サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
猫
tetsu31415.hatenablog.com
はじめに 金沢駅から大阪駅までローカル線の旅をしてきたのでauLTEのCell IDを集めてきました。 Cell IDは基地局のセクターやバンド(周波数帯)ごとにユニークに割り当てられているようなので接続中のCell IDとバンドを紐付けすればバンドを確認できない端末でもCell IDを取得して間接的に接続しているバンドがわかるのではないかと思ったので収集してみました。 ※GALAXY、一部のLG機種、iPhoneなどはメーカーが独自に実装したメニューを開くことで接続中のバンドを確認することができます。 収集方法 Cell ID取得方法 Android4.2から追加されたCellIdentityLte#getCi()で取得します。 AndroidManifestに以下の2つのパーミッションを追加して、 Activityを継承したクラス内にこんな感じで書くと取得出来ます。(適当ですいません)
はじめに AndroidのIME「Google日本語入力」がAndroid4.4(KitKat)で辞書インポートができないという話を聞いたので少し調べてみました。 ※長々と説明していますが時間がない方はベージの最後の方にあるアプリを使えばAndroid4.4でも辞書インポートが楽にできるのでぜひお使いください。 環境 SCL22 (Android4.4.2) Google日本語入力 (バージョン: 1.15.1785.3-arm) ESファイルエクスプローラ (辞書データを開くために使用) 検証 外部ストレージ直下に辞書ファイルを配置します。 ※ わかりづらいですがここでいう外部ストレージはSDカードとは限りません。 最近の端末では内部ストレージ内にあることが多いです。 大抵の場合 /sdcard でアクセスできると思います(適当) ESファイルエクスプローラで辞書データを開きます。 する
突然ですがlogcatではシステムやアプリから吐かれたlogを見ることができます。 通常はUSBデバッグをONし、USB接続をしてPC上で見るのですが今回は端末上で見る方法について書いてみたいと思います。 ICS(Android4.0)までの端末ではAndroidManifestに権限を記載するだけでlogcatを見ることができます。 代表的なlogcatを見るアプリとしてaLogcatを紹介します。 aLogcat - GooglePlay https://play.google.com/store/apps/details?id=org.jtb.alogcat これはAndroid4.0.3のF-12Dで起動した場合のスクリーンショットです。 このようにlogcatを表示することができます。 このアプリには android.permission.READ_LOGS という権限がついてい
前回の記事ではらくらくスマートフォンF-12Dの特徴について書きましたが今回はF-12Dのroot化についてまとめてみます。 この記事はroot化およびsystem書き換えに関する内容です。 これを行うとメーカー保証がなくなり文鎮化しても自己責任です。 とくにFUJITSU端末は復旧手段が用意されていないので大変危険です。 この記事の内容が理解できない方は実行しないことを強くおすすめします。 root化 はじめに、goroh_kun氏、fi01氏に感謝します。 root化に使用するファイルはこちらにおいておきます。 f12d_rootkit.zip システム権限を奪取 APK署名に関する脆弱性(9695860)を使ってsystem権限で動くアプリを上書きし、system権限を奪取します ここではfi01氏作のVpnFaker(システムアプリVpnDialogsにターミナルと起動毎に実行する
このページを最初にブックマークしてみませんか?
『tetsu31415.hatenablog.com』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く