حقوق الطبع والنشر © 2010 لشركة Google Inc. جميع الحقوق محفوظة.
التوافقandroid.com
جدول المحتويات
2. الموارد
3. البرمجيات
3.2 التوافق الناعم مع API
3.3 توافق API الأصلي
3.4. توافق الويب
3.5 التوافق السلوكي API
3.6 مساحات أسماء API
3.7 توافق الجهاز الظاهري
3.8 توافق واجهة المستخدم
5. توافق تغليف التطبيق
6. توافق الوسائط المتعددة
7. توافق أداة المطور
8. توافق الأجهزة
8.2 لوحة المفاتيح
8.3 الملاحة التي لا تعمل باللمس
8.4 اتجاه الشاشة
8.5 إدخال شاشة تعمل باللمس
8.6 يو اس بي
8.7 مفاتيح التنقل
8.8 شبكات البيانات اللاسلكية
8.9 آلة تصوير
8.10. مقياس التسارع
8.11. بوصلة
8.12. GPS
8.13. مهاتفة
8.14. الذاكرة والتخزين
8.15. التطبيق التخزين المشترك
8.16. بلوتوث
10. توافق نموذج الأمان
11. مجموعة اختبار التوافق
12. البرامج القابلة للتحديث
13. اتصل بنا
الملحق أ - إجراء اختبار البلوتوث
1 المقدمة
يعدد هذا المستند المتطلبات التي يجب تلبيتها حتى تتوافق الهواتف المحمولة مع Android 2.2.
استخدام "must" و "must not" و "required" و "should" و "should not" و "should" و "should not" و "recommended" و "may" و "Optional" وفقًا لمعيار IETF المعرفة في RFC2119 [ الموارد ، 1 ].
كما هو مستخدم في هذا المستند ، "منفذ الجهاز" أو "المنفذ" هو شخص أو مؤسسة تقوم بتطوير حل للأجهزة / البرامج يعمل بنظام Android 2.2. "تنفيذ الجهاز" أو "التنفيذ" هو حل الأجهزة / البرامج الذي تم تطويره على هذا النحو.
ليتم اعتباره متوافقًا مع Android 2.2 ، تطبيقات الجهاز:
- يجب أن تفي بالمتطلبات الواردة في تعريف التوافق هذا ، بما في ذلك أي مستندات مدمجة عبر المرجع.
- يجب اجتياز أحدث إصدار من Android Compatibility Test Suite (CTS) المتاح وقت اكتمال برنامج تنفيذ الجهاز. (يتوفر CTS كجزء من مشروع Android مفتوح المصدر [ الموارد ، 2 ].) تختبر CTS العديد من المكونات الموضحة في هذا المستند ، ولكن ليس كلها.
عندما يكون هذا التعريف أو CTS صامتًا أو غامضًا أو غير كامل ، فمن مسؤولية منفذ الجهاز ضمان التوافق مع عمليات التنفيذ الحالية. لهذا السبب ، يعد مشروع Android Open Source [ الموارد ، 3 ] المرجع والتنفيذ المفضل لنظام Android. يتم تشجيع منفذي الأجهزة بشدة على تأسيس تطبيقاتهم على كود المصدر "المنبع" المتاح من مشروع Android مفتوح المصدر. في حين يمكن استبدال بعض المكونات افتراضيًا بتطبيقات بديلة ، لا يُنصح بشدة بهذه الممارسة ، لأن اجتياز اختبارات CTS سيصبح أكثر صعوبة إلى حد كبير. تقع على عاتق المنفذ مسؤولية ضمان التوافق السلوكي الكامل مع تطبيق Android القياسي ، بما في ذلك مجموعة اختبار التوافق وما بعده. أخيرًا ، لاحظ أن بعض الاستبدالات والتعديلات الخاصة بالمكونات ممنوعة صراحةً في هذا المستند.
2. الموارد
- مستويات متطلبات IETF RFC2119: http://www.ietf.org/rfc/rfc2119.txt
- نظرة عامة على برنامج التوافق مع Android: http://source.android.com/compatibility/index.html
- مشروع Android مفتوح المصدر: http://source.android.com/
- تعريفات ووثائق API: http://developer.android.com/reference/packages.html
- مرجع أذونات Android: http://developer.android.com/reference/android/Manifest.permission.html
- android.os. مرجع المبنى: http://developer.android.com/reference/android/os/Build.html
- سلاسل الإصدار المسموح بها من Android 2.2: http://source.android.com/compatibility/2.2/versions.html
- فئة android.webkit.WebView: http://developer.android.com/reference/android/webkit/WebView.html
- HTML5: http://www.whatwg.org/specs/web-apps/current-work/multipage/
- مواصفات Dalvik Virtual Machine: متوفرة في كود مصدر Android ، على dalvik / docs
- AppWidgets: http://developer.android.com/guide/practices/ui_guidelines/widget_design.html
- الإخطارات: http://developer.android.com/guide/topics/ui/notifiers/notifications.html
- موارد التطبيق: http://code.google.com/android/reference/available-resources.html
- دليل نمط رمز شريط الحالة: http://developer.android.com/guide/practices/ui_guideline /icon_design.html#statusbarstructure
- مدير البحث: http://developer.android.com/reference/android/app/SearchManager.html
- الخبز المحمص: http://developer.android.com/reference/android/widget/Toast.html
- خلفيات حية: https://android-developers.googleblog.com/2010/02/live-wallpapers.html
- تطبيقات Android: http://code.google.com/p/apps-for-android
- وثائق الأداة المرجعية (لـ adb و aapt و ddms): http://developer.android.com/guide/developing/tools/index.html
- وصف ملف Android apk: http://developer.android.com/guide/topics/fundamentals.html
- ملفات البيان: http://developer.android.com/guide/topics/manifest/manifest-intro.html
- أداة اختبار القرد: https://developer.android.com/studio/test/other-testing-tools/monkey
- قائمة ميزات أجهزة Android: http://developer.android.com/reference/android/content/pm/PackageManager.html
- دعم الشاشات المتعددة: http://developer.android.com/guide/practices/screens_support.html
- android.content.res.Configuration: http://developer.android.com/reference/android/content/res/Configuration.html
- android.util.DisplayMetrics: http://developer.android.com/reference/android/util/DisplayMetrics.html
- android.hardware.Camera: http://developer.android.com/reference/android/hardware/Camera.html
- مساحة إحداثيات المستشعر: http://developer.android.com/reference/android/hardware/SensorEvent.html
- مرجع أمان Android والأذونات: http://developer.android.com/guide/topics/security/security.html
- واجهة برمجة تطبيقات Bluetooth: http://developer.android.com/reference/android/bluetooth/package-summary.html
يتم اشتقاق العديد من هذه الموارد بشكل مباشر أو غير مباشر من Android 2.2 SDK ، وستكون مطابقة وظيفيًا للمعلومات الواردة في وثائق SDK. في أي حالات لا يتفق فيها تعريف التوافق أو مجموعة اختبار التوافق مع وثائق SDK ، تعتبر وثائق SDK موثوقة. يتم اعتبار أي تفاصيل فنية واردة في المراجع المدرجة أعلاه من خلال التضمين كجزء من تعريف التوافق هذا.
3. البرمجيات
تتضمن منصة Android مجموعة من واجهات برمجة التطبيقات المُدارة ، ومجموعة من واجهات برمجة التطبيقات الأصلية ، ومجموعة من ما يسمى بواجهات برمجة التطبيقات "الناعمة" مثل نظام Intent وواجهات برمجة تطبيقات الويب. يوضح هذا القسم تفاصيل واجهات برمجة التطبيقات الصلبة والناعمة التي تعد جزءًا لا يتجزأ من التوافق ، بالإضافة إلى بعض السلوكيات الفنية وسلوكيات واجهة المستخدم الأخرى ذات الصلة. يجب أن تتوافق تطبيقات الجهاز مع جميع المتطلبات الواردة في هذا القسم.
3.1. توافق API المُدار
تعد بيئة التنفيذ المدارة (المستندة إلى Dalvik) هي الأداة الأساسية لتطبيقات Android. واجهة برمجة تطبيقات Android (API) هي مجموعة واجهات نظام Android المعرضة للتطبيقات التي تعمل في بيئة VM المُدارة. يجب أن توفر تطبيقات الجهاز عمليات تنفيذ كاملة ، بما في ذلك جميع السلوكيات الموثقة ، لأي واجهة برمجة تطبيقات موثقة تم الكشف عنها بواسطة Android 2.2 SDK [ الموارد ، 4 ].
يجب ألا تحذف تطبيقات الجهاز أي واجهات برمجة تطبيقات مُدارة ، أو تغير واجهات API أو التوقيعات ، أو تحيد عن السلوك الموثق ، أو تتضمن no-ops ، باستثناء ما يسمح به تعريف التوافق هذا تحديدًا.
3.2 التوافق الناعم مع API
بالإضافة إلى واجهات برمجة التطبيقات المُدارة من القسم 3.1 ، يشتمل Android أيضًا على واجهة برمجة تطبيقات "سهلة" لوقت التشغيل فقط ، في شكل أشياء مثل Intents والأذونات والجوانب المماثلة لتطبيقات Android التي لا يمكن فرضها في وقت ترجمة التطبيق. يوضح هذا القسم تفاصيل واجهات برمجة التطبيقات وسلوكيات النظام "الناعمة" المطلوبة للتوافق مع Android 2.2. يجب أن تفي تطبيقات الجهاز بجميع المتطلبات الواردة في هذا القسم.
3.2.1. أذونات
يجب على منفذي الأجهزة دعم جميع ثوابت الأذونات وتنفيذها كما هو موثق في صفحة مرجع الأذونات [ الموارد ، 5 ]. لاحظ أن القسم 10 يسرد المتطلبات الإضافية المتعلقة بنموذج أمان Android.
3.2.2. بناء المعلمات
تتضمن واجهات برمجة تطبيقات Android عددًا من الثوابت في فئة android.os.Build
[ الموارد ، 6 ] التي تهدف إلى وصف الجهاز الحالي. لتوفير قيم متسقة وذات مغزى عبر تطبيقات الجهاز ، يتضمن الجدول أدناه قيودًا إضافية على تنسيقات هذه القيم التي يجب أن تتوافق تطبيقات الجهاز معها.
معامل | تعليقات |
android.os.Build.VERSION.RELEASE | إصدار نظام Android الذي يتم تنفيذه حاليًا ، بتنسيق يمكن للبشر قراءته. يجب أن يحتوي هذا الحقل على إحدى قيم السلسلة المحددة في [ الموارد ، 7 ]. |
android.os.Build.VERSION.SDK | إصدار نظام Android الذي يتم تنفيذه حاليًا ، بتنسيق يمكن الوصول إليه من خلال رمز تطبيق تابع لجهة خارجية. بالنسبة لنظام Android 2.2 ، يجب أن يحتوي هذا الحقل على قيمة عدد صحيح 8. |
android.os.Build.VERSION.INCREMENTAL | قيمة يختارها منفذ الجهاز الذي يحدد البنية المحددة لنظام Android الذي يتم تنفيذه حاليًا ، بتنسيق يمكن للبشر قراءته. يجب عدم إعادة استخدام هذه القيمة للإصدارات المختلفة المتاحة للمستخدمين النهائيين. الاستخدام النموذجي لهذا الحقل هو الإشارة إلى رقم البنية أو معرف تغيير التحكم في المصدر الذي تم استخدامه لإنشاء البنية. لا توجد متطلبات على التنسيق المحدد لهذا الحقل ، باستثناء أنه يجب ألا يكون فارغًا أو السلسلة الفارغة (""). |
android.os.Build.BOARD | قيمة يختارها منفذ الجهاز تحدد الأجهزة الداخلية المحددة التي يستخدمها الجهاز ، بتنسيق يمكن للبشر قراءته. الاستخدام المحتمل لهذا المجال هو الإشارة إلى المراجعة المحددة للوحة التي تشغل الجهاز. لا توجد متطلبات على التنسيق المحدد لهذا الحقل ، باستثناء أنه يجب ألا يكون فارغًا أو السلسلة الفارغة (""). |
android.os.Build.BRAND | قيمة يختارها منفذ الجهاز الذي يحدد اسم الشركة أو المؤسسة أو الفرد ، إلخ. الذي أنتج الجهاز ، بتنسيق يمكن للبشر قراءته. الاستخدام المحتمل لهذا الحقل هو الإشارة إلى الشركة المصنعة للجهاز و / أو الناقل الذي باع الجهاز. لا توجد متطلبات على التنسيق المحدد لهذا الحقل ، باستثناء أنه يجب ألا يكون فارغًا أو السلسلة الفارغة (""). |
android.os.Build.DEVICE | قيمة يختارها منفذ الجهاز تحدد التكوين أو المراجعة المحددة للجسم (تسمى أحيانًا "التصميم الصناعي") للجهاز. لا توجد متطلبات على التنسيق المحدد لهذا الحقل ، باستثناء أنه يجب ألا يكون فارغًا أو السلسلة الفارغة (""). |
android.os.Build.FINGERPRINT | سلسلة تحدد هذا البناء بشكل فريد. يجب أن يكون مقروءًا بشكل معقول من قبل الإنسان. يجب أن يتبع هذا النموذج:$(BRAND)/$(PRODUCT)/$(DEVICE)/$(BOARD):$(VERSION.RELEASE)/$(ID)/$(VERSION.INCREMENTAL):$(TYPE)/$(TAGS) علي سبيل المثال: acme/mydevice/generic/generic:2.2/ERC77/3359:userdebug/test-keys يجب ألا تشتمل بصمة الإصبع على أحرف مسافات بيضاء. إذا كانت الحقول الأخرى المضمنة في القالب أعلاه تحتوي على أحرف مسافات بيضاء ، فيجب استبدالها في بصمة الإصدار بحرف آخر ، مثل حرف الشرطة السفلية ("_"). |
android.os.Build.HOST | سلسلة تحدد بشكل فريد المضيف الذي تم إنشاء الإصدار عليه ، بتنسيق يمكن للبشر قراءته. لا توجد متطلبات على التنسيق المحدد لهذا الحقل ، باستثناء أنه يجب ألا يكون فارغًا أو السلسلة الفارغة (""). |
android.os.Build.ID | معرّف تختاره أداة تنفيذ الجهاز للإشارة إلى إصدار محدد بتنسيق يمكن للبشر قراءته. يمكن أن يكون هذا الحقل هو نفسه android.os.Build.VERSION.INCREMENTAL ، ولكن يجب أن تكون قيمة ذات مغزى كافٍ للمستخدمين النهائيين للتمييز بين تصميمات البرامج. لا توجد متطلبات على التنسيق المحدد لهذا الحقل ، باستثناء أنه يجب ألا يكون فارغًا أو السلسلة الفارغة (""). |
android.os.Build.MODEL | قيمة يختارها منفذ الجهاز تحتوي على اسم الجهاز كما هو معروف للمستخدم النهائي. يجب أن يكون هذا هو نفس الاسم الذي يتم بموجبه تسويق الجهاز وبيعه للمستخدمين النهائيين. لا توجد متطلبات على التنسيق المحدد لهذا الحقل ، باستثناء أنه يجب ألا يكون فارغًا أو السلسلة الفارغة (""). |
android.os.Build.PRODUCT | قيمة يختارها منفذ الجهاز تحتوي على اسم التطوير أو الاسم الرمزي للجهاز. يجب أن يكون قابلاً للقراءة من قبل الإنسان ، ولكن ليس بالضرورة أن يكون مخصصًا لعرضه بواسطة المستخدمين النهائيين. لا توجد متطلبات على التنسيق المحدد لهذا الحقل ، باستثناء أنه يجب ألا يكون فارغًا أو السلسلة الفارغة (""). |
android.os.Build.TAGS | قائمة بالعلامات مفصولة بفواصل تم اختيارها بواسطة أداة تنفيذ الجهاز والتي تميز التصميم بشكل أكبر. على سبيل المثال ، "غير موقع ، تصحيح". يجب ألا يكون هذا الحقل فارغًا أو السلسلة الفارغة ("") ، ولكن علامة واحدة (مثل "الإصدار") جيدة. |
android.os.Build.TIME | قيمة تمثل الطابع الزمني لوقت حدوث الإنشاء. |
android.os.Build.TYPE | قيمة يختارها منفذ الجهاز تحدد تكوين وقت التشغيل للبنية. يجب أن يحتوي هذا الحقل على إحدى القيم المقابلة لتكوينات وقت تشغيل Android النموذجية الثلاثة: "user" أو "userdebug" أو "eng". |
android.os.Build.USER | اسم أو معرّف المستخدم للمستخدم (أو المستخدم الآلي) الذي أنشأ البناء. لا توجد متطلبات على التنسيق المحدد لهذا الحقل ، باستثناء أنه يجب ألا يكون فارغًا أو السلسلة الفارغة (""). |
3.2.3. توافق النية
يستخدم Android النوايا لتحقيق تكامل غير محكم بين التطبيقات. يصف هذا القسم المتطلبات المتعلقة بأنماط النية التي يجب احترامها من خلال تطبيقات الجهاز. من خلال "التكريم" ، يُقصد به أن منفذ الجهاز يجب أن يوفر نشاطًا أو خدمة Android تحدد عامل تصفية نية مطابق ويرتبط بالسلوك الصحيح وينفذ لكل نمط نية محدد.
3.2.3.1. نوايا التطبيق الأساسية
يحدد مشروع Android upstream عددًا من التطبيقات الأساسية ، مثل طالب الهاتف والتقويم ودفتر جهات الاتصال ومشغل الموسيقى وما إلى ذلك. قد تستبدل منفذي الأجهزة هذه التطبيقات بإصدارات بديلة.
ومع ذلك ، يجب أن تحترم أي إصدارات بديلة من هذا القبيل أنماط النية نفسها التي يوفرها مشروع المنبع. على سبيل المثال ، إذا كان الجهاز يحتوي على مشغل موسيقى بديل ، فلا يزال يتعين عليه الالتزام بنمط Intent الصادر عن تطبيقات الجهات الخارجية لاختيار أغنية.
تعتبر التطبيقات التالية من تطبيقات نظام Android الأساسية:
- ساعة مكتب
- المستعرض
- التقويم
- آلة حاسبة
- آلة تصوير
- جهات الاتصال
- بريد إلكتروني
- صالة عرض
- البحث العالمي
- منصة الإطلاق
- LivePicker (أي تطبيق Live Wallpaper Picker ؛ قد يتم حذفه إذا كان الجهاز لا يدعم خلفيات Live ، وفقًا للقسم 3.8.5.)
- المراسلة (AKA "Mms")
- موسيقى
- هاتف
- إعدادات
- مسجل الصوت
تتضمن تطبيقات نظام Android الأساسية نشاطًا مختلفًا أو مكونات خدمة تعتبر "عامة". وهذا يعني أن السمة "android: exported" قد تكون غائبة ، أو قد تحتوي على القيمة "true".
لكل نشاط أو خدمة محددة في أحد تطبيقات نظام Android الأساسية والتي لم يتم وضع علامة عليها باعتبارها غير عامة عبر android: السمة المصدرة بالقيمة "false" ، يجب أن تتضمن عمليات تنفيذ الجهاز مكونًا من نفس النوع ينفذ نفس عامل تصفية Intent الأنماط كتطبيق أساسي لنظام Android.
بمعنى آخر ، قد يحل تطبيق الجهاز محل تطبيقات نظام Android الأساسية ؛ ومع ذلك ، إذا كان الأمر كذلك ، فيجب أن يدعم تطبيق الجهاز جميع أنماط Intent المحددة بواسطة كل تطبيق أساسي لنظام Android يتم استبداله.
3.2.3.2. تجاوزات النية
نظرًا لأن Android عبارة عن نظام أساسي قابل للتوسيع ، يجب على منفذي الأجهزة السماح بتجاوز كل نمط نية مشار إليه في القسم 3.2.3.1 بواسطة تطبيقات الجهات الخارجية. يسمح مشروع Android مفتوح المصدر المنبع بهذا افتراضيًا ؛ يجب على منفذي الأجهزة عدم إرفاق امتيازات خاصة باستخدام تطبيقات النظام لأنماط النية هذه ، أو منع تطبيقات الجهات الخارجية من الارتباط بهذه الأنماط والتحكم فيها. يشمل هذا الحظر على سبيل المثال لا الحصر تعطيل واجهة المستخدم "المنتقي" التي تسمح للمستخدم بالاختيار بين تطبيقات متعددة تتعامل جميعها مع نفس نمط Intent.
3.2.3.3. مساحات أسماء النوايا
يجب على منفذي الأجهزة عدم تضمين أي مكون Android يحترم أي نية جديدة أو أنماط نية البث باستخدام ACTION أو CATEGORY أو سلسلة مفاتيح أخرى في مساحة الاسم android. *. يجب ألا يقوم منفذو الأجهزة بتضمين أي مكونات Android تحترم أي أنماط نية أو نية بث جديدة باستخدام ACTION أو CATEGORY أو سلسلة مفاتيح أخرى في مساحة حزمة تنتمي إلى مؤسسة أخرى. يجب على منفذي الأجهزة ألا يغيروا أو يوسعوا أيًا من أنماط النية المستخدمة بواسطة التطبيقات الأساسية المدرجة في القسم 3.2.3.1.
هذا الحظر مماثل لما هو محدد لفئات لغة Java في القسم 3.6.
3.2.3.4. نوايا البث
تعتمد تطبيقات الطرف الثالث على النظام الأساسي لبث نوايا معينة لإعلامهم بالتغييرات في بيئة الأجهزة أو البرامج. يجب أن تبث الأجهزة المتوافقة مع Android نوايا البث العامة استجابة لأحداث النظام المناسبة. تم وصف أهداف البث في وثائق SDK.
3.3 توافق API الأصلي
يمكن للكود المدار الذي يتم تشغيله في Dalvik الاتصال بالرمز الأصلي المقدم في ملف التطبيق .apk كملف ELF .so تم تجميعه لهندسة أجهزة الجهاز المناسبة. يجب أن تتضمن تطبيقات الجهاز دعمًا للتعليمات البرمجية التي يتم تشغيلها في البيئة المُدارة للاتصال بالرمز الأصلي ، باستخدام دلالات Java Native Interface (JNI) القياسية. يجب أن تكون واجهات برمجة التطبيقات التالية متاحة للرمز الأصلي:
- libc (مكتبة C)
- libm (مكتبة الرياضيات)
- واجهة JNI
- libz (ضغط Zlib)
- liblog (تسجيل Android)
- الحد الأدنى من الدعم لـ C ++
- دعم OpenGL ، كما هو موضح أدناه
يجب أن تدعم تطبيقات الجهاز OpenGL ES 1.0. يجب أن تقوم الأجهزة التي تفتقر إلى تسريع الأجهزة بتطبيق OpenGL ES 1.0 باستخدام عارض البرامج. يجب أن تنفذ تطبيقات الجهاز قدرًا كبيرًا من OpenGL ES 1.1 الذي تدعمه أجهزة الجهاز. يجب أن توفر تطبيقات الجهاز تطبيقًا لبرنامج OpenGL ES 2.0 ، إذا كان الجهاز قادرًا على أداء معقول على واجهات برمجة التطبيقات تلك.
يجب أن تكون هذه المكتبات متوافقة مع المصدر (أي متوافقة مع الرأس) ومتوافقة مع النظام الثنائي (لبنية معالج معينة) مع الإصدارات المقدمة في Bionic بواسطة مشروع Android Open Source. نظرًا لأن تطبيقات Bionic ليست متوافقة تمامًا مع التطبيقات الأخرى مثل مكتبة GNU C ، يجب على منفذي الأجهزة استخدام تطبيق Android. إذا استخدم منفذي الأجهزة تطبيقًا مختلفًا لهذه المكتبات ، فيجب عليهم ضمان توافق الرأس والثنائي والسلوك.
يجب أن تبلغ تطبيقات الجهاز بدقة عن واجهة التطبيق الثنائية الأصلية (ABI) التي يدعمها الجهاز ، عبر android.os.Build.CPU_ABI
API. يجب أن يكون ABI أحد الإدخالات الموثقة في أحدث إصدار من Android NDK ، في ملف docs/CPU-ARCH-ABIS.txt
. لاحظ أن الإصدارات الإضافية من Android NDK قد تقدم دعمًا لـ ABIs إضافية.
التوافق مع التعليمات البرمجية الأصلية يمثل تحديًا. لهذا السبب ، يجب أن نكرر أنه يتم تشجيع منفذي الأجهزة بشدة على استخدام تطبيقات المنبع للمكتبات المدرجة أعلاه للمساعدة في ضمان التوافق.
3.4. توافق الويب
يعتمد العديد من المطورين والتطبيقات على سلوك فئة android.webkit.WebView
[ الموارد ، 8 ] لواجهات المستخدم الخاصة بهم ، لذلك يجب أن يكون تطبيق WebView متوافقًا عبر تطبيقات Android. وبالمثل ، تعد تجربة الويب الكاملة أمرًا أساسيًا لتجربة مستخدم Android. يجب أن تتضمن تطبيقات الجهاز إصدارًا من android.webkit.WebView
متوافقًا مع برنامج Android الرئيسي ، ويجب أن يتضمن متصفحًا حديثًا يدعم HTML5 ، كما هو موضح أدناه.
3.4.1. التوافق مع WebView
يستخدم تطبيق Android Open Source محرك عرض WebKit لتنفيذ android.webkit.WebView
. نظرًا لأنه من غير المجدي تطوير مجموعة اختبار شاملة لنظام عرض الويب ، يجب على منفذي الأجهزة استخدام البنية الأولية المحددة لـ WebKit في تنفيذ WebView. خاصة:
- يجب أن تستند
android.webkit.WebView
الخاصة بتطبيقات الأجهزة إلى بناء 533.1 WebKit من شجرة Android مفتوحة المصدر لنظام Android 2.2. يتضمن هذا الإصدار مجموعة محددة من الوظائف وإصلاحات الأمان لـ WebView. قد تتضمن منفذي الأجهزة تخصيصات لتطبيق WebKit ؛ ومع ذلك ، يجب ألا تغير أي تخصيصات من سلوك WebView ، بما في ذلك سلوك العرض. - يجب أن تكون سلسلة وكيل المستخدم التي تم الإبلاغ عنها بواسطة WebView بهذا التنسيق:
Mozilla/5.0 (Linux; U; Android $(VERSION); $(LOCALE); $(MODEL) Build/$(BUILD)) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1
- يجب أن تكون قيمة السلسلة $ (VERSION) هي نفسها قيمة
android.os.Build.VERSION.RELEASE
- يجب أن تتبع قيمة السلسلة $ (LOCALE) اصطلاحات ISO لرمز البلد واللغة ، ويجب أن تشير إلى الإعدادات المحلية المكونة حاليًا للجهاز
- يجب أن تكون قيمة السلسلة $ (MODEL) هي نفسها قيمة
android.os.Build.MODEL
. - يجب أن تكون قيمة سلسلة $ (BUILD) مماثلة لقيمة
android.os.Build.ID
- يجب أن تكون قيمة السلسلة $ (VERSION) هي نفسها قيمة
يجب أن يتضمن تكوين WebView دعمًا لقاعدة بيانات HTML5 وذاكرة التخزين المؤقت للتطبيق وواجهات برمجة تطبيقات تحديد الموقع الجغرافي [ الموارد ، 9 ]. يجب أن يتضمن WebView دعمًا لعلامة HTML5 <video>
. يجب تعطيل واجهات برمجة تطبيقات HTML5 ، مثل جميع واجهات برمجة تطبيقات JavaScript ، بشكل افتراضي في WebView ، ما لم يمكّنها المطور صراحةً عبر واجهات برمجة تطبيقات Android المعتادة.
3.4.2. التوافق المتصفح
يجب أن تتضمن تطبيقات الجهاز تطبيق متصفح مستقل لتصفح الويب للمستخدم العام. قد يعتمد المستعرض المستقل على تقنية مستعرض بخلاف WebKit. ومع ذلك ، حتى إذا تم شحن تطبيق متصفح بديل ، فإن مكون android.webkit.WebView
المقدم لتطبيقات الطرف الثالث يجب أن يعتمد على WebKit ، كما هو موضح في القسم 3.4.1.
قد تشحن التطبيقات سلسلة وكيل مستخدم مخصصة في تطبيق المستعرض المستقل.
يجب أن يتضمن تطبيق المستعرض المستقل (سواء كان مستندًا إلى تطبيق WebKit Browser الرئيسي أو بديل من جهة خارجية) دعمًا لأكبر قدر ممكن من HTML5 [ الموارد ، 9 ]. الحد الأدنى ، يجب أن تدعم تطبيقات الجهاز تحديد الموقع الجغرافي لـ HTML5 وذاكرة التخزين المؤقت للتطبيق وواجهات برمجة تطبيقات قاعدة البيانات وعلامة <video> في تطبيق المتصفح المستقل.
3.5 التوافق السلوكي API
يجب أن تكون سلوكيات كل نوع من أنواع واجهات برمجة التطبيقات (المدارة ، والناعمة ، والمحلية ، والويب) متوافقة مع التنفيذ المفضل لمشروع Android مفتوح المصدر المنبع [ الموارد ، 3 ]. بعض مجالات التوافق المحددة هي:
- يجب ألا تغير الأجهزة سلوك أو معنى النية القياسية
- يجب ألا تغير الأجهزة دلالات دورة الحياة أو دورة الحياة لنوع معين من مكونات النظام (مثل الخدمة والنشاط و ContentProvider وما إلى ذلك)
- يجب ألا تغير الأجهزة دلالات إذن معين
القائمة أعلاه ليست شاملة ، ويقع العبء على منفذي الأجهزة لضمان التوافق السلوكي. لهذا السبب ، يجب على منفذي الأجهزة استخدام كود المصدر المتاح عبر مشروع Android مفتوح المصدر حيثما أمكن ، بدلاً من إعادة تنفيذ أجزاء مهمة من النظام.
تختبر مجموعة اختبار التوافق (CTS) أجزاء كبيرة من النظام الأساسي للتوافق السلوكي ، ولكن ليس كلها. تقع على عاتق المنفذ مسؤولية ضمان التوافق السلوكي مع مشروع Android مفتوح المصدر.
3.6 مساحات أسماء API
يتبع Android اتفاقيات مساحة اسم الحزمة والفئة التي تحددها لغة برمجة Java. لضمان التوافق مع تطبيقات الجهات الخارجية ، يجب على منفذي الأجهزة عدم إجراء أي تعديلات محظورة (انظر أدناه) على مساحات أسماء الحزم هذه:
- جافا. *
- جافاكس. *
- الشمس.*
- ذكري المظهر.*
- com.android. *
تشمل التعديلات المحظورة ما يلي:
- يجب ألا تقوم تطبيقات الجهاز بتعديل واجهات برمجة التطبيقات المكشوفة للجمهور على نظام Android الأساسي عن طريق تغيير أي طريقة أو توقيعات فئة ، أو عن طريق إزالة الفئات أو حقول الفصل الدراسي.
- قد يقوم منفذو الأجهزة بتعديل التنفيذ الأساسي لواجهات برمجة التطبيقات ، ولكن يجب ألا تؤثر هذه التعديلات على السلوك المحدد وتوقيع لغة جافا لأي واجهات برمجة تطبيقات مكشوفة للجمهور.
- يجب على منفذي الأجهزة عدم إضافة أي عناصر مكشوفة للجمهور (مثل الفئات أو الواجهات أو الحقول أو الأساليب إلى الفئات أو الواجهات الحالية) إلى واجهات برمجة التطبيقات أعلاه.
"العنصر المكشوف للعامة" هو أي بناء غير مزين بعلامة "hide" في كود مصدر Android الرئيسي. بمعنى آخر ، يجب على منفذي الأجهزة عدم كشف واجهات برمجة التطبيقات الجديدة أو تغيير واجهات برمجة التطبيقات الحالية في مساحات الأسماء المذكورة أعلاه. قد يقوم منفذو الأجهزة بإجراء تعديلات داخلية فقط ، ولكن يجب عدم الإعلان عن هذه التعديلات أو عرضها للمطورين.
قد تضيف منفذي الأجهزة واجهات برمجة تطبيقات مخصصة ، ولكن يجب ألا تكون أي واجهات برمجة تطبيقات في مساحة اسم مملوكة أو تشير إلى مؤسسة أخرى. على سبيل المثال ، يجب ألا تضيف منفذي الأجهزة واجهات برمجة التطبيقات إلى com.google. * أو مساحة اسم مشابهة ؛ جوجل فقط هي التي يجوز لها القيام بذلك. وبالمثل ، يجب ألا تضيف Google واجهات برمجة التطبيقات إلى مساحات أسماء الشركات الأخرى.
إذا اقترح منفذ الجهاز تحسين إحدى مساحات أسماء الحزم أعلاه (مثل إضافة وظائف جديدة مفيدة إلى واجهة برمجة تطبيقات موجودة أو إضافة واجهة برمجة تطبيقات جديدة) ، فيجب على المنفذ زيارة source.android.com والبدء في عملية المساهمة بالتغييرات و حسب المعلومات الموجودة على هذا الموقع.
لاحظ أن القيود أعلاه تتوافق مع الاصطلاحات القياسية لتسمية واجهات برمجة التطبيقات بلغة برمجة Java ؛ يهدف هذا القسم ببساطة إلى تعزيز تلك الاتفاقيات وجعلها ملزمة من خلال إدراجها في تعريف التوافق هذا.
3.7 توافق الجهاز الظاهري
يجب أن تدعم تطبيقات الجهاز مواصفات Dalvik Executable bytecode (DEX) الكاملة ودلالات Dalvik Virtual Machine [ الموارد ، 10 ].
يجب أن تقوم تطبيقات الأجهزة ذات الشاشات المصنفة على أنها متوسطة أو منخفضة الكثافة بتهيئة Dalvik لتخصيص ما لا يقل عن 16 ميجابايت من الذاكرة لكل تطبيق. يجب أن تقوم تطبيقات الأجهزة ذات الشاشات المصنفة على أنها عالية الكثافة بتهيئة Dalvik لتخصيص 24 ميغا بايت على الأقل من الذاكرة لكل تطبيق. لاحظ أن تطبيقات الجهاز قد تخصص ذاكرة أكثر من هذه الأرقام.
3.8 توافق واجهة المستخدم
تتضمن منصة Android بعض واجهات برمجة التطبيقات للمطورين التي تسمح للمطورين بالربط بواجهة مستخدم النظام. يجب أن تدمج تطبيقات الجهاز واجهات برمجة التطبيقات القياسية لواجهة المستخدم هذه في واجهات المستخدم المخصصة التي تطورها ، كما هو موضح أدناه.
3.8.1. الحاجيات
يحدد Android نوع المكون وواجهة برمجة التطبيقات المقابلة ودورة الحياة التي تسمح للتطبيقات بعرض "AppWidget" للمستخدم النهائي [ الموارد ، 11 ]. يتضمن الإصدار المرجعي لـ Android Open Source تطبيق Launcher يتضمن عناصر واجهة مستخدم تتيح للمستخدم إضافة تطبيقات AppWidgets وعرضها وإزالتها من الشاشة الرئيسية.
قد يحل منفذو الأجهزة بديلاً عن المشغل المرجعي (أي الشاشة الرئيسية). يجب أن تتضمن المشغلات البديلة دعمًا مضمنًا لـ AppWidgets ، وتكشف عن عناصر واجهة المستخدم لإضافة تطبيقات AppWidgets وتكوينها وعرضها وإزالتها مباشرةً داخل المشغل. قد تحذف المشغلات البديلة عناصر واجهة المستخدم هذه ؛ ومع ذلك ، إذا تم حذفها ، يجب أن يوفر منفذ الجهاز تطبيقًا منفصلاً يمكن الوصول إليه من المشغل والذي يسمح للمستخدمين بإضافة تطبيقات AppWidgets وتكوينها وعرضها وإزالتها.
3.8.2. إشعارات
يشتمل Android على واجهات برمجة تطبيقات تسمح للمطورين بإعلام المستخدمين بالأحداث البارزة [ الموارد ، 12 ]. يجب أن يوفر منفذي الأجهزة الدعم لكل فئة من فئات الإخطار المحددة على هذا النحو ؛ على وجه التحديد: الأصوات والاهتزاز والضوء وشريط الحالة.
بالإضافة إلى ذلك ، يجب أن يعرض التطبيق بشكل صحيح جميع الموارد (الرموز ، ملفات الصوت ، إلخ) المنصوص عليها في واجهات برمجة التطبيقات [ الموارد ، 13 ] ، أو في دليل نمط رمز شريط الحالة [ الموارد ، 14 ]. قد يوفر منفذي الأجهزة تجربة مستخدم بديلة للإشعارات بخلاف تلك التي يوفرها تطبيق Android Open Source المرجعي ؛ ومع ذلك ، يجب أن تدعم أنظمة الإخطار البديلة موارد الإخطار الحالية ، على النحو الوارد أعلاه.
3.8.3. يبحث
يشتمل Android على واجهات برمجة التطبيقات [ الموارد ، 15 ] التي تسمح للمطورين بدمج البحث في تطبيقاتهم ، وكشف بيانات تطبيقاتهم في بحث النظام العالمي. بشكل عام ، تتكون هذه الوظيفة من واجهة مستخدم واحدة على مستوى النظام تتيح للمستخدمين إدخال الاستعلامات وعرض الاقتراحات أثناء قيام المستخدمين بكتابتها وعرض النتائج. تسمح واجهات برمجة تطبيقات Android للمطورين بإعادة استخدام هذه الواجهة لتوفير البحث داخل تطبيقاتهم الخاصة ، والسماح للمطورين بتوفير النتائج لواجهة مستخدم البحث العالمية المشتركة.
يجب أن تتضمن تطبيقات الجهاز واجهة مستخدم بحث فردية مشتركة على مستوى النظام قادرة على تقديم اقتراحات في الوقت الفعلي استجابةً لإدخال المستخدم. يجب أن تنفذ تطبيقات الجهاز واجهات برمجة التطبيقات التي تسمح للمطورين بإعادة استخدام واجهة المستخدم هذه لتوفير البحث داخل تطبيقاتهم الخاصة. يجب أن تنفذ تطبيقات الجهاز واجهات برمجة التطبيقات التي تسمح لتطبيقات الجهات الخارجية بإضافة اقتراحات إلى مربع البحث عند تشغيله في وضع البحث العام. إذا لم يتم تثبيت أي تطبيقات تابعة لجهات خارجية تستفيد من هذه الوظيفة ، فيجب أن يكون السلوك الافتراضي هو عرض نتائج واقتراحات محرك بحث الويب.
قد تشحن تطبيقات الجهاز واجهات مستخدم بحث بديلة ، ولكن يجب أن تتضمن زر بحث مخصصًا صلبًا أو ناعمًا ، والذي يمكن استخدامه في أي وقت داخل أي تطبيق لاستدعاء إطار عمل البحث ، مع السلوك المنصوص عليه في وثائق API.
3.8.4. الخبز المحمص
يمكن للتطبيقات استخدام واجهة برمجة التطبيقات "Toast" (المحددة في [ الموارد ، 16 ]) لعرض سلاسل قصيرة غير مشروطة للمستخدم النهائي ، والتي تختفي بعد فترة وجيزة من الوقت. يجب أن تعرض تطبيقات الجهاز الخبز المحمص من التطبيقات إلى المستخدمين النهائيين بطريقة عالية الوضوح.
3.8.5. خلفيات حية
يحدد Android نوع المكون وواجهة برمجة التطبيقات ودورة الحياة المقابلة التي تسمح للتطبيقات بعرض واحدة أو أكثر من "الخلفيات الحية" للمستخدم النهائي [ الموارد ، 17 ]. خلفيات Live هي رسوم متحركة أو أنماط أو صور مماثلة ذات إمكانات إدخال محدودة يتم عرضها كخلفية خلف التطبيقات الأخرى.
تعتبر الأجهزة قادرة على تشغيل الخلفيات الحية بشكل موثوق إذا كان بإمكانها تشغيل جميع الخلفيات الحية ، دون قيود على الوظائف ، بمعدل إطار معقول دون أي تأثير سلبي على التطبيقات الأخرى. إذا تسببت القيود في الجهاز في تعطل الخلفيات و / أو التطبيقات ، أو تعطلها ، أو استهلاك وحدة المعالجة المركزية أو طاقة البطارية الزائدة ، أو التشغيل بمعدلات إطارات منخفضة بشكل غير مقبول ، فإن الجهاز يعتبر غير قادر على تشغيل خلفية حية. على سبيل المثال ، قد تستخدم بعض الخلفيات الحية سياق Open GL 1.0 أو 2.0 لعرض محتواها. لن تعمل الخلفية المتحركة بشكل موثوق على الأجهزة التي لا تدعم سياقات OpenGL المتعددة لأن استخدام الخلفية الحية لسياق OpenGL قد يتعارض مع التطبيقات الأخرى التي تستخدم أيضًا سياق OpenGL.
يجب أن تنفذ تطبيقات الجهاز القادرة على تشغيل خلفيات حية بشكل موثوق كما هو موضح أعلاه. يجب ألا تنفذ تطبيقات الجهاز المصممة على عدم تشغيل خلفيات حية بشكل موثوق كما هو موضح أعلاه.
4. مرجع توافق البرامج
Device implementers MUST test implementation compatibility using the following open-source applications:
- Calculator (included in SDK)
- Lunar Lander (included in SDK)
- The "Apps for Android" applications [ Resources, 18 ].
- Replica Island (available in Android Market; only required for device implementations that support with OpenGL ES 2.0)
Each app above MUST launch and behave correctly on the implementation, for the implementation to be considered compatible.
Additionally, device implementations MUST test each menu item (including all sub-menus) of each of these smoke-test applications:
- ApiDemos (included in SDK)
- ManualSmokeTests (included in CTS)
Each test case in the applications above MUST run correctly on the device implementation.
5. Application Packaging Compatibility
Device implementations MUST install and run Android ".apk" files as generated by the "aapt" tool included in the official Android SDK [ Resources, 19 ].
Devices implementations MUST NOT extend either the .apk [ Resources, 20 ], Android Manifest [ Resources, 21 ], or Dalvik bytecode [ Resources, 10 ] formats in such a way that would prevent those files from installing and running correctly on other compatible devices. Device implementers SHOULD use the reference upstream implementation of Dalvik, and the reference implementation's package management system.
6. Multimedia Compatibility
Device implementations MUST fully implement all multimedia APIs. Device implementations MUST include support for all multimedia codecs described below, and SHOULD meet the sound processing guidelines described below.
6.1. Media Codecs
Device implementations MUST support the following multimedia codecs. All of these codecs are provided as software implementations in the preferred Android implementation from the Android Open Source Project.
Please note that neither Google nor the Open Handset Alliance make any representation that these codecs are unencumbered by third-party patents. Those intending to use this source code in hardware or software products are advised that implementations of this code, including in open source software or shareware, may require patent licenses from the relevant patent holders.
Audio | ||||
Name | Encoder | Decoder | Details | File/Container Format |
AAC LC/LTP | X | Mono/Stereo content in any combination of standard bit rates up to 160 kbps and sampling rates between 8 to 48kHz | 3GPP (.3gp) and MPEG-4 (.mp4, .m4a). No support for raw AAC (.aac) | |
HE-AACv1 (AAC+) | X | |||
HE-AACv2 (enhanced AAC+) | X | |||
AMR-NB | X | X | 4.75 to 12.2 kbps sampled @ 8kHz | 3GPP (.3gp) |
AMR-WB | X | 9 rates from 6.60 kbit/s to 23.85 kbit/s sampled @ 16kHz | 3GPP (.3gp) | |
MP3 | X | Mono/Stereo 8-320Kbps constant (CBR) or variable bit-rate (VBR) | MP3 (.mp3) | |
MIDI | X | MIDI Type 0 and 1. DLS Version 1 and 2. XMF and Mobile XMF. Support for ringtone formats RTTTL/RTX, OTA, and iMelody | Type 0 and 1 (.mid, .xmf, .mxmf). Also RTTTL/RTX (.rtttl, .rtx), OTA (.ota), and iMelody (.imy) | |
Ogg Vorbis | X | Ogg (.ogg) | ||
PCM | X | 8- and 16-bit linear PCM (rates up to limit of hardware) | WAVE (.wav) | |
Image | ||||
JPEG | X | X | base+progressive | |
GIF | X | |||
PNG | X | X | ||
BMP | X | |||
Video | ||||
H.263 | X | X | 3GPP (.3gp) files | |
H.264 | X | 3GPP (.3gp) and MPEG-4 (.mp4) files | ||
MPEG4 Simple Profile | X | 3GPP (.3gp) file |
Note that the table above does not list specific bitrate requirements for most video codecs. The reason for this is that in practice, current device hardware does not necessarily support bitrates that map exactly to the required bitrates specified by the relevant standards. Instead, device implementations SHOULD support the highest bitrate practical on the hardware, up to the limits defined by the specifications.
6.2. Audio Recording
When an application has used the android.media.AudioRecord
API to start recording an audio stream, device implementations SHOULD sample and record audio with each of these behaviors:
- Noise reduction processing, if present, SHOULD be disabled.
- Automatic gain control, if present, SHOULD be disabled.
- The device SHOULD exhibit approximately flat amplitude versus frequency characteristics; specifically, ±3 dB, from 100 Hz to 4000 Hz
- Audio input sensitivity SHOULD be set such that a 90 dB sound power level (SPL) source at 1000 Hz yields RMS of 5000 for 16-bit samples.
- PCM amplitude levels SHOULD linearly track input SPL changes over at least a 30 dB range from -18 dB to +12 dB re 90 dB SPL at the microphone.
- Total harmonic distortion SHOULD be less than 1% from 100 Hz to 4000 Hz at 90 dB SPL input level.
Note: while the requirements outlined above are stated as "SHOULD" for Android 2.2, the Compatibility Definition for a future version is planned to change these to "MUST". That is, these requirements are optional in Android 2.2 but will be required by a future version. Existing and new devices that run Android 2.2 Android are very strongly encouraged to meet these requirements in Android 2.2 , or they will not be able to attain Android compatibility when upgraded to the future version.
6.3. Audio Latency
Audio latency is broadly defined as the interval between when an application requests an audio playback or record operation, and when the device implementation actually begins the operation. Many classes of applications rely on short latencies, to achieve real-time effects such sound effects or VOIP communication. Device implementations SHOULD meet all audio latency requirements outlined in this section.
For the purposes of this section:
- "cold output latency" is defined to be the interval between when an application requests audio playback and when sound begins playing, when the audio system has been idle and powered down prior to the request
- "warm output latency" is defined to be the interval between when an application requests audio playback and when sound begins playing, when the audio system has been recently used but is currently idle (that is, silent)
- "continuous output latency" is defined to be the interval between when an application issues a sample to be played and when the speaker physically plays the corresponding sound, while the device is currently playing back audio
- "cold input latency" is defined to be the interval between when an application requests audio recording and when the first sample is delivered to the application via its callback, when the audio system and microphone has been idle and powered down prior to the request
- "continuous input latency" is defined to be when an ambient sound occurs and when the sample corresponding to that sound is delivered to a recording application via its callback, while the device is in recording mode
Using the above definitions, device implementations SHOULD exhibit each of these properties:
- cold output latency of 100 milliseconds or less
- warm output latency of 10 milliseconds or less
- continuous output latency of 45 milliseconds or less
- cold input latency of 100 milliseconds or less
- continuous input latency of 50 milliseconds or less
Note: while the requirements outlined above are stated as "SHOULD" for Android 2.2, the Compatibility Definition for a future version is planned to change these to "MUST". That is, these requirements are optional in Android 2.2 but will be required by a future version. Existing and new devices that run Android 2.2 Android are very strongly encouraged to meet these requirements in Android 2.2 , or they will not be able to attain Android compatibility when upgraded to the future version.
7. Developer Tool Compatibility
Device implementations MUST support the Android Developer Tools provided in the Android SDK. Specifically, Android-compatible devices MUST be compatible with:
- Android Debug Bridge (known as adb) [ Resources, 19 ]
Device implementations MUST support alladb
functions as documented in the Android SDK. The device-sideadb
daemon SHOULD be inactive by default, but there MUST be a user-accessible mechanism to turn on the Android Debug Bridge. - Dalvik Debug Monitor Service (known as ddms) [ Resources, 19 ]
Device implementations MUST support allddms
features as documented in the Android SDK. Asddms
usesadb
, support forddms
SHOULD be inactive by default, but MUST be supported whenever the user has activated the Android Debug Bridge, as above. - Monkey [ Resources, 22 ]
Device implementations MUST include the Monkey framework, and make it available for applications to use.
8. Hardware Compatibility
Android is intended to support device implementers creating innovative form factors and configurations. At the same time Android developers expect certain hardware, sensors and APIs across all Android device. This section lists the hardware features that all Android 2.2 compatible devices must support.
If a device includes a particular hardware component that has a corresponding API for third-party developers, the device implementation MUST implement that API as defined in the Android SDK documentation. If an API in the SDK interacts with a hardware component that is stated to be optional and the device implementation does not possess that component:
- class definitions for the component's APIs MUST be present
- the API's behaviors MUST be implemented as no-ops in some reasonable fashion
- API methods MUST return null values where permitted by the SDK documentation
- API methods MUST return no-op implementations of classes where null values are not permitted by the SDK documentation
A typical example of a scenario where these requirements apply is the telephony API: even on non-phone devices, these APIs must be implemented as reasonable no-ops.
Device implementations MUST accurately report accurate hardware configuration information via the getSystemAvailableFeatures()
and hasSystemFeature(String)
methods on the android.content.pm.PackageManager
class. [ Resources, 23 ]
8.1. Display
Android 2.2 includes facilities that perform certain automatic scaling and transformation operations under some circumstances, to ensure that third-party applications run reasonably well on a variety of hardware configurations [ Resources, 24 ]. Devices MUST properly implement these behaviors, as detailed in this section.
For Android 2.2, these are the most common display configurations:
Screen Type | Width (Pixels) | Height (Pixels) | Diagonal Length Range (inches) | Screen Size Group | Screen Density Group |
QVGA | 240 | 320 | 2.6 - 3.0 | Small | Low |
WQVGA | 240 | 400 | 3.2 - 3.5 | Normal | Low |
FWQVGA | 240 | 432 | 3.5 - 3.8 | Normal | Low |
HVGA | 320 | 480 | 3.0 - 3.5 | Normal | Medium |
WVGA | 480 | 800 | 3.3 - 4.0 | Normal | High |
FWVGA | 480 | 854 | 3.5 - 4.0 | Normal | High |
WVGA | 480 | 800 | 4.8 - 5.5 | Large | Medium |
FWVGA | 480 | 854 | 5.0 - 5.8 | Large | Medium |
Device implementations corresponding to one of the standard configurations above MUST be configured to report the indicated screen size to applications via the android.content.res.Configuration
[ Resources, 24 ] class.
Some .apk packages have manifests that do not identify them as supporting a specific density range. When running such applications, the following constraints apply:
- Device implementations MUST interpret resources in a .apk that lack a density qualifier as defaulting to "medium" (known as "mdpi" in the SDK documentation.)
- When operating on a "low" density screen, device implementations MUST scale down medium/mdpi assets by a factor of 0.75.
- When operating on a "high" density screen, device implementations MUST scale up medium/mdpi assets by a factor of 1.5.
- Device implementations MUST NOT scale assets within a density range, and MUST scale assets by exactly these factors between density ranges.
8.1.2. Non-Standard Display Configurations
Display configurations that do not match one of the standard configurations listed in Section 8.1.1 require additional consideration and work to be compatible. Device implementers MUST contact Android Compatibility Team as described in Section 13 to obtain classifications for screen-size bucket, density, and scaling factor. When provided with this information, device implementations MUST implement them as specified.
Note that some display configurations (such as very large or very small screens, and some aspect ratios) are fundamentally incompatible with Android 2.2; therefore device implementers are encouraged to contact Android Compatibility Team as early as possible in the development process.
8.1.3. Display Metrics
Device implementations MUST report correct valuesfor all display metrics defined in android.util.DisplayMetrics
[ Resources, 26 ].
8.1.4. Declared Screen Support
Applications may indicate which screen sizes they support via the <supports-screens>
attribute in the AndroidManifest.xml file. Device implementations MUST correctly honor applications' stated support for small, medium, and large screens, as described in the Android SDK documentation.
8.2. Keyboard
Device implementations:
- MUST include support for the Input Management Framework (which allows third party developers to create Input Management Engines -- ie soft keyboard) as detailed at developer.android.com
- MUST provide at least one soft keyboard implementation (regardless of whether a hard keyboard is present)
- MAY include additional soft keyboard implementations
- MAY include a hardware keyboard
- MUST NOT include a hardware keyboard that does not match one of the formats specified in
android.content.res.Configuration.keyboard
[ Resources, 25 ] (that is, QWERTY, or 12-key)
8.3. Non-touch Navigation
Device implementations:
- MAY omit a non-touch navigation options (that is, may omit a trackball, d-pad, or wheel)
- MUST report the correct value for
android.content.res.Configuration.navigation
[ Resources, 25 ]
8.4. Screen Orientation
Compatible devices MUST support dynamic orientation by applications to either portrait or landscape screen orientation. That is, the device must respect the application's request for a specific screen orientation. Device implementations MAY select either portrait or landscape orientation as the default.
Devices MUST report the correct value for the device's current orientation, whenever queried via the android.content.res.Configuration.orientation, android.view.Display.getOrientation(), or other APIs.
8.5. Touchscreen input
Device implementations:
- MUST have a touchscreen
- MAY have either capacative or resistive touchscreen
- MUST report the value of
android.content.res.Configuration
[ Resources, 25 ] reflecting corresponding to the type of the specific touchscreen on the device - SHOULD support fully independently tracked pointers, if the touchscreen supports multiple pointers
8.6. USB
Device implementations:
- MUST implement a USB client, connectable to a USB host with a standard USB-A port
- MUST implement the Android Debug Bridge over USB (as described in Section 7)
- MUST implement the USB mass storage specification, to allow a host connected to the device to access the contents of the /sdcard volume
- SHOULD use the micro USB form factor on the device side
- MAY include a non-standard port on the device side, but if so MUST ship with a cable capable of connecting the custom pinout to standard USB-A port
- SHOULD implement support for the USB Mass Storage specification (so that either removable or fixed storage on the device can be accessed from a host PC)
8.7. Navigation keys
The Home, Menu and Back functions are essential to the Android navigation paradigm. Device implementations MUST make these functions available to the user at all times, regardless of application state. These functions SHOULD be implemented via dedicated buttons. They MAY be implemented using software, gestures, touch panel, etc., but if so they MUST be always accessible and not obscure or interfere with the available application display area.
Device implementers SHOULD also provide a dedicated search key. Device implementers MAY also provide send and end keys for phone calls.
8.8. Wireless Data Networking
Device implementations MUST include support for wireless high-speed data networking. Specifically, device implementations MUST include support for at least one wireless data standard capable of 200Kbit/sec or greater. Examples of technologies that satisfy this requirement include EDGE, HSPA, EV-DO, 802.11g, etc.
If a device implementation includes a particular modality for which the Android SDK includes an API (that is, WiFi, GSM, or CDMA), the implementation MUST support the API.
Devices MAY implement more than one form of wireless data connectivity. Devices MAY implement wired data connectivity (such as Ethernet), but MUST nonetheless include at least one form of wireless connectivity, as above.
8.9. Camera
Device implementations MUST include a rear-facing camera. The included rear-facing camera:
- MUST have a resolution of at least 2 megapixels
- SHOULD have either hardware auto-focus, or software auto-focus implemented in the camera driver (transparent to application software)
- MAY have fixed-focus or EDOF (extended depth of field) hardware
- MAY include a flash. If the Camera includes a flash, the flash lamp MUST NOT be lit while an android.hardware.Camera.PreviewCallback instance has been registered on a Camera preview surface, unless the application has explicitly enabled the flash by enabling the
FLASH_MODE_AUTO
orFLASH_MODE_ON
attributes of aCamera.Parameters
object. Note that this constraint does not apply to the device's built-in system camera application, but only to third-party applications usingCamera.PreviewCallback
.
Device implementations MUST implement the following behaviors for the camera-related APIs:
- If an application has never called android.hardware.Camera.Parameters.setPreviewFormat(int), then the device MUST use android.hardware.PixelFormat.YCbCr_420_SP for preview data provided to application callbacks.
- If an application registers an android.hardware.Camera.PreviewCallback instance and the system calls the onPreviewFrame() method when the preview format is YCbCr_420_SP, the data in the byte[] passed into onPreviewFrame() must further be in the NV21 encoding format. (This is the format used natively by the 7k hardware family.) That is, NV21 MUST be the default.
Device implementations MUST implement the full Camera API included in the Android 2.2 SDK documentation [ Resources, 27 ]), regardless of whether the device includes hardware autofocus or other capabilities. For instance, cameras that lack autofocus MUST still call any registered android.hardware.Camera.AutoFocusCallback
instances (even though this has no relevance to a non-autofocus camera.)
Device implementations MUST recognize and honor each parameter name defined as a constant on the android.hardware.Camera.Parameters
class, if the underlying hardware supports the feature. If the device hardware does not support a feature, the API must behave as documented. Conversely, Device implementations MUST NOT honor or recognize string constants passed to the android.hardware.Camera.setParameters()
method other than those documented as constants on the android.hardware.Camera.Parameters
. That is, device implementations MUST support all standard Camera parameters if the hardware allows, and MUST NOT support custom Camera parameter types.
Device implementations MAY include a front-facing camera. However, if a device implementation includes a front-facing camera, the camera API as implemented on the device MUST NOT use the front-facing camera by default. That is, the camera API in Android 2.2 is for rear-facing cameras only, and device implementations MUST NOT reuse or overload the API to act on a front-facing camera, if one is present. Note that any custom APIs added by device implementers to support front-facing cameras MUST abide by sections 3.5 and 3.6; for instance, if a custom android.hardware.Camera
or Camera.Parameters
subclass is provided to support front-facing cameras, it MUST NOT be located in an existing namespace, as described by sections 3.5 and 3.6. Note that the inclusion of a front-facing camera does not meet the requirement that devices include a rear-facing camera.
8.10. Accelerometer
Device implementations MUST include a 3-axis accelerometer and MUST be able to deliver events at 50 Hz or greater. The coordinate system used by the accelerometer MUST comply with the Android sensor coordinate system as detailed in the Android APIs (see [ Resources, 28 ]).
8.11. Compass
Device implementations MUST include a 3-axis compass and MUST be able to deliver events 10 Hz or greater. The coordinate system used by the compass MUST comply with the Android sensor coordinate system as defined in the Android API (see [ Resources, 28 ]).
8.12. GPS
Device implementations MUST include a GPS receiver, and SHOULD include some form of "assisted GPS" technique to minimize GPS lock-on time.
8.13. Telephony
Android 2.2 MAY be used on devices that do not include telephony hardware. That is, Android 2.2 is compatible with devices that are not phones. However, if a device implementation does include GSM or CDMA telephony, it MUST implement the full support for the API for that technology. Device implementations that do not include telephony hardware MUST implement the full APIs as no-ops.
See also Section 8.8, Wireless Data Networking.
8.14. Memory and Storage
Device implementations MUST have at least 92MB of memory available to the kernel and userspace. The 92MB MUST be in addition to any memory dedicated to hardware components such as radio, memory, and so on that is not under the kernel's control.
Device implementations MUST have at least 150MB of non-volatile storage available for user data. That is, the /data
partition MUST be at least 150MB.
Beyond the requirements above, device implementations SHOULD have at least 128MB of memory available to kernel and userspace, in addition to any memory dedicated to hardware components that is not under the kernel's control. Device implementations SHOULD have at least 1GB of non-volatile storage available for user data. Note that these higher requirements are planned to become hard minimums in a future version of Android. Device implementations are strongly encouraged to meet these requirements now, or else they may not be eligible for compatibility for a future version of Android.
8.15. Application Shared Storage
Device implementations MUST offer shared storage for applications. The shared storage provided MUST be at least 2GB in size.
Device implementations MUST be configured with shared storage mounted by default, "out of the box". If the shared storage is not mounted on the Linux path /sdcard
, then the device MUST include a Linux symbolic link from /sdcard
to the actual mount point.
Device implementations MUST enforce as documented the android.permission.WRITE_EXTERNAL_STORAGE
permission on this shared storage. Shared storage MUST otherwise be writable by any application that obtains that permission.
Device implementations MAY have hardware for user-accessible removable storage, such as a Secure Digital card. Alternatively, device implementations MAY allocate internal (non-removable) storage as shared storage for apps.
Regardless of the form of shared storage used, the shared storage MUST implement USB mass storage, as described in Section 8.6. As shipped out of the box, the shared storage MUST be mounted with the FAT filesystem.
It is illustrative to consider two common examples. If a device implementation includes an SD card slot to satisfy the shared storage requirement, a FAT-formatted SD card 2GB in size or larger MUST be included with the device as sold to users, and MUST be mounted by default. Alternatively, if a device implementation uses internal fixed storage to satisfy this requirement, that storage MUST be 2GB in size or larger, formatted as FAT, and mounted on /sdcard
(or /sdcard
MUST be a symbolic link to the physical location if it is mounted elsewhere.)
Device implementations that include multiple shared storage paths (such as both an SD card slot and shared internal storage) SHOULD modify the core applications such as the media scanner and ContentProvider to transparently support files placed in both locations.
8.16. Bluetooth
Device implementations MUST include a Bluetooth transceiver. Device implementations MUST enable the RFCOMM-based Bluetooth API as described in the SDK documentation [ Resources, 30 ]. Device implementations SHOULD implement relevant Bluetooth profiles, such as A2DP, AVRCP, OBEX, etc. as appropriate for the device.
The Compatibility Test Suite includes cases that cover basic operation of the Android RFCOMM Bluetooth API. However, since Bluetooth is a communications protocol between devices, it cannot be fully tested by unit tests running on a single device. Consequently, device implementations MUST also pass the human-driven Bluetooth test procedure described in Appendix A.
9. Performance Compatibility
One of the goals of the Android Compatibility Program is to enable consistent application experience to consumers. Compatible implementations must ensure not only that applications simply run correctly on the device, but that they do so with reasonable performance and overall good user experience. Device implementations MUST meet the key performance metrics of an Android 2.2 compatible device defined in the table below:
Metric | Performance Threshold | Comments |
Application Launch Time | The following applications should launch within the specified time.
| The launch time is measured as the total time to complete loading the default activity for the application, including the time it takes to start the Linux process, load the Android package into the Dalvik VM, and call onCreate. |
Simultaneous Applications | When multiple applications have been launched, re-launching an already-running application after it has been launched must take less than the original launch time. |
10. Security Model Compatibility
Device implementations MUST implement a security model consistent with the Android platform security model as defined in Security and Permissions reference document in the APIs [ Resources, 29 ] in the Android developer documentation. Device implementations MUST support installation of self-signed applications without requiring any additional permissions/certificates from any third parties/authorities. Specifically, compatible devices MUST support the security mechanisms described in the follow sub-sections.
10.1. Permissions
Device implementations MUST support the Android permissions model as defined in the Android developer documentation [ Resources, 29 ]. Specifically, implementations MUST enforce each permission defined as described in the SDK documentation; no permissions may be omitted, altered, or ignored. Implementations MAY add additional permissions, provided the new permission ID strings are not in the android.* namespace.
10.2. UID and Process Isolation
Device implementations MUST support the Android application sandbox model, in which each application runs as a unique Unix-style UID and in a separate process. Device implementations MUST support running multiple applications as the same Linux user ID, provided that the applications are properly signed and constructed, as defined in the Security and Permissions reference [ Resources, 29 ].
10.3. Filesystem Permissions
Device implementations MUST support the Android file access permissions model as defined in as defined in the Security and Permissions reference [ Resources, 29 ].
10.4. Alternate Execution Environments
Device implementations MAY include runtime environments that execute applications using some other software or technology than the Dalvik virtual machine or native code. However, such alternate execution environments MUST NOT compromise the Android security model or the security of installed Android applications, as described in this section.
Alternate runtimes MUST themselves be Android applications, and abide by the standard Android security model, as described elsewhere in Section 10.
Alternate runtimes MUST NOT be granted access to resources protected by permissions not requested in the runtime's AndroidManifest.xml file via the <uses-permission>
mechanism.
Alternate runtimes MUST NOT permit applications to make use of features protected by Android permissions restricted to system applications.
Alternate runtimes MUST abide by the Android sandbox model. Specifically:
- Alternate runtimes SHOULD install apps via the PackageManager into separate Android sandboxes (that is, Linux user IDs, etc.)
- Alternate runtimes MAY provide a single Android sandbox shared by all applications using the alternate runtime.
- Alternate runtimes and installed applications using an alternate runtime MUST NOT reuse the sandbox of any other app installed on the device, except through the standard Android mechanisms of shared user ID and signing certificate
- Alternate runtimes MUST NOT launch with, grant, or be granted access to the sandboxes corresponding to other Android applications.
Alternate runtimes MUST NOT be launched with, be granted, or grant to other applications any privileges of the superuser (root), or of any other user ID.
The .apk files of alternate runtimes MAY be included in the system image of a device implementation, but MUST be signed with a key distinct from the key used to sign other applications included with the device implementation.
When installing applications, alternate runtimes MUST obtain user consent for the Android permissions used by the application. That is, if an application needs to make use of a device resource for which there is a corresponding Android permission (such as Camera, GPS, etc.), the alternate runtime MUST inform the user that the application will be able to access that resource. If the runtime environment does not record application capabilities in this manner, the runtime environment MUST list all permissions held by the runtime itself when installing any application using that runtime.
11. Compatibility Test Suite
Device implementations MUST pass the Android Compatibility Test Suite (CTS) [ Resources, 2 ] available from the Android Open Source Project, using the final shipping software on the device. Additionally, device implementers SHOULD use the reference implementation in the Android Open Source tree as much as possible, and MUST ensure compatibility in cases of ambiguity in CTS and for any reimplementations of parts of the reference source code.
The CTS is designed to be run on an actual device. Like any software, the CTS may itself contain bugs. The CTS will be versioned independently of this Compatibility Definition, and multiple revisions of the CTS may be released for Android 2.2. Device implementations MUST pass the latest CTS version available at the time the device software is completed.
12. Updatable Software
Device implementations MUST include a mechanism to replace the entirety of the system software. The mechanism need not perform "live" upgrades -- that is, a device restart MAY be required.
Any method can be used, provided that it can replace the entirety of the software preinstalled on the device. For instance, any of the following approaches will satisfy this requirement:
- Over-the-air (OTA) downloads with offline update via reboot
- "Tethered" updates over USB from a host PC
- "Offline" updates via a reboot and update from a file on removable storage
The update mechanism used MUST support updates without wiping user data. Note that the upstream Android software includes an update mechanism that satisfies this requirement.
If an error is found in a device implementation after it has been released but within its reasonable product lifetime that is determined in consultation with the Android Compatibility Team to affect the compatibility of thid-party applications, the device implementer MUST correct the error via a software update available that can be applied per the mechanism just described.
13. Contact Us
You can contact the document authors at compatibility@android.com for clarifications and to bring up any issues that you think the document does not cover.
Appendix A - Bluetooth Test Procedure
The Compatibility Test Suite includes cases that cover basic operation of the Android RFCOMM Bluetooth API. However, since Bluetooth is a communications protocol between devices, it cannot be fully tested by unit tests running on a single device. Consequently, device implementations MUST also pass the human-driven Bluetooth test procedure described below.
The test procedure is based on the BluetoothChat sample app included in the Android open-source project tree. The procedure requires two devices:
- a candidate device implementation running the software build to be tested
- a separate device implementation already known to be compatible, and of a model from the device implementation being tested -- that is, a "known good" device implementation
The test procedure below refers to these devices as the "candidate" and "known good" devices, respectively.
Setup and Installation
- Build BluetoothChat.apk via 'make samples' from an Android source code tree.
- Install BluetoothChat.apk on the known-good device.
- Install BluetoothChat.apk on the candidate device.
Test Bluetooth Control by Apps
- Launch BluetoothChat on the candidate device, while Bluetooth is disabled.
- Verify that the candidate device either turns on Bluetooth, or prompts the user with a dialog to turn on Bluetooth.
Test Pairing and Communication
- Launch the Bluetooth Chat app on both devices.
- Make the known-good device discoverable from within BluetoothChat (using the Menu).
- On the candidate device, scan for Bluetooth devices from within BluetoothChat (using the Menu) and pair with the known-good device.
- Send 10 or more messages from each device, and verify that the other device receives them correctly.
- Close the BluetoothChat app on both devices by pressing Home .
- Unpair each device from the other, using the device Settings app.
Test Pairing and Communication in the Reverse Direction
- Launch the Bluetooth Chat app on both devices.
- Make the candidate device discoverable from within BluetoothChat (using the Menu).
- On the known-good device, scan for Bluetooth devices from within BluetoothChat (using the Menu) and pair with the candidate device.
- Send 10 or messages from each device, and verify that the other device receives them correctly.
- Close the Bluetooth Chat app on both devices by pressing Back repeatedly to get to the Launcher.
Test Re-Launches
- Re-launch the Bluetooth Chat app on both devices.
- Send 10 or messages from each device, and verify that the other device receives them correctly.
Note: the above tests have some cases which end a test section by using Home, and some using Back. These tests are not redundant and are not optional: the objective is to verify that the Bluetooth API and stack works correctly both when Activities are explicitly terminated (via the user pressing Back, which calls finish()), and implicitly sent to background (via the user pressing Home.) Each test sequence MUST be performed as described.