前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >React Native环境配置、初始化项目、打包安装到手机,以及开发小知识

React Native环境配置、初始化项目、打包安装到手机,以及开发小知识

作者头像
甜点cc
发布于 2022-09-26 09:05:57
发布于 2022-09-26 09:05:57
2.7K00
代码可运行
举报
运行总次数:0
代码可运行

1、前言

环境:Win10 + Android

已经在Windows电脑上安装好 Node(v14+)、Git、Yarn、 JDK(v11)

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
javac -version
javac 11.0.15.1

---
node -v
v16.14.1

👉 官方文档

2、Android Studio下载安装

3、Android SDK 下载安装

  • 安装 android sdk

3.1、环境变量配置

  • 配置系统变量
  • Path 配置:
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
%ANDROID_SDK_ROOT%
%ANDROID_SDK_ROOT%\platform-tools
%ANDROID_SDK_ROOT%\emulator
%ANDROID_SDK_ROOT%\tools
%ANDROID_SDK_ROOT%\tools\bin

4、Scrcpy 手机模拟器下载安装使用

下载zip文件,解压,双击运行 scrcpy.exe 可执行文件即可在电脑上投影手机屏幕,如下图👇

运行可执行文件之前,使用数据线连接Android手机,进行开发者选项设置(不同的手机进入开发者模式略有差异,自行搜索,我用的是华为手机)

  • 电脑端查看连接设备 adb devices
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
adb devices
List of devices attached
8TFDU18719000649        device

adb 命令,在下载 scrcpy 的时候已经内置了

5、安装 React Native

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
npm i react-native-cli -g

$ react-native -v
react-native-cli: 2.0.1
react-native: n/a - not inside a React Native project directory

6、初始化项目

进入到自己的工作目录,执行下面的命令创建 react native 项目

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
npx react-native init AwesomeProject

7、运行项目安装软件到安卓机

7.1、先 用数据线连接手机和电脑,运行scrcpy 软件

开发者选项配置修改,最终实现在电脑上可以投屏手机,并可以在电脑上操控手机

7.2、打开 android studio 编辑器,运行项目

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
npm run android

or
-------------------
cd AwesomeProject
yarn android
# 或者
yarn react-native run-android

运行的时候会在手机上弹窗 “是否统一安装软件”之类的提示,点击同意即可

7.3、adb reverse 命令使用

adb 文档

解决问题

猜测是多设备连接受影响了,可以尝试重启手机解决 也可以尝试如下步骤: 启停 adb 服务器

在某些情况下,您可能需要终止 adb 服务器进程,然后重启以解决问题(例如,如果 adb 不响应命令)。 如需停止 adb 服务器,请使用 adb kill-server 命令。然后,您可以通过发出其他任何 adb 命令来重启服务器。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
adb kill-server
adb start-server
adb reverse tcp:8081 tcp:8081

作用

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
adb reverse tcp:8081 tcp:8081

这条命令的意思是,Android允许我们通过ADB,把Android上的某个端口映射到电脑(adb forward),或者把电脑的某个端口映射到Android系统(adb reverse),在这里假设电脑上开启的服务,监听的端口为8081。Android手机通过USB连接电脑后,在终端直接执行adb reverse tcp:8081 tcp:8081,然后在手机中访问127.0.0.1:8081,就可以访问到电脑上启动的服务了。

注意:

  1. 必须是在连接数据线usb的前提下才能使用该方案进行代码调试。
  2. (Android 5.0 及以上)使用 adb reverse 命令,这个选项只能在 5.0 以上版本(API 21+)的安卓设备上使用。

8、react-native开发小知识

8.1、vscode 上代码飘红

  • 问题原因:

VScode是默认解析ts的,但是不会默认识别 Flow(静态类型检测工具)的语法,所以这种的代码会被解析成ts语法。

  • 解决方法: 快捷键Ctrl+Shift+P,输入setting.json,选择 首选项:打开设置(json)。

settings.json

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
// "import type" 声明只能在 TypeScript 文件中使用。
"javascript.validate.enable": false,

8.2、npm run android 每次都需要在手机上重新安装软件包

开发者模式 -> USB调试 -> 监控ADB安装应用 -> 关闭, 即可解决。

8.3、本地开发启动多个项目

默认端口号是8081,通过指定不同的端口号来启动。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
react-native start --port=8082

8.4、修改软件包名称

  1. 修改配置文件 Android 修改配置文件里的 app_name 即可,重新 yarn android ,发现手机上软件的名称已修改成功。

文件: android\app\src\main\res\values\strings.xml

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<resources>
    <string name="app_name">远点</string>
</resources>
  1. react-native-rename 插件修改

通过插件修改名字,必须是 使用 react-native init xxx 创建的项目

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 安装
npm install react-native-rename -g
or
yarn global add react-native-rename

# 项目根目录执行命令
npx react-native-rename <newName>

修改完成。

本篇完!后面继续分享如何调试react native项目。


本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-08-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
SolarWinds黑客再出手,目标锁定微软
微软威胁情报中心表示他们发现了Nobelium组织一直在进行密码喷洒攻击和蛮力攻击,以获取对一些公司网络的访问权限。
FB客服
2021/07/03
3990
SolarWinds黑客再出手,目标锁定微软
全球十大国家级APT组织排行榜发布
2022年9月,我国西北工业大学遭受境外APT组织网络攻击,引起全网的热议。据国家计算机病毒应急处理中心披露,西北工业大学遭网络攻击事件系美国国家安全局(NSA)特定入侵行动办公室(TAO)所为。
FB客服
2022/11/14
1.4K0
全球十大国家级APT组织排行榜发布
第一个利用SolarWinds漏洞以入侵欧盟国家的组织
一家名为 Prodaft 的瑞士网络安全公司声称发现了与 SolarWinds 攻击有关的另一起网络攻击。
FB客服
2021/04/16
3940
第一个利用SolarWinds漏洞以入侵欧盟国家的组织
美控诉俄对外情报局为SolarWinds事件始作俑者,宣布对其多项制裁
SolarWinds事件至今众说纷纭。这起2020年威胁最为广泛的供应链攻击,不仅引发安全圈无数讨论,其幕后黑手更是引发无数猜测。 今年1月初,美国网络统一协调小组(UCG)就将此次攻击归因于一个俄罗斯政府支持的黑客组织,但那时没有给出具体的组织名称。之后又有调查显示,攻击者的ip地址在美国境内。当然特朗普甩锅中国的标准剧情也没有缺演…… 不过,国际上更多声音是将该供应链攻击归因于“具有政府背景的外国黑客组织”。 就在4月16日,美国政府正式指控俄罗斯政府发动了SolarWinds供应链攻击事件。 在白宫宣
FB客服
2023/04/26
3480
美控诉俄对外情报局为SolarWinds事件始作俑者,宣布对其多项制裁
美国吹哨人呢?SolarWinds事件两次国会听证会复盘
去年12月披露的SolarWinds供应链事件,给美国所有科技公司和政府机构狠狠上了一课,可以说是“伤害性不大,侮辱性极强!”
FB客服
2021/03/09
5570
美国吹哨人呢?SolarWinds事件两次国会听证会复盘
第64篇:史上最严重的APT供应链攻击事件,借助Solarwinds攻击欧美的流程图梳理和分析(上篇)
首先放出一张ABC_123绘制的关于Solarwinds供应链攻击美国关键基础设施的流程图,是从大量的国内外关于此次攻击事件的报道中归纳整理出来的,接下来依据此流程图,详细讲解整个入侵流程。
ABC_123
2023/09/02
8430
第64篇:史上最严重的APT供应链攻击事件,借助Solarwinds攻击欧美的流程图梳理和分析(上篇)
微软发出警告,俄罗斯黑客正进行大范围的凭证窃取攻击
据微软披露,近日检测到由俄罗斯国家附属黑客组织 "午夜暴雪 "进行的凭证窃取攻击激增。
FB客服
2023/08/08
3170
微软发出警告,俄罗斯黑客正进行大范围的凭证窃取攻击
SolarWinds攻击归因成疑,俄罗斯国家黑客or美国内鬼?
距离攻击事件曝光过去了23天。美国网络司令部和国家安全局在外国网络内部放置的用于检测潜在攻击的预警传感器似乎在这次事件中失效了。不到一个月时间,SolarWinds供应链APT攻击事件的受害者名单一再曝出,美、英、俄罗斯各国政府及相关企业纷纷发表声明。
FB客服
2021/01/08
6260
SolarWinds攻击归因成疑,俄罗斯国家黑客or美国内鬼?
第67篇:美国安全公司溯源分析Solarwinds供应链攻击事件全过程
2019年底,一家美国智库内部网络遭受入侵,美国安全公司Volexity帮忙做应急处理,很快将攻击者踢出网络,但是攻击者技术明显高超很多,很快又出现在内部网络中。此后每周都多次往返于内部网络中,窃取特定高管、专家和IT员工的邮件,将邮件内容发送到外部服务器。随后安全公司又花了一周的时间将攻击者踢出网络,但是不知道为啥,在2020年6月下旬,攻击者又卷土重来,又从相同的账号中窃取邮件信息。
ABC_123
2023/09/02
1.5K0
第67篇:美国安全公司溯源分析Solarwinds供应链攻击事件全过程
揭秘全球最危险的11大网络间谍组织
几十年前,当黑客入侵刚刚出现的时候,其大多是网络“发烧友”的“杰作”,他们痴迷于学习有关计算机和网络的一切知识。现如今,民族国家支持的威胁行为者正在开发越来越复杂的网络间谍工具,而网络犯罪分子则针对包含《财富》500强企业、医院、政府机构以及金融机构等在内的一切事物实施攻击,赚得盆满钵满。
FB客服
2021/07/02
1.5K0
APT29以“选举欺诈”为主题的网络钓鱼活动分析
2021 年 5 月 25 日,Volexity 发现了一项针对位于美国和欧洲的多个组织的网络钓鱼活动。迄今为止,已观察到以下行业成为目标:
FB客服
2021/07/02
1.5K0
黑客用二手宝马广告“钓鱼”
Bleeping Computer 网站披露,疑似具有俄罗斯背景的黑客组织 APT29(又名 Nobelium,Cloaked Ursa)正在使用二手宝马汽车广告等非常规性”诱饵“,引诱西方驻乌克兰外交官点击带有恶意软件的链接。
FB客服
2023/08/08
3320
黑客用二手宝马广告“钓鱼”
新闻篇/黑客利用iOS 0day入侵iPhone
谷歌称,SolarWinds 黑客利用该漏洞从西欧政府官员那里窃取了网络安全凭证。
网e渗透安全部
2021/08/20
6100
微软:俄罗斯将加强对乌克兰盟友的网络攻击
微软表示,俄罗斯情报机构已加强对乌克兰联盟国家政府的网络攻击。据微软威胁情报中心 (MSTIC) 分析师称,自战争开始以来,与多个俄罗斯情报机构(包括 GRU、SVR 和 FSB)相关的威胁行为者试图破坏全球数十个国家的实体,而政府则是攻击重点目标。 微软总裁布拉德史密斯说:“MSTIC已经检测到俄罗斯对乌克兰以外42个国家/地区的128 个目标的网络入侵活动。这些代表了一系列战略间谍目标,它们可能直接或间接地参与了对乌克兰防务的支持,其中49%是政府机构。” 和预期的一样,这些攻击的主要目标是为了从一些国
FB客服
2023/03/30
3340
微软:俄罗斯将加强对乌克兰盟友的网络攻击
APT29分析报告
APT29是威胁组织,已被归于俄罗斯政府情报组织,APT29至少从2008年开始运作,具有YTTRIUM、The Dukes、Cozy Duke、Cozy Bear、Office Monkeys等别名。主要攻击目标为美国和东欧的一些国家。攻击目的是为了获取国家机密和相关政治利益,包括但不限于政党内机密文件,操控选举等。与APT28,同属于俄罗斯政府的APT28相互独立,但在某种程度上会联合行动。APT29是东欧地区最为活跃的APT组织之一。该APT的许多组件均通过伪造的Intel和AMD数字证书进行签名。
FB客服
2020/02/12
1.9K0
APT29分析报告
微软、思科等企业源代码被黑客在线售卖,打包价100万美元
1 月 12 日,一个名叫 SolarLeaks 网站启动了,该网站表示正在出售微软、思科、FireEye 和 SolarWinds 的源代码以及相关数据。这几家公司的产品源代码均被标上了不同的价格,从 5 万到 60 万不等,全部打包售卖的价格为 100 万美元,并且不支持议价。
深度学习与Python
2021/01/21
3840
谍中谍 | 荷兰情报机构掌握了俄对美大选网络攻击的关键证据!?
近期,荷兰媒体报料称,荷兰国家情报局(AIVD)曾向美国联邦调查局(FBI)提供了关于俄罗斯政府黑客网络攻击美国大选的“可靠性”关键证据,这些证据来源基于荷兰国家情报局黑客团队多年来对俄黑客组织Cozy Bear计算机网络和摄像头系统的渗透控制。这真是一出好看的谍中谍大戏,道高一尺,魔高一丈!我们来详细了解荷兰人民报针对此事开展的深入调查。(下文中涉及的荷兰国家情报局简称AIVD) 视频报道: 事件概述 - 荷兰国家情报局(AIVD)黑客隐蔽潜伏于俄罗斯黑客组织计算机网络 时间拉回到2014年夏天,来自
FB客服
2018/02/07
9320
谍中谍 | 荷兰情报机构掌握了俄对美大选网络攻击的关键证据!?
美国DHS发布《“灰熊草原”网络攻击活动深入分析报告》
近期,美国DHS继续公布了一份《”灰熊草原”网络攻击活动的深入分析》报告(Enhanced Analysis of GRIZZLY STEPPE Activity),与上次的联合分析报告(JAR-16-20296)不同,此次报告中给出了更多关于俄罗斯黑客活动的检测响应技术性证据。 这些证据涉及攻击活动的前期踩点侦查、攻击程序武器化、恶意文件传播、漏洞利用、驻留程序安装、C&C控制、目标攻击行为和检测响应等方面,通过入侵指纹、恶意代码、网络行为等特征,全方位描述和刻画了整个“灰熊草原”(GRIZZLY S
FB客服
2018/02/09
1.5K0
美国DHS发布《“灰熊草原”网络攻击活动深入分析报告》
供应链攻击,从源头上摧毁信任的故事在40年前就已上演
长期以来,网络安全问题一直被老生常谈地用一些简单的信任术语来描述:要提防陌生来源的电子邮件附件,不要将凭据交给欺诈性网站。但是,越来越多老练的黑客正在破坏这种基本的信任感,并提出一个关键性问题:如果构成网络的合法硬件和软件从源头上受到损害怎么办?
FB客服
2021/07/02
5600
美国称俄罗斯国家黑客破坏了国防承包商
自2020年1月以来,俄罗斯支持的黑客一直在瞄准和损害美国已获批准的国防承包商 (CDC),以获取和窃取敏感信息,从而深入了解美国的国防和情报计划和能力。
FB客服
2022/02/25
3600
美国称俄罗斯国家黑客破坏了国防承包商
推荐阅读
相关推荐
SolarWinds黑客再出手,目标锁定微软
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验