程序需要调用以下重要权限:
应用程序识别身体活动
- 允许应用程序识别身体活动
应用访问用户共享空间中保留的位置信息
- 允许应用访问用户共享空间中保留的位置信息
读取设备外部存储空间的文件
- 程序可以读取设备外部存储空间的文件
读取您的通讯录
- 允许应用访问联系人通讯录信息
用户间互动
- 允许程序用户间互动
勿扰模式使用权限
- 允许程序勿扰模式使用权限
请求忽略电池优化
- 允许程序请求忽略电池优化
请求安装文件包
- 允许程序请求安装文件包
卸载快捷方式
- 允许程序卸载快捷方式
安装快捷方式
- 允许程序安装快捷方式
使用指纹硬件
- 允许程序使用指纹硬件
控制近距离通信
- 允许程序执行NFC近距离通讯操作,用于移动支持
发送持久广播
- 允许一个程序收到广播后快速收到下一个广播
允许接收WLAN多播
- 改变WiFi多播状态
更改您的音频设置
- 修改声音设置信息
精确位置(基于GPS和网络)
- 通过GPS芯片接收卫星的定位信息,定位精度达10米以内
录音
- 录制声音通过手机或耳机的麦克
大致位置(基于网络)
- 通过WiFi或移动基站的方式获取用户错略的经纬度信息,定位精度大概误差在30~1500米
开机启动
- 允许程序开机自动运行
检索正在运行的应用
- 允许程序获取当前或最近运行的应用
计算应用存储空间
- 获取应用的文件大小
与蓝牙设备配对
- 允许程序连接配对过的蓝牙设备
访问蓝牙设置
- 允许程序进行发现和配对新的蓝牙设备
控制振动
- 允许振动
拍摄照片和视频
- 允许访问摄像头进行拍照
在其他应用之上显示内容
- 显示系统窗口
查看WLAN连接
- 获取当前WiFi接入的状态以及WLAN热点的信息
完全的网络访问权限
- 访问网络连接,可能产生GPRS流量
更改网络连接性
- 改变网络状态如是否能联网
连接WLAN网络和断开连接
- 改变WiFi状态
查看网络连接
- 获取网络信息状态,如当前的网络连接是否有效
防止手机休眠
- 允许程序在手机屏幕关闭后后台进程仍然运行
网友评论更多
1720 迷糊糊
听到宁孑最后这句话,已经被震撼到根本不知道说些什么的蒂姆·库克下意识的问道:“看不到的什么?”
2019-01-04 16:00 推荐
WECHAT***UNw :“喵,我建议就静静的看着,之前我就是这么干的。” 来自广东
180****8779 :按照历史的发展规律,科技革命在哪里开始,就意味着那个区域将开始跳跃式的发展。科技时代,靠着降维打击的产品,就能快速完成资本的积累,步入发展的快车道。也能通过高附加值的产品,将更多的利润留下。 来自福建
137****4471 :我的微信分身好几个都登录不了 来自江苏
578 188****5939
虽然宁孑没有承认这件事是他做的。
2017-05-11 19:38 不推荐
182****0261 回复 185****4812 :最初有大老来宣讲,学生们都还很激动,早早的去占位置,准备各种问题,到了后来,体大的孩子们都开始挑名人的影响力以及安排讲座的时间了,如果影响力不那么大,或者安排在周末的演讲,甚至必须要导员提出各种要求,甚至拿平时成绩做威胁,才能勉强把礼堂坐满人。 来自浙江
185****4812 :当然这并不让人意外,事实上,现在也没什么人能让宁孑特意去参加某个饭局,这也算是一种自由。就好像今天宁孑说的那样,他的时间比较宝贵。 来自贵州
WECHAT***jr_ 回复 183****1285 :电脑adb 来自福建
199 152****8789
“宁,之前我们谈的合同上好像不是这么说的……”
2017-10-26 23:19 推荐
WECHAT***UNw :按照历史的发展规律,科技革命在哪里开始,就意味着那个区域将开始跳跃式的发展。科技时代,靠着降维打击的产品,就能快速完成资本的积累,步入发展的快车道。也能通过高附加值的产品,将更多的利润留下。 来自广东
WECHAT***RwJ :…… 来自马来西亚
185****3874 回复 2039205855 :思考片刻后,戈东树感慨道:“库克先生,大概两年前,我们在体大见面时,宁院士对我说,当时的我正站在未来世界科技的中心,其实当时我还是对他的自信抱有怀疑的,但是现在我想哪怕是你都不会再怀疑这一点。所以想想看吧,连他当时最亲密的合作伙伴都怀疑的事情,最终却成了大家都公认的事实,这功劳主要在谁身上,就不需要我多说了。 来自天津
29 白垩
“喵,吓不住的。根据数学建模分析,西方群体特征只会在群体明确意识到弱小之后才会变得温文尔雅,文明度才能无限拔高。言语的力量往往并不是那么有效。”三月很认真的评价道。
2017-08-28 00:24 不推荐
22 seika菓子
……
2017-08-15 17:40 推荐
QQ***558 :说了你可能不信,在我看来c5isr就是一个笑话。haipe设备通讯真的那么高效且安全?哪怕硬件上完全相互隔离的三个系统就真能做到通讯完全保密?说了你可能不信,只要有网络密钥交换这个步骤,在人工智能面前所有的加密都是在开玩笑。所以知道他们最大的失误是什么吗?”