java android-如何在检测到安卓设备的时候自动运行特定的jar程序

问题描述

如何在检测到安卓设备的时候自动运行特定的jar程序

写了个串口的jar可执行文件,我想在安卓设备连接电脑的时候直接自动打开这个串口程序,有什么方法吗?小弟刚刚接触java,希望大神们给点解决方案,不胜感激。

解决方案

如何让AIX在启动和停机的时候自动运行一些命令和程序?

解决方案二:

用C++或者C写一个监听服务,长期驻留在后台,监测到Android设备接入就运行你说的Jar文件。

你可以安装一个豌豆荚,然后任务管理器,就可以看到有一个豌豆荚的服务一直在后台运行。

补充,如果你只是在你自己电脑上运行还可以,如果要让别人也用你的Jar文件,你可能需要编译成exe,或者你打包一个java运行时环境.

时间: 2024-10-06 23:26:19

java android-如何在检测到安卓设备的时候自动运行特定的jar程序的相关文章

木马感染千万安卓设备 其开发团队或与北京公司相关联

北京时间6日讯 CNET的报告显示,全世界有超过1000万部安卓设备受到了与中国有关的恶意程序的感染. CNBC报道称,网络安全软件公司Check Point在分析中指出,开发这一HummingBad恶意程序的团队与北京一家合法公司微赢互动(Yingmob)颇有关联. 这一恶意程序会向受到感染的安卓设备安装软件,让网络罪犯获得管理员级别的接入权限,这样他们就可以通过强制性的App下载和广告点击来获得不正当广告收入. 大多数受到感染的设备目前都在中国和印度,两国已经发现的案例都超过了100万.美国

外媒:含富士康固件的安卓设备或藏秘密“后门”

最新报道称,包含富士康固件的某些安卓设备可能会因OS 引导装载程序内的调试功能遭受攻击.该功能是一个"后门",允许入侵者绕过验证程序通过USB访问脆弱的手机.该后门名为"Pork Explosion". 引导装载程序(启动Android OS的代码)中存在"后门"的原因是,多个OEM允许富士康创建生产并供应某些电子固件,用来聚合Android设备的所有部件. 富士康调试功能即是"后门" 美国安全专家Jon Sawyer 8月底

java服务端如何实现对安卓和苹果客户端发来的不同数据格式进行处理和判断?

问题描述 java服务端如何实现对安卓和苹果客户端发来的不同数据格式进行处理和判断? 服务端是java写的,安卓客户端与服务端通信是用java的对象流,直接传对象进行socket通信,但是苹果的客户端不能采用这种方式,现苹果客户端打算用json 格式的字符串与服务端进行socket通信,请问大神们,我该如何对客户端传来的socket流进行判断,到底是安卓发来的还是苹果发来的呢?谢谢! 解决方案 都使用json,不同的客户端用一个字段表示,服务器判断下 解决方案二: 加上信息头,里面包括设备类型,

安卓设备安全测试框架DTF

安卓设备测试框架(Android Device Testing Framework ,简称DTF)是一个可以帮助研究人员进行漏洞挖掘的数据收集和分析框架.DTF提供了模块化的方法和内置的API,允许测试人员快速创建脚本来与Android设备进行互动.DTF包含有多个模块,允许测试人员从他们的Android设备获取信息并将这些信息录入数据库,然后开始搜寻漏洞(均无需root权限). 配置要求 要使用DTF,你至少需要如下: JRE 1.7 Python 2.6 or higher A true B

app-Android蓝牙怎样统计检测到的设备数量

问题描述 Android蓝牙怎样统计检测到的设备数量 为了实现app的点名功能,需要统计在同一间教室内检测到的蓝牙设备的数量(假设来上课的学生都安装了该app并且蓝牙处于可检测状态),怎样用代码来实现该功能呢? 解决方案 每个设备都有自己独有的标示啊,直接检测到就到了啊 解决方案二: 1.利用UUID,每一个设备都有一个独立的UUID,调用device.getuuid() 2.利用名字,为每个设备设置一个名字,然后在调用device.getName() device是搜索到设备的类

谷歌发布基于机器学习的Android APP安全检测系统:Google Play Protect

Google Play作为众所周知的在线应用市场,因为审查制度的松散,经常会有一些恶意软件伪装成其他应用混入其中.此前阿里聚安全小编就报道了2例关于恶意软件伪装在Google Play上的事件:<Google Play商店的"系统更新"隐藏间谍软件,数百万用户中招>和<打开手机电筒就泄露了银行卡密码?>.一旦用户从应用市场下载APP到手机上后,谷歌便无法监视和检测应用程序的恶意行为. 近日,谷歌为Android用户带来了一个好消息.在Google I/O2017

安卓设备的这个致命弱点让谷歌也是束手无策

安卓系统存在一个严重的安全问题,不过,这个问题正在慢慢得到解决.至少,这是谷歌(微博)在其2016年<安卓安全年度回顾( Android Security Year in Review)>上说的. 安卓粉丝选择安卓平台的一个主要原因是,安卓机型众多,可选范围广.但这也一直是安卓平台的最大弱势.许多手机厂商推出软件升级和关键安全补丁的节奏非常地缓慢. 多年来,谷歌一直在试图解决这个问题.它甚至曾经考虑过采用公开"羞辱"升级不力的运营商和厂商的办法促使它们加速升级.不过,谷歌最

一张照片就可以攻陷数百万的安卓设备

谷歌(微博)日前发布了一系列安卓操作系统的补丁,覆盖了之前所提到的众多漏洞,其中就包括名为Quadrooter的影响着9亿手机用户的一个漏洞. 现在大家都在迫不及待的去安装这些补丁,因为这些系统补丁不仅覆盖了之前所提到的一系列漏洞,与此同时,一些之前没有被提过的漏洞也得到了很好的修复,比如之前没有提到过的一个基于图片文件的系统漏洞. 在这个漏洞中,黑客可以隐藏在社交媒体或通信类的应用程序中看似无害的照片中,而受害者甚至根本不需要点开这些图片,只要手机对这些图片数据进行一个解析,黑客攻击者就可以轻

java-新人,求助:Java小游戏代码改成安卓代码

问题描述 新人,求助:Java小游戏代码改成安卓代码 英雄难过棍子关的安卓代码 自己也是下载的源代码,想参考它写成安卓代码,但是一直没成功,求助. 解决方案 他们两者就是画图机制不一样,java paint Android canvas 解决方案二: http://download.csdn.net/download/u011040361/8310321