• По горячим следам DroidCon Moscow 2015
    0
    Вот выложили доклады со 2 и 3 дня: www.youtube.com/channel/UC0b8zl2j1Qo6Xa7UHwfGd8A
    но там не все доклады есть :(
  • DroidСon Moscow 2015: как это было
    0
    Абсолютно не согласен, что мой доклад был повторен. Просто первый доклад был посвящен решению проблем с которыми я столкнулся при использовании dagger2. А второй доклад рассказывает зачем вообще нужен этот DI и dagger2. И я об этом в самом начале второго доклада сказал.

    Вообще я хотел на втором докладе еще сильнее окунуться в хардкор, в тестирование с DI. Но по вопросам на mobile camp понял, что надо начать с более фундаментальных вещей.
  • Не используйте MediaPlayer и MediaMetadataRetriever в Android
    +2
    Еще один хороший фреймворк github.com/bbcallen/ijkplayer.
  • Не используйте MediaPlayer и MediaMetadataRetriever в Android
    0
    И учтите, что для большинства устройств может быть запущено только два OMXCodec инстанса на процесс. Т.е. вы не можете в одном окне проиграть больше двух видео одновременно.
    В рамках android framework, мы можете принудительно создать MediaCodec который будет работать на софтверном гугловом декодере и вот на нем уже проигрывать несколько видео в окне.
  • Не используйте MediaPlayer и MediaMetadataRetriever в Android
    +1
    Vitamio у себя юзают тот же OMXCodec, который через хак добывают.
    Проблемы с нестабильностью MediaPlayer связаны с вендорами, которые могут нестандартно реализовать свои кодеки, яркий пример — Allwinner.

    Из фреймворков для мультимедиа могу порекомендовать github.com/google/ExoPlayer. На последнем Google IO в секции про Android TV главный разработчик сего фреймворка про него рассказывал.
    ExoPlayer внутри использует MediaCodec API.
  • Изучаем принципы взаимодействия Ubuntu Touch и Android
    0
    Да, как из приложение для android можно добраться до декодера (OMX).
    Кстати, у MediaPlayerService в с++ части есть метод getOMX (пример как использовать).
    И вы всегда можете его получить с 2.3.

    Небольшое уточнение, в Android за декодирование отвечает OMX (OpenMAX IL, если быть точным). Stagefright это гугловый плеер, который реализован при помощи OMX. Помимо stagefright для RTSP и HLS используется NuPlayer.

    Т.е. копать вам надо в сторону OMX. Но и не все производители снабжают свои устройства OMX плагинами. Яркий пример — Allwinner. У них свой плеер и свой медиа стек.
  • Изучаем принципы взаимодействия Ubuntu Touch и Android
    0
    Если речь идет об ондроеде, то:
    Можете посмотреть «простой» пример из ffmpeg. Там куча багов, работает не на всех устройствах (проблемы с цветом или некорректная инициализация декодера)

    Затем можно заглянуть в код XBMC, VLC и в последний gstreamer (самый взрослый код из всех открытых проектов).
  • Изучаем принципы взаимодействия Ubuntu Touch и Android
    0
    А Ubuntu Touch никакого отношения к аппаратному декодированию видео не имеет, к великом сожалению :(.
    Или Вы про Allwinner интересуетесь?
  • Изучаем принципы взаимодействия Ubuntu Touch и Android
    0
    Еще подробней про Binder
  • Android UI конструктор в IntelliJ IDEA 12
    +2
    На всякий случай (вдруг кто не знает), как обходное решение и для таких вот редакторов в своем кастомном контроле, все кастомное можно завернуть в if (!isInEditMode()) { кастомный код }. Ну и CustomTextView будет видится как обычный TextView в таких редакторах.
  • Как разогнать эмулятор Android
    0
    Я сам их туда закинул и собрал такой образ и даже уже в какой-то похожей теме давал линк именно Вам на этот образ с google maps :)
  • Intel выпустила Android 4.0 для x86
    0
    Вот образ 4.0.3 х86 с гугло картами — ссылка

    это сам system.img, заменяете его на тот что лежит в папке system-images/android-15/x86/, создаете новый образ и карты работают.
  • ORM в Android c помощью ORMLite
    +2
    Говоря проще, cursor — это пошаговое отложенное выполнение запроса, вот :)
  • ORM в Android c помощью ORMLite
    +2
    При первом запросе создается SQL statement, а дальше при заполнении окна вызывается sqlite3_step.
    Как видите, эта схема поддерживается на уровне самого sqlite. Никаких доп. запросов он не делает.
    И мои пять копеек к orm for android: ActiveAndroid (Active record style SQLite persistence for Android). Это уже конечно более высокий уровень по сравнению с курсором, и подгрузка данных происходит тогда когда она нужна, НО в андроиде этот подход опять же не оправдан, т.к. здесь везде хотят курсор, и кто его знает как эти все ORM монстры «запоют» на каком-нибудь huawei ideos :). В отличии от Android, в iOS ActiveRecord подход оправдан, там хотя бы железо всегда адекватное.
  • Правильная работа с БД в Android
    0
    О, пасиба за линк, довольно много чего вкусного.

    Я имел ввиду один из способов работы с БД, а именно использование сторонней библиотеки в которой уже почти все есть =). Конечно, лучше наверно сразу использовать какой-нибудь ormlite, но все же.
  • Правильная работа с БД в Android
    0
    Мои 5 копеек =)
    А это не смотрели?
  • Comment from a drafted post.
  • Уязвимость в Skype for Android
    0
    в целях безопасности пользователей — выкладывать не стал =)
    ну, там все просто… «читайте книги — источник знаний» (с) М. Горький
  • Уязвимость в Skype for Android
    0
    Уже понял, спасибо.
    Читайте последний комментарий.
    А что такое «приложение убежавшее из песочницы»?
    Каких таких приложений? Malware?
  • Comment from a drafted post.
  • Уязвимость в Skype for Android
    +2
    Эмпирически было установлено то, что стороннее приложение может получить все данные из вышеперечисленных файлов.

    Угроза существует для всех устройств!
    Извиняюсь за свой скепсис перед всеми и перед автором поста.
  • Уязвимость в Skype for Android
    0
    Эмпирически было установлено то, что стороннее приложение может получить все данные из вышеперечисленных файлов.
  • Уязвимость в Skype for Android
    0
    Да, признаю, с шелла возможно все! Получение всех файлов которые описаны в уязвимости
    Получить через стороннее приложение данных из базы пока не удалось.
  • Уязвимость в Skype for Android
    0
    Да, для красоты =). Вот если бы теже права стояли на папках что и на файла, а именно 666, тогда бы поверил. А так «Не Верю!» © Станиславский
    Это все о нерутованных девайсах было.
    О рутованных девайсах:
    на мой взгляд, те кто под рутом всегда должны думать об (как там у классиков? =)):

    #1) Respect the privacy of others.
    #2) Think before you type.
    #3) With great power comes great responsibility.

    А вы знаете, что из под рута можно и rm -rf /?
    Это будет следующая уязвимость?
  • Уязвимость в Skype for Android
    +1
    Да, кстати, у меня на android 2.1 стоит официальный скайп и там нет никакого com.skype.merlin_mecha… он идет как com.skype.raider. Ну и конечно же, на нерутованом девайсе никакого доступа к БД контактов и настройкам нет.
    Где можно скачать эту «уязвимую» версию? =)
  • Уязвимость в Skype for Android
    +21
    слушайте, ну ведь это же смешно! =) эта «уязвимость» существует ТОЛЬКО на рутованых девайсах, а те кто рутают девайсы — они сами знают на что идут. Дотсуп к базе скайпа на нерутаных девайсах невозможен, только если скайп сам не предоставил ContentProvider, а он не предоставил. Никто ж никого не заставляет получать рута… Так что уязвимости никакой нет, это как всегда ребята хотят трафик на ресурсе поднять и на рекламе заработать.