明确、精炼、简洁的文本让交互界面更加可用,并且更容易让人信任。力求写出所有人都能理解的文本,无论他们是什么文化背景或使用何种语言。 除了这些准则,还需要翻阅具体 UI 元素的指南,例如错误,对话框,设置以及数据格式。 语言 语气 大小写和标点符号 全球化书写 语言 使用“你”对用户说话 直接使用“你”对用户说话,不要用“我”。不要用“我”或者“我的”之类的短语。 例外: 一些法律选择:“我同意遵循
在这本书中,我会使用Kotlin作为主要的语言来开发一个android应用。方式是通过开发一个应用来学习这门语言,而不是根据传统的结构来学习。我会在感兴趣的点停下来通过与Java1.7对比的方式讲讲Kotlin的一些概念和特性。用这种方法你就能知道它们的不同之处,并且知道哪部分语言特性可以让你提高你的工作效率。 这本书并不是一本语言参考书,但它是一个Android开发者去学习Kotlin并且使用在
本书约定 本节描述了本书中使用的各种约定。 排版习惯 等宽字体 用于命令,命令输出和选项 等宽字体 用于代码和文本中的可替换部分 斜体 用于文件和路径名 图标 注意 此图标表示旁边的文本内容需特别注意。 提示 此图标表示旁边的文本描述了一个有用的小技巧。 警告 此图标表示旁边的文本是警告信息。
许可证 这本书,The Little MongoDB Book,基于Attribution-NonCommercial 3.0 Unported license发布。您不需要为本书付钱。 您有权复制、分发、修改或展示本书。但请认可本书的作者是Karl Seguin,也请勿将其用于任何商业用途。 您可以在以下链接查看该许可证的全文: http://creativecommons.org/licens
1. 简介 书签列表作为数据看板与分析报告(事件/漏斗/留存/分布分析)的桥梁,不仅可以帮助您管理日常事件指标/维度等复杂的条件,还可便捷地将其添加到数据看板中。 2. 使用说明 每一个书签都是通过事件分析、漏斗分析、留存分析、分布分析中的分析条件所创建而成的一张数据报表。 2.1 书签列表 在书签列表可查看所添加的全部书签及其对应的类型、已添加看板和最后编辑时间及操作(添加到看板、删除),其中也
一、关于证书 只要客户端信任其内置的证书颁发机构,Mitmproxy即可即时解密加密的流量。通常,这意味着必须在客户端设备上安装mitmproxy CA证书。 二、快速设置 到目前为止,安装mitmproxy证书的最简单方法是使用内置的证书安装应用程序。为此,只需启动mitmproxy并使用正确的代理设置配置目标设备。现在启动设备上的浏览器,并访问 mitm.it。您应该会看到类似以下内容的内容:
5.6.2 规则书 使用加密技术时,遵循以下规则: 5.6.2.1 指定加密算法时,请显式指定加密模式和填充(必需) 在使用加密技术和数据验证等密码学技术时,加密模式和填充必须显式指定。 在 Android 应用开发中使用加密时,你将主要使用java.crypto中的Cipher类。 为了使用Cipher类,你将首先通过指定要使用的加密类型,来创建Cipher类对象的实例。 这个指定被称为转换,并
5.5.2 规则书 处理隐私策略时,遵循以下规则: 5.5.2.1 将用户数据的传输限制为最低需求(必需) 将使用数据传输到外部服务器或其他目标时,将传输限制在提供服务的最低需求。 特别是,你应该设计为,应用只能访问这些用户数据,用户可以根据应用描述来想象它们的使用目的。 例如,用户可以想象,它是个警报应用,但不能访问位置数据。另一方面,如果警报应用可以根据用户的位置发出警报,并将其功能写入应用的
5.4.2 规则书 使用 HTTP/S 通信时,遵循以下规则: 5.4.2.1 必须通过 HTTPS 通信发送/接收敏感信息(必需) 在 HTTP 事务中,发送和接收的信息可能被嗅探或篡改,并且连接的服务器可能被伪装。 敏感信息必须通过 HTTPS 通信发送/接收。 5.4.2.2 必须小心和安全地处理通过 HTTP 接收到的数据(必需) HTTP 通信中收到的数据可能由攻击者利用应用的漏洞产生。
5.3.2 规则书 实现认证器应用时,遵循下列规则: 5.3.2.1 提供认证器的服务必须是私有的(必需) 前提是,提供认证器的服务由账户管理器使用,并且不应该被其他应用访问。 因此,通过使其成为私有服务,它可以避免其他应用的访问。 此外,账户管理器以系统权限运行,所以即使是私有服务,账户管理器也可以访问。 5.3.2.2 登录界面活动必须由认证器应用实现(必需) 用于添加新帐户并获取认证令牌的登
5.2.2 规则书 使用内部权限时,请确保遵循以下规则: 5.2.2.1 Android 的系统危险权限只能用于保护用户资产(必需) 由于不建议你使用自己的危险权限(请参阅“5.2.2.2 你自己的危险权限不得使用(必需)”),我们将在使用 Android 操作系统的系统危险权限的前提下进行。 不像其他三种类型的权限,危险权限具有这个特性,需要用户同意授予应用权限,在声明了危险权限的设备上安装应用
4.6.2 规则书 遵循以下规则: 4.6.2.1 文件原则上必须创建为私有(必需) 如“4.6 处理文件”和“4.6.1.3 使用公共读/写文件”所述,无论要存储的信息的内容如何,原则上都应该将文件设置为私有。 从 Android 安全角度来看,交换信息及其访问控制应该在 Android 系统中完成,如内容供应器和服务,并且如果存在不可能的因素,则应该考虑由文件访问权限作为替代方法。 请参阅每个
4.5.2 规则书 使用 SQLite 时,遵循以下规则: 4.5.2.1 正确设置 DB 文件位置和访问权限(必需) 考虑到 DB 文件数据的保护,DB 文件位置和访问权限设置是需要一起考虑的非常重要的因素。 例如,即使正确设置了文件访问权,如果 DB 文件位于无法设置访问权的位置,则任何人可以访问 DB 文件,例如, SD 卡。 如果它位于应用目录中,如果访问权限设置不正确,它最终将允许意外访
4.4.2 规则书 实现或使用服务时,遵循下列规则。 4.4.2.1 仅仅在应用中使用的服务,必须设为私有(必需) 仅在应用(或同一个 UID)中使用的服务必须设置为“私有”。 它避免了应用意外地从其他应用接收意图,并最终防止应用的功能被使用,或应用的行为变得异常。 在AndroidManifest.xml中定义服务时,你在必须将导出属性设置为false。 AndroidManifest.xml
4.3.2 规则书 实现或使用内容供应器时,确保遵循以下规则。 4.3.2.1 仅仅在应用中使用的内容供应器必须设为私有(必需) 仅供单个应用使用的内容供应器不需要被其他应用访问,并且开发人员通常不会考虑攻击内容供应器的访问。 内容供应器基本上是共享数据的系统,因此它默认处理成公共的。 仅在单个应用中使用的内容供应器应该被显式设置为私有,并且它应该是私有内容供应器。 在 Android 2.3.1