La amplia implementación de aplicaciones de Android utilizadas en diversos dispositivos, desde teléfonos inteligentes hasta televisores inteligentes, ha hecho que sea desafiante para los desarrolladores. El mecanismo de concesión de permisos es uno de los defectos impuestos por los desarrolladores. Tal evaluación de defectos no permite al usuario comprender la implicación de la privacidad al otorgar permisos. Las aplicaciones móviles son fácilmente accesibles para los usuarios típicos de móviles. A pesar de las posibles aplicaciones para mejorar la asequibilidad, disponibilidad y efectividad de la entrega de varios servicios, manejan datos e información sensibles. Dichos datos e información conllevan riesgos considerable de seguridad y privacidad. Los usuarios suelen desconocer cómo se pueden gestionar y utilizar los datos. Hay recursos reutilizables disponibles en forma de bibliotecas de terceros, que están ampliamente activas en aplicaciones de Android. Proporciona una diversidad de funciones que abordan preocupaciones de privacidad y seguridad. Las aplicaciones anfitrionas y las bibliotecas de terceros se ejecutan en el mismo proceso y comparten permisos similares. El estudio actual ha presentado una visión general de los enfoques, métodos y herramientas existentes utilizados para influir en el comportamiento del usuario con respecto a la política de privacidad de Android. Se buscaron varias bibliotecas prominentes y se analizaron brevemente sus resultados de búsqueda. Los resultados de la búsqueda se presentaron desde diversas perspectivas para mostrar los detalles del trabajo realizado en el área. Esto ayudará a los investigadores a ofrecer nuevas soluciones en el área de investigación.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Métricas de reordenamiento de paquetes para habilitar la comparación de rendimiento en redes IP.
Artículo:
Un Nuevo Modelo Híbrido para la Predicción de Señales Acústicas Submarinas
Artículo:
Uso de redes neuronales de convolución para la clasificación de imágenes defectuosas de componentes industriales
Artículo:
La Experiencia en el Extranjero del Comité de Auditoría y las Tarifas de Auditoría: Evidencia Empírica de China
Artículo:
Esquema de cifrado generalizado con clave aislada sin certificados y sin emparejamientos bilineales
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Artículo:
Análisis socioeconómico de la problemática de los desechos plásticos en el mar
Artículo:
Los web services como herramienta generadora de valor en las organizaciones