共查询到20条相似文献,搜索用时 187 毫秒
1.
2.
《现代表面贴装资讯》2009,(4):29-29
Android是谷歌应对Symbian、Windows Mobile等操作系统而开发的智能手机基础系统软件,谷歌在Android项目上和高通、中国移动、HTC(宏达)、T-Mobile结成了战略联盟,可以为终端手机提供操作系统、用户界面以及相应的应用软件。和其它智能操作系统不同的是,谷歌Android是一款基于Linux平台的开源操作系统,从而避开了阻碍市场发展的专利壁垒,是一款完全免费的智能手机平台。 相似文献
3.
2008年,Google开放手机联盟合作开发了一个全新的智能手机系统——Android.Android是基于Linux平台的开源手机操作系统,它包括操作系统、用户界面和应用程序,并且不存在专有权障碍。 相似文献
4.
文章介绍了智能手机操作系统和手机厂商的市场情况,以及iOS、Android和Windows Phone三大智能手机平台,分析了智能手机的发展趋势,指出:移动互联网时代,智能手机平台最终的衡量标准应该是伴生的生态系统的健壮性和可持续性,只有致力于提升用户体验的手机厂商才能取得成功。 相似文献
5.
Paul Marino 《集成电路应用》2012,(1):12-13
谷歌开发的操作系统Android登陆移动计算领域虽然仅有短短三年时间,却已经成为市场领导者,未来或将对移动计算市场呈主导之势。Android出现之前,移动计算市场由两家公司主导:苹果和RIM。苹果提供面向消费者的iPhone,RIM则提供企业用户青睐的黑莓(BlackBerry)智能手机。不过基于Android的智能手机于2008年首次推出以后,智能手机市场就开始迅速向谷歌的操作系统倾斜了。根据市 相似文献
6.
近距离无线通信(NFC)是一种简单的、非触控式的互联技术,在电子消费领域有着广泛的应用。Android是当前最流行的开源移动设备操作系统,NFC技术和Android结合,可以极大促进双方的发展。重点研究了NFC在Android上的实现架构,详细描述了关键点的实现技术,并给出了实际测试结果。 相似文献
7.
随着Android等开源操作系统的推出,智能终端进入"组装时代",对中国移动而言,一方面应更加积极地拥抱Android,而另一方面则应联手互联网厂商,借力其在业务用户与市场运作领域的优势。"补足全线"或许是今年中国移动终端战略的关键字眼。通过年内发力Android明星机以及千元智能机,中国移动已有效弥补了在高、中档智能手机领域的短板,目前已拥有数百款覆盖功能机、高中低端智能终端的全线产品线。 相似文献
8.
一 引言
Android对智能手机领域的垄断基本成为事实,正在逐步抢占智能电视领域.无论是终端制造还是应用开发.参与者众多,围绕Android的智能电视生态链逐渐形成。尽管Android是开源的,但是它的主导者是美国的Google公司,对其今后的技术演进其他人无法掌控。若智能电视领域被Android占领,操作系统内核的安全无法保证,运行于其上的应用不受管控,将严重威胁国家的文化和信息安全,因此,我国迫切需要自主、安全、可控的智能电视终端操作系统(TVOS)。 相似文献
9.
10.
本文针对目前地图位置信息获取较低智的特点和群体行为处理及时性的要求,提出一种基于Agent的位置信息智能服务系统方案,该方案基于Agent的自治与协作特点,提高了群体行为处理的效率。该系统通过利用终端平台Android上提供的地理定位功能,通过Google提供的Map服务来实现位置数据的实时采集。它不仅价格低廉,界面友好从而使用简单,更因为Android基于Linux开源操作系统,所以跨平台,同一个应用完全可以移植到不同厂商的Android智能手机上,适用于绝大多数移动互联网环境,性能稳定可靠。 相似文献
11.
即时通信通过互联网给人们提供了便捷的通信手段,针对手机覆盖区域和效果的不断提升,提出一种在流行的Android手机操作系统上,实现客户端与客户端之间的即时通信的设计方案。设计基于开源的XMPP即时通信协议,采用C/S体系结构,通过GPRS无线网络用TCP协议连接到服务器,以架设开源的Openfire服务器作为即时通讯平台,极大地方便了互联网通信不畅的用户。 相似文献
12.
随着移动通信与Internet的飞速发展及相互融合,GPRS使无线网络高速接入到Internet 成为现实,移动用户从而可以享受到Internet提供的服务.这样,移动终端不再仅是通讯网络的终端,还将成为互联网的终端.首先给出了系统研究背景,对当前手机操作系统发展做了简单的介绍.进而详细地分析了android的特征、架构、以及android应用的构成和工作机制,并对android和其他手机操作系统进行了比较,说明了android在手机操作系统中的优势.本系统主要用于对手机上网用户在线浏览该网站,用户管理员可以对商品信息进行增删改查等功能,用户可以在该网站注册,注册后的用户还可以商品进行购买以及评价.使用该系统很大的提高了用户购买能力. 相似文献
13.
介绍了Android开发中文件存储、SQLite数据库存储、SharedPreferences存储、ContentProvider存储和网络存储5种数据存储方式。指出了每种存储方式的具体实现过程和其优缺点。最后对云计算作为未来数据存储和数据处理的主角地位进行了展望。 相似文献
14.
目前Android系统占领了智能移动操作系统的绝大多数份额,然而Android系统的安全问题却令人忧虑,近年来频频爆出高危漏洞,给广大Android用户带来了很大的安全隐患。对Android系统漏洞检测进行了研究,提出了一种基于匹配的快速检测Android系统漏洞的方法,同时设计和实现了一个基于脚本的漏洞扫描工具。实验表明,该工具可有效检测Android系统漏洞,运行效果良好。 相似文献
15.
16.
安卓是基于Linux内核的移动智能终端操作系统,随着移动互联网的发展,安卓得到了广泛的应用.同时,安卓操作系统的安全性变得越来越重要,然而安全审计策略是整个安全策略的重要组成部分,所以有必要对安卓移动智能终端操作系统的安全审计系统进行评估.文章在深入分析了安卓移动智能终端日志系统以及Linux日志系统的基础上,结合信息安全评估标准,提出了安卓移动智能终端操作系统安全审计的评估方法,并设计评估实例来验证评估方法的可行性. 相似文献
17.
随着通信技术以及移动终端的发展,Android系统由于其本身的开源性,滋生了大量的恶意代码。为了满足Android手机用户的安全需求,文中基于Android,采用SVM机器学习思想,构建了恶意代码检测模型,并开发了一套手机恶意代码检测与防护系统,可以对其进行快速检测和深度检测。系统经Android手机测试结果表明,其具有较好的检测精度以及较低的恶意代码漏报率。 相似文献
18.
当前智能手机市场中,Android占有很大的市场份额,又因其他的开源,基于Android系统的智能手机很容易成为攻击者的首选目标。随着对Android恶意软件的快速增长,Android手机用户迫切需要保护自己手机安全的解决方案。为此,对多款Android恶意软件进行静态分析,得出Android恶意软件中存在危险API列表、危险系统调用列表和权限列表,并将这些列表合并,组成Android应用的混合特征集。应用混合特征集,结合主成分分析(PCA)和支持向量机(SVM),建立Android恶意软件的静态检测模型。利用此模型实现仿真实验,实验结果表明,该方法能够快速检测Android应用中恶意软件,且不用运行软件,检测准确率较高。 相似文献
19.
Smartphones are increasingly being used to store personal information as well as to access sensitive data from the Internet and the cloud. Establishment of the identity of a user requesting information from smartphones is a prerequisite for secure systems in such scenarios. In the past, keystroke-based user identification has been successfully deployed on production-level mobile devices to mitigate the risks associated with naïve username/password based authentication. However, these approaches have two major limitations: they are not applicable to services where authentication occurs outside the domain of the mobile device—such as web-based services; and they often overly tax the limited computational capabilities of mobile devices. In this paper, we propose a protocol for keystroke dynamics analysis which allows web-based applications to make use of remote attestation and delegated keystroke analysis. The end result is an efficient keystroke-based user identification mechanism that strengthens traditional password protected services while mitigating the risks of user profiling by collaborating malicious web services. We present a prototype implementation of our protocol using the popular Android operating system for smartphones. 相似文献