железо под Android

всё относительно мобильных гаджетов и приложений

Модераторы: Olej, adminn, vikos

Правила форума
Все сообщения не по теме форума будут, без каких либо уведомлений, удаляться, а их авторы - убираться из регистрации.
Язык сообщений - исключительно русский.
Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: железо под Android

Непрочитанное сообщение Olej » 31 окт 2013, 12:16

Новая мода: смартфоны-конструкторы ... для вас шаловливые ручки! ;)

Motorola Ara – модульный смартфон на базе ОС Android
Motorola Mobility объявила о разработке её отделом ATAP (Advanced Technology & Projects) нового проекта под названием Motorola Ara, представляющего собой открытую аппаратную платформу для создания модульного смартфона, управляемого мобильной операционной системой Android.
...
Блочный смартфон будет состоять из эндоскелета и модулей. В данном случае под эндоскелетом подразумевается структурная рамка. Что же касается модулей, то в качестве одного из них может выступать как новый экран, камера, процессор или клавиатура, так и дополнительная батарея.

В заключение отметим, что работы над «Motorola Ara» ведутся уже около года, а её альфа-версия будет продемонстрирована текущей зимой.
Изображение
Изображение

ZTE ECO MOBIUS - ещё один модульный смартфон на ОС Android
... в рамках китайской международной выставки, которая проходила с 24 по 28 сентября, компания ZTE представила свою версию управляемого ОС Android модульного смартфона, получившего название ZTE ECO MOBIUS.
Изображение
Изображение
Крепление модулей к рамке осуществляется посредством магнитных защёлок, после чего конструкция закрывается крышкой.

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: железо под Android

Непрочитанное сообщение Olej » 15 апр 2016, 11:55

Тема давняя ... но её можно с пользой продолжить, чтоб новые не плодить - в связи с активизацией здесь тем рядом по разработке приложений под Android...

Выбирал для этих экспериментов: а). планшет, б). бюджетный, такой который выбросить не жалко если сломаю, в). с свежим Android и г). с 3G ...

Вот на таком остановился - Bravis NB75 7" 3G
IPS дисплей с хорошей цветопередачей под любым углом и даже при солнечном свете
1 Гб оперативной памяти и 8 ГБ встроенной
3G модуль и GPS. Идеальный вариант, если надо быть на связи и пользоваться GPS-навигацией
Изображение

Стоимость порядка $62
Android 5.1 (хоть везде на сайтах о них и пишут 4.4, аппараты выпуска после января 2016г. - 5.1)
Яркая IPS матрица, смотрится под любым углом
Беспроводные сети
Wi‑Fi (802.11 b/g/n),Bluetooth, GPS
2G (GSM:850/900/1800/1900MHZ)
3G (WCDMA 2100)
Вот это последнее - очень любопытные вещи ... специально вкопировал, но об этом комментарии будут в другом месте.

P.S. Это такой молодой и борзый китайский производитель, как я понимаю, который рвётся на рынок.
Русскоязычный сайт здесь:
Изображение
Преимущества ТМ BRAVIS:
- заводы, на которых производится техника BRAVIS, относятся к числу самых высокотехнологичных производств Китая и находятся наравне с такими мировыми брендами, как Lenovo, Huawei и ZTE.
Обсуждение этого планшета на (там много интересных деталей, интересней чем у производителя):
Изображение

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: железо под Android

Непрочитанное сообщение Olej » 21 фев 2017, 11:04

Olej писал(а): Выбирал для этих экспериментов: а). планшет, б). бюджетный, такой который выбросить не жалко если сломаю, в). с свежим Android и г). с 3G ...

Вот на таком остановился - Bravis NB75 7" 3G
За год эксплуатации ничего плохого не выявилось ... учитывая бюджетную стоимость аппарата.
Для технических экспериментов в некоторый минус запишем отсутствие:
Olej писал(а):
NFC-приемником
Для изучения обмена на сверхкоротких расстояниях (<10 см.) и бесконтактных платежей.

Изображение

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: железо под Android

Непрочитанное сообщение Olej » 21 фев 2017, 11:53

Olej писал(а):Русскоязычный сайт здесь:
Изображение
NB752 7" 3G
Дисплей
Дисплей IPS с диагональю 7”
Разрешение: 1024x600
Операционная система
Android 5.1
Процессор
Spreadtrum SC7731 QuadCore, 1.2ГГц
ARM Mali-400 MP2
Емкость
Оперативной памяти 1024 Мб
Внутренней памяти 8 ГБ
Беспроводные сети
Wi‑Fi (802.11 b/g/n),Bluetooth, GPS
2G (GSM:850/900/1800/1900MHZ)
3G (WCDMA 2100)
Камера
Основная камера 2mpx
Фронтальная камера 0.3 mpx
Размеры и вес
Длина: 188мм Ширина: 108мм Толщина: 10мм
Вес: 269.9г
Питание и аккумулятор
Литий-ионный аккумулятор ёмкостью 3000мА/ч
Это не реклама конкретного производителя или изделия!
Это - перечисление того набора тех. характеристик, которые даёт производитель. И это далеко не полный перечень тех. характеристик, который нужно собирать для составления представления о любом аппарате. Например, по этому аппарату не указывается, что там а). есть аппаратный GPS-приёмник и б). акселерометр, отслеживающий положение и обеспечивающий разворот экрана. И нет NFC-приемника. И, наверное, ещё какие-то вещи есть и каких-то нет.

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: железо под Android

Непрочитанное сообщение Olej » 21 фев 2017, 12:19

Достался мне ещё такой аппарат (привезен из США):
Sharp AQUOS Crystal 306SH, безрамочный:

Изображение
Общие характеристики
Тип смартфон
Версия ОС Android 4.4
Тип корпуса классический
Управление экранные кнопки
Количество SIM-карт 1
Вес 141 г
Размеры (ШxВxТ) 67x131x10 мм
Экран
Тип экрана цветной, сенсорный
Тип сенсорного экрана мультитач, емкостный
Диагональ 5 дюйм.
Размер изображения 1280x720
Число пикселей на дюйм (PPI) 294
Мультимедийные возможности
Фотокамера 8 млн пикс., 3264x2448, светодиодная вспышка
Функции камеры
Запись видеороликов есть (MP4)
Макс. разрешение видео 1920x1080
Макс. частота кадров видео 30 кадров/с
Фронтальная камера есть, 1.2 млн пикс.
Аудио MP3, AAC, WAV, FM-радио
Разъем для наушников 3.5 мм
Связь
Стандарт GSM 900/1800/1900, 3G, 4G LTE, VoLTE
Поддержка диапазонов LTE 800, 1900, 2500 МГц
Интерфейсы Wi-Fi 802.11n, Bluetooth 4.0, USB
Спутниковая навигация GPS
Cистема A-GPS есть
Память и процессор
Процессор Qualcomm Snapdragon 400 MSM8926, 1200 МГц
Количество ядер процессора 4
Видеопроцессор Adreno 305
Объем встроенной памяти 8 Гб
Объем оперативной памяти 1.50 Гб
Слот для карт памяти есть, объемом до 128 Гб
Питание
Тип аккумулятора Li-Ion
Емкость аккумулятора 2040 мА⋅ч
Время работы в режиме разговора 13 ч
Тип разъема для зарядки micro-USB
Другие функции
Управление голосовой набор, голосовое управление
Режим полета есть
Фонарик есть
Не густо дают тех. характеристики.

Причём в описании ошибка:
305SH - 3G GSM + 4G LTE
306SH - 3G CDMA + 4G LTE
Я уже даже перепугался: мне нужен был именно CDMA телефон!
Обсуждение этого телефона на:
Изображение
Если не прокатит, пощупаю, и обратно пиндосам продам, чисто из за размера понравился, 5 дюймов, а меньше М7 htc one. На след. неделе приедет, сравню с М7 и М8, фотки выложу. да, за $150.

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: железо под Android

Непрочитанное сообщение Olej » 21 фев 2017, 13:14

Olej писал(а):
Беспроводные сети
Wi‑Fi (802.11 b/g/n),Bluetooth, GPS
2G (GSM:850/900/1800/1900MHZ)
3G (WCDMA 2100)
Вот с этими делами нужно быть очень осторожным!
Потому что это определяет какого провайдера связи вы сможете использовать в своей местности проживания, а какого нет (или вообще не сможете никак пользоваться никаким оператором мобильной связи в своей зоне покрытия ... если ошибётесь с выбором модели - и исправить это позже уже нельзя никаким способом!).

Когда вам производитель пишет: 2G, 3G или 4G - это может быть совсем не то, что вы ожидаете!
Это рыночные, базарные градации - это не названия технических стандартов.
Потому что под 4G существует 2 (несовместимых) стандарта: LTE и WiMax.
Под 3G существует ещё больше (несовместимых) стандартов, основные из которых: WCDMA и CDMA EVDO.

Поэтому (после некоторых проблем и мытарств) я и стал описывать для сравнения модели в старой теме "железо под Android".

Например, WCDMA (выше в примере) - это не имеет никакого отношения к CDMA связи! - это продолжение стандартов GSM.
А CDMA будет выглядеть как-то так - как: CDMA-EiDo rev.A или др. rev.
Кое-какая разборка со стандартами мобильной связи для передачи данных делалась здесь в теме: Установка и настройка USB-модемов ... но это было по состоянию 2012г. и достаточно бессистемно.
И применительно только для одного класса изделий - USB модемов-свистков.
А применительно к смарфонам-планшетам-гаджетом спектр используемых стандартов связи ещё сильнее расширился!

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: железо под Android

Непрочитанное сообщение Olej » 21 фев 2017, 21:41

Olej писал(а):А применительно к смарфонам-планшетам-гаджетом спектр используемых стандартов связи ещё сильнее расширился!
Итого, в Android-оборудовании могут присутствовать или не присутствовать (альтернативно) такие протоколы связи:

1. WiFi - присутствует всегда, дальность связи до 20-30 м. (все разговоры о большем - это спекуляции), скорость 54 Mbit/s (в новых устройствах до 150-300 Mbit/s), на больших расстояниях (поэтому про них и пишут) скорость очень сильно падает, на порядки - см. тему скорость обмена WiFi;

2. Bluetooth - присутствует всегда, дальность связи реально в режиме малой мощности (не более 0,0025Вт, там есть другие режимы) до 10м, в разное время протокол детализировался до 10 стандартов, скорости (в режимах низкого энергопотребления) порядка 3 Mbit/s;

3. мобильная связь - присутствует или нет выборочно по моделям: 2G, 3G, 4G ... за каждым из этих торговых названий стоит по несколько совершенно несовместимых тех. стандартов, протоколов (с этим нужно в каждом случае очень тщательно разбираться), дальность определяется зоной покрытия оператора связи (до единиц км. от мачты оператора), реальные (не протокольные) скорости зависят от стандарта, оператора, погодных условий ... 0.5, 3-5, 10 и т.д. Mbit/s - см. темы Интернет: технологии и провайдеры - впечатления, Установка и настройка USB-модемов

4. NFC (Near Field Communication) - присутствует пока только в отдельных моделях бранд-производителей, связь на близком расстоянии, порядка до 10 см. - см. тему бесконтактные платежи

5. GPS (Global Positioning System) - присутствует уже в большинстве моделей, работает только на приём на частотах 1575,42 1227,60 и 1176,45 Mhz, использует протокол NMEA 0183, см. тему GPS

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: железо под Android

Непрочитанное сообщение Olej » 22 фев 2017, 15:24

Olej писал(а):Тема давняя ... но её можно с пользой продолжить,
Начинались эти (ближайшие здесь темы) в 2011г. с разборок вот с таким аппаратом:
HSG X5A/X5A-G (Gpad G11, Herotab RK7, M700R)
Sinotech Digital Technology Company, Ltd.

Изображение

Изображение

Там ещё был резистривный сенсорный экран в отличие от емкостного.
Толстый (как видно на рисунке) и тяжёлый, относительно нынешних, аппарат.
Операционная система:Android 2.1 (На старой версии GPAD"а можно поставить Android 2.2)
Процессор:Telechips 8902 800Мгц
Оперативная память:256мб DDR2
Внутреняя память: 2гб(Старая версия), 4гб(Новая версия)
Аккамулятор: 2600mAh
Теперь всё сделанное тогда нужно а). перенести, б). адаптировать и в). проверить на новых аппаратах.
К большому сожалению, ... сравнить новые аппараты с тем как это было раньше - не представляется возможным ... т.к. мои домашние совсем недавно раздавили сенсорный экран этого X5A ... который не использовался, лежал и никого не трогал ;-)

Но сравнивать с тем что было я буду по тем старым темам (здесь рядом), в которых зафиксировались следы.

P.S. здесь тема обсуждения X5A, одна из очень немногих для этого очень раннего аппарата: Обсуждение HSG X5A - может мне понадобится для сравнений.

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: железо под Android

Непрочитанное сообщение Olej » 22 фев 2017, 21:03

Теперь вопрос о том как получить права root на этих устройствах.
Информацию об этом читаем здесь: Механизмы функционирования рут-прав на Андроиде или многа букф 2 (открыть там спойлер)
Вроде бы ничего сложного, однако в Андроиде механизм смены владельца у процесса окружен этаким флером таинственности, чему виной несколько причин.
Часть 1. Андроид до версии 4.3
В мире Unix все просто - запускаем su, она запрашивает пароль пользователя root, мы его вводим, su заменяет себя на шелл. В Андроиде никаких паролей у пользователей нет, да и заморачиваться с вводом пароля утилите su явно не с руки. Поэтому к утилите прилагается специальное приложение - запросчик рут-прав, называемое Superuser, CWM Superuser, SuperSU, тысячи их уже. Главной задачей этого запросчика является как раз авторизация рут-прав для того или иного приложения у человека. Дополнительно, любой запросчик ведет протоколирование операций, совершаемых от имени пользователя root. Обычно все считается перевернутым с ног на голову: приложение-запросчик якобы является главным, а утилита su - довесок к нему. Можно, наверное, представлять все именно так, но мы этого делать не будем. Хотя бы потому, что приложение-запросчик можно, как и любое другое приложение, установить из магазина Google Play, но никаких особых привилегий от такого действия не получишь. (Кстати, делать запросчик системным приложением, т. е. помещать его в каталог /system/app, совершенно не обязательно, откуда пошел этот «карго-культ», пусть разбираются будущие историки.) Поскольку методы обмена информацией об авторизации уникальны для каждого запросчика, реализации утилит su, для которых запросчики предназначены, несовместимы между собой. Другими словами, su для приложения Superuser не будет работать с приложениями CWM Superuser или SuperSU и наоборот.
Но практически на всех современных аппаратах нас будет интересовать:
Часть 2. Андроид версии 4.3 и выше
Начиная с 4.3 Гугль кардинально изменил правила игры, заменив традиционную систему привилегий Unix («руту доступно все») на систему «полномочий» (capabilities). Это, в свою очередь, привело к кардинальным изменениям в методах работы утилиты su.
При использовании системы «полномочий» каждое административное действие ограничено собственным полномочием. Например, полномочие CAP_FOWNER позволяет игнорировать права доступа к файлам, полномочие CAP_SYS_ADMIN разрешает монтировать дисковые устройства, CAP_NET_ADMIN - конфигурировать сетевые интерфейсы, CAP_KILL - игнорировать ограничения на посылку сигналов процессам. Такой подход позволяет избежать концентрации всех привилегий у одного пользователя-администратора (вируса, трояна). В ядре Linux система полномочий использовалась также задолго до появления Андроида. Другое дело, что в дистрибутивах Linux система полномочий практически не используется — пользователю root выдают все полномочия, остальным … ну, вы поняли. Поэтому, хотя ядро внутри себя трудолюбиво проверяет именно полномочия, снаружи этого не видно: по-прежнему, есть root и есть «твари дрожащие» все остальные пользователи.
Гугль, однако, сделал пользователя с uid 0 самым обычным пользователем, лишив все процессы полномочий. Небольшая лазейка, как вы понимаете, все же осталась (рут-то можно получить на всех Андроидах). Дело в том, что некоторые процессы с uid 0 по-прежнему обладают всем набором полномочий. Скажем, самый первый процесс, init, с номером (pid) 1, запускаемый самим ядром, имеет владельцем пользователя root (кого же еще) и все полномочия, процессы, запускаемые лично процессом init, наследуют набор полномочий от него. Но все приложения в Андроиде запускаются другим процессом (его называют zygote), который, хотя и является потомком init, однако сразу после запуска сбрасывает все полномочия, лишая таковых и все свои процессы-потомки. Причем не просто сбрасывает, а еще инструктирует ядро, чтобы не давало его процессам-потомкам (и их потомкам) никаких новых полномочий. Таким образом, начиная с Андроида 4.3, получить какие-либо полномочия приложения уже не в состоянии. А для пущей надежности Гугль еще и проинструктировал ядро Linux игнорировать suid биты на исполняемых файлах в разделе /system. Для этого прямо в виртуальную машину Dalvik был добавлен код, перемонтирующий раздел /system с опцией nosuid для процесса zygote (а, следовательно, и всех его потомков).
Отстреливание бита suid для процессов, порождаемых zygote, использует еще один непривычный механизм ядра Linux – пространство имен точек монтирования (mount namespace). Гугль впервые применил его еще в Андроиде 4.2 для поддержки многопользовательского режима в Андроиде. Однако пространства имен точек монтирования работали в 4.2, даже когда в системе был ровно один пользователь.
Замечу, что «пользователь» в Андроиде, хотя тоже идентифицируется целым неотрицательным числом, совершенно не совпадает с понятием uid ядра. Система uid в Андроиде с самого начала использовалась для идентификации приложений, и когда Гуглю пришлось таки изобрести еще и систему идентификации пользователей, инженеры нашли элегантное решение, поражающее своей непосредственностью, - идентификатор Андроид-пользователя (user id) хранится … в старших разрядах uid.

Код: Выделить всё

[olej@dell platform-tools]$ ./adb -s 0123456789ABCDEF shell
shell@elink8321_emmc:/ $ ps | grep zygote
root      247   1     947084 19292 ffffffff 00000000 S zygote
Итак, что мы имеем в итоге. У нас есть начальное пространство имен точек монтирования для процесса init и его потомков, все процессы, кроме adbd (и его потомков) и zygote (и его потомков) имеют владельцем пользователя root и полный набор полномочий. Приложения (т. е. потомки zygote) не могут менять владельца для своих потомков. У приложений нет никаких полномочий и их принципиально нельзя добавить. В сеансах adb владельца можно поменять, но пользователь с uid 0 изначально не будет иметь никаких полезных привилегий, это можно будет изменить, явно установив нужные полномочия (например, задав их для исполняемого файла su, подобно биту suid). Кстати, тем, кто считает что это плохо, возражу, что это таки хорошо. Теперь зловредам (вирусам и троянам) на нерутованном Андроиде гораздо сложнее сделать что-то по-настоящему вредное.
Имея полноправный init, функции «рут-прав» придется выполнять от имени процесса - потомка init. Поэтому утилита su для Андроидов 4.3 и выше «разрезана» на две части: демон su, запускаемый init (или его потомком, что несущественно), и собственно утилита su, являющаяся мостом (proxy) между приложением (или сеансом adb) и демоном. Как запустить демон su - разговор отдельный и нам малоинтересный, способы со всеми подробностями легко находятся в других источниках. Поговорим лучше об изменениях в алгоритме выдачи рут-прав приложениям.
1. Приложение порождает новый процесс, в котором выполняет утилиту su. Потоки стандартного ввода, стандартного вывода и стандартного вывода ошибок назначаются на каналы , связывающие процесс-потомок (su) с процессом-родителем (приложением). [Этот пункт, конечно же, не меняется.]
2. «Поскольку у выполняемого файла su установлен бит suid...» Этот пункт полностью исчезает для приложений. Но и для сеансов adb - тоже, владельца процесса, конечно, можно сменить на uid 0, но толку-то с того.
2'. Поэтому утилита su связывается с демоном su, передавая ему свои потоки stdin, stout и stderr, полученные от приложения или сеанса adb. (В Linux такие фокусы возможны.) Механизмы передачи потоков для приложения и для сеанса слегка отличаются, но нам это несущественно.
3, 4 Где-то в этом месте (где именно, зависит от реализации утилиты) выполняется авторизация действия. Делает ли это сама утилита или демон, для нас не так важно. Конечно, для авторизации по-прежнему используется специальное приложение — запросчик рут-прав. И точно также демон или утилита (или даже оба, независимо друг от друга), получая ответ, информируют запросчик о результатах.
5. Демон порождает процесс, в котором выполняет шелл, и привязывает к этому процессу переданные ему потоки в качестве stdin, stdout и stderr. Таким образом, каналы, созданные в приложении, пройдя через утилиту и демон, оказываются прикрепленными к процессу с шеллом, uid 0 и всеми полномочиями.
6. Теперь приложение, запросившее рут-права [как и ранее] может выдавать команды шеллу в канал stdin, получая ответы из stdout и stderr.
7. Утилита su дожидается от демона кода возврата из процесса-шелла, чтобы вернуть этот код приложению. [Ранее, код возврата доставлялся приложению сам собой, поскольку рут-шелл был прямым потомком процесса с приложением.]
Как мы видим, принципиально ничего не изменилось - приложение по-прежнему имеет доступ к процессу с uid 0 и всеми полномочиями.
Заканчивая рассказ про рут права в Андроидах 4.3 и выше замечу еще, что помимо capabilities и namespaces, Гугль задействовал в Андроидах также и подсистему SELinux (проект SEAndroid), причем в 4.3, 4.4 и 5.0 добавлялись все новые и новые ограничения. В итоге, например, даже имея «полноценный» рут-доступ, предоставляемый демоном su, нельзя отредактировать понравившийся системный файл, т. к. он защищен от изменений уже на уровне SELinux. В действительности, можно, конечно, но нужно знать, что такое контекст SELinux и как его установить для процесса.

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: железо под Android

Непрочитанное сообщение Olej » 24 фев 2017, 12:27

Olej писал(а):Теперь вопрос о том как получить права root на этих устройствах.
Но root-ирование аппарата, кроме того, что открывает новые возможности, ещё может и создавать определённые проблемы!

1.
Утилита suhide позволяет скрыть наличие "рута" на Android-устройстве
31.08.16
На днях независимый разработчик, известный под псевдонимом Chainfire, выпустил новую утилиту под названием suhide, которая должна пригодиться всем любителям "рута". С её помощью пользователи смогут скрыть факт наличия root‑доступа на Android‑устройстве. Обычно наличие root проверяют программы, связанные с банковскими сервисами, и в случае обнаружения либо вводят серьезные ограничения на совершаемые операции, либо полностью блокируют свою работу. Таким образом разработчики хотят снизить вероятность кражи средств со счетов пользователей. С помощью suhide это ограничение можно обойти.
[2016.10.10] suhide v0.55 [EXPERIMENTAL/UNSUPPORTED]

2.
Есть такое мнение
подскажите мне пожалуйста , чем чревато получение root на android ? я знаю что у root много плюсов , но также слышал , что невозможно будет обновлять android . так ли это ?
У меня была когда-то раньше подобная проблема на Androoid 2.1, вот на этом аппарате:
Изображение
Было такое впечатление, что после многочисленного и путанного root-ирования, аппарат потерял возможность нормально устанавливать приложения из PlayMarket через сеть, и приходилось устанавливать приложения по USB, закачивая .apk файлы.

Ответить

Вернуться в «Android»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 1 гость