主要是利用cocos jscompile命令进行转换可以输入cocos jscompile -h查看一下主要功能:
主要使用:
这两个命令对src和js-binding下面的js文件进行加密。然后可以把js文件删除。直接使用jsc就可以。也可以把这个命令运银做个配置,配在build_native.py下面,每次打包都自动转换了
具体可以看 这里
资源加密主要是利用TexturePacker把小图转化成大图,然后晌悄碰利用TexturePacker对图片进行加密 *** 作。需要导出pvr.czz文件,然后选择Content protection对图片生成密钥进行加密。可以选择生成系统密钥,然后保存32位二进制数,然后直接宴谈publish就可以。
然后在AppDelegate中添加如下:
然后就可以在程序中使用了,如下:
看尘渣顷一下脚本内容是否正确,运行的方式是否正确。可以采取两种方式进行运行:
一、 $ sh test 一般不采用这种调用方式,尤其不采用“sh 二、直接运行可执行的shell脚本之前,首先应使用下列chmod命令,把shell脚本梁掘文件设置为可执行的文件。 chmod 755 test(除文件属主可写之外,每个用户均具有读和可执行的访问权限) chmod +rx test(同上) chmod u+rx test(只有文件属主具有读和执行的访问权限) 按照上述要求设置shell脚本文件的访问权限后,可采用下列方式,直接运行shell脚本了。
1、test(如果命令检索路径包含当前目录)
2、./test(如果命令减缩路径不包含当前目录) *说明: sh test 方式调用一个shell叫蹦可能会禁止某些shell特定的派陆扩展功能,因而可能引起脚本无法正确执行。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)