj\apache-ant-1.9.4

COCOS_CONSOLE_ROOT=E:\MyProj\cocos2d-x-3.3beta0\tools\cocos2d-console\bin

NDK_ROOT=E:\MyProj\android-ndk-r9d

都加入好后,能够在命令行执行

cocos run -p android或者cocos deploy -p android来执行或者公布apk。

详细cocos的參数能够输入cocos --help或者查看引擎文件夹下的README。

时间: 2024-08-10 23:30:37

CocosIDE导出Android APK的注意事项的相关文章

Android APK及导出JAR包的代码混淆

像Android开发基于java语言的,很容易被别人反编译出来,一下就相当于裸奔了,特别是用于商业用途的时候,防止反编译是必要的措施.而代码混淆是一种很好防止反编译的方式. 1.APK的代码混淆. 在eclipse的开发环境下,使用android SDK 自带的proguard混淆工具. 主要用到红线框中的两个文件. 在project.properties文件中,要指定混淆的文件.如图: 然后,详细的proguard-project.txt的写法如下: -dontwarn 是让指定包名不提示警告

Android Apk的反编译和加密

这几天在上海出差,忙里偷闲学习了一下Apk的反编译工具的基本使用.下面就简单介绍一下如何将我们从网上下载的Apk文件进行反编译得到我们想要获得的资源文件和源码. 一.Apk文件组成 Android的应用程序APK文件说到底也是一个压缩文件,那么可以通过解压缩得打里面的文件内容,不过很显然,当你去解压完去查看的时候,发现里面的很多东西和你想象中的不太一样.资源文件等xml文件基本打不开,即使打开了也都是乱码(而这正是Android进行加密过),有些应用会将图片资源等的也加密(如qq音乐). 而既然

android apk 防止反编译技术第四篇-对抗JD-GUI

又到周末一个人侘在家里无事可干,这就是程序员的悲哀啊.好了我们利用周末的时间继续介绍android apk防止反编译技术的另一种方法.前三篇我们讲了加壳技术(http://my.oschina.net/u/2323218/blog/393372).运行时修改字节码(http://my.oschina.net/u/2323218/blog/396203)和伪加密(http://my.oschina.net/u/2323218/blog/399326),如果有不明白的可以查看我的博客的前三篇中关于这

Mac下Android配置及unity3d的导出Android

昨晚实在弄的太晚了,费尽脑汁才弄出来. ok,关于mac下的eclipse的安卓配置,我仅仅贴一个网址,就ok了 http://developer.android.com/sdk/index.html 我也不知道为什么,公司的网打不开,反正昨天在家的时候是能够的. 下载完之后,直接解压缩,里面Eclipse SDK 什么乱七八糟的都有了直接执行就能够了. 假设不行的话,能够留言 我share一下下. ok,这基本就能够了. 第二步,Unity导出Android项目进行二次开发或者直接打包成apk

GJM : Unity3D HIAR -【 快速入门 】 五、导出 Android 工程、应用

导出 Android 工程.应用 在开始之前,请务必先保存您的工程,同时确认您已经安装 Android SDK 和 JDK.安装操作请参考以下链接: 搭建开发环境 Step 1. 设置 Android SDK 和 JDK 路径 在 Unity 中,点击 Edit > Preferences-,在弹出的 Unity Preferences 对话框中点击 External Tools 选项,将 Android SDK 和 JDK 路径分别设置为已安装 SDK 的根目录. Step 2. 选择平台 在

反编译Android APK及防止APK程序被反编译

原文出处 反编译Android APK及防止APK程序被反编译 怎么逆向工程对Android Apk 进行反编译 google Android开发是开源的,开发过程中有些时候会遇到一些功能,自己不知道该怎么做,然而别的软件里面已经有了,这个时候可以采用反编译的方式,解开其他的程序,来了解一些它 的做法,同时啊,还可以借鉴别人的软件结构,资源文件:作为一个开发者,你可能会很想知道这些效果界面是怎么去实现的,这时,你便可以对改应用的APK进行反编译查看.此方式主要目的是为了促进开发者学习,借鉴好的代

android apk 防止反编译技术第一篇-加壳技术

做android framework方面的工作将近三年的时间了,现在公司让做一下android apk安全方面的研究,于是最近就在网上找大量的资料来学习.现在将最近学习成果做一下整理总结.学习的这些成果我会做成一个系列慢慢写出来与大家分享,共同进步.这篇主要讲apk的加壳技术,废话不多说了直接进入正题. 一.加壳技术原理 所谓apk的加壳技术和pc exe的加壳原理一样,就是在程序的外面再包裹上另外一段代码,保护里面的代码不被非法修改或反编译,在程序运行的时候优先取得程序的控制权做一些我们自己想

android apk 防止反编译技术第二篇-运行时修改字节码

上一篇我们讲了apk防止反编译技术中的加壳技术,如果有不明白的可以查看我的上一篇博客http://my.oschina.net/u/2323218/blog/393372.接下来我们将介绍另一种防止apk反编译的技术-运行时修改字节码.这种方法是在工作中在实现app wrapping时,看到国外的一篇关于android 安全的介绍实现的并且独创.下面我们来介绍一下这种方法. 我们知道apk生成后所有的java生成的class文件都被dx命令整合成了一个classes.dex文件,当apk运行时d

unity导出android遇到的build target 错误详解

1. 导出运行后显示build target ="9",version is wrong ,can't  loaded xxx.untiy3d files 之类的,一般情况看导出的jar包内的project.properties中target 是否正确,改正后而且要clean相关项目. 2.看AndroidManifest.xml下    android:minSdkVersion和android:targetSdkVersion 是否正确,改正后refresh 3.看报错信息是否提示