[Android]_[中级]_[如何对服务和Activity进行单元测试]的配套项目源码 https://blog.csdn.net/infoworld/article/details/124580162
2022-05-05 09:05:34 150KB android 单元测试 服务 Activity
1
Human Activity and Posture Classification Using Single Non-Conta
2022-04-29 13:01:01 2.81MB 文档
最新flowable工作流引擎源码,包括moduler 设计器源码。
2022-04-28 18:34:59 175.28MB 工作流 activity flowable 源码
1
MATLAB Resources about activity recognition-行为识别资料 机器学习和迁移学习 行为识别常用的特征提取方法
2022-04-27 20:07:12 323KB matlab 机器学习 迁移学习 文档资料
本文详细讲述了Android intent之间复杂参数传递方法。分享给大家供大家参考,具体如下: Intent是ActivityActivity之间,Activity与Service之间传递参数的介质,而这两种通常实现的是Java基本对象类型和String的传递。 在实际项目中,页面之间传值,除了以上几种,经常还有传递Object对象、List类型、List<Object>类型和全局变量等等的需求。本文就是介绍怎么传递这几种类型的参数。 一、传递List和List 以下以传递List为例,发送List语法为: intent.
2022-04-27 10:19:00 84KB activity android全局变量 android开发
1
因为这一部分比较复杂,尤其对新学者来说,所以在网上找了很多例子来看,但越看越糊涂,有的条理很清晰,但代码都是片断的,不能执行;有的有代码,但不是编译不通过,就是执行被抛出,无奈用了几天在外网上找到了这个代码,还是经过了几个小时的修改、调试,终于成功,分享给大家。 另外,国内网上的通信主要是通过广播方式,不符合要求,这个是真正的通过消息的双向通信。
2022-04-21 10:43:33 63KB android 安卓 service activity
1
用途:该工具主要用于APP劫持检测。 使用方法:安装HijackActivity.apk,使用 activity 界面劫持工具,在工具中指定要劫持的应用进程名称。如图所示,从列表中选择被测试的应用,点击 OK。打开应用,测试工具会尝试用自己的窗口覆盖被测的应用,如果劫持成功,会出现如下界面。 威胁等级:若客户端无法抵抗 Activity 界面劫持攻击时为中风险;若可以抵抗攻击则无风险。 安全建议:Activity劫持通常依靠注册Receiver响应android.intent.action.BOOT_COMPLETED事件。客户端程序可以在启动前检查Receiver并报警;由于Activity界面劫持攻击通常是将自己的页面附着在客户端之上,因此需要进行界面切换操作,因此在界面切换到后台时弹出警告信息也可以达到一定的效果。除此之外,因为Android进程栈的工作原理,建议开发客户端时针对进程栈进行相应的保护,可禁止其他进程放置于客户端之上。
1
当一个应用程序通过action来启动某个Activity时,另一个恶意应用可以创建一个同样的action来接收Activity。在Android应用中,如果存在多个Activity接收同一个action,那么就会提供一个选择列表让用户进行选择。一旦用户选错了,就进入了恶意程序的界面,当用户输入隐私信息,有可能被恶意程序将数据发送给服务器,导致用户信息泄露。
2022-04-19 14:00:02 1.2MB Activity 安卓测试
1
工作流25张表,MySQL脚本语言,附带表及字段释义,供你拿来主义
2022-04-16 16:03:07 28KB 工作流activity MySQL 表及字段释义
NULL 博文链接:https://sunzone.iteye.com/blog/1860971
2022-04-16 10:19:35 901KB 源码 工具
1