Rheinwerk Computing < openbook >

 
Inhaltsverzeichnis
Vorwort
Teil I Grundlagen
1 Android – eine offene, mobile Plattform
2 Hallo Android!
3 Von der Idee zur Veröffentlichung
Teil II Elementare Anwendungsbausteine
4 Wichtige Grundbausteine von Apps
5 Benutzeroberflächen
6 Multitasking
Teil III Gerätefunktionen nutzen
7 Telefonieren und surfen
8 Sensoren, GPS und Bluetooth
Teil IV Dateien und Datenbanken
9 Dateien lesen, schreiben und drucken
10 Datenbanken
Teil V Multimedia und Produktivität
11 Multimedia
12 Kontakte und Organizer
A Einführung in Kotlin
B Jetpack Compose
C Häufig benötigte Codebausteine
D Literaturverzeichnis
E Die Begleitmaterialien
Stichwortverzeichnis

Ihre Meinung?
Spacer
<< zurück
Android 11 von Thomas Künneth
Das Praxisbuch für App-Entwickler
Buch: Android 11

Android 11
Pfeil C Häufig benötigte Codebausteine
Pfeil C.1 Manifestdatei
Pfeil C.2 build.gradle
Pfeil C.2.1 Struktur
Pfeil C.2.2 Erweiterungen
Pfeil C.3 Berechtigungen
Pfeil C.3.1 Hardware, Telefonie und Netzwerk
Pfeil C.3.2 Internet
Pfeil C.3.3 Audio und Video
Pfeil C.3.4 Kontakte und Kalender
Pfeil C.3.5 Sonstiges
 
Zum Seitenanfang

C.3    Berechtigungen Zur vorigen ÜberschriftZur nächsten Überschrift

Die Kennzeichnung gefährlich bedeutet, dass die Berechtigung in der Manifestdatei und im Programmcode angefordert werden muss. Normale Berechtigungen werden vom System implizit gewährt. In diesem Fall reicht die Deklaration im Manifest.

Prüfen und Anfordern einer Berechtigung

if (checkSelfPermission(Manifest.permission.READ_PHONE_NUMBERS)
!= PackageManager.PERMISSION_GRANTED) {
if (shouldShowRequestPermissionRationale(
Manifest.permission.READ_PHONE_NUMBERS)) {
..
} else {
requestPermissions(arrayOf(
Manifest.permission.READ_PHONE_NUMBERS),
REQUEST_READ_PHONE_NUMBER)
}
} else {
...
}

Auf Gewähren oder Verweigern einer Berechtigung reagieren

override fun onRequestPermissionsResult(requestCode: Int,
permissions: Array<String>,
grantResults: IntArray) {
super.onRequestPermissionsResult(requestCode, permissions,
grantResults)
if (requestCode == REQUEST_READ_PHONE_NUMBER) {
if (grantResults.isNotEmpty() && grantResults[0]
== PackageManager.PERMISSION_GRANTED) {
// erlaubt
} else {
// nicht erlaubt
}
}
}
 
Zum Seitenanfang

C.3.1    Hardware, Telefonie und Netzwerk Zur vorigen ÜberschriftZur nächsten Überschrift

Anrufe tätigen

android.permission.CALL_PHONE (gefährlich)

Telefonstatus auslesen

android.permission.READ_PHONE_STATE (gefährlich)

Netzwerkstatus abrufen

android.permission.ACCESS_NETWORK_STATE (normal)

Zugriff auf Location Provider

android.permission.ACCESS_COARSE_LOCATION (gefährlich)

android.permission.ACCESS_FINE_LOCATION (gefährlich)

Bluetooth

android.permission.BLUETOOTH (normal)

android.permission.BLUETOOTH_ADMIN (normal)

[»]  Hinweis

Zusätzlich ist entweder android.permission.ACCESS_COARSE_LOCATION oder android.permission.ACCESS_FINE_LOCATION erforderlich.

 
Zum Seitenanfang

C.3.2    Internet Zur vorigen ÜberschriftZur nächsten Überschrift

Zugriff auf Internet

android.permission.INTERNET (normal)

 
Zum Seitenanfang

C.3.3    Audio und Video Zur vorigen ÜberschriftZur nächsten Überschrift

Audioeinstellungen ändern

android.permission.MODIFY_AUDIO_SETTINGS (normal)

Audio aufnehmen

android.permission.RECORD_AUDIO (gefährlich)

Auf Kamera zugreifen

android.permission.CAMERA (gefährlich)

[»]  Hinweis

Wird diese Berechtigung angefordert, sollte ein entsprechendes <uses-feature />-Element in der Manifestdatei vorhanden sein.

 
Zum Seitenanfang

C.3.4    Kontakte und Kalender Zur vorigen ÜberschriftZur nächsten Überschrift

Auf Kalender zugreifen

android.permission.READ_CALENDAR (gefährlich)

android.permission.WRITE_CALENDAR (gefährlich)

Alarm setzen

com.android.alarm.permission.SET_ALARM (normal)

Auf Kontakte zugreifen

android.permission.READ_CONTACTS (gefährlich)

android.permission.WRITE_CONTACTS (gefährlich)

Auf die Anrufhistorie zugreifen

android.permission.READ_CALL_LOG (gefährlich)

android.permission.WRITE_CALL_LOG (gefährlich)

 
Zum Seitenanfang

C.3.5    Sonstiges Zur vorigen ÜberschriftZur nächsten Überschrift

Aktivitäten und Sensoren

android.permission.ACTIVITY_RECOGNITION (gefährlich)

android.permission.USE_BIOMETRIC (normal)

Information am Ende des Boot-Vorgangs

android.permission.RECEIVE_BOOT_COMPLETED (normal)

Services

android.permission.FOREGROUND_SERVICE (normal)

Nach Paketen suchen

android.permission.QUERY_ALL_PACKAGES (normal)

 


Ihre Meinung?

Wie hat Ihnen das Openbook gefallen? Wir freuen uns immer über Ihre Rückmeldung. Schreiben Sie uns gerne Ihr Feedback als E-Mail an kommunikation@rheinwerk-verlag.de

<< zurück
Zur Rheinwerk-Konferenz für Kotlin
 Buchempfehlungen
Zum Rheinwerk-Shop: Kotlin

Kotlin


Zum Rheinwerk-Shop: Praxisbuch Usability und UX

Praxisbuch Usability und UX


Zum Rheinwerk-Shop: Flutter und Dart

Flutter und Dart


Zum Rheinwerk-Shop: App-Design

App-Design


 Lieferung
Versandkostenfrei bestellen in Deutschland, Österreich und in die Schweiz
InfoInfo

 
 


Copyright © Rheinwerk Verlag GmbH 2023
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das Openbook denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt.
Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.

 
[Rheinwerk Computing]

Rheinwerk Verlag GmbH, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, service@rheinwerk-verlag.de

Cookie-Einstellungen ändern