Liomans Blog

42 ist die Antwort - aber wie lautet die Frage?

Tag: android (page 1 of 2)

Fleksy – schneller unter Android tippen

Tastaturen unter Android

Fleksy mit Zahlenreihe

Die Tastatur Fleksy im Markdowneditor mit Zahlenreihe

Android hat den Vorteil, dass m n auch zentrale Elemente wie die Systemtastatur austauschen kann. Das hat schon früh entsprechende Entwicklungen befeuert und ganz erstaunliche Konzepte und Techniken hervorgebracht. Mit swype konnte man Wörter wischen und wirklich bahnbrechend fand ich SwiftKey das was Vorhersagen Anhieb so gut war, dass ich gerne dafür Geld ausgegeben habe. Lange bleib ich dieser Software treu und auch jetzt muss sich jede andere Tastatur an SwiftKey als Referenz messen. Was Vorhersagen angeht ist die Software aus Großbritannien immer noch der Platzhirsch. Doch Die Performance hatte mich nicht mehr ganz zufrieden gestellt. Für ein paar Wochen stieg ich deshalb auf die Tastatur von Google um. Diese ist zwar etwas performanter hat aber Mängel was Vorhersagen und Komfort angeht. Ein Beispiel: schreibt man ein Wort und möchte, dass dieses groß geschrieben wird, kann man die entsprechende Taste drücken und der erste Buchstabe wird umgeschaltet. Diese Funktion fehlt und stört mich persönlich sehr, denn man muss den Schreibfluss immer unterbrechen. Auch was das benutzen von Satzzeichen angeht ist Google im Hintertreffen. Es scheint also, als ob SwiftKey derzeit noch nicht zu schlagen ist, zumindest auf dem Gebiet der klassisch vorhersagenden Tastaturen. Doch es führen auch andere Wege zum Ziel.

Fleksy – die Tastatur, die verzeiht

Mit einem Komplett unterschiedlichen Konzept startet Fleksy ins Rennen. Hier muss man jeden Buchstaben eines Wortes auch tatsächlich drücken – aber eben nicht so genau. Die Tastatur verzeiht Missgriffe und aus Worten wie hskko wird das erwünschte Hallo. Außerdem muss man für das Umschalten zwischen den Vorschlägen nicht den Schreibbereich verlassen, sondern erreicht das erwünschte Ergebnis durch wischen und Gesten.

wpid-wp-1424349527553.pngMöchte man noch Sonderfunktionen oder spezielle optische Gimmicks, kann man die Erweiterungen aktivieren. Unter Ihnen gibt es optischen Schnickschnack, wie herzförmige Pop-ups. Praktischer ist da die permanente Zahlenleiste und die Shortcuts (man kann zum Beispiel Kürzel wie mfg definieren). Und für die Benutzung der unsichtbaren Tastatur bekommt man sogar Badges.

Training ist alles

Fleksy Statistiken und Badges

Allerlei Badges und Statistiken

Gameification soll wohl den Umstieg auf diese Art von Eingabe erleichtern und versüßen. Denn das Hauptproblem ist die Gewöhnung. Es braucht ein bisschen bis man sich an Gesten und Art der Eingabe gewöhnt hat und ähnlich schnell wie mit SwiftKey operiert. Aber das Üben lohnt sich und braucht kürzer als man denkt. Dieser Artikel ist komplett mit Fleksy geschrieben und bis zu diesem Zeitpunkt kann ich schon genauso schnell tippen wie mit meiner gut trainierten, eingangs erwähnten Referenz. Ab und zu unterbreche ich zwar noch mitten im Wort und muss dann löschen, aber das geht genauso schnell mit einem Wisch.

Flattr this!

Android: Backups per Konsole

Android logo

Bild von Google steht unter CC-BY-SA

Mal wieder ein Artikel, eher in die Kategorie: Notiz-an-mich-selbst fällt.  Immer mal wieder, wenn ich auf meinem HTC OneX eine neue alternative ROM einspielen möchte, möchte ich zur Sicherheit ein vollständiges Backup machen. Jedes mal schmeiße ich Google an, um mir den entsprechenden Befehl herauszusuchen (Meistens lande ich bei Linux Und Ich).

In Zukunft kann ich das hier hoffentlich einfacher finden. Aber nun zur Anleitung:

Das Gerät muss im USB-Debuggingmodus an den Rechner angeschlossen werden. Mit dem Befehl:

wird im aktuellen Verzeichnis die Backupdatei mit aktuellem Datum als Name erstellt. Unter Ubuntu muss man noch ein sudo  voranstellen, da sonst das System den Zugriff auf das Gerät verwaltet. Nun muss man nur noch auf dem Androiden das Backup bestätigen und das Backup läuft.

Das kann dann aber (je nach Gerät und “Füllstand”) ein bisschen dauern…

Möchte man ein Backup wieder einspielen, kann man dies mit  adb restore BACKUPDATEI.adb  tun

Flattr this!

WordPress for Android in Version 2.2.7

Die Anwendung für Android ist ziemlich praktisch, wenn man ein Blog verwalten möchte. Gerade wenn es mal eine aktuelle Diskussion gibt und man viele Kommentare freischalten muss, aber nicht vor dem PC sitzen kann. Heute kam ein Update auf die Version 2.2.7 und da ich kein Changelog gefunden habe, habe ich mal ein bisschen im Trac gewühlt. Die neuste Version behebt zwei Fehler.

Version 2.2.6 hat nicht überprüft, ob das eingegebene Passwort immer noch korrekt ist. Änderte man also das Passwort im Adminbereich hat sich die Anwendung nicht verbunden, da sie davon ausging das richtige Passwort zu haben. Das Problem hatte ich auch schon, wusste aber nicht woran es lag und hatte damals einfach das Blog entfernt, dann die Daten komplett neu eingegeben.

Fehler zwei war eine java.lang.nullpointerexception eine Variable konnte also leer sein, die es nicht sein durfte.

 

Flattr this!

Die großen Weltenlenker

image

Flattr this!

“Diebstahlsicherung” für Android

Nach dem ich mit dem letzte Artikel ein paar nützliche Tipps zu diversen Androidanwendungen ergattert habe, möchte ich nun selbst einen kleinen Tipp abgeben.

Es gibt diverse “Diebstahlsicherungen” im Market. Wobei die  Bezeichnung an sich etwas irreführend ist, denn ein bisschen Software kann keinen Dieb davon abhalten, ein mobiles Gerät zu entwenden.  Möchte man dies tun sollte man das Gerät immer in einem Safe an das eigene Handgelenk schmieden. Trotzdem können solche Systeme sinnvoll sein, wenn man ein entwendetes oder verlorenen Gerät wieder zurückbekommen möchte. Grundsätzlich funktionieren alle Programme ungefähr gleich. Fehlt das Gerät, senden man über irgendeinen Kanal einen Aktivierungsbefehl und das Gerät sendet Daten zum eigenen Ort über das Netz zurück an den Besitzer.

Zwei Probleme gibt es dabei.

  1. Wenn ein Dieb schlau genug ist und gleich alle Verbindungen kappt, hilft einem das beste Programm nichts.
  2. Man weiß nie genau welche Daten denn der Dienst sammelt und ob er das nicht auch permanent tut, um die User zu überwachen und deren ortsbezogene Daten anderweitig zu mutzen.

Problem Nummer 1 ist eigentlich nicht zu lösen, bei Problem Nummer 2 schaft Open-Source entsprechendes Vertrauen, da der Quellcode offen liegt und der (kundige) Nutzer überprüfen kann, was das Programm so tut.
Hier kommt die Software Prey ins Spiel. Diese ist nicht nur für Android, sondern auch für Ubuntu/Linux, Mac, iOS und Windows erhältlich. Der SourceCode kann bei github betrachtet werden.
Am Besten man installiert Prey über Google Playund konfiguriert auch das Gerät darüber.  Da dies selbsterklärend ist, verliere ich keine weiteren Worte dazu.

Übersichtsdialog in Prey

Aber einen Tipp habe ich noch. Standardmäßig wartet das Programm auf eine SMS mit dem Inhalt “GO PREY”, der Satz ist frei konfigurierbar und ich empfehle etwas unverfängliches zu nahmen, was dem Dieb/Finder nicht gleich verrät, dass das Gerät ab jetzt überwacht wird. Dies kann man auch mit dem Deaktivierungssatz in der Übersicht tun. Auch dies ist sinnvoll, sonst kann jeder, der den Standardsatz per SMS schickt das Tracking deaktivieren. Dabei ist es übrigens nicht weiter schlimm, wenn man den Satz vergisst. Auf der Website ist dieser jederzeit nachzulesen und man kann auch dort das Gerät aktivieren. Möchte man das ganze mal testen kann man es auch über das Gerät selbst machen. Über “Execution control” in der Übersicht, ist es möglich die Überwachung zu stoppen. Das ist nützlich, wenn man das Smartphone wiedergefunden hat und nicht dazu ins Netz gehen möchte (oder kann).

Für alle Änderungen ist übrigens immer das Passwort von Prey nötig, da die Daten auch immer an die Server Fork Ltd. übertragen werden müssen und damit ein unbefugter nicht die Einstellungen ändern kann.

Jetzt zu den Eigenschaften:

Je nach Gerät (Handy/Tablet oder PC) sind diese unterschiedlich. Bei PCs bekommt man keine genauen Ortsdaten, da ja ein kein GPSmodul verfügbar ist. Logt sich der Dieb aber in einem öffentlichen WLAN ein (bzw. befindet sich in der Nähe von bekannten SSIDs), sollte das hinreichend genau sein. Dafür kann man die Webcam bei Laptops (falls vorhanden) ein und ausstellen und Screenshots anfertigen. Die Bilder bekommt man dann mit dem Report geliefert. Dies kann nicht nur praktisch für eine etwaige Strafverfolgung (Bild des Diebs, Identität über Facebook/ Email oder sonstige Seiten die der Dieb besucht) sein, sondern auch weitere Hinweise zum Ort geben.

Das geht leider bei Android- und iOS-Geräten (noch) nicht, dafür ist die Aktivierung über SMS (Nur bei Android verfügbar!!) recht einfach und man bekommt den genauen Aufenthaltsort angezeigt. Zudem gibt es ein SIM-Karten-Wechselalarm. Möchte der Dieb mit einem SIM-Kartenwechsel die PIN-Sperre umgehen, wird dessen Nummer an das System übertragen und kann somit auch an Strafverfolgungsbehörden weitergeleitet werden. Außerdem ist es dadurch möglich mit dem “Finder” in Kontakt zu treten. Davon würde ich aber eher absehen und mich lieber direkt an die Polizei wenden. Aber ein Kommentator im bei GooglePlay hat so sein Handy recht schnell zurückbekommen.

Möchte man mehr Geräte überwachen oder weitergehende Features gibt es auch Bezahlaccounts ab 5$/Monat dann wäre sogar eine Liveüberwachung über das Dashboard möglich.

Erfolgsgeschichten gibt es übrigens auch schon und hier ist noch ein Erklärvideo:

Flattr this!

Older posts

© 2015 Liomans Blog

Theme by Anders NorenUp ↑