6大App不被K掉经验分享

昨天,360旗下的所有APP在苹果APP Store被全部下架,事件已持续4天。讨论中提到,这可能与360刷排名作弊及存在隐私泄露行为有关。苹果定期清理侵权和山寨APP,此次事件或与此无关。360在窃取用户隐私问题上一直备受争议。

昨天在做APP Store调研的时候有个惊人的发现,360旗下的APP全部,没错,是全部,被 苹果kill,下架了!

  一、2号,360 App全部下架,已经4天多了!

  不完全统计,包括以下几款:360手机卫士、360口信、360浏览器HD、360电池医 生、360安全备份、360团购HD。有图有真相:

  从360官方网站的入口链接访问,iTunes提示:

  在APP Store搜索“360”,结果:

  哈哈,百度快照里还有:

  在群里聊这个事,一同行说他们监控发现,其实从2号开始就没有360的数据了,也就是说360被下架是在2号,到现在已经有4天时间了。

  

  二、到底是刷排名作弊还是隐私泄露问题?

  苹果的审查规则一向很BT,但是4天时间一点消息都没有,嘿嘿,这里面大有文章啊。果然,问一位圈子的朋友,他告诉我,苹果APP Store隔段时间会集中打击一些侵权、山寨的APP (上周五反剽窃行动,集中清理山寨),这次360被kill,倒不是因为这个,最大的一个可能就 是360刷排行作弊。

  呵呵,苹果一般每隔一段时间会调整一下排行算法,调整的同时也会清理一些作弊大户,看来360是被q1an9打出头鸟了。我还说怎么前一阵子360的数据冲得那么猛,之前他们家一直推的是越狱版,没有入驻APP Store,为了后来居上,啥手段都使出来了。这下好了,杯具啊,你以为 苹果的反作弊技术是盖的啊,呵呵。

  不过还有一个说法,来自我在苹果中国公司这边的一哥们儿。他说360这事倒不是主要因为作弊,作弊一般就是数据清零,不会这么严重的处罚。据说360的手机卫士、浏览器里有一些代码有窃取用户隐私的行为,360的云控制,你懂的。然后被苹果美国总部的人抓了个现行,迅速 把360的全部APP下架,要求马上整改。这种“诛九族”是APP Store平台最严重的处罚了。

  呵呵,如果真是这样,那我一点都不稀奇。360在窃取用户隐私这个问题上,一直都没含糊过。前年就被抓住窃取用户隐私,google快照里都可以查到。去年它的手机卫士也曝出了Wifi 漏洞,在Wifi下面,手机里的数据可以被随意公开访问,神马艳照、短信的,全部泄露。不过360的公关确实强大,几次风波都没造成很大的影响。

  这次事件,我估计和360的“云服务”还有一些关系。360一直在强调“云服务”,可能某些后台模块在云端开启,这种情况初始审核是可以通过的(因为提交审核的时候没有作恶),但苹果一旦监控到,肯定会kill。

  

  三、经验总结:哪些APP会被下架?

  我在这里也给国内做APP的厂商提个醒,一般来说,如果你的APP是免费的,被下架可能有

  几个原因:

  1、有没有作弊的行为?呵呵。这个,你懂的。

  2、软件内容有没有违反苹果的APP Store条款,自己去翻,挺严格的。我做APP的哥们都疯掉几次了。

  3、是不是有些功能,审核的时候看不出来,但在某个特定时间那个功能被激活,而这个功能又是苹果反对的。(360的很可能是这个,跟云服务有关)

  4、软件的截图、功能、说明是不是和实际有很大出入。

  5、如果有iad,是不是让用户很容易点击。

  via weiphone

http://www.leiphone.com/kill-app.html
下载方式:https://pan.quark.cn/s/a4b39357ea24 布线问题(分支限界算法)是计算机科学和电子工程领域中一个广为人知的议题,它主要探讨如何在印刷电路板上定位两个节点间最短的连接路径。 在这一议题中,电路板被构建为一个包含 n×m 个方格的矩阵,每个方格能够被界定为可通行或可通行,其核心任务是定位从初始点到最终点的最短路径。 分支限界算法是处理布线问题的一种常用策略。 该算法与回溯法有相似之处,但存在差异,分支限界法仅需获取满足约束条件的一个最优路径,并按照广度优先或最小成本优先的原则来探索解空间树。 树 T 被构建为子集树或排列树,在探索过程中,每个节点仅被赋予一次成为扩展节点的机会,且会一次性生成其全部子节点。 针对布线问题的解决,队列式分支限界法可以被采用。 从起始位置 a 出发,将其设定为首个扩展节点,并将与该扩展节点相邻且可通行的方格加入至活跃节点队列中,将这些方格标记为 1,即从起始方格 a 到这些方格的距离为 1。 随后,从活跃节点队列中提取队首节点作为下一个扩展节点,并将与当前扩展节点相邻且未标记的方格标记为 2,随后将这些方格存入活跃节点队列。 这一过程将持续进行,直至算法探测到目标方格 b 或活跃节点队列为空。 在实现上述算法时,必须定义一个类 Position 来表征电路板上方格的位置,其成员 row 和 col 分别指示方格所在的行和列。 在方格位置上,布线能够沿右、下、左、上四个方向展开。 这四个方向的移动分别被记为 0、1、2、3。 下述表格中,offset[i].row 和 offset[i].col(i=0,1,2,3)分别提供了沿这四个方向前进 1 步相对于当前方格的相对位移。 在 Java 编程语言中,可以使用二维数组...
S32K314是恩智浦推出的一款汽车级微控制器。要实现APP跳转Boot通常可按以下步骤进行: #### 1. 地址规划 需要明确APP和Bootloader的存储地址。通常,Bootloader位于芯片内部Flash的起始地址,APP则存储在后续的地址空间。例如,Bootloader占用前一部分地址范围,APP从特定偏移地址开始存储。 ```python # 示例地址规划(假设) BOOTLOADER_START_ADDRESS = 0x00000000 APP_START_ADDRESS = 0x00010000 ``` #### 2. 跳转条件设置 在APP中需要设置跳转条件,当满足特定条件时触发跳转到Bootloader。这些条件可以是按键按下、特定通信指令等。 ```c // 示例:检查按键是否按下 if (is_button_pressed()) { // 满足条件,准备跳转 jump_to_bootloader(); } ``` #### 3. 跳转代码实现 在APP中编写跳转代码,将程序控制权转移到Bootloader的起始地址。跳转前需要进行一些必要的清理工作,如关闭中断、保存相关寄存器等。 ```c #include <stdint.h> // 定义函数指针类型 typedef void (*bootloader_entry_t)(void); void jump_to_bootloader(void) { // 关闭全局中断 __asm("CPSID I"); // 获取Bootloader的起始地址 uint32_t bootloader_address = BOOTLOADER_START_ADDRESS; // 获取Bootloader的复位向量 bootloader_entry_t bootloader_entry = (bootloader_entry_t)(*(uint32_t *)(bootloader_address + 4)); // 设置栈指针 __asm volatile("MSR MSP, %0" : : "r"(*(uint32_t *)bootloader_address)); // 跳转到Bootloader bootloader_entry(); } ``` #### 4. 验证与测试 完成上述步骤后,需要进行验证和测试。可以通过调试工具观察程序是否能够正确跳转到Bootloader,以及Bootloader是否能够正常启动。 ### 相关技术资料获取 - 恩智浦官方网站:可以下载S32K314的芯片手册、应用笔记和开发工具等资料,其中包含了关于Bootloader和APP开发的详细信息。 - 社区论坛:如恩智浦开发者社区,开发者可以在论坛上交流经验分享代码和解决问题。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值