首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 156 毫秒
1.
本文给出一种将Android图形系统SurfaceFlinger移植到桌面Linux发行版的X Window系统环境下运行的方案.在X Window系统环境下运行的SurfaceFlinger可使Android运行环境中以本地进程形式的Android应用进程的UI界面显示到X Window的窗口中.使用Mesa作为OpenGL ES实现并使Mesa EGL兼容Android的本地窗口ANativeWindow,同时借助Androidx86的gralloc.drm.so模块,实现了Android应用程序的UI渲染过程SurfaceFlinger的图像合成过程能够使用GPU进行硬件加速.另外,用X11的DRI2扩展协调SurfaceFlinger的窗口和X Server的DDX驱动,使合成后的图像能高效地更新到窗口中,避免了SurfaceFlinger的图像缓存由独立显存到系统内存的拷贝过程.经实验,在本移植方案下,第三方3D基准测试软件San-Angeles能达到60FPS的帧率.相比于已有方案,本方案的架构更加简洁高效,且支持硬件加速.  相似文献   

2.
作为在桌面系统上兴起的技术,OpenMP在PC平台上已经非常成熟,但是在嵌入式领域,尤其是Android的开发大多还停留在传统的单核模式。Google推出的NDK R9提供了对OpenMP函数库的支持,本文介绍了OpenMp在Android上的运用,并对存在的问题进行了修正。  相似文献   

3.
虚拟桌面是基于服务器的计算模型,可提高计算机的资源管理效率。现有的虚拟桌面对USB设备支持不足,无法实现USB设备的桌面虚拟化。针对这一问题,在基于Android的虚拟桌面上设计USB设备重映像系统,实现通过虚拟桌面对USB设备的操控。该系统通过NDK构建USB设备监听模块和控制模块,利用Socket在进程间传递USB设备信息,利用基于TCP/IP协议的消息框架与服务器进行数据传输。实验结果表明,在Android虚拟桌面上对重映像的USB设备进行读写操作,其传输速率与本地USB的传输速率相当。  相似文献   

4.
Android开放配件(AOA)协议是一种Android终端通过USB总线与Android配件进行通信的协议,该协议为Android终端应用于设备控制和数据采集领域提供了条件。在一些设备控制应用中,有采用Android设备作为控制终端的需求。针对该问题,提出了一个通过Android手机控制Android配件UMFT311EV开发板生成PWM信号的系统。系统基于Android开放配件协议,通过操作Android手机界面控制PWM信号的周期和占空比。首先介绍了系统构成,然后给出了Android终端软件的具体实现,最后以驱动舵机为例进行系统测试。系统实现了Android手机产生参数可控的PWM信号。  相似文献   

5.
阿木 《电脑爱好者》2014,(19):51-51
正挑战题描述Android系统默认只有一个当前窗口。有时想在玩游戏时看QQ消息,Android系统上能不能像电脑Windows系统那样,边玩游戏边看QQ?(题号:20141801)解题思路虽然Windows也只允许当前只有一个活动窗口,但是它不像Android那样,应用运行后都是全屏显示,它可以通过调整应用窗口实现在一个屏幕上显示多个应用。因此在Android系统上解决的方法是实现应用的分屏显示,现在借助万能的Xpoesd框架即可实现。  相似文献   

6.
将Android手机与Windows电脑端通过互联网连接,设计了以手机端为客户端、电脑端为服务端的手机投票系统。该系统在Android手机端具有留言功能与投票功能,在电脑端开发的Java桌面应用程序具有查看留言功能与统计投票功能。该投票系统只需手机与电脑处于同一个局域网内,具有较好的运行效果。  相似文献   

7.
Android 应用中一种Activity 窗口管理系统   总被引:2,自引:1,他引:1  
Android应用程序是由多个组件组成的,Activity作为Android程序的重要组件之一,用于显示可视化的用户界面,接收与用户交互所产生的界面事件。本文提出了AWMS(Activity Window Management System)机制,用于在多Activity窗口的应用中存储已开启的Activity窗口,以方便程序调用Activity句柄,对其数据及状态进行操作。实现了对Activity实例的获取以及对任务中每一个Activity的获取。  相似文献   

8.
随着4G时代的到来,Android智能手机上编程处于一个高速发展的阶段,从层次方面对Android进行系统研究,以基于嵌入式系统的Android智能手机作为移动终端的目标设备,开发了一套嵌入式智能短信功能软件系统.  相似文献   

9.
随着智能终端设备以及移动互联网的发展,智能手机等设备越来越普遍,其上的应用也越来越丰富. 如何能够更快、更高效的开发智能终端上的应用成为开发者面临的巨大问题之一. 在分析了当前存在的跨平台混合应用开发的基础上,设计并实现了一种Android平台混合应用运行环境,利用该运行环境可以实现只用HTML、CSS和JavaScript开发Android应用,为开发者带来极大的便利. 同时该运行环境兼容桌面系统上的混合应用运行环境,利用该运行环境开发的应用经过不同屏幕适配同时可以运行在桌面系统上.  相似文献   

10.
本设计通过Android操作系统的移动设备对个人计算机进行控制,从而对幻灯片、MediaPlayer等软件或桌面进行远程操作。完成了MediaPlayer的直接控制以及通过触屏模拟电脑触摸板从而实现模拟鼠标的操作功能,实现了通过Android手机等触屏设备对个人电脑的幻灯片操作。  相似文献   

11.
相对于单一类型的代码异味,代码异味共存现象更具危害性。已有实证研究大多聚焦于分析桌面应用程序中代码异味的共存现象,缺少对Android应用程序中代码异味共存现象的研究。为了研究Android应用程序中代码异味的共存现象,并与桌面应用程序中代码异味共存现象进行比较,分别对285个Android应用程序和30个桌面应用程序进行检测,对检测出来的10种异味进行分析。首先,根据检测结果计算受到多种异味影响的类的百分比。然后,使用公式计算代码异味共存的频率,最后,使用Spearman相关系数分析代码异味共存与应用程序规模的关系。结论如下:a)在Android应用程序中受到一种以上代码异味共同干扰的类占有异味的类的总数的31.04%;b)在两个平台的应用程序中,两对代码异味brain class—brain method和god class—brain method共存的频率较高;c)一种异味、两种异味共存、三种异味共存与Android应用程序的规模具有较强的相关性。  相似文献   

12.
文超  蒋卫寅  凌力 《微型电脑应用》2011,27(7):35-37,70
提出了一种基于块的桌面布局机制,该机制将桌面划分成原子块,不同尺寸桌面元素镶嵌于这些块之中,呈现给用户进行交互。其智能性表现在最大程度理解用户意图的前提下,支持桌面元素对齐、重叠检测、用户手势增删及多桌面切换等特性。通过在PC(Linux操作系统)和嵌入式平台(Android操作系统)上对这一机制进行算法实现和性能仿真,从效率、操作便捷、用户界面友好等方面阐述了这一布局机制的实用价值和应用前景。  相似文献   

13.
基于Android平台的应用程序开发研究   总被引:1,自引:0,他引:1  
Google Android是以Linux内核为基础的一款开源操作系统,主要是用于手机、平板电脑等便携设备.Android的全球的市场占有率在2011年第一季度首次超过塞班系统,跃居全球第一.Android平台具有很强的开放性和兼容性,本文将详细介绍android平台的内部架构,然后通过开发一个wifi的应用程序实例,来介绍android开发平台的搭建和应用程序的基本开发流程.  相似文献   

14.
Android is extensively used worldwide by mobile application developers. Android provides applications with a message passing system to communicate within and between them. Due to the risks associated with this system, it is vital to detect its unsafe operations and potential vulnerabilities. To achieve this goal, a new framework, called VAnDroid, based on Model Driven Reverse Engineering (MDRE), is presented that identifies security risks and vulnerabilities related to the Android application communication model. In the proposed framework, some security-related information included in an Android app is automatically extracted and represented as a domain-specific model. Then, it is used for analyzing security configurations and identifying vulnerabilities in the corresponding application. The proposed framework is implemented as an Eclipse-based tool, which automatically identifies the Intent Spoofing and Unauthorized Intent Receipt as two attacks related to the Android application communication model. To evaluate the tool, it has been applied to several real-world Android applications, including 20 apps from Google Play and 110 apps from the F-Droid repository. VAnDroid is also compared with several existing analysis tools, and it is shown that it has a number of key advantages over those tools specifically regarding its high correctness, scalability, and usability in discovering vulnerabilities. The results well indicate the effectiveness and capacity of the VAnDroid as a promising approach in the field of Android security.  相似文献   

15.
长期以来Android系统一直是黑客攻击的主要目标之一,自发布以来一直面临着root、镜像篡改、恶意程序等安全风险,框架层是在系统安全中容易被忽视但又能产生极高的安全风险.本文分析了Android系统中框架层的表现形式和框架层的使用方式,针对框架层特点提出了一种框架层完整性度量方法(FIMM),以此保障Android系统框架层代码完整性和运行时的完整性.对于Android系统针对框架层组件完整性保护的缺失,该方法能提供框架层组件在加载时的完整性度量和完整性校验.而对于Android的系统服务,我们考虑到其较长的运行周期的特征,于是研究了系统服务的调用过程并为其提供了较为细粒度的动态度量,在每次系统服务调用时确认系统服务进程代码段的完整性.最后我们给出了基于Android模拟器的原型系统的实现,并分析了FIMM的安全性和性能损耗,认为FIMM能完全达到我们的安全预期,并且只会造成少量的性能损耗.  相似文献   

16.
Android has a layered architecture that allows applications to leverage services provided by the underlying Linux kernel. However, Android does not prevent applications from directly triggering the kernel functionalities through system call invocations. As recently shown in the literature, this feature can be abused by malicious applications and thus lead to undesirable effects. The adoption of SEAndroid in the latest Android distributions may mitigate the problem. Yet, the effectiveness of SEAndroid to counter these threats is still to be ascertained. In this paper we present an empirical evaluation of the effectiveness of SEAndroid in detecting malicious interplays targeted to the underlying Linux kernel. This is done by extensively profiling the behavior of honest and malicious applications both in standard Android and SEAndroid-enabled distributions. Our analysis indicates that SEAndroid does not prevent direct, possibly malicious, interactions between applications and the Linux kernel, thus showing how it can be circumvented by suitably-crafted system calls. Therefore, we propose a runtime monitoring enforcement module (called Kernel Call Controller) which is compatible both with Android and SEAndroid and is able to enforce security policies on kernel call invocations. We experimentally assess both the efficacy and the performance of KCC on actual devices.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号