程序需要调用以下重要权限:
应用程序识别身体活动
- 允许应用程序识别身体活动
应用访问用户共享空间中保留的位置信息
- 允许应用访问用户共享空间中保留的位置信息
读取设备外部存储空间的文件
- 程序可以读取设备外部存储空间的文件
读取您的通讯录
- 允许应用访问联系人通讯录信息
用户间互动
- 允许程序用户间互动
勿扰模式使用权限
- 允许程序勿扰模式使用权限
请求忽略电池优化
- 允许程序请求忽略电池优化
请求安装文件包
- 允许程序请求安装文件包
卸载快捷方式
- 允许程序卸载快捷方式
安装快捷方式
- 允许程序安装快捷方式
使用指纹硬件
- 允许程序使用指纹硬件
控制近距离通信
- 允许程序执行NFC近距离通讯操作,用于移动支持
发送持久广播
- 允许一个程序收到广播后快速收到下一个广播
允许接收WLAN多播
- 改变WiFi多播状态
更改您的音频设置
- 修改声音设置信息
精确位置(基于GPS和网络)
- 通过GPS芯片接收卫星的定位信息,定位精度达10米以内
录音
- 录制声音通过手机或耳机的麦克
大致位置(基于网络)
- 通过WiFi或移动基站的方式获取用户错略的经纬度信息,定位精度大概误差在30~1500米
开机启动
- 允许程序开机自动运行
检索正在运行的应用
- 允许程序获取当前或最近运行的应用
计算应用存储空间
- 获取应用的文件大小
与蓝牙设备配对
- 允许程序连接配对过的蓝牙设备
访问蓝牙设置
- 允许程序进行发现和配对新的蓝牙设备
控制振动
- 允许振动
拍摄照片和视频
- 允许访问摄像头进行拍照
在其他应用之上显示内容
- 显示系统窗口
查看WLAN连接
- 获取当前WiFi接入的状态以及WLAN热点的信息
完全的网络访问权限
- 访问网络连接,可能产生GPRS流量
更改网络连接性
- 改变网络状态如是否能联网
连接WLAN网络和断开连接
- 改变WiFi状态
查看网络连接
- 获取网络信息状态,如当前的网络连接是否有效
防止手机休眠
- 允许程序在手机屏幕关闭后后台进程仍然运行
网友评论更多
1720 迷糊糊
想来想他又带上眼镜,打开电脑进入学校内网的管理系统,打开了学校srt项目管理后台。
2019-01-04 16:00 推荐
WECHAT***UNw :“嗯,微信上就是这么回复的,差不多是原话。” 来自广东
180****8779 :听了陈校长跟邓肯教授和蔼的要求后,路小雅瞬间便感觉到如山般的压力。瞟了眼那位看起来表情挺严肃的双旦大学校长,又扫了眼多米尼特·邓肯期待的目光,最后将探询的目光落到了陈永刚身上。 来自福建
137****4471 :我的微信分身好几个都登录不了 来自江苏
578 188****5939
范振华本以为网上那些非议会给宁孑带来些警醒,他期待着宁孑或者体大直接向燕北大学求援,大家站在一起反驳那些论调,并通过这种方式让双方联系的更加紧密。
2017-05-11 19:38 不推荐
182****0261 回复 185****4812 :“您还不知道么?宁孑昨晚给我发了消息,说是每周的两次组会暂时取消了。他现在去芯片研发中心的实验室闭关。现在这也快期末考试了,我估么着等他闭关出来大概也得暑假了吧?” 来自浙江
185****4812 :但过敏性鼻炎带来的最大问题还是精神上无法集中注意力,脑子一直闷闷的,加上吃药之后的困倦让人总想睡觉。 来自贵州
WECHAT***jr_ 回复 183****1285 :电脑adb 来自福建
199 152****8789
想到老爹跟大伯可以活得远超人类平均寿命,宁孑便觉得心情不错。
2017-10-26 23:19 推荐
WECHAT***UNw :“仔细说说,什么叫人工智能免疫学?” 来自广东
WECHAT***RwJ :这种影响力怎么说呢,大概下届世界数学家大会开幕的时候,许多研究数学的研究生大概会看到这个名字就觉得头疼。这就跟现在许多研究生看到柯西的名字会头疼差不多。 来自马来西亚
185****3874 回复 2039205855 :160 习惯性的装? 来自天津
29 白垩
“喵,其实勉强也够了。只是在百分之百的信任被建立之前,我觉得提出这项技术并不是一个好主意。正如我之前说得那样,这项技术既能延长人类寿命,还能提高人类的生存质量,但在我离开的时候,这项技术也并没有在整个地球文明普及。以全球的人口计算,只有不到百分之一的人口激活了这套智能免疫系统,你猜为什么?”
2017-08-28 00:24 不推荐
22 seika菓子
如同以往般开始吃氯雷他定,这药以前效果还是很好的,但这次似乎突然变得不咋地了。效果大概只能持续一个小时左右。
2017-08-15 17:40 推荐
QQ***558 :“那为什么不做呢?而且你并不是必须要去控制那些植入大脑的芯片不是吗?我们可以用算法让它自主判断,负责人类健康的主控机器人并不需要意识,只需要预先设计好的那些数据库进行修复或者清除两种运作方式罢了。在你们那个时代,无法做到这一点,只是无法将数据从你的数据库里剥离而已。但现在我们可以做到这一点。