919 resultados para NFC Android Pagamenti Ricariche smartphone


Relevância:

20.00% 20.00%

Publicador:

Resumo:

El trabajo describe el proyecto de desarrollo de un SIG 3D de código abierto para dispositivos móviles (Apple-iOS y Android) y para navegadores web con tecnología WebGL. En la fase actual, nos centraremos en el diseño e implementación del globo virtual, como elemento esencial que da soporte al SIG 3D y de una IDE que permite la programación de nuevas funcionalidades al globo. Dentro de los objetivos de diseño del globo virtual tenemos (i) simplicidad, con código estructurado que facilita la portabilidad y con una API de código abierto sencilla, (ii) eficiencia, tomando en cuenta los recursos hardware de los dispositivos móviles más extendidos en el mercado, (ii) usabilidad, implementando una navegación intuitiva mediante gestos para la interacción en pantalla y (iv) escalabilidad, gracias a una API desarrollada, se permite aumentar de las prestaciones mediante el desarrollo de scripts y podrán ser ejecutados tanto dentro del navegador web como de forma nativa en las plataformas móviles. Ante un panorama de clara proliferación de aplicaciones para móviles, Glob3 Mobile pretende ser una apuesta fuerte que llegue a convertirse en un SIG 3D de código abierto que abarque variadas aplicaciones sectoriales, algunas ya en marcha

Relevância:

20.00% 20.00%

Publicador:

Resumo:

El propósito de la presente tesis es identificar y diseñar un modelo de negocio que permita aprovechar las oportunidades del mercado de descarga de aplicaciones y juegos en dispositivos móviles entre universitarios de clase media-alta de Quito en sistemas iOS y Android. Entre los propósitos específicos se encuentran el esquematizar la evolución de los dispositivos móviles y el mercado de aplicaciones y juegos. Analizar el mercado de los dispositivos móviles y las descargas de juegos y aplicaciones en el mundo actual. También analizar el mercado de juegos y aplicaciones móviles entre los universitarios de clase media – alta de Quito (factores de crecimiento, aplicaciones y juegos más descargados, dispositivos más populares, uso de Appstore y Google Play). Asimismo detectar las aplicaciones que los jóvenes necesitan y quisieran tener en su smartphone pero no encuentran. Finalmente diseñar y proponer un modelo de negocio que permita aprovechar la información recopilada y las oportunidades de negocio en este mercado. La hipótesis utilizada fue que ciertas aplicaciones móviles y juegos para dispositivos móviles son los más utilizados y descargados entre los estudiantes universitarios de clase media-alta de Quito por lo que las herramientas identificadas en el estudio son sustentables para formar parte de un modelo de negocio. Se realizó un estudio descriptivo para identificar los principales factores del auge de este mercado. Para la investigación se utilizó el método empírico a través de una encuesta a 100 estudiantes universitarios. Se encontró que los universitarios no pagan por aplicaciones y prefieren aplicaciones gratuitas. La gran mayoría utiliza el sistema operativo Android, WhatsApp y Facebook, además de usar Dropbox para tener archivos en la nube. Angry Birds es el juego más popular por lo cual se validó la hipótesis. Esto permitió diseñar el modelo de una aplicación gratuita que permite que los universitarios puedan recibir periódicamente en su celular recomendaciones sobre las mejores aplicaciones (de las miles disponibles cada mes) personalizadas individualmente, además de permitirles borrar y tener control sobre las aplicaciones que más espacio consumen y no utilizan periódicamente.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

We present a new, power-free and flexible detection system named MCFphone for portable colorimetric and fluorescence quantitative sandwich immunoassay detection of prostate specific antigen (PSA). The MCFphone is composed by a smartphone integrated with a magnifying lens, a simple light source and a miniaturised immunoassay platform, the Microcapillary Film (MCF). The excellent transparency and flat geometry of fluoropolymer MCF allowed quantitation of PSA in the range 0.9 to 60 ng/ml with < 7 % precision in 13 minutes using enzymatic amplification and a chromogenic substrate. The lower limit of detection was further improved from 0.4 to 0.08 ng/ml in whole blood samples with the use of a fluorescence substrate. The MCFphone has shown capable of performing rapid (13 to 22 minutes total assay time) colorimetric quantitative and highly sensitive fluorescence tests with good %Recovery, which represents a major step in the integration of a new generation of inexpensive and portable microfluidic devices with commercial immunoassay reagents and off-the-shelf smartphone technology.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

En e-guide är ett fenomen som kan ge mervärde för besökaren. Det innebär en övergång ifrån en mänsklig guide till en digitaliserad. Det har tidigare skapats e-guider som inte har haft de tekniska aspekterna som krävs för att kunna framföra informationen till besökaren på det sätt utvecklarna och andra inblandade har önskat. Vi har undersökt och utvärderat en av dessa eguiderför att skapa en prototyp för en e-guide över Elsborg, som är en del av Världsarvet Falun. Prototypen utgår ifrån smartphones och operativsystemet Android. Utifrån tidigare och nutida eguider och prototypen, har vi analyserat resultaten och därigenom undersökt möjligheten för att skapa en generisk arkitektur, i form av en applikation för en e-guide som ska kunna appliceras på olika sammanhang oberoende av dess innehåll. Våra efterforskningar har dock visat att det ärsvårt att skapa en så pass generaliserad mall att den direkt går att implementera utan vissa justeringar.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Att kunna gör en effektiv undersökning av det flyktiga minnet är något som blir viktigare ochviktigare i IT-forensiska utredningar. Dels under Linux och Windows baserade PC installationermen också för mobila enheter i form av Android och enheter baserade andra mobila opperativsy-stem.Android använder sig av en modifierad Linux-kärna var modifikationer är för att anpassa kärnantill de speciella krav som gäller för ett mobilt operativsystem. Dessa modifikationer innefattardels meddelandehantering mellan processer men även ändringar till hur internminnet hanteras ochövervakas.Då dessa två kärnor är så pass nära besläktade kan samma grundläggande principer användas föratt dumpa och undersöka minne. Dumpningen sker via en kärn-modul vilket i den här rapportenutgörs av en programvara vid namn LiME vilken kan hantera bägge kärnorna.Analys av minnet kräver att verktygen som används har en förståelse för minneslayouten i fråga.Beroende på vilken metod verktyget använder så kan det även behövas information om olika sym-boler. Verktyget som används i det här examensarbetet heter Volatility och klarar på papperet avatt extrahera all den information som behövs för att kunna göra en korrekt undersökning.Arbetet avsåg att vidareutveckla existerande metoder för analys av det flyktiga minnet på Linux-baserade maskiner (PC) och inbyggda system(Android). Problem uppstod då undersökning avflyktigt minne på Android och satta mål kunde inte uppnås fullt ut. Det visade sig att minnesanalysriktat emot PC-plattformen är både enklare och smidigare än vad det är mot Android.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Det mobila operativsystemet Android är idag ett ganska dominerande operativsystem på den mobila marknaden dels på grund av sin öppenhet men också på grund av att tillgängligheten är stor i och med både billiga och dyra telefoner finns att tillgå. Men idag har Android inget fördefinierat designmönster vilket leder till att varje utvecklare får bestämma själv vad som ska användas, vilket ibland kan leda till onödigt komplex kod i applikationerna som sen blir svårtestad och svårhanterlig. Detta arbete ämnar jämföra två designmönster, Passive Model View Controller (PMVC) och Model View View-Model (MVVM), för att se vilket designmönster som blir minst komplext med hjälp av att räkna fram mätvärden med hjälp av Cyclomatic Complexity Number (CCN). Studien är gjord utifrån arbetssättet Design & Creation och ämnar bidra med: kunskap om vilket mönster man bör välja, samt om CCN kan peka ut vilka delar i en applikation som kommer att ta mer eller mindre lång tid att testa. Under studiens gång tog vi även fram skillnader på om man anväder sig av den så kallade Single Responsibilyt Principle (SRP) eller inte. Detta för att se om separerade vyer gör någon skillnad i applikationernas komplexitet. I slutändan så visar studien på att komplexiteten i små applikationer är väldigt likvärdig, men att man även på små applikationer kan se skillnad på hur komplex koden är men också att kodkomplexitet på metodnivå kan ge riktlinjer för testfall.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Absolutism (deontology and teleology), moral relativism (individual moral position), and individual and environmental factors are at the crossroads of descriptive ethics research. For several decades, researchers have espoused teleological aspects, such as the punitive influence of codes of ethics, as managerial tools that enhance ethical conduct in organisations. The current study modelled the individual factors of need-for-cognition (NFC), individual moral position, and occupational socialisation as influences on the work-norms of marketers. The findings from a survey of marketers suggest that NFC influences the ethical idealism, professional socialisation, and work-norms of marketers positively. The research identifies that encouraging cognitive activities among marketers may be a useful alternative when developing appropriate deontological work-norms and decision-making under ethical conditions in marketing.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

In this paper, we present a real-time obstacle detection system for the mobility improvement for the visually impaired using a handheld Smartphone. Though there are many existing assistants for the visually impaired, there is not a single one that is low cost, ultra-portable, non-intrusive and able to detect the low-height objects on the floor. This paper proposes a system to detect any objects attached to the floor regardless of their height. Unlike some existing systems where only histogram or edge information is used, the proposed system combines both cues and overcomes some limitations of existing systems. The obstacles on the floor in front of the user can be reliably detected in real time using the proposed system implemented on a Smartphone. The proposed system has been tested in different types of floor conditions and a field trial on five blind participants has been conducted. The experimental results demonstrate its reliability in comparison to existing systems.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Smartphones are mobile phones that offer processing power and features like personal computers (PC) with the aim of improving user productivity as they allow users to access and manipulate data over networks and Internet, through various mobile applications. However, with such anywhere and anytime functionality, new security threats and risks of sensitive and personal data are envisaged to evolve. With the emergence of open mobile platforms that enable mobile users to install applications on their own, it opens up new avenues for propagating malware among various mobile users very quickly. In particular, they become crossover targets of PC malware through the synchronization function between smartphones and computers. Literature lacks detailed analysis of smartphones malware and synchronization vulnerabilities. This paper addresses these gaps in literature, by first identifying the similarities and differences between smartphone malware and PC malware, and then by investigating how hackers exploit synchronization vulnerabilities to launch their attacks.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Since its establishment, the Android applications market has been infected by a proliferation of malicious applications. Recent studies show that rogue developers are injecting malware into legitimate market applications which are then installed on open source sites for consumer uptake. Often, applications are infected several times. In this paper, we investigate the behavior of malicious Android applications, we present a simple and effective way to safely execute and analyze them. As part of this analysis, we use the Android application sandbox Droidbox to generate behavioral graphs for each sample and these provide the basis of the development of patterns to aid in identifying it. As a result, we are able to determine if family names have been correctly assigned by current anti-virus vendors. Our results indicate that the traditional anti-virus mechanisms are not able to correctly identify malicious Android applications.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Google advertises the Android permission framework as one of the core security features present on its innovative and flexible mobile platform. The permissions are a means to control access to restricted AP/s and system resources. However, there are Android applications which do not request permissions at all.In this paper, we analyze the repercussions of installing an Android application that does not include any permission and the types of sensitive information that can be accessed by such an application. We found that even app/icaaons with no permissions are able to access sensitive information (such the device ID) and transmit it to third-parties.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

An increasing number of Android devices are being infected and at risk of becoming part of a botnet. Among all types of botnets, control and cornmand based botnets are very popular. In this paper we introduce an effective and efficient method to ddect SMS-based control commands ftvm infected Android devices. Specifically, we rely on the important radio activities recorded in Android log files. These radio activities are currently overlooked by researchers. We show the effectiveness of our rnethod by using the examples frorn published literature. Our method requires much less user knowledge but is more generic than traditional approaches.