Метка «мобильные устройства» - 3

Новая статистика по использованию мобильных устройств детьми в Америке
Некоммерческая исследовательская компания Common Sense Media, которая занимается исследованием эффектов, которые оказывают средства массовой информации и технологии на молодых пользователей, представила свой второй доклад о том, как дети до 8 лет взаимодействуют с масс-медиа.

Под катом — перевод инфографики этого доклада.
Читать полностью »

Вчера мы познакомили читателей с первой частью исследования мобильного интернета в России, проведенного компанией NewMR. Сегодня мы рады представить вам его продолжение! Из второй части «Рунета в картинках» вы узнаете, как россияне ведут себя в Интернете, в зависимости от устройства, с которого зашли в Сеть; как влияет появление смартфона на внимание пользователя к стационарному компьютеру, и сколько россиян используют мобильные устройства только для «забивания гвоздей».
image
Читать полностью »

Весной 2013 года компания NewMR провела исследование «Мобильная Россия», результаты которого выявили ряд интересных фактов о том, как россияне пользуются интернетом на мобильных устройствах. Полученные данные позволяют проследить динамику роста мобильного интернета и выявить тенденции увеличения мобильности населения, понять предпочтения пользователей относительно типов устройств, целей использования мобильного интернета — и многое другое. В инфографике ниже наглядно представлены результаты исследования.
image
Читать полностью »

Tizen Xeyes Попал ко мне в руки на некоторое время образец телефона с Tizen OS. Я решил воспользоваться возможностью посмотреть, какой же Linux скрывается внутри. Большинство обзоров Tizen OS описывают интерфейс взаимодействия со стороны пользователя, в данной статье я проведу небольшой обзор телефона и операционной системы со стороны системного администратора. Будут рассмотрены наиболее интересные предустановленные консольные приложения, работа с графическим интерфейсом и возможность обновления из репозитория.

Для того чтобы подключиться к консоли устройства нам потребуется утилита Smart Development Bridge (SDB) из состава Tizen SDK. С сайта разработчика ее можно скачать отдельно. В виде бинарного файла Smart Development Bridge доступен под те же платформы, что и Tizen SDK: Windows 7(32 и 64 бит), Ubuntu(32 и 64 бит), Mac OS X (64 бит). Указание Ubuntu в данном случае несколько условно, у меня утилита без проблем заработала под Fedora 19 (x64). Smart Development Bridge способен работать с несколькими устройствами и предоставляет базовый набор команд для работы с устройством, в том числе удаленный доступ к командной оболочке устройства. Он то нас и интересует в первую очередь. Все дальнейшие манипуляции будут производиться из консоли.

В Tizen изначально предусмотрено два основных пользователя под которыми возможна работа: developer и root, по-умолчанию используется developer. Чтобы получить максимум возможностей при взаимодействии с операционной системой, нам потребуется повысить уровень привилегий, для этого потребуется включить режим суперпользоваля. Введем необходимые для подключения команды:

$sdb root on
Switched to 'root' account mode
$sdb shell
sh-4.1#

Читать полностью »

Skype вводит синхронизацию сообщений на разных устройствах

Пользователи Skype отправляют друг другу миллиарды текстовых сообщений в месяц. Поэтому очень приятно, что у разработчиков наконец-то дошли руки до этой функции. Вчера в официальном блоге опубликован план улучшения функциональности Skype на ближайшее время. Один из пунктов — улучшение текстовых чатов с поддержкой лучшей синхронизации между мобильными и десктопными клиентами.
Читать полностью »

На этой неделе есть две интересные истории о разработке и доходе мобильных игр, Android исполнилось 5 лет, Marmalade стал поддерживать Tizen, продолжение нескончаемой истории о роли Элопа в судьбе Nokia, отличное исследование от организаторов конференции ADC об экономике мобильных приложений ну и много другого интересного в нашем дайджесте.

Дайджест новостей из мира мобильной разработки за последнюю неделю №26 (23—29 сентября 2013)Читать полностью »

В прошлом году мы писали о том, как распределенные вычисления, проводимые на компьютерах 600 тыс. пользователей, способны сотворить чудо и в обозримом будущем найти решение многих глобальных проблем всего человечества.

Спустя год возможности платформы расширились, и теперь каждый обладатель смартфона на базе Android может присоединиться к этой уникальной инициативе!
Читать полностью »

Второй ежегодный мобильный конкурс Pwn2Own в рамках Zero Day Initiative пройдет на PacSec Applied Security Conference в Токио, 13 и 14 ноября. Призовой фонд – более 300,000 долларов.

Второй мобильный Pwn2Own пройдет в Токио: призовой фонд более $300,000

Конкурс Mobile Pwn2Own это поиск уязвимостей и возможностей взлома в мобильных устройствах. В этом году его спонсирует Android Security Team и BlackBerry.Читать полностью »

Эта статья представляет анализ публикации бразильских исследователей в области управления доступом пользователей мобильных устройств на основе анализа его поведенческих характеристик.

В развитие способов адаптивного управления доступом на основе местоположения появились способы, учитывающие поведенческие характеристики. Отличительной особенностью данных способов является стремление учесть некоторые уникальные особенности каждого отдельного пользователя с целью защиты от угроз использования личных устройств пользователя, особенно мобильных, посторонними людьми.

Одной из наиболее интересных и работ в данной области является исследование ученых из Бразилии вопросов адаптивной аутентификации на основе поведения мобильных пользователей и пространственно-временном контексте [1]. В основу предложенного механизма безопасности была взята пространственно-временная перестановочная модель, а также модель подобия векторов для выявления аномалий аутентификации [1, с.771].

Одной из основных задач, решаемых в данной работе, было создание контекстно-зависимого способа аутентификации, снижающего количество необходимых явных действий пользователя для осуществления входа в защищенную систему.

Существующие в настоящее время подходы используют достаточно упрощенные подходы в моделях при учете контекстных данных и, как правило, учитывают контекстные данные устройства, а не пользователя. Таким образом, в значительной степени данные механизмы подвержены риску принятия неправильного решения при управлении доступом.

В работе бразильских ученых предложено использовать 4 разновидности контекстов для осуществления аутентификации, отличающиеся временем формирования и атрибутами, ассоциированными с пользователем.

Это

  • операционный
  • пространственный
  • внутриперсональный
  • контекст окружения

.

Для учета поведенческих характеристик предложена поведенческая модель, состоящая из множества деятельностей пользователя, каждая их которых состоит из множества событий. При этом событие – это вектор из трех значения:

  • некоторой ситуации
  • времени
  • местоположения

Аналитически данная модель может быть представлена в виде формул:

Управление доступом на основе поведенческих характеристик

Читать полностью »

image

Недавно на одной из азиатских краудфайдинговых площадок Indiegogo появился проект дополнительной батареи для мобильного устройства, зарядка которой возможна без проводов. Устройство называется WiFlux и использует принцип индуктивной зарядки.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js