android教程

Android——啟動過程詳解

Android從Kernel啟動有4個步驟(以android4.2為例) 轉載:http://blog.csdn.net/jscese/article/details/17115395 (1) init程序啟動 (2) Native服務啟動 (3) System Server,Androi

Reference & ReferenceQueue

分析了Java FinalizerReference的建立,Finalizer的執行,以及GC時 Reference的處理。 1.Finalizable Class public class Test { public void finalize() { close(); }} 在

擴充套件Snackbar 使其支援居中顯示

預設Snackbar支援底部或者頂部顯示,不支援居中顯示 檢視Snackbar.java的原始碼可以看到createMarginLayoutParams方法中有位置的處理SnackbarPosition , 針對不同的顯示位置設定對應的params規則,這裡我們將表示位置的列舉SnackbarPositi

Toolbar的簡單使用

Toolbar的簡單使用 前言:由於之前專案都沒怎麼使用toobar,今天心血來潮就寫了個demo熟悉下,免得以後用到還得花時候查資料,順便做下筆記!go。。。  一、Toobar是5.0之後出來的,可以說出來之後就取代了ActionBar了(反正我身邊的開發人員都不用ActionBar了),好處

Android安全問題--漏洞及解決方案

前幾天給筆記本加了個固態硬碟,悲劇的格式化了一個硬碟(誤認為是SSD),然後我的很多資料都丟了(包括之前收集的所有的安全問題及解決方案和一些通用的解決方案),不過都不重要,都在腦袋裡~~~本文列出的是360網站蒐羅的內容 部分漏洞描述一樣,但是漏洞名不一樣(並不是寫錯了,這個可以看

Kotlin 之 Annotation Processor

之前的專案中使用了 ARoute ,但是當我把標記為@Route註解的fragment檔案轉換成kotlin之後,執行就無法找到這個fragment了。 解決方法倒是在ARoute中寫了。根據修改方法,找到了關於在kotlin中使用Annotation Processor 的文件。https://kot

警惕:“王者榮耀面板”偽裝者惡意程式!

1、概述 2017年6月29日、30日,國家網際網路應急中心通報了相簿類安卓惡意程式威脅資訊,指出該類惡意木馬通過簡訊群發方式進行傳播,其除了竊取使用者簡訊和通訊錄以外,還對使用者手機進行了遠端命令控制(其中包括簡訊群發到感染裝置通訊錄完成傳播和控制感染裝置來電去電等功能),不排除後期對感染裝置使用者及

應用寶認領應用

【Android】命令列jarsigner簽字和解決找不到證書鏈錯誤 1、簽名失敗 $jarsigner -verbose -keystore /Volumes/Study/resourcesLib/Qunero-achivements/AndroidApp/QuLordy-signed-key -s

異地遠端遷移SVN庫同步資料

按如下 shell 指令碼執行順序一次操作即可。1、$ cat svnlist.xml Android7.1.1_SHHAI Android7.1.1_BJMO*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*

0.14096784591675