標籤:blog http os 使用 io strong 檔案 2014 log
網上能找到的關於Delphi XE系列的移動開發的相關文章甚少,本文盡量以詳細的圖文內容、傻瓜式的表達來告訴你想要的答案。
原創作品,請尊重作者勞動成果,轉載請註明出處!!!
1.既然我們已經在真機上運行過App了,那麼現在就來產生一下。
---------------------------------------------------------------
1.在虛擬機器下,點一下案頭(星空圖隨便某個地方),在Finder中選擇‘前往‘,‘應用程式‘。
2.找到‘iTunes‘,雙擊運行。
3.iTunes運行後,我們點一下案頭空白處,讓Finder前置,因為我們要開啟另一個視窗。
4.在Finder中,點擊‘前往‘,點擊‘上層檔案夾‘。
5.在開啟的視窗中,找到‘RADPAServer‘檔案夾,雙擊開啟。
6.繼續雙擊進入。
7.這裡也許會有很多個檔案夾,找到這樣命名的檔案夾:Windows使用者名稱+iOS SDK名稱,雙擊開啟。
8.檔案夾開啟後,所有XE6串連編譯過的工程都會出現在這裡,我們找到我們需要的工程,滑鼠拖住,拖到iTunes裡的任意位置後,鬆開。
(請認準表徵圖,別搞錯了)
9.拖過來後,iTunes左側邊欄菜單會多一項‘應用程式‘(假如你之前沒有的話),我們點一下‘應用程式‘,就能看到剛才拖過來的應用程式就歸類到這裡來了。
10.假如你剛才所有的視窗都沒關掉的話,切換到剛才的檔案夾,點一下我們的隨身碟。
11.切換回到iTunes,滑鼠左鍵按住不放,拖動到我們的隨身碟裡,看到綠色‘+‘號出現就可鬆手。當然,你也可以拖到案頭的,只是不方便拿給別人而已。
12.點一下我們的隨身碟後面的小三角形,在系統裡把隨身碟推出。
13.點一下虛擬機器右下角狀態列的隨身碟小表徵圖。
14.點擊‘斷開(到主機的串連)‘。
15.表徵圖變灰,我們的隨身碟已卸載出來了,這時候到Windows下就可以看到隨身碟及裡面的iPA檔案。
2.給其它已越獄的裝置安裝這個iPA。
---------------------------------------------------------------
16.把隨身碟裡的檔案複製到硬碟上。(這不是必須的,我這裡只是換了一台XP的電腦來測試安裝。)
17.插上手機到電腦上,開啟iTools,我們打算用這個大名鼎鼎的工具來安裝這個iPA。它已讀取到我們的手機狀態,已越獄的iPhone。
我們點一下左側的‘遊戲、應用‘下的‘已安裝‘。
注意:這裡並不一定必須用iTools來安裝,你也可以用91助手,XX助手等等,我這裡只是覺得用它比較方便而已。
18.iTools已經讀取到我們所安裝過的程式了,我們點一下‘安裝新應用‘。
19.選擇安裝目標,我們這裡選擇剛才複製到硬碟中的iPA檔案。點擊‘安裝‘。
20.還是那個熟悉的FireMonkey表徵圖,顯示安裝進度,我們只需要等一下就行。
21.安裝完畢,安裝檔案10MB,裝完點了38MB。這年頭,APP越大越能給人一種高端大氣上檔次的感覺,太小人家都不敢隨便下載。
22.運行一下,看看iTools裡面的。
23.真機運行時的。
至此,產生iPA檔案並安裝到其它越獄裝置上已完成。
下一篇,我們介紹一下付費購買的開發人員認證在XE6下是如何使用的。
PS:
---------------------------------------------------------------
FireMonkey移動開發可加QQ群:165232328 (本人非管理員,僅僅其中一成員,此群高手成群,期待各位Delphi愛好者共同交流)。
XE6 & IOS開發之免認證真機調試(3):產生iPA檔案並安裝到其它蘋果裝置上(有圖有真相)