程序需要调用以下重要权限:
应用程序识别身体活动
- 允许应用程序识别身体活动
应用访问用户共享空间中保留的位置信息
- 允许应用访问用户共享空间中保留的位置信息
读取设备外部存储空间的文件
- 程序可以读取设备外部存储空间的文件
读取您的通讯录
- 允许应用访问联系人通讯录信息
用户间互动
- 允许程序用户间互动
勿扰模式使用权限
- 允许程序勿扰模式使用权限
请求忽略电池优化
- 允许程序请求忽略电池优化
请求安装文件包
- 允许程序请求安装文件包
卸载快捷方式
- 允许程序卸载快捷方式
安装快捷方式
- 允许程序安装快捷方式
使用指纹硬件
- 允许程序使用指纹硬件
控制近距离通信
- 允许程序执行NFC近距离通讯操作,用于移动支持
发送持久广播
- 允许一个程序收到广播后快速收到下一个广播
允许接收WLAN多播
- 改变WiFi多播状态
更改您的音频设置
- 修改声音设置信息
精确位置(基于GPS和网络)
- 通过GPS芯片接收卫星的定位信息,定位精度达10米以内
录音
- 录制声音通过手机或耳机的麦克
大致位置(基于网络)
- 通过WiFi或移动基站的方式获取用户错略的经纬度信息,定位精度大概误差在30~1500米
开机启动
- 允许程序开机自动运行
检索正在运行的应用
- 允许程序获取当前或最近运行的应用
计算应用存储空间
- 获取应用的文件大小
与蓝牙设备配对
- 允许程序连接配对过的蓝牙设备
访问蓝牙设置
- 允许程序进行发现和配对新的蓝牙设备
控制振动
- 允许振动
拍摄照片和视频
- 允许访问摄像头进行拍照
在其他应用之上显示内容
- 显示系统窗口
查看WLAN连接
- 获取当前WiFi接入的状态以及WLAN热点的信息
完全的网络访问权限
- 访问网络连接,可能产生GPRS流量
更改网络连接性
- 改变网络状态如是否能联网
连接WLAN网络和断开连接
- 改变WiFi状态
查看网络连接
- 获取网络信息状态,如当前的网络连接是否有效
防止手机休眠
- 允许程序在手机屏幕关闭后后台进程仍然运行
网友评论更多
1720 迷糊糊
于是现在大家正在面对一个艰难的道德抉择,其实可能也不那么艰难。
2019-01-04 16:00 推荐
WECHAT***UNw :方旭自以为解释的很清楚了,然而宁孑没明白他的意思,认真的答道:“这有什么问题吗?宁氏分割法我可以保证是正确的。” 来自广东
180****8779 :体大也已经开始进入假期,一些已经完成了期末考试的院系已经开始陆续放假,让校园显得安静许多。不过博士楼里依然如同往常般热闹。 来自福建
137****4471 :我的微信分身好几个都登录不了 来自江苏
578 188****5939
“人家华清后来求着他去,他还不乐意了。然后他些的文章还在国外发表了!而且全网都在说那个文章特别厉害!比我们老师写的文章还厉害呢!所以我才决定粉他了,哎,可惜他都没有开通微博,全网传来传去就那一张照片,还跟两个老男人站在一起,真的好想知道他正在干什么呀。妈,你真不看看我的新偶像?保证你后悔的哦!他除了名字怪了点,简直没有缺点!”
2017-05-11 19:38 不推荐
182****0261 回复 185****4812 :赚钱才是硬道理。 来自浙江
185****4812 :几内亚共和国,拉贝大学。 来自贵州
WECHAT***jr_ 回复 183****1285 :电脑adb 来自福建
199 152****8789
“各位,要做决定了。我们守在那里的人已经想了各种办法也没能跟这个,嗯……宁联系上,他们甚至没有看到宁孑从那栋楼里走出来过。所以有为集团已经抢在了我们之前。如果他们之间达成了某种默契,那么接下来有为集团肯定会以最快的速度申请注册湍流算法的专利。那么接下来我们就被动了!”
2017-10-26 23:19 推荐
WECHAT***UNw :如果不出什么问题的话,沿着学术的路走下去,再多出些成绩说不定能在五十岁之前评上院士。可以说学术之路已经走得很顺了。 来自广东
WECHAT***RwJ :算了,这么说一句卓明谦肯定不会听的,今天方教授一大早又赶来了,还是等下次再好好跟他谈谈吧。 来自马来西亚
185****3874 回复 2039205855 :“喵,这就好像你已经把宁氏分割法的原理明明白白的写给那个姓方的鼻涕虫了,但他依然不能熟练运用,因为要完全接受这种新的数学思想需要时间!他们的思维模式跟对数学的理解已经相对固化,但你却不同,因为你已经掌握了更深层次的规律,懂了么?愚蠢的凡人。” 来自天津
29 白垩
“看来大家都没意见,那么便这么决定了。艾伦,你让克劳德加快些进度,当然,谷歌其实也在做同样的事情,让他们之间多交流,这也能早些让我们的合作伙伴启动专利申请工作。”
2017-08-28 00:24 不推荐
22 seika菓子
“当然,我们不排除这也许只是故弄玄虚。毕竟理论上来说只要源代码是安全的,直接使用自然就是安全的。我们现在做的就是先将实现主要功能的代码模块剥离出来,进行修改跟重新组合后,再次还原成能够使用的源代码,并重新进行测试。可以保证我们所使用的代码跟原始代码不同,但功能无碍。这个工作大概三天后就能完成。”
2017-08-15 17:40 推荐
QQ***558 :宁孑张了张嘴,本想让卓明谦中午不用带饭了,他自己去食堂,但又咽了回去。