程序需要调用以下重要权限:
应用程序识别身体活动
- 允许应用程序识别身体活动
应用访问用户共享空间中保留的位置信息
- 允许应用访问用户共享空间中保留的位置信息
读取设备外部存储空间的文件
- 程序可以读取设备外部存储空间的文件
读取您的通讯录
- 允许应用访问联系人通讯录信息
用户间互动
- 允许程序用户间互动
勿扰模式使用权限
- 允许程序勿扰模式使用权限
请求忽略电池优化
- 允许程序请求忽略电池优化
请求安装文件包
- 允许程序请求安装文件包
卸载快捷方式
- 允许程序卸载快捷方式
安装快捷方式
- 允许程序安装快捷方式
使用指纹硬件
- 允许程序使用指纹硬件
控制近距离通信
- 允许程序执行NFC近距离通讯操作,用于移动支持
发送持久广播
- 允许一个程序收到广播后快速收到下一个广播
允许接收WLAN多播
- 改变WiFi多播状态
更改您的音频设置
- 修改声音设置信息
精确位置(基于GPS和网络)
- 通过GPS芯片接收卫星的定位信息,定位精度达10米以内
录音
- 录制声音通过手机或耳机的麦克
大致位置(基于网络)
- 通过WiFi或移动基站的方式获取用户错略的经纬度信息,定位精度大概误差在30~1500米
开机启动
- 允许程序开机自动运行
检索正在运行的应用
- 允许程序获取当前或最近运行的应用
计算应用存储空间
- 获取应用的文件大小
与蓝牙设备配对
- 允许程序连接配对过的蓝牙设备
访问蓝牙设置
- 允许程序进行发现和配对新的蓝牙设备
控制振动
- 允许振动
拍摄照片和视频
- 允许访问摄像头进行拍照
在其他应用之上显示内容
- 显示系统窗口
查看WLAN连接
- 获取当前WiFi接入的状态以及WLAN热点的信息
完全的网络访问权限
- 访问网络连接,可能产生GPRS流量
更改网络连接性
- 改变网络状态如是否能联网
连接WLAN网络和断开连接
- 改变WiFi状态
查看网络连接
- 获取网络信息状态,如当前的网络连接是否有效
防止手机休眠
- 允许程序在手机屏幕关闭后后台进程仍然运行
网友评论更多
1720 迷糊糊
“这就是我们还不太明白的地方了。原始版本跟激活后的付费版本已经分别进行测试,但在所有的实验室环境下,两者不管是对于DDOS攻击还是恶意爬虫的效果基本都差不多,并没有什么显着的区别。现在测试还在继续,我们的高级工程师也正在对原始版本的源代码进行分析。”
2019-01-04 16:00 推荐
WECHAT***UNw :当然这并不会难到这个自来熟的家伙,他飞快的回自己寝室找了个新杯子跟茶叶,在宁孑的房间里给陈永刚泡了一杯茶,又顺手帮着宁孑把桌上杯子里的水加满,然后乐呵呵的又从自己的寝室端了把椅子过来,坐到了陈校长身边。 来自广东
180****8779 :陈永刚并没有刻意大肆宣传宁孑已经到了燕北体大的消息,但要安排方方面面的事情,知道的人自然也是不少的。比如宁孑要住单间,就需要后勤部门去协调。 来自福建
137****4471 :我的微信分身好几个都登录不了 来自江苏
578 188****5939
更让人赞叹的是湍流算法智能分辨恶意爬虫的能力。
2017-05-11 19:38 不推荐
182****0261 回复 185****4812 :他2013年调到燕北体大当校长,次年学校拿到的财政拨款大概是4.02亿。现在4年过去了,2017体大的财政拨款也不过4.89亿。 来自浙江
185****4812 :他的室友一天的都不在,两个房间都开着空调着实太过浪费了。 来自贵州
WECHAT***jr_ 回复 183****1285 :电脑adb 来自福建
199 152****8789
唯一的问题是,这些承诺是有时效性的,给他思考的时间并不多。
2017-10-26 23:19 推荐
WECHAT***UNw :技术原理非常简单,搞安全的都知道,但就是没可能杜绝。除非改变整个互联网的基础构架。 来自广东
WECHAT***RwJ :虽然怀疑这家伙是醉翁之意不在酒,不过宁孑也懒得赶人。 来自马来西亚
185****3874 回复 2039205855 :然后不等卓明谦再发问,宁孑看向陈永刚很认真的问了句:“陈校长,我有一个想法。” 来自天津
29 白垩
似乎意识到了自己的表达太过着急了,对面也放缓了语气:“是这样,陈校长,今天应该有很多人找你打听关于宁孑的一些情况吧。”
2017-08-28 00:24 不推荐
22 seika菓子
“砰,砰,砰……”当中规中矩的敲门声响起时,本就一直在观察宁孑的卓明谦看到宁孑有起身的动作,立刻便以迅雷不及掩耳之势站了起来,抢在宁孑站起身前,来到门口,还字正腔圆的问了句:“您好,哪位啊?”
2017-08-15 17:40 推荐
QQ***558 :“这不是重点。我长话短说,我刚刚才听完一位计算机院老朋友对宁孑昨天发布的那个湍流算法比较详细的介绍,宁孑发布的这项技术可以说是填补了互联网安全界的世界空白。可以说是能引发一场关于互联网安全的革命。最重要的是,技术一旦转化为具体产品,甚至能重新定义未来的互联网安全产品。”