程序需要调用以下重要权限:
应用程序识别身体活动
- 允许应用程序识别身体活动
应用访问用户共享空间中保留的位置信息
- 允许应用访问用户共享空间中保留的位置信息
读取设备外部存储空间的文件
- 程序可以读取设备外部存储空间的文件
读取您的通讯录
- 允许应用访问联系人通讯录信息
用户间互动
- 允许程序用户间互动
勿扰模式使用权限
- 允许程序勿扰模式使用权限
请求忽略电池优化
- 允许程序请求忽略电池优化
请求安装文件包
- 允许程序请求安装文件包
卸载快捷方式
- 允许程序卸载快捷方式
安装快捷方式
- 允许程序安装快捷方式
使用指纹硬件
- 允许程序使用指纹硬件
控制近距离通信
- 允许程序执行NFC近距离通讯操作,用于移动支持
发送持久广播
- 允许一个程序收到广播后快速收到下一个广播
允许接收WLAN多播
- 改变WiFi多播状态
更改您的音频设置
- 修改声音设置信息
精确位置(基于GPS和网络)
- 通过GPS芯片接收卫星的定位信息,定位精度达10米以内
录音
- 录制声音通过手机或耳机的麦克
大致位置(基于网络)
- 通过WiFi或移动基站的方式获取用户错略的经纬度信息,定位精度大概误差在30~1500米
开机启动
- 允许程序开机自动运行
检索正在运行的应用
- 允许程序获取当前或最近运行的应用
计算应用存储空间
- 获取应用的文件大小
与蓝牙设备配对
- 允许程序连接配对过的蓝牙设备
访问蓝牙设置
- 允许程序进行发现和配对新的蓝牙设备
控制振动
- 允许振动
拍摄照片和视频
- 允许访问摄像头进行拍照
在其他应用之上显示内容
- 显示系统窗口
查看WLAN连接
- 获取当前WiFi接入的状态以及WLAN热点的信息
完全的网络访问权限
- 访问网络连接,可能产生GPRS流量
更改网络连接性
- 改变网络状态如是否能联网
连接WLAN网络和断开连接
- 改变WiFi状态
查看网络连接
- 获取网络信息状态,如当前的网络连接是否有效
防止手机休眠
- 允许程序在手机屏幕关闭后后台进程仍然运行
网友评论更多
1720 迷糊糊
当然,绝对不能因此就说陈永刚飘了,不知好歹。
2019-01-04 16:00 推荐
WECHAT***UNw :创业,姑且就用这个词吧,从来都是件很复杂的事情。把创业想的很简单的,要么家里有矿,能支持他一辈子再创业;要么干过一次,发誓在也不跟着两个字沾边了。 来自广东
180****8779 :会客厅没什么好说的,大概就是陈永刚画了许多大饼,然后很快就有学校后勤的工作人员带着三人离开。 来自福建
137****4471 :我的微信分身好几个都登录不了 来自江苏
578 188****5939
换句话说,如果真有公司将这项技术商业化,还不给钱然后被这只猫威胁的话,最终那些怨恨是要落到他身上的。当宁孑将这一疑问提出时,得到了理所当然的回答。
2017-05-11 19:38 不推荐
182****0261 回复 185****4812 :也让孩子习惯了自己的事情得自己做。 来自浙江
185****4812 :------------ 来自贵州
WECHAT***jr_ 回复 183****1285 :电脑adb 来自福建
199 152****8789
卓明谦铿锵有力的声音在宁孑的房间里回荡。也成功把宁孑震撼到目瞪口呆。更可怕的是,他竟然不知道该从哪个点进行反驳,博士生的诡辩能力竟然恐怖如斯,着实是宁孑没想到的。
2017-10-26 23:19 推荐
WECHAT***UNw :“而你需要做的,就是通过不断的学习,让全世界都认可你提出的理论,以及这些理论指向的相应技术。可以说你学习的越来,我们敛财速度相应的帝国建设速度也将越快。未来科技帝国的基础也能更为牢固!完成第一步传承的时间变也越短。” 来自广东
WECHAT***RwJ :路上一直很殷勤的鲁成程一下车便很严肃正式的向宁爸接受道:“宁叔,这位就是我们燕北体育大学的书记兼校长陈永刚。” 来自马来西亚
185****3874 回复 2039205855 :鲁成程年纪看上去大概也不算太大。应该不到三十岁,浓眉大眼的,孔武有力,有股子很男人的味道。事实上但凡能做招生老师的,长相都还过得去。工作也还算正经。 来自天津
29 白垩
接下来便是短暂的四目相对后,宁孑立刻拿出了笔记本,登陆了企鹅QQ。很快一只小猫的头像就闪烁起来。
2017-08-28 00:24 不推荐
22 seika菓子
虽然之前他对钱没什么概念,但是对富豪榜上的数字有概念。每个月能拥有近十亿的税后收入,一年下来大概就能进华夏富豪榜了。五年下来就能进世界富豪榜了。
2017-08-15 17:40 推荐
QQ***558 :“喵,但如果有公司或者企业,在商业领域使用了我们的技术,却没有按照我们标出的价格将专利授权费用打入你的账号,那接下来就是另外一个故事了。这也是你即将要学习的内容,如何利用各类数学工具嵌入还原,来保护数据库跟源代码的防侵权技术。”