RecordStoreCopy
Jest to rozwiązanie do tworzenia kopii zapasowych plików przechowywanych w telefonie komórkowym przez aplikacje JAVA. Dane są zapisywane na komputerze w...
Czytaj więcejJest to rozwiązanie do tworzenia kopii zapasowych plików przechowywanych w telefonie komórkowym przez aplikacje JAVA. Dane są zapisywane na komputerze w...
Czytaj więcejTa aplikacja kształci użytkownika o tym, jak korzystać z telefonów blokady ekranu w phone.You można zabezpieczyć swój telefon lub tablet przez ustawienie blokady ekranu. Za każdym razem po włączeniu urządzenia lub wybudzeniu ekranu, you & rsquo; ll zostać poproszony, aby odblokować urządzenie. Można również ustawić opcje Smart Lock, dzięki czemu urządzenie automatycznie się odblokuje, gdy jest on podłączony do zegarka lub rozpoznaje...
Czytaj więcejEdycja, zapisywanie i montaż prowadzony debugowania (6502) programów na telefonie komórkowym. JBiT jest zasadniczo 8-bitowy mikrokomputer (czyli komputery domowe popularny w latach 80-tych) oraz nie będzie to łatwe w użyciu, ale z upływem czasu i poświęcenia, majstrować przy nim może być satysfakcjonujące. Idealnym użytkownikiem JBiT jest prawdopodobnie podmiejskich, który ma już pewne doświadczenie w programowaniu w języku wysokiego poziomu (np Java lub zasadowym) i chciałby mieć go w...
Czytaj więcejAplikacja do przechowywania poufnych danych w telefonach komórkowych (Secure Notatnik). Zapewnia wiele środków bezpieczeństwa, takich jak Zaloguj się Użytkownik, koduje dane przechowywane dla większego bezpieczeństwa, wygasają sesje po 30 minut. To wsparcie języków Arabski / Angielski dla interfejsu, ale przechowywane dane powinny być po angielsku. Co nowego w tym wydaniu: & Middot; Teraz w wersji 2.0, masz możliwość eksportowania danych do pamięci urządzenia, niż ponownie...
Czytaj więcejLockCrypt oferuje centralną lokalizację do zarządzania hasłami, konta, numery telefonów i inne trudne do zapamiętania informacji. Dzięki komputerowej wersji LockCrypt, można utworzyć bazę danych kont, które są szyfrowane przy użyciu Cipher Block łańcuchowym oraz szyfrowanie AES wspiąć wprowadzanych informacji. To czyni go bezużytecznym dla każdego, bez hasła, dzięki czemu dane są bezpieczne, jeśli telefon lub PDA zostanie zgubiony lub...
Czytaj więcej& Quot; Zawsze chciałem być tajnym agentem ?! Zawsze zastanawiałem się, jak one działają? Cóż, teraz można dowiedzieć się z pro! & Quot; & quot; Secret Agent & quot; & quot; Aplikacja pozwala na wysyłanie zaszyfrowanych Morse'a SMS do znajomych i nikt nie będzie w stanie odczytać chyba wiedzą Morse'a! Plus, można dostać się do nauki języka agentów poprzez uczenie & quot; & quot; alfabet fonetyczny & quot; & quot; i & quot; & quot; Morse'a & quot; & quot ;. Zaskocz swoich...
Czytaj więcejNXT Symbian umożliwia sterowanie zestawu LEGO Mindstorms z obsługującym Java telefon komórkowy. Zainstaluj Wystarczy umieścić program NXT-G o nazwie REMOTEC (to tylko przykład) w cegły i NXTSymbian.jar w telefonu komórkowego. Nie zapomnij włączyć bluetooth w telefon. Ważne: Wystarczy aktywować bluetooth nie łączyć prawdziwe oprogramowanie telefon komórkowy, wystarczy włączyć bluetooth i uruchom NXTSymbian. Po otwarciu należy go poprosi o naciśnięcie klawisza, aby rozpocząć...
Czytaj więcejjest MIDlet Java do sterowania modeli Fischertechnik za pośrednictwem telefonu...
Czytaj więcej