Revisão 1
Última atualização: 23 de julho de 2013
Copyright © 2013, Google Inc. Todos os direitos reservados.
compatibilidade@android.com
Índice
2. Recursos
3. Programas
3.2. Compatibilidade de API suave
3.3. Compatibilidade de API nativa
3.4. Compatibilidade Web
3.5. Compatibilidade comportamental da API
3.6. Namespaces de API
3.7. Compatibilidade de Máquina Virtual
3.8. Compatibilidade da interface do usuário
3.8.2. Widgets
3.8.3. Notificações
3.8.4. Procurar
3.8.5. Torradas
3.8.6. Temas
3.8.7. Papel de parede animados
3.8.8. Exibição recente de aplicativos
3.8.9. Gerenciamento de entrada
3.8.10. Controle remoto de mídia de tela de bloqueio
3.8.11. Sonhos
3.10 Acessibilidade
3.11 Conversão de Texto para Fala
5. Compatibilidade multimídia
5.2. Codificação de vídeo
5.3. Decodificação de vídeo
5.4. Gravação de áudio
5.5. Latência de áudio
5.6. Protocolos de rede
7. Compatibilidade de hardware
7.1.2. Métricas de exibição
7.1.3. Orientação da tela
7.1.4. Aceleração gráfica 2D e 3D
7.1.5. Modo de compatibilidade de aplicativos legados
7.1.6. Tipos de tela
7.1.7. Tecnologia de tela
7.1.8. Monitores externos
7.2.2. Navegação sem toque
7.2.3. Teclas de navegação
7.2.4. Entrada de tela sensível ao toque
7.2.5. Entrada de toque falsa
7.2.6. Microfone
7.3.2. Magnetômetro
7.3.3. GPS
7.3.4. Giroscópio
7.3.5. Barômetro
7.3.6. Termômetro
7.3.7. Fotômetro
7.3.8. Sensor de proximidade
7.4.2. IEEE 802.11 (Wi-Fi)
7.4.3. Bluetooth
7.4.4. Comunicações de campo próximo
7.4.5. Capacidade mínima de rede
7.5.2. Câmera frontal
7.5.3. Comportamento da API da câmera
7.5.4. Orientação da câmera
7.7. USB
9. Compatibilidade do modelo de segurança
9.2. UID e isolamento de processos
9.3. Permissões do sistema de arquivos
9.4. Ambientes de execução alternativos
9.5. Suporte multiusuário
9.6. Aviso de SMS premium
9.7. Recursos de segurança do kernel
11. Software atualizável
12. Contate-nos
1. Introdução
Este documento enumera os requisitos que devem ser atendidos para que os dispositivos sejam compatíveis com Android 4.3.
O uso de "must", "must not", "required", "shall", "shall not", "should", "should not", "recommended", "may" e "optional" é de acordo com o padrão IETF definido em RFC2119 [ Recursos, 1 ].
Conforme usado neste documento, um "implementador de dispositivo" ou "implementador" é uma pessoa ou organização que desenvolve uma solução de hardware/software executando o Android 4.3. Uma "implementação de dispositivo" ou "implementação" é a solução de hardware/software assim desenvolvida.
Para serem consideradas compatíveis com o Android 4.3, as implementações de dispositivos DEVEM atender aos requisitos apresentados nesta Definição de Compatibilidade, incluindo quaisquer documentos incorporados por referência.
Quando esta definição ou os testes de software descritos na Seção 10 forem silenciosos, ambíguos ou incompletos, é responsabilidade do implementador do dispositivo garantir a compatibilidade com as implementações existentes.
Por esta razão, o Android Open Source Project [ Resources, 3 ] é tanto a referência quanto a implementação preferida do Android. Os implementadores de dispositivos são fortemente incentivados a basear suas implementações, tanto quanto possível, no código-fonte "upstream" disponível no Android Open Source Project. Embora alguns componentes possam hipoteticamente ser substituídos por implementações alternativas, esta prática é fortemente desencorajada, pois passar nos testes de software se tornará substancialmente mais difícil. É responsabilidade do implementador garantir total compatibilidade comportamental com a implementação padrão do Android, incluindo e além do Conjunto de testes de compatibilidade. Finalmente, observe que certas substituições e modificações de componentes são explicitamente proibidas por este documento.
2. Recursos
- Níveis de requisitos IETF RFC2119: http://www.ietf.org/rfc/rfc2119.txt
- Visão geral do programa de compatibilidade Android: http://source.android.com/docs/compatibility/index.html
- Projeto de código aberto Android: http://source.android.com/
- Definições e documentação da API: http://developer.android.com/reference/packages.html
- Referência de permissões do Android: http://developer.android.com/reference/android/Manifest.permission.html
- Referência android.os.Build: http://developer.android.com/reference/android/os/Build.html
- Strings de versão permitidas no Android 4.3: http://source.android.com/docs/compatibility/4.3/versions.html
- Renderscript: http://developer.android.com/guide/topics/graphics/renderscript.html
- Aceleração de hardware: http://developer.android.com/guide/topics/graphics/hardware-accel.html
- Classe android.webkit.WebView: http://developer.android.com/reference/android/webkit/WebView.html
- HTML5: http://www.whatwg.org/specs/web-apps/current-work/multipage/
- Recursos off-line do HTML5: http://dev.w3.org/html5/spec/Overview.html#offline
- Tag de vídeo HTML5: http://dev.w3.org/html5/spec/Overview.html#video
- API de geolocalização HTML5/W3C: http://www.w3.org/TR/geolocation-API/
- API de banco de dados da web HTML5/W3C: http://www.w3.org/TR/webdatabase/
- API HTML5/W3C IndexedDB: http://www.w3.org/TR/IndexedDB/
- Especificação da Máquina Virtual Dalvik: disponível no código-fonte do Android, em dalvik/docs
- AppWidgets: http://developer.android.com/guide/practices/ui_guidelines/widget_design.html
- Notificações: http://developer.android.com/guide/topics/ui/notifiers/notifications.html
- Recursos do aplicativo: http://code.google.com/android/reference/available-resources.html
- Guia de estilo do ícone da barra de status: http://developer.android.com/guide/practices/ui_guidelines/icon_design_status_bar.html
- Gerenciador de pesquisa: http://developer.android.com/reference/android/app/SearchManager.html
- Brindes: http://developer.android.com/reference/android/widget/Toast.html
- Temas: http://developer.android.com/guide/topics/ui/themes.html
- Classe R.style: http://developer.android.com/reference/android/R.style.html
- Papéis de parede animados: https://android-developers.googleblog.com/2010/02/live-wallpapers.html
- Administração de dispositivos Android: http://developer.android.com/guide/topics/admin/device-admin.html
- Referência do DevicePolicyManager: http://developer.android.com/reference/android/app/admin/DevicePolicyManager.html
- APIs do serviço de acessibilidade do Android: http://developer.android.com/reference/android/accessibilityservice/package-summary.html
- APIs de acessibilidade do Android: http://developer.android.com/reference/android/view/accessibility/package-summary.html
- Projeto Eyes Free: http://code.google.com/p/eyes-free
- APIs de conversão de texto em fala: http://developer.android.com/reference/android/speech/tts/package-summary.html
- Documentação da ferramenta de referência (para adb, aapt, ddms, systrace): http://developer.android.com/guide/developing/tools/index.html
- Descrição do arquivo apk do Android: http://developer.android.com/guide/topics/fundamentals.html
- Arquivos de manifesto: http://developer.android.com/guide/topics/manifest/manifest-intro.html
- Ferramenta de teste de macaco: https://developer.android.com/studio/test/other-testing-tools/monkey
- Classe Android android.content.pm.PackageManager e lista de recursos de hardware: http://developer.android.com/reference/android/content/pm/PackageManager.html
- Suporte para múltiplas telas: http://developer.android.com/guide/practices/screens_support.html
- android.util.DisplayMetrics: http://developer.android.com/reference/android/util/DisplayMetrics.html
- android.content.res.Configuration: http://developer.android.com/reference/android/content/res/Configuration.html
- android.hardware.SensorEvent: http://developer.android.com/reference/android/hardware/SensorEvent.html
- API Bluetooth: http://developer.android.com/reference/android/bluetooth/package-summary.html
- Protocolo Push NDEF: http://source.android.com/docs/compatibility/ndef-push-protocol.pdf
- MIFARE MF1S503X: http://www.nxp.com/documents/data_sheet/MF1S503x.pdf
- MIFARE MF1S703X: http://www.nxp.com/documents/data_sheet/MF1S703x.pdf
- MIFARE MF0ICU1: http://www.nxp.com/documents/data_sheet/MF0ICU1.pdf
- MIFARE MF0ICU2: http://www.nxp.com/documents/short_data_sheet/MF0ICU2_SDS.pdf
- MIFARE AN130511: http://www.nxp.com/documents/application_note/AN130511.pdf
- MIFARE AN130411: http://www.nxp.com/documents/application_note/AN130411.pdf
- API de orientação da câmera: http://developer.android.com/reference/android/hardware/Camera.html#setDisplayOrientation(int)
- Câmera: http://developer.android.com/reference/android/hardware/Camera.html
- Acessórios abertos para Android: http://developer.android.com/guide/topics/usb/acessório.html
- API de host USB: http://developer.android.com/guide/topics/usb/host.html
- Referência de segurança e permissões do Android: http://developer.android.com/guide/topics/security/security.html
- Aplicativos para Android: http://code.google.com/p/apps-for-android
- Gerenciador de download do Android: http://developer.android.com/reference/android/app/DownloadManager.html
- Transferência de arquivos do Android: http://www.android.com/filetransfer
- Formatos de mídia Android: http://developer.android.com/guide/appendix/media-formats.html
- Protocolo preliminar de transmissão ao vivo HTTP: http://tools.ietf.org/html/draft-pantos-http-live-streaming-03
- Transferência de conexão NFC: http://www.nfc-forum.org/specs/spec_list/#conn_handover
- Emparelhamento simples e seguro de Bluetooth usando NFC: http://www.nfc-forum.org/resources/AppDocs/NFCForum_AD_BTSSP_1_0.pdf
- API Wifi Multicast: http://developer.android.com/reference/android/net/wifi/WifiManager.MulticastLock.html
- Assistência de ação: http://developer.android.com/reference/android/content/Intent.html#ACTION_ASSIST
- Especificação de carregamento USB: http://www.usb.org/developers/devclass_docs/USB_Battery_Charging_1.2.pdf
- Android Beam: http://developer.android.com/guide/topics/nfc/nfc.html
- Áudio USB Android: http://developer.android.com/reference/android/hardware/usb/UsbConstants.html#USB_CLASS_AUDIO
- Configurações de compartilhamento NFC do Android: http://developer.android.com/reference/android/provider/Settings.html#ACTION_NFCSHARING_SETTINGS
- Wifi direto (Wifi P2P): http://developer.android.com/reference/android/net/wifi/p2p/WifiP2pManager.html
- Widget de bloqueio e tela inicial: http://developer.android.com/reference/android/appwidget/AppWidgetProviderInfo.html
- Referência do UserManager: http://developer.android.com/reference/android/os/UserManager.html
- Referência de armazenamento externo: https://source.android.com/docs/core/storage
- APIs de armazenamento externo: http://developer.android.com/reference/android/os/Environment.html
- Código curto de SMS: http://en.wikipedia.org/wiki/Short_code
- Cliente de controle remoto de mídia: http://developer.android.com/reference/android/media/RemoteControlClient.html
- Gerenciador de exibição: http://developer.android.com/reference/android/hardware/display/DisplayManager.html
- Sonhos: http://developer.android.com/reference/android/service/dreams/DreamService.html
- Configurações relacionadas ao desenvolvimento de aplicativos Android: http://developer.android.com/reference/android/provider/Settings.html#ACTION_APPLICATION_DEVELOPMENT_SETTINGS
- Câmera: http://developer.android.com/reference/android/hardware/Camera.Parameters.html
- Extensão EGL-EGL_ANDROID_RECORDABLE: http://www.khronos.org/registry/egl/extensions/ANDROID/EGL_ANDROID_recordable.txt
- API de evento de movimento: http://developer.android.com/reference/android/view/MotionEvent.html
- Configuração de entrada de toque: http://source.android.com/docs/core/interaction/input/touch-devices.html
Muitos desses recursos são derivados direta ou indiretamente do SDK do Android 4.3 e serão funcionalmente idênticos às informações contidas na documentação desse SDK. Em qualquer caso em que esta Definição de Compatibilidade ou o Conjunto de Testes de Compatibilidade discordem da documentação do SDK, a documentação do SDK será considerada oficial. Quaisquer detalhes técnicos fornecidos nas referências incluídas acima são considerados, por inclusão, como parte desta Definição de Compatibilidade.
3. Programas
3.1. Compatibilidade de API gerenciada
O ambiente de execução gerenciado (baseado em Dalvik) é o principal veículo para aplicativos Android. A interface de programação de aplicativos (API) Android é o conjunto de interfaces da plataforma Android expostas a aplicativos em execução no ambiente de VM gerenciado. As implementações de dispositivos DEVEM fornecer implementações completas, incluindo todos os comportamentos documentados, de qualquer API documentada exposta pelo SDK do Android 4.3 [ Recursos, 4 ].
As implementações de dispositivos NÃO DEVEM omitir APIs gerenciadas, alterar interfaces ou assinaturas de API, desviar-se do comportamento documentado ou incluir operações autônomas, exceto quando especificamente permitido por esta Definição de Compatibilidade.
Esta definição de compatibilidade permite que alguns tipos de hardware para os quais o Android inclui APIs sejam omitidos nas implementações de dispositivos. Nesses casos, as APIs DEVEM ainda estar presentes e se comportar de maneira razoável. Consulte a Seção 7 para requisitos específicos para este cenário.
3.2. Compatibilidade de API suave
Além das APIs gerenciadas da Seção 3.1, o Android também inclui uma API "soft" significativa somente em tempo de execução, na forma de itens como Intents, permissões e aspectos semelhantes de aplicativos Android que não podem ser aplicados no tempo de compilação do aplicativo.
3.2.1. Permissões
Os implementadores de dispositivos DEVEM oferecer suporte e impor todas as constantes de permissão, conforme documentado na página de referência de permissão [ Recursos, 5 ]. Observe que a Seção 9 lista requisitos adicionais relacionados ao modelo de segurança do Android.
3.2.2. Parâmetros de construção
As APIs do Android incluem uma série de constantes na classe android.os.Build
[ Resources, 6 ] que se destinam a descrever o dispositivo atual. Para fornecer valores consistentes e significativos em todas as implementações de dispositivos, a tabela abaixo inclui restrições adicionais sobre os formatos desses valores aos quais as implementações de dispositivos DEVEM estar em conformidade.
Parâmetro | Comentários |
android.os.Build.VERSION.RELEASE | A versão do sistema Android atualmente em execução, em formato legível por humanos. Este campo DEVE ter um dos valores de string definidos em [ Resources, 7 ]. |
android.os.Build.VERSION.SDK | A versão do sistema Android atualmente em execução, em um formato acessível ao código do aplicativo de terceiros. Para Android 4.3, este campo DEVE ter o valor inteiro 18. |
android.os.Build.VERSION.SDK_INT | A versão do sistema Android atualmente em execução, em um formato acessível ao código do aplicativo de terceiros. Para Android 4.3, este campo DEVE ter o valor inteiro 18. |
android.os.Build.VERSION.INCREMENTAL | Um valor escolhido pelo implementador do dispositivo que designa a versão específica do sistema Android em execução no momento, em formato legível por humanos. Este valor NÃO DEVE ser reutilizado para diferentes compilações disponibilizadas aos usuários finais. Um uso típico desse campo é indicar qual número de compilação ou identificador de alteração de controle de origem foi usado para gerar a compilação. Não há requisitos quanto ao formato específico deste campo, exceto que NÃO DEVE ser nulo ou a string vazia (""). |
android.os.Build.BOARD | Um valor escolhido pelo implementador do dispositivo que identifica o hardware interno específico usado pelo dispositivo, em formato legível por humanos. Uma possível utilização deste campo é indicar a revisão específica da placa que alimenta o dispositivo. O valor deste campo DEVE ser codificável como ASCII de 7 bits e corresponder à expressão regular "^[a-zA-Z0-9.,_-]+$" . |
android.os.Build.BRAND | Um valor escolhido pelo implementador do dispositivo que identifica o nome da empresa, organização, indivíduo, etc., que produziu o dispositivo, em formato legível por humanos. Uma possível utilização deste campo é indicar o OEM e/ou operadora que vendeu o dispositivo. O valor deste campo DEVE ser codificável como ASCII de 7 bits e corresponder à expressão regular "^[a-zA-Z0-9.,_-]+$" . |
android.os.Build.CPU_ABI | O nome do conjunto de instruções (tipo de CPU + convenção ABI) do código nativo. Consulte a Seção 3.3: Compatibilidade com API nativa . |
android.os.Build.CPU_ABI2 | O nome do segundo conjunto de instruções (tipo de CPU + convenção ABI) do código nativo. Consulte a Seção 3.3: Compatibilidade com API nativa . |
android.os.Build.DEVICE | Um valor escolhido pelo implementador do dispositivo que identifica a configuração ou revisão específica do corpo (às vezes chamado de "design industrial") do dispositivo. O valor deste campo DEVE ser codificável como ASCII de 7 bits e corresponder à expressão regular "^[a-zA-Z0-9.,_-]+$" . |
android.os.Build.FINGERPRINT | Uma string que identifica exclusivamente esta compilação. DEVE ser razoavelmente legível por humanos. DEVE seguir este modelo:$(BRAND)/$(PRODUCT)/$(DEVICE):$(VERSION.RELEASE)/$(ID)/$(VERSION.INCREMENTAL):$(TYPE)/$(TAGS) Por exemplo: acme/mydevice/generic:4.3/JRN53/3359:userdebug/test-keys A impressão digital NÃO DEVE incluir caracteres de espaço em branco. Se outros campos incluídos no modelo acima tiverem caracteres de espaço em branco, eles DEVEM ser substituídos na impressão digital de construção por outro caractere, como o caractere de sublinhado ("_"). O valor deste campo DEVE ser codificável como ASCII de 7 bits. |
android.os.Build.HARDWARE | O nome do hardware (da linha de comando do kernel ou /proc). DEVE ser razoavelmente legível por humanos. O valor deste campo DEVE ser codificável como ASCII de 7 bits e corresponder à expressão regular "^[a-zA-Z0-9.,_-]+$" . |
android.os.Build.HOST | Uma string que identifica exclusivamente o host no qual o build foi criado, em formato legível por humanos. Não há requisitos quanto ao formato específico deste campo, exceto que NÃO DEVE ser nulo ou a string vazia (""). |
android.os.Build.ID | Um identificador escolhido pelo implementador do dispositivo para se referir a uma versão específica, em formato legível por humanos. Este campo pode ser igual a android.os.Build.VERSION.INCREMENTAL, mas DEVE ser um valor suficientemente significativo para que os usuários finais possam distinguir entre compilações de software. O valor deste campo DEVE ser codificável como ASCII de 7 bits e corresponder à expressão regular "^[a-zA-Z0-9.,_-]+$" . |
android.os.Build.MANUFACTURER | O nome comercial do fabricante do equipamento original (OEM) do produto. Não há requisitos quanto ao formato específico deste campo, exceto que NÃO DEVE ser nulo ou a string vazia (""). |
android.os.Build.MODEL | Um valor escolhido pelo implementador do dispositivo contendo o nome do dispositivo conhecido pelo usuário final. DEVE ser o mesmo nome sob o qual o dispositivo é comercializado e vendido aos usuários finais. Não há requisitos quanto ao formato específico deste campo, exceto que NÃO DEVE ser nulo ou a string vazia (""). |
android.os.Build.PRODUCT | Um valor escolhido pelo implementador do dispositivo que contém o nome de desenvolvimento ou nome de código do produto (SKU). DEVE ser legível por humanos, mas não se destina necessariamente à visualização pelos usuários finais. O valor deste campo DEVE ser codificável como ASCII de 7 bits e corresponder à expressão regular "^[a-zA-Z0-9.,_-]+$" . |
android.os.Build.SERIAL | Um número de série de hardware, se disponível. O valor deste campo DEVE ser codificável como ASCII de 7 bits e corresponder à expressão regular "^([a-zA-Z0-9]{0,20})$" . |
android.os.Build.TAGS | Uma lista separada por vírgulas de tags escolhidas pelo implementador do dispositivo que distingue ainda mais a compilação. Por exemplo, "não assinado, depuração". O valor deste campo DEVE ser codificável como ASCII de 7 bits e corresponder à expressão regular "^[a-zA-Z0-9.,_-]+$" . |
android.os.Build.TIME | Um valor que representa o carimbo de data/hora de quando o build ocorreu. |
android.os.Build.TYPE | Um valor escolhido pelo implementador do dispositivo especificando a configuração de tempo de execução do build. Este campo DEVE ter um dos valores correspondentes às três configurações típicas de tempo de execução do Android: "user", "userdebug" ou "eng". O valor deste campo DEVE ser codificável como ASCII de 7 bits e corresponder à expressão regular "^[a-zA-Z0-9.,_-]+$" . |
android.os.Build.USER | Um nome ou ID do usuário (ou usuário automatizado) que gerou o build. Não há requisitos quanto ao formato específico deste campo, exceto que NÃO DEVE ser nulo ou a string vazia (""). |
3.2.3. Compatibilidade de intenções
As implementações de dispositivos DEVEM respeitar o sistema Intent de acoplamento fraco do Android, conforme descrito nas seções abaixo. Por "honrado", significa que o implementador do dispositivo DEVE fornecer uma atividade ou serviço Android que especifique um filtro de intenção correspondente e se vincule e implemente o comportamento correto para cada padrão de intenção especificado.
3.2.3.1. Principais intenções do aplicativo
O projeto upstream do Android define vários aplicativos principais, como contatos, calendário, galeria de fotos, reprodutor de música e assim por diante. Os implementadores de dispositivos PODEM substituir esses aplicativos por versões alternativas.
No entanto, quaisquer versões alternativas DEVEM respeitar os mesmos padrões de Intent fornecidos pelo projeto upstream. Por exemplo, se um dispositivo contiver um reprodutor de música alternativo, ele ainda deverá respeitar o padrão de Intent emitido por aplicativos de terceiros para escolher uma música.
Os seguintes aplicativos são considerados aplicativos principais do sistema Android:
- Relógio de mesa
- Navegador
- Calendário
- Contatos
- Galeria
- Pesquisa Global
- Lançador
- Música
- Configurações
Os principais aplicativos do sistema Android incluem vários componentes de atividade ou serviço que são considerados "públicos". Ou seja, o atributo “android:exported” pode estar ausente, ou pode ter o valor “true”.
Para cada atividade ou serviço definido em um dos principais aplicativos do sistema Android que não esteja marcado como não público por meio de um atributo android:exported com o valor "false", as implementações de dispositivos DEVEM incluir um componente do mesmo tipo implementando o mesmo filtro de Intent padrões como o principal aplicativo do sistema Android.
Em outras palavras, uma implementação de dispositivo PODE substituir os principais aplicativos do sistema Android; no entanto, se isso acontecer, a implementação do dispositivo DEVE suportar todos os padrões de intenção definidos por cada aplicativo principal do sistema Android que está sendo substituído.
3.2.3.2. Substituições de intenção
Como o Android é uma plataforma extensível, as implementações de dispositivos DEVEM permitir que cada padrão de Intent mencionado na Seção 3.2.3.2 seja substituído por aplicativos de terceiros. A implementação upstream de código aberto do Android permite isso por padrão; os implementadores de dispositivos NÃO DEVEM atribuir privilégios especiais ao uso desses padrões de Intenção pelos aplicativos do sistema ou impedir que aplicativos de terceiros se vinculem e assumam o controle desses padrões. Esta proibição inclui especificamente, mas não está limitada a desabilitar a interface do usuário "Seletor", que permite ao usuário selecionar entre vários aplicativos, todos lidando com o mesmo padrão de Intent.
No entanto, as implementações de dispositivos PODEM fornecer atividades padrão para padrões de URI específicos (por exemplo, http://play.google.com) se a atividade padrão fornecer um filtro mais específico para o URI de dados. Por exemplo, um filtro de intenção que especifica o URI de dados "http://www.android.com" é mais específico do que o filtro do navegador para "http://". As implementações de dispositivos DEVEM fornecer uma interface de usuário para que os usuários modifiquem a atividade padrão das intenções.
3.2.3.3. Namespaces de intenção
As implementações de dispositivos NÃO DEVEM incluir nenhum componente Android que respeite quaisquer novos padrões de Intent ou Broadcast Intent usando uma ACTION, CATEGORY ou outra string de chave no namespace android.* ou com.android.*. Os implementadores de dispositivos NÃO DEVEM incluir nenhum componente Android que honre quaisquer novos padrões de Intent ou Broadcast Intent usando uma ACTION, CATEGORY ou outra string de chave em um espaço de pacote pertencente a outra organização. Os implementadores de dispositivos NÃO DEVEM alterar ou estender nenhum dos padrões de Intent usados pelos aplicativos principais listados na Seção 3.2.3.1. As implementações de dispositivos PODEM incluir padrões de intenção usando namespaces clara e obviamente associados à sua própria organização.
Esta proibição é análoga àquela especificada para classes de linguagem Java na Seção 3.6.
3.2.3.4. Intenções de transmissão
Aplicativos de terceiros dependem da plataforma para transmitir determinadas intenções e notificá-los sobre alterações no ambiente de hardware ou software. Os dispositivos compatíveis com Android DEVEM transmitir as intenções de transmissão pública em resposta aos eventos apropriados do sistema. As intenções de transmissão estão descritas na documentação do SDK.
3.3. Compatibilidade de API nativa
3.3.1 Interfaces binárias de aplicativos
O código gerenciado em execução no Dalvik pode chamar o código nativo fornecido no arquivo .apk do aplicativo como um arquivo ELF .so compilado para a arquitetura de hardware do dispositivo apropriada. Como o código nativo é altamente dependente da tecnologia de processador subjacente, o Android define uma série de interfaces binárias de aplicativos (ABIs) no Android NDK, no arquivo docs/CPU-ARCH-ABIS.html
. Se a implementação de um dispositivo for compatível com uma ou mais ABIs definidas, DEVE implementar a compatibilidade com o Android NDK, conforme abaixo.
Se uma implementação de dispositivo incluir suporte para uma ABI Android, ela:
- DEVE incluir suporte para código em execução no ambiente gerenciado para chamar código nativo, usando a semântica Java Native Interface (JNI) padrão
- DEVE ser compatível com a fonte (ou seja, compatível com o cabeçalho) e compatível com o binário (para a ABI) com cada biblioteca necessária na lista abaixo
- DEVE relatar com precisão a Application Binary Interface (ABI) nativa suportada pelo dispositivo, por meio da API
android.os.Build.CPU_ABI
- DEVE relatar apenas as ABIs documentadas na versão mais recente do Android NDK, no arquivo
docs/CPU-ARCH-ABIS.txt
- DEVE ser construído usando o código-fonte e os arquivos de cabeçalho disponíveis no Android Open Source Project upstream
As seguintes APIs de código nativo DEVEM estar disponíveis para aplicativos que incluem código nativo:
- libc (biblioteca C)
- libm (biblioteca matemática)
- Suporte mínimo para C++
- Interface JNI
- liblog (registro do Android)
- libz (compressão Zlib)
- libdl (vinculador dinâmico)
- libGLESv1_CM.so (OpenGL ES 1.0)
- libGLESv2.so (OpenGL ES 2.0)
- libGLESv3.so (OpenGL ES 3.0)
- libEGL.so (gerenciamento de superfície OpenGL nativo)
- libjnigraphics.so
- libOpenSLES.so (suporte de áudio OpenSL ES 1.0.1)
- libOpenMAXAL.so (suporte OpenMAX AL 1.0.1)
- libandroid.so (suporte nativo à atividade do Android)
- Suporte para OpenGL, conforme descrito abaixo
Observe que versões futuras do Android NDK poderão introduzir suporte para ABIs adicionais. Se uma implementação de dispositivo não for compatível com uma ABI predefinida existente, ela NÃO DEVE relatar suporte para qualquer ABI.
Observe que as implementações de dispositivos DEVEM incluir libGLESv3.so e DEVE link simbólico (simbólico) para libGLESv2.so. Em implementações de dispositivos que declaram suporte para OpenGL ES 3.0, libGLESv2.so DEVE exportar os símbolos de função OpenGL ES 3.0 além dos símbolos de função OpenGL ES 2.0.
A compatibilidade do código nativo é um desafio. Por esta razão, deve ser repetido que os implementadores de dispositivos são MUITO fortemente encorajados a usar as implementações upstream das bibliotecas listadas acima para ajudar a garantir a compatibilidade.
3.4. Compatibilidade Web
3.4.1. Compatibilidade com WebView
A implementação do Android Open Source usa o mecanismo de renderização WebKit para implementar o android.webkit.WebView
[ Resources, 10 ] . Como não é viável desenvolver um conjunto de testes abrangente para um sistema de renderização da Web, os implementadores de dispositivos DEVEM usar a construção upstream específica do WebKit na implementação do WebView. Especificamente:
- As implementações de
android.webkit.WebView
das implementações de dispositivos DEVEM ser baseadas na versão 534.30 WebKit da árvore upstream de código-fonte aberto do Android para Android 4.3. Esta compilação inclui um conjunto específico de funcionalidades e correções de segurança para o WebView. Os implementadores de dispositivos PODEM incluir personalizações na implementação do WebKit; no entanto, tais personalizações NÃO DEVEM alterar o comportamento do WebView, incluindo o comportamento de renderização. - A string do agente do usuário relatada pelo WebView DEVE estar neste formato:
Mozilla/5.0 (Linux; U; Android $(VERSION); $(LOCALE); $(MODEL) Build/$(BUILD)) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 Mobile Safari/534.30
- O valor da string $(VERSION) DEVE ser igual ao valor de
android.os.Build.VERSION.RELEASE
- O valor da string $(LOCALE) DEVE seguir as convenções ISO para código de país e idioma, e DEVE referir-se à localidade atualmente configurada do dispositivo
- O valor da string $(MODEL) DEVE ser igual ao valor de
android.os.Build.MODEL
- O valor da string $(BUILD) DEVE ser igual ao valor de
android.os.Build.ID
- Implementações de dispositivos PODEM omitir
Mobile
na string do agente do usuário
- O valor da string $(VERSION) DEVE ser igual ao valor de
O componente WebView DEVE incluir suporte para o máximo de HTML5 [ Resources, 11 ] quanto possível. No mínimo, as implementações de dispositivos DEVEM suportar cada uma destas APIs associadas ao HTML5 no WebView:
- cache de aplicativo/operação offline [ Recursos, 12 ]
- a tag <video> [ Recursos, 13 ]
- geolocalização [ Recursos, 14 ]
Além disso, as implementações de dispositivos DEVEM oferecer suporte à API de armazenamento na web HTML5/W3C [ Recursos, 15 ] e DEVEM oferecer suporte à API HTML5/W3C IndexedDB [ Recursos, 16 ]. Observe que, à medida que os órgãos de padrões de desenvolvimento web estão fazendo a transição para favorecer o IndexedDB em vez do armazenamento na web, espera-se que o IndexedDB se torne um componente obrigatório em uma versão futura do Android.
As APIs HTML5, como todas as APIs JavaScript, DEVEM ser desabilitadas por padrão em um WebView, a menos que o desenvolvedor as ative explicitamente por meio das APIs Android usuais.
3.4.2. Compatibilidade do navegador
As implementações de dispositivos DEVEM incluir um aplicativo de navegador independente para navegação geral do usuário na web. O navegador independente PODE ser baseado em uma tecnologia de navegador diferente do WebKit. No entanto, mesmo que um aplicativo de navegador alternativo seja usado, o componente android.webkit.WebView
fornecido para aplicativos de terceiros DEVE ser baseado no WebKit, conforme descrito na Seção 3.4.1.
As implementações PODEM enviar uma string de agente de usuário personalizada no aplicativo de navegador independente.
O aplicativo de navegador independente (seja baseado no aplicativo WebKit Browser upstream ou em um substituto de terceiros) DEVE incluir suporte para o máximo de HTML5 [ Recursos, 11 ] quanto possível. No mínimo, as implementações de dispositivos DEVEM suportar cada uma destas APIs associadas ao HTML5:
- cache de aplicativo/operação offline [ Recursos, 12 ]
- a tag <video> [ Recursos, 13 ]
- geolocalização [ Recursos, 14 ]
Além disso, as implementações de dispositivos DEVEM oferecer suporte à API de armazenamento na web HTML5/W3C [ Recursos, 15 ] e DEVEM oferecer suporte à API HTML5/W3C IndexedDB [ Recursos, 16 ]. Observe que, à medida que os órgãos de padrões de desenvolvimento web estão fazendo a transição para favorecer o IndexedDB em vez do armazenamento na web, espera-se que o IndexedDB se torne um componente obrigatório em uma versão futura do Android.
3.5. Compatibilidade comportamental da API
Os comportamentos de cada um dos tipos de API (gerenciado, flexível, nativo e web) devem ser consistentes com a implementação preferencial do projeto Android Open Source upstream [ Resources, 3 ]. Algumas áreas específicas de compatibilidade são:
- Os dispositivos NÃO DEVEM alterar o comportamento ou a semântica de uma intenção padrão
- Os dispositivos NÃO DEVEM alterar o ciclo de vida ou a semântica do ciclo de vida de um tipo específico de componente do sistema (como Serviço, Atividade, ContentProvider, etc.)
- Os dispositivos NÃO DEVEM alterar a semântica de uma permissão padrão
A lista acima não é abrangente. O Compatibility Test Suite (CTS) testa partes significativas da plataforma quanto à compatibilidade comportamental, mas não todas. É responsabilidade do implementador garantir a compatibilidade comportamental com o Android Open Source Project. Por esta razão, os implementadores de dispositivos DEVEM usar o código-fonte disponível através do Android Open Source Project sempre que possível, em vez de reimplementar partes significativas do sistema.
3.6. Namespaces de API
O Android segue as convenções de namespace de pacote e classe definidas pela linguagem de programação Java. Para garantir a compatibilidade com aplicativos de terceiros, os implementadores de dispositivos NÃO DEVEM fazer nenhuma modificação proibida (veja abaixo) nestes namespaces de pacotes:
- Java.*
- javax.*
- sol.*
- andróide.*
- com.android.*
As modificações proibidas incluem:
- As implementações de dispositivos NÃO DEVEM modificar as APIs expostas publicamente na plataforma Android, alterando qualquer método ou assinaturas de classe, ou removendo classes ou campos de classe.
- Os implementadores de dispositivos PODEM modificar a implementação subjacente das APIs, mas tais modificações NÃO DEVEM impactar o comportamento declarado e a assinatura da linguagem Java de quaisquer APIs expostas publicamente.
- Os implementadores de dispositivos NÃO DEVEM adicionar quaisquer elementos expostos publicamente (como classes ou interfaces, ou campos ou métodos a classes ou interfaces existentes) às APIs acima.
Um "elemento exposto publicamente" é qualquer construção que não seja decorada com o marcador "@hide" conforme usado no código-fonte original do Android. Em outras palavras, os implementadores de dispositivos NÃO DEVEM expor novas APIs ou alterar APIs existentes nos namespaces mencionados acima. Os implementadores de dispositivos PODEM fazer modificações apenas internas, mas essas modificações NÃO DEVEM ser anunciadas ou expostas de outra forma aos desenvolvedores.
Os implementadores de dispositivos PODEM adicionar APIs personalizadas, mas essas APIs NÃO DEVEM estar em um namespace de propriedade ou referência a outra organização. Por exemplo, os implementadores de dispositivos NÃO DEVEM adicionar APIs ao namespace com.google.* ou similar; somente o Google pode fazer isso. Da mesma forma, o Google NÃO DEVE adicionar APIs aos namespaces de outras empresas. Além disso, se uma implementação de dispositivo incluir APIs personalizadas fora do namespace padrão do Android, essas APIs DEVEM ser empacotadas em uma biblioteca compartilhada do Android para que apenas os aplicativos que as utilizam explicitamente (por meio do mecanismo <uses-library>
) sejam afetados pelo aumento do uso de memória. dessas APIs.
Se um implementador de dispositivo propor melhorar um dos namespaces de pacote acima (como adicionando novas funcionalidades úteis a uma API existente ou adicionando uma nova API), o implementador DEVE visitar source.android.com e iniciar o processo para contribuir com alterações e código, de acordo com as informações desse site.
Observe que as restrições acima correspondem às convenções padrão para nomenclatura de APIs na linguagem de programação Java; esta secção visa simplesmente reforçar essas convenções e torná-las vinculativas através da inclusão nesta definição de compatibilidade.
3.7. Compatibilidade de Máquina Virtual
As implementações de dispositivos DEVEM suportar a especificação completa de bytecode Dalvik Executable (DEX) e a semântica da Dalvik Virtual Machine [ Recursos, 17 ].
As implementações de dispositivos DEVEM configurar o Dalvik para alocar memória de acordo com a plataforma Android upstream e conforme especificado na tabela a seguir. (Consulte a Seção 7.1.1 para definições de tamanho e densidade da tela.)
Observe que os valores de memória especificados abaixo são considerados valores mínimos e as implementações de dispositivos PODEM alocar mais memória por aplicativo.
Tamanho da tela | Densidade da tela | Memória de aplicativo |
pequeno/normal/grande | ldpi/mdpi | 16MB |
pequeno/normal/grande | tvdpi/hdpi | 32 MB |
pequeno/normal/grande | xhdpi | 64 MB |
extra grande | mdpi | 32MB |
extra grande | tvdpi/hdpi | 64 MB |
extra grande | xhdpi | 128 MB |
3.8. Compatibilidade da interface do usuário
3.8.1. Iniciador (tela inicial)
O Android 4.3 inclui um aplicativo inicializador (tela inicial) e suporte para aplicativos de terceiros para substituir o inicializador do dispositivo (tela inicial). Implementações de dispositivos que permitem que aplicativos de terceiros substituam a tela inicial do dispositivo DEVEM declarar o recurso da plataforma android.software.home_screen
.
3.8.2. Widgets
O Android define um tipo de componente e API e ciclo de vida correspondentes que permitem que os aplicativos exponham um "AppWidget" ao usuário final [ Recursos, 18 ]. As implementações de dispositivos que suportam a incorporação de widgets na tela inicial DEVEM atender aos seguintes requisitos e declarar suporte ao recurso da plataforma android.software.app_widgets
.
- Os inicializadores de dispositivos DEVEM incluir suporte integrado para AppWidgets e expor recursos da interface do usuário para adicionar, configurar, visualizar e remover AppWidgets diretamente no Launcher.
- As implementações de dispositivos DEVEM ser capazes de renderizar widgets 4 x 4 no tamanho de grade padrão. (Consulte as Diretrizes de design de widget de aplicativo na documentação do SDK do Android [ Recursos, 18 ] para obter detalhes.
- Implementações de dispositivos que incluem suporte para tela de bloqueio DEVEM oferecer suporte a widgets de aplicativos na tela de bloqueio.
3.8.3. Notificações
O Android inclui APIs que permitem aos desenvolvedores notificar os usuários sobre eventos notáveis [ Recursos, 19 ], usando recursos de hardware e software do dispositivo.
Algumas APIs permitem que aplicativos executem notificações ou atraiam atenção usando hardware, especificamente som, vibração e luz. As implementações de dispositivos DEVEM oferecer suporte a notificações que usam recursos de hardware, conforme descrito na documentação do SDK e, na medida do possível, com o hardware de implementação do dispositivo. Por exemplo, se a implementação de um dispositivo inclui um vibrador, DEVE implementar corretamente as APIs de vibração. Se a implementação de um dispositivo não tiver hardware, as APIs correspondentes DEVEM ser implementadas como não operacionais. Observe que esse comportamento é detalhado na Seção 7.
Além disso, a implementação DEVE renderizar corretamente todos os recursos (ícones, arquivos de som, etc.) previstos nas APIs [ Resources, 20 ] ou no guia de estilo de ícones da barra de status/sistema [ Resources, 21 ]. Os implementadores de dispositivos PODEM fornecer uma experiência de usuário alternativa para notificações do que aquela fornecida pela implementação de referência do Android Open Source; no entanto, tais sistemas de notificação alternativos DEVEM apoiar os recursos de notificação existentes, como acima.
O Android 4.3 inclui suporte para notificações avançadas, como visualizações interativas para notificações contínuas. As implementações de dispositivos DEVEM exibir e executar corretamente notificações avançadas, conforme documentado nas APIs do Android.
3.8.4. Procurar
O Android inclui APIs [ Resources, 22 ] que permitem aos desenvolvedores incorporar pesquisas em seus aplicativos e expor os dados de seus aplicativos na pesquisa global do sistema. De modo geral, essa funcionalidade consiste em uma interface de usuário única para todo o sistema que permite aos usuários inserir consultas, exibir sugestões à medida que os usuários digitam e exibir resultados. As APIs do Android permitem que os desenvolvedores reutilizem essa interface para fornecer pesquisa em seus próprios aplicativos e permitem que os desenvolvedores forneçam resultados para a interface de usuário de pesquisa global comum.
As implementações de dispositivos DEVEM incluir uma interface de usuário de pesquisa única e compartilhada em todo o sistema, capaz de sugestões em tempo real em resposta à entrada do usuário. As implementações de dispositivos DEVEM implementar APIs que permitam aos desenvolvedores reutilizar essa interface de usuário para fornecer pesquisa em seus próprios aplicativos. As implementações de dispositivos DEVEM implementar as APIs que permitem que aplicativos de terceiros adicionem sugestões à caixa de pesquisa quando ela é executada no modo de pesquisa global. Se nenhum aplicativo de terceiros estiver instalado que faça uso dessa funcionalidade, o comportamento padrão DEVE ser exibir resultados e sugestões de mecanismos de pesquisa na web.
3.8.5. Torradas
Os aplicativos podem usar a API "Toast" (definida em [ Recursos, 23 ]) para exibir strings curtas não modais para o usuário final, que desaparecem após um breve período de tempo. As implementações de dispositivos DEVEM exibir brindes de aplicativos para usuários finais de forma de alta visibilidade.
3.8.6. Temas
O Android fornece "temas" como um mecanismo para que os aplicativos apliquem estilos em uma atividade ou aplicativo inteiro. O Android 4.3 inclui um tema "Holo" ou "holográfico" como um conjunto de estilos definidos para os desenvolvedores de aplicativos usarem se quiserem combinar a aparência do tema Holo conforme definido pelo SDK do Android [ Recursos, 24 ]. As implementações de dispositivos NÃO DEVEM alterar nenhum dos atributos do tema Holo expostos aos aplicativos [ Recursos, 25 ].
O Android 4.3 inclui um novo tema "Device Default" como um conjunto de estilos definidos para os desenvolvedores de aplicativos usarem se quiserem combinar a aparência do tema do dispositivo conforme definido pelo implementador do dispositivo. As implementações de dispositivos PODEM modificar os atributos do tema DeviceDefault expostos aos aplicativos [ Recursos, 25 ].
3.8.7. Papel de parede animados
O Android define um tipo de componente e uma API e ciclo de vida correspondentes que permitem que os aplicativos exponham um ou mais "papéis de parede ao vivo" ao usuário final [ Recursos, 26 ]. Os papéis de parede vivos são animações, padrões ou imagens similares com recursos de entrada limitados que exibem como um papel de parede, por trás de outros aplicativos.
O hardware é considerado capaz de executar de maneira confiável papéis de parede ao vivo se puder executar todos os papéis de parede vivos, sem limitações à funcionalidade, em uma taxa de quadros razoável sem efeitos adversos em outras aplicações. Se as limitações no hardware fizeram com que papéis de parede e/ou aplicativos tragam, mau funcionamento, consumem a CPU excessiva ou a energia da bateria ou executem a taxas de quadros inaceitavelmente baixas, o hardware é considerado incapaz de executar papel de parede ao vivo. Como exemplo, alguns papéis de parede vivos podem usar um contexto GL 1.0 ou 2.0 aberto para renderizar seu conteúdo. O papel de parede ao vivo não será executado de maneira confiável em hardware que não suporta vários contextos OpenGL porque o uso de papel de parede ao vivo de um contexto OpenGL pode conflitar com outros aplicativos que também usam um contexto OpenGL.
As implementações de dispositivos capazes de executar papéis de parede ao vivo de maneira confiável, como descrito acima, devem implementar papéis de parede ao vivo. As implementações de dispositivos determinadas a não executar papéis de parede ao vivo de maneira confiável, como descrito acima, não devem implementar papéis de parede ao vivo.
3.8.8. Exibição recente do aplicativo
O código -fonte do Android 4.3 Upstream inclui uma interface de usuário para exibir aplicativos recentes usando uma imagem de miniatura do estado gráfico do aplicativo no momento em que o usuário deixou o aplicativo pela última vez. As implementações do dispositivo podem alterar ou eliminar essa interface do usuário; No entanto, uma versão futura do Android está planejada para fazer uso mais extenso dessa funcionalidade. As implementações de dispositivos são fortemente incentivadas a usar a interface do usuário Android 4.3 a montante (ou uma interface baseada em miniatura semelhante) para aplicativos recentes, ou então eles podem não ser compatíveis com uma versão futura do Android.
3.8.9. Gerenciamento de entrada
O Android 4.3 inclui suporte para gerenciamento de insumos e suporte para editores de métodos de entrada de terceiros. As implementações do dispositivo que permitem que os usuários usem métodos de entrada de terceiros no dispositivo devem declarar o recurso da plataforma android.software.input_methods
e suportar APIs IME, conforme definido na documentação do Android SDK.
As implementações do dispositivo que declaram o recurso android.software.input_methods
devem fornecer um mecanismo acessível pelo usuário para adicionar e configurar métodos de entrada de terceiros. As implementações do dispositivo devem exibir a interface de configurações em resposta ao android.settings.INPUT_METHOD_SETTINGS
Intent.
3.8.10. Lock Screen Media controle remoto
O Android 4.3 inclui suporte para API de controle remoto que permite que os aplicativos de mídia se integrem aos controles de reprodução que são exibidos em uma visualização remota como a tela de bloqueio do dispositivo [ Recursos, 74 ]. As implementações do dispositivo que suportam a tela de bloqueio no dispositivo e permitem que os usuários adicionem widgets na tela inicial devem incluir suporte para incorporar controles remotos na tela de bloqueio do dispositivo [ Recursos, 69 ].
3.8.11. Sonhos
O Android 4.3 inclui suporte para protetores interativos chamados Dreams [ Recursos, 76 ]. O Dreams permite que os usuários interajam com os aplicativos quando um dispositivo de carregamento estiver ocioso ou ancorado em uma doca de mesa. As implementações do dispositivo devem incluir suporte para sonhos e fornecer uma opção de configurações para os usuários configurarem os sonhos.
3.9 Administração de dispositivos
O Android 4.3 inclui recursos que permitem que os aplicativos com reconhecimento de segurança executem funções de administração de dispositivos no nível do sistema, como aplicar políticas de senha ou executar um limite remoto, através da API de administração de dispositivos Android [ Recursos, 27 ]. As implementações do dispositivo devem fornecer uma implementação da classe DevicePolicyManager
[ Recursos, 28 ]. As implementações de dispositivos que incluem suporte para a tela de bloqueio devem suportar toda a gama de políticas de administração de dispositivos definidas na documentação do Android SDK [ Recursos, 27 ].
3.10 Acessibilidade
O Android 4.3 fornece uma camada de acessibilidade que ajuda os usuários com deficiência a navegar em seus dispositivos com mais facilidade. Além disso, o Android 4.3 fornece APIs de plataforma que permitem que as implementações de serviços de acessibilidade recebam retornos de chamada para eventos do usuário e do sistema e geram mecanismos de feedback alternativos, como texto em fala, feedback háptico e navegação de rastrear/d-pad [ Recursos, 29 ] . As implementações do dispositivo devem fornecer uma implementação da estrutura de acessibilidade do Android consistente com a implementação padrão do Android. Especificamente, as implementações do dispositivo devem atender aos seguintes requisitos.
- As implementações do dispositivo devem suportar implementações de serviços de acessibilidade de terceiros através das APIs
android.accessibilityservice
[ Recursos, 30 ]. - As implementações do dispositivo devem gerar
AccessibilityEvents
e entregar esses eventos a todas as implementações registradasAccessibilityService
de maneira consistente com a implementação padrão do Android. - As implementações do dispositivo devem fornecer um mecanismo acessível pelo usuário para ativar e desativar os serviços de acessibilidade e devem exibir essa interface em resposta ao
android.provider.Settings.ACTION_ACCESSIBILITY_SETTINGS
intenção.
Além disso, as implementações do dispositivo devem fornecer uma implementação de um serviço de acessibilidade no dispositivo e deve fornecer um mecanismo para os usuários permitirem o serviço de acessibilidade durante a configuração do dispositivo. Uma implementação de código aberto de um serviço de acessibilidade está disponível no The Eyes Free Project [ Recursos, 31 ].
3.11 Texto para fala
O Android 4.3 inclui APIs que permitem que os aplicativos utilizem serviços de texto em fala (TTS) e permitem que os provedores de serviços forneçam implementações de serviços TTS [ Recursos, 32 ]. As implementações de dispositivos devem atender a esses requisitos relacionados à estrutura do Android TTS:
- As implementações do dispositivo devem suportar as APIs do Android TTS Framework e devem incluir um mecanismo TTS que suporta os idiomas disponíveis no dispositivo. Observe que o software de código aberto Android upstream inclui uma implementação completa do motor TTS.
- As implementações do dispositivo devem suportar a instalação de motores TTS de terceiros.
- As implementações do dispositivo devem fornecer uma interface acessível ao usuário que permita aos usuários selecionar um mecanismo TTS para uso no nível do sistema.
4. Compatibilidade de pacotes de aplicativos
As implementações do dispositivo devem instalar e executar arquivos Android ".apk", conforme gerado pela ferramenta "AAPT" incluída no Android SDK oficial [ Recursos, 33 ].
As implementações de dispositivos não devem estender o .apk [ Recursos, 34 ], o Android Manifest [ Recursos, 35 ], Dalvik Bytecode [ Recursos, 17 ] ou renderize os formatos de bytecode de tal maneira que impediriam que esses arquivos instalassem e executassem corretamente Outros dispositivos compatíveis. Os implementadores de dispositivos devem usar a implementação de referência a montante do Dalvik e o sistema de gerenciamento de pacotes da implementação de referência.
5. Compatibilidade multimídia
As implementações de dispositivos devem incluir pelo menos uma forma de saída de áudio, como alto -falantes, fone de ouvido, conexão de alto -falante externa, etc.
5.1. Codecs de mídia
As implementações do dispositivo devem suportar os formatos de mídia principal especificados na documentação do Android SDK [ Recursos, 58 ], exceto quando explicitamente permitido neste documento. Especificamente, as implementações do dispositivo devem suportar os formatos de mídia, codificadores, decodificadores, tipos de arquivos e formatos de contêiner definidos nas tabelas abaixo. Todos esses codecs são fornecidos como implementações de software na implementação preferida do Android do projeto de código aberto do Android.
Observe que nem o Google nem a Open Handet Alliance fazem qualquer representação de que esses codecs não tenham onerado por patentes de terceiros. Aqueles que pretendem usar esse código fonte em produtos de hardware ou software são informados de que as implementações desse código, incluindo o software de código aberto ou o ShareWare, podem exigir licenças de patentes dos titulares de patentes relevantes.
Observe que essas tabelas não listam requisitos de taxa de bits específicos para a maioria dos codecs de vídeo, porque o hardware atual do dispositivo não oferece necessariamente taxa de bits que mapeiam exatamente para as taxas de bits necessárias especificadas pelos padrões relevantes. Em vez disso, as implementações do dispositivo devem suportar a maior taxa de bits prática no hardware, até os limites definidos pelas especificações.
Tipo | Formato / codec | Codificador | Decodificador | Detalhes | Tipo (s) de arquivo / formatos de contêiner |
---|---|---|---|---|---|
Áudio | Perfil AAC MPEG-4 (AAC LC) | Necessário para implementações de dispositivos que incluem hardware de microfone e defina android.hardware.microphone . | OBRIGATÓRIO | Suporte para o conteúdo mono/estéreo/5.0/5.1* com taxas de amostragem padrão de 8 a 48 kHz. |
|
MPEG-4 HE AAC Perfil (AAC+) | Necessário para implementações de dispositivos que incluem hardware de microfone e defina android.hardware.microphone | OBRIGATÓRIO | Suporte para o conteúdo mono/estéreo/5.0/5.1* com taxas de amostragem padrão de 16 a 48 kHz. | ||
MPEG-4 HE AAC V2 Perfil (AAC+aprimorado) | OBRIGATÓRIO | Suporte para o conteúdo mono/estéreo/5.0/5.1* com taxas de amostragem padrão de 16 a 48 kHz. | |||
MPEG-4 AUDIO DOBECT TYPE ER AAC ELD (APAC AUMENTADO ACAC ACAC) | Necessário para implementações de dispositivos que incluem hardware de microfone e defina android.hardware.microphone | OBRIGATÓRIO | Suporte ao conteúdo mono/estéreo com taxas de amostragem padrão de 16 a 48 kHz. | ||
AMR-NB | Necessário para implementações de dispositivos que incluem hardware de microfone e defina android.hardware.microphone . | OBRIGATÓRIO | 4,75 a 12,2 kbps amostrados @ 8kHz | 3GPP (.3GP) | |
AMR-WB | Necessário para implementações de dispositivos que incluem hardware de microfone e defina android.hardware.microphone . | OBRIGATÓRIO | 9 taxas de 6,60 kbit/s a 23,85 kbit/s amostradas @ 16kHz | 3GPP (.3GP) | |
FLAC | OBRIGATÓRIO (Android 3.1+) | Mono/estéreo (sem multicanal). As taxas de amostragem de até 48 kHz (mas até 44,1 kHz são recomendadas em dispositivos com saída de 44,1 kHz, pois o downsampler de 48 a 44,1 kHz não inclui um filtro passa-baixo). 16 bits recomendados; Nenhum entradas solicitou 24 bits. | FLAC (.flac) apenas | ||
MP3 | OBRIGATÓRIO | Constante mono/estéreo 8-320kbps (CBR) ou taxa de bit variável (VBR) | Mp3 (.mp3) | ||
MIDI | OBRIGATÓRIO | MIDI TIPO 0 e 1. DLS Versão 1 e 2. XMF e Mobile XMF. Suporte para formatos de toque RTTTL/RTX, OTA e Imelody |
| ||
Vorbis | OBRIGATÓRIO |
| |||
PCM/onda | OBRIGATÓRIO | OBRIGATÓRIO | PCM linear de 8 bits e 16 bits ** (taxas até o limite de hardware). As decisões devem suportar taxas de amostragem para gravação de PCM bruto a 8000.16000 e 44100 Hz Frequências | Onda (.wav) | |
Imagem | JPEG | OBRIGATÓRIO | OBRIGATÓRIO | Base+progressiva | Jpeg (.jpg) |
GIFs | OBRIGATÓRIO | Gif (.gif) | |||
png | OBRIGATÓRIO | OBRIGATÓRIO | Png (.png) | ||
Veículo de combate de infantaria | OBRIGATÓRIO | BMP (.bmp) | |||
WEBP | OBRIGATÓRIO | OBRIGATÓRIO | Webp (.Webp) | ||
Vídeo | H.263 | Necessário para implementações de dispositivos que incluem hardware da câmera e defina android.hardware.camera ou android.hardware.camera.front . | OBRIGATÓRIO |
| |
H.264 AVC | Necessário para implementações de dispositivos que incluem hardware da câmera e defina android.hardware.camera ou android.hardware.camera.front . | OBRIGATÓRIO | Perfil de linha de base (BP) |
| |
MPEG-4 sp | OBRIGATÓRIO | 3GPP (.3GP) | |||
VP8 | OBRIGATÓRIO (Android 4.3+) | OBRIGATÓRIO (Android 2.3.3+) | WebM (.Webm) e Matroska (.mkv, Android 4.0+) *** |
- *NOTA: Somente a mix de 5.0/5.1 é necessária; A gravação ou renderização de mais de 2 canais é opcional.
- ** NOTA: A captura linear de PCM linear de 16 bits é obrigatória. A captura linear de PCM linear de 8 bits não é obrigatória.
- *** NOTA: As implementações do dispositivo devem suportar a gravação de arquivos Matroska Webm.
5.2 Codificação de vídeo
As implementações de dispositivos Android que incluem uma câmera traseira e declaram android.hardware.camera
devem suportar os seguintes perfis de codificação de vídeo H.264.
SD (baixa qualidade) | SD (alta qualidade) | HD (quando suportado por hardware) | |
---|---|---|---|
Resolução de vídeo | 176 x 144 px | 480 x 360 px | 1280 x 720 px |
Taxa de quadros de vídeo | 12 fps | 30fps | 30fps |
Taxa de bits de vídeo | 56 kbps | 500 kbps ou superior | 2 Mbps ou superior |
Codec de áudio | AAC-LC | AAC-LC | AAC-LC |
Canais de áudio | 1 (mono) | 2 (estéreo) | 2 (estéreo) |
Taxa de bits do áudio | 24 kbps | 128 kbps | 192 Kbps |
As implementações de dispositivos Android que incluem uma câmera voltada para trás e declaram android.hardware.camera
devem suportar os seguintes perfis de codificação de vídeo VP8
SD (baixa qualidade) | SD (alta qualidade) | Alta definição 720p (Quando suportado por hardware) | HD 1080p (Quando suportado por hardware) | |
---|---|---|---|---|
Resolução de vídeo | 320 x 180 px | 640 x 360 px | 1280 x 720 px | 1920 x 1080 pixels |
Taxa de quadros de vídeo | 30fps | 30fps | 30fps | 30fps |
Taxa de bits de vídeo | 800 kbps | 2 Mbps | 4 Mbps | 10 Mbps |
5.3 Decodificação de vídeo
As implementações do dispositivo Android devem suportar os seguintes perfis de decodificação de vídeo VP8 e H.264.
SD (baixa qualidade) | SD (alta qualidade) | Alta definição 720p (Quando suportado por hardware) | HD 1080p (Quando suportado por hardware) | |
---|---|---|---|---|
Resolução de vídeo | 320 x 180 px | 640 x 360 px | 1280 x 720 px | 1920 x 1080 pixels |
Taxa de quadros de vídeo | 30fps | 30fps | 30fps | 30fps |
Taxa de bits de vídeo | 800 kbps | 2 Mbps | 8 Mbps | 20Mbps |
5.4. Gravação de áudio
Quando um aplicativo usou a API android.media.AudioRecord
para começar a gravar um fluxo de áudio, implementações de dispositivos que incluem hardware de microfone e declaram android.hardware.microphone
deve provar e gravar áudio com cada um desses comportamentos:
- O dispositivo deve exibir características de amplitude aproximadamente plana versus frequência; Especificamente, ± 3 dB, de 100 Hz a 4000 Hz
- A sensibilidade à entrada de áudio deve ser definida de modo que uma fonte de nível de potência de som de 90 dB (SPL) a 1000 Hz produz RMS de 2500 para amostras de 16 bits.
- Os níveis de amplitude do PCM devem rastrear linearmente as alterações de SPL em pelo menos uma faixa de 30 dB de -18 dB a +12 dB RE 90 dB SPL no microfone.
- A distorção harmônica total deve ser inferior a 1% para 1kHz no nível de entrada de 90 dB SPL.
Além das especificações de gravação acima, quando um aplicativo começou a gravar um fluxo de áudio usando o android.media.MediaRecorder.AudioSource.VOICE_RECOGNITION
Audio Source:
- O processamento de redução de ruído, se presente, deve ser desativado.
- O controle automático de ganho, se presente, deve ser desativado.
Nota: Embora alguns dos requisitos descritos acima sejam declarados como "deveriam" para o Android 4.3, a definição de compatibilidade para uma versão futura está planejada para alterá -los para "Must". Ou seja, esses requisitos são opcionais no Android 4.3, mas serão necessários por uma versão futura. Os dispositivos novos e existentes que executam o Android 4.3 são fortemente incentivados a atender a esses requisitos no Android 4.3 , ou não serão capazes de atingir a compatibilidade do Android quando atualizados para a versão futura.
5.5. Latência de áudio
A latência de áudio é o atraso de tempo à medida que um sinal de áudio passa por um sistema. Muitas classes de aplicações dependem de latências curtas, para obter efeitos sonoros em tempo real.
Para os propósitos desta seção:
- "Latência de saída" é definida como o intervalo entre quando um aplicativo grava um quadro de dados codificados por PCM e quando o som correspondente pode ser ouvido por um ouvinte externo ou observado por um transdutor
- "Latência de saída a frio" é definida como a latência de saída para o primeiro quadro, quando o sistema de saída de áudio estiver ocioso e desligado antes da solicitação
- "Latência contínua de saída" é definida como a latência de saída para os quadros subsequentes, depois que o dispositivo já está jogando áudio
- "Latência de entrada" é o intervalo entre quando um som externo é apresentado ao dispositivo e quando um aplicativo lê o quadro correspondente de dados codificados por PCM
- "Latência de entrada a frio" é definida como a soma do tempo de entrada perdido e a latência de entrada para o primeiro quadro, quando o sistema de entrada de áudio estiver ocioso e desligado antes da solicitação
- "Latência contínua de entrada" é definida como a latência de entrada para os quadros subsequentes, enquanto o dispositivo já está capturando áudio
- "OpenSL ES PCM Buffer Fileue API" é o conjunto de APIs OpenSL ES relacionadas ao PCM dentro do Android NDK; Consulte ndk_root
/docs/opensles/index.html
De acordo com a seção 5 , todas as implementações de dispositivos compatíveis devem incluir pelo menos uma forma de saída de áudio. As implementações do dispositivo devem atender ou exceder esses requisitos de latência de saída:
- Latência de saída a frio de 100 milissegundos ou menos
- latência contínua de saída de 45 milissegundos ou menos
Se uma implementação de dispositivo atender aos requisitos desta seção após qualquer calibração inicial ao usar a API da fila de buffer PCM OpenSl ES, para latência de saída contínua e latência de saída a frio em pelo menos um dispositivo de saída de áudio suportado, ele poderá relatar suporte para suporte a áudio de baixa latência , relatando o recurso "Android.hardware.audio.low-latência" via android.content.pm.PackageManager
. [ Recursos, 37 ] Por outro lado, se a implementação do dispositivo não atender a esses requisitos, ele não deverá relatar suporte para áudio de baixa latência.
De acordo com a seção 7.2.5 , o hardware do microfone pode ser omitido pelas implementações do dispositivo.
As implementações de dispositivos que incluem hardware de microfone e declaram android.hardware.microphone
devem atender a esses requisitos de latência de áudio de entrada:
- Latência de entrada fria de 100 milissegundos ou menos
- latência de entrada contínua de 50 milissegundos ou menos
5.6. Protocolos de rede
Os dispositivos devem suportar os protocolos de rede de mídia para reprodução de áudio e vídeo, conforme especificado na documentação do Android SDK [ Recursos, 58 ]. Especificamente, os dispositivos devem suportar os seguintes protocolos de rede de mídia:
- RTSP (RTP, SDP)
- HTTP (s) Streaming progressivo
- HTTP (S) Live Streaming Draft Protocol, versão 3 [ Recursos, 59 ]
6. Compatibilidade com ferramentas e opções do desenvolvedor
6.1 Ferramentas de desenvolvedor
As implementações do dispositivo devem suportar as ferramentas de desenvolvedor Android fornecidas no Android SDK. Especificamente, os dispositivos compatíveis com Android devem ser compatíveis com:
- Android Debug Bridge (conhecido como ADB) [ Recursos, 33 ]
As implementações do dispositivo devem suportar todas as funçõesadb
, conforme documentado no Android SDK. O daemonadb
do lado do dispositivo deve estar inativo por padrão, e deve haver um mecanismo acessível ao usuário para ativar a ponte de depuração do Android. - O Android 4.3 inclui suporte para adb seguro. O Secure Adb permite o ADB em hosts autenticados conhecidos. As implementações do dispositivo devem suportar o ADB seguro.
- Dalvik Debug Monitor Service (conhecido como DDMS) [ Recursos, 33 ]
As implementações do dispositivo devem suportar todos os recursosddms
, conforme documentado no Android SDK. Comoddms
usaadb
, o suporte paraddms
deve estar inativo por padrão, mas deve ser suportado sempre que o usuário ativou a ponte de depuração do Android, como acima. - Macaco [ Recursos, 36 ]
As implementações do dispositivo devem incluir a estrutura do macaco e disponibilizá -lo para os aplicativos usarem. - Systrace [ Recursos, 33 ]
As implementações do dispositivo devem suportar a ferramenta Systrace, conforme documentado no Android SDK. O Systrace deve estar inativo por padrão, e deve haver um mecanismo acessível ao usuário para ativar o Systrace.
A maioria dos sistemas baseados em Linux e sistemas Apple Macintosh reconhecem dispositivos Android usando as ferramentas padrão do Android SDK, sem suporte adicional; No entanto, os sistemas do Microsoft Windows normalmente exigem um driver para novos dispositivos Android. (Por exemplo, novos IDs de fornecedores e às vezes novos IDs de dispositivo exigem drivers USB personalizados para sistemas Windows.) Se uma implementação de dispositivo não for reconhecida pela ferramenta adb
, conforme fornecido no Android SDK, os implementadores de dispositivos devem fornecer aos drivers do Windows que permitam que os desenvolvedores se conectem a o dispositivo usando o protocolo adb
. Esses drivers devem ser fornecidos para Windows XP, Windows Vista, Windows 7 e Windows 8, nas versões de 32 e 64 bits.
6.2 Opções do desenvolvedor
O Android 4.3 inclui suporte para os desenvolvedores definirem configurações relacionadas ao desenvolvimento de aplicativos. As implementações do dispositivo devem homenagear o Android.Settings.Application_Development_Settings Intent Intent de mostrar configurações relacionadas ao desenvolvimento de aplicativos [ Recursos, 77 ]. A implementação do Android upstream oculta o menu Opções do desenvolvedor por padrão e permite que os usuários iniciem as opções de desenvolvedor depois de pressionar sete (7) vezes nas configurações> Sobre o dispositivo> Build Number Menu Item. As implementações do dispositivo devem fornecer uma experiência consistente para as opções de desenvolvedor. Especificamente, as implementações do dispositivo devem ocultar as opções do desenvolvedor por padrão e devem fornecer um mecanismo para permitir opções de desenvolvedor que são consistentes com a implementação do Android a montante.
7. Compatibilidade de hardware
Se um dispositivo incluir um componente de hardware específico que possui uma API correspondente para desenvolvedores de terceiros, a implementação do dispositivo deve implementar essa API, conforme descrito na documentação do Android SDK. Se uma API no SDK interage com um componente de hardware que é declarado opcional e a implementação do dispositivo não possui esse componente:
- Definições de classe completas (conforme documentado pelo SDK) para as APIs do componente ainda devem estar presentes
- Os comportamentos da API devem ser implementados como ninguém de alguma maneira razoável
- Os métodos da API devem retornar valores nulos, quando permitido pela documentação do SDK
- Os métodos da API devem retornar implementações de não-operação de classes onde os valores nulos não são permitidos pela documentação do SDK
- Os métodos da API não devem lançar exceções não documentadas pela documentação do SDK
Um exemplo típico de um cenário em que esses requisitos se aplicam é a API de telefonia: mesmo em dispositivos que não sejam de telefone, essas APIs devem ser implementadas como NOPs razoáveis.
As implementações do dispositivo devem relatar com precisão informações precisas de configuração de hardware por meio dos métodos getSystemAvailableFeatures()
e hasSystemFeature(String)
na classe android.content.pm.PackageManager
. [ Recursos, 37 ]
7.1. Exibição e gráficos
O Android 4.3 inclui instalações que ajustam automaticamente os ativos de aplicativos e os layouts da interface do usuário adequadamente para o dispositivo, para garantir que os aplicativos de terceiros funcionem bem em uma variedade de configurações de hardware [ Recursos, 38 ]. Os dispositivos devem implementar adequadamente essas APIs e comportamentos, conforme detalhado nesta seção.
As unidades referenciadas pelos requisitos nesta seção são definidas da seguinte forma:
- "Tamanho da diagonal físico" é a distância em polegadas entre dois cantos opostos da porção iluminada da tela.
- "DPI" (que significa "pontos por polegada") é o número de pixels englobados por uma extensão horizontal ou vertical linear de 1 ". Onde os valores de DPI são listados, o DPI horizontal e vertical deve se enquadrar dentro do intervalo.
- "Razão" é a proporção da dimensão mais longa da tela para a dimensão mais curta. Por exemplo, uma exibição de 480x854 pixels seria 854 /480 = 1,779, ou aproximadamente "16: 9".
- Um "pixel independente de densidade" ou ("dp") é a unidade de pixel virtual normalizada para uma tela de 160 dpi, calculada como:
pixels = dps * (density / 160)
.
7.1.1. Configuração de tela
Tamanho da tela
A estrutura da interface do usuário do Android suporta uma variedade de tamanhos de tela diferentes e permite que os aplicativos consultem o tamanho da tela do dispositivo (também conhecido como "layout da tela") via android.content.res.Configuration.screenLayout
com o SCREENLAYOUT_SIZE_MASK
. As implementações do dispositivo devem relatar o tamanho da tela correto, conforme definido na documentação do Android SDK [ Recursos, 38 ] e determinado pela plataforma Android a montante. Especificamente, as implementações do dispositivo devem relatar o tamanho correto da tela de acordo com as seguintes dimensões da tela Pixel (DP) independentes da densidade lógica.
- Os dispositivos devem ter tamanhos de tela de pelo menos 426 dp x 320 dp ('pequeno')
- Dispositivos que relatam o tamanho da tela 'Normal' devem ter tamanhos de tela de pelo menos 480 dp x 320 dp
- Dispositivos que relatam o tamanho da tela 'grande' devem ter tamanhos de tela de pelo menos 640 dp x 480 dp
- Dispositivos que relatam o tamanho da tela 'XLARGE' devem ter tamanhos de tela de pelo menos 960 dp x 720 dp
Além disso, os dispositivos devem ter tamanhos de tela de pelo menos 2,5 polegadas no tamanho da diagonal física.
Os dispositivos não devem alterar o tamanho da tela relatado a qualquer momento.
Opcionalmente, os aplicativos indicam quais tamanhos de tela suportam através do atributo <supports-screens>
no arquivo AndroidManifest.xml. As implementações do dispositivo devem honrar corretamente o suporte declarado dos aplicativos para telas pequenas, normais, grandes e XLarge, conforme descrito na documentação do Android SDK.
Proporção da tela
A proporção deve estar entre 1,3333 (4: 3) e 1,85 (16: 9).
Densidade da tela
A estrutura da interface do usuário Android define um conjunto de densidades lógicas padrão para ajudar os desenvolvedores de aplicativos a segmentar recursos de aplicativos. As implementações do dispositivo devem relatar uma das seguintes densidades lógicas da estrutura do Android através das APIs android.util.DisplayMetrics
e devem executar aplicativos nessa densidade padrão.
- 120 dpi, conhecido como 'ldpi'
- 160 dpi, conhecido como 'mdpi'
- 213 DPI, conhecido como 'TVDPI'
- 240 dpi, conhecido como 'hdpi'
- 320 dpi, conhecido como 'xhdpi'
- 480 dpi, conhecido como 'xxhdpi'
- 640 dpi, conhecido como 'xxxhdpi'
7.1.2. Métricas de exibição
As implementações do dispositivo devem relatar valores corretos para todas as métricas de exibição definidas em android.util.DisplayMetrics
[ Recursos, 39 ].
7.1.3. Orientação da tela
Os dispositivos devem apoiar a orientação dinâmica por aplicações para a orientação da tela de retrato ou paisagem. Ou seja, o dispositivo deve respeitar a solicitação do aplicativo para uma orientação específica da tela. As implementações do dispositivo podem selecionar a orientação de retrato ou paisagem como padrão.
Os dispositivos devem relatar o valor correto para a orientação atual do dispositivo, sempre que consultado através do android.content.res.configuration.orientation, android.view.display.getorientation () ou outras APIs.
Os dispositivos não devem alterar o tamanho ou a densidade da tela relatada ao alterar a orientação.
Os dispositivos devem relatar quais orientações da tela eles suportam ( android.hardware.screen.portrait
e/ou android.hardware.screen.landscape
) e devem relatar pelo menos uma orientação suportada. Por exemplo, um dispositivo com uma tela de paisagem de orientação fixa, como uma televisão ou laptop, deve relatar apenas android.hardware.screen.landscape
.
7.1.4. Aceleração gráfica 2D e 3D
As implementações do dispositivo devem suportar o OpenGL ES 1.0 e o 2.0, conforme incorporado e detalhado nas documentações do Android SDK. As implementações do dispositivo devem suportar o OpenGL ES 3.0 em dispositivos capazes de suportar o OpenGL ES 3.0. As implementações de dispositivos também devem suportar o Android RenderScript, conforme detalhado na documentação do Android SDK [ Recursos, 8 ].
As implementações do dispositivo também devem se identificar corretamente como suportando o OpenGL ES 1.0, o OpenG ES 2.0 ou o OpenG ES 3.0. Aquilo é:
- As APIs gerenciadas (como através do método
GLES10.getString()
devem relatar suporte para OpenGL ES 1.0 e OpenGL ES 2.0 - As APIs nativas de C/C ++ OpenGL (ou seja, as disponíveis para aplicativos via libgles_v1cm.so, libgles_v2.so ou libegl.so) devem relatar suporte para o OpenG ES 1.0 e OpenGL ES 2.0.
- As implementações de dispositivos que declaram suporte para o OpenGL ES 3.0 devem suportar APIs gerenciadas OpenGL ES 3.0 e incluir suporte para APIs nativas de C/C ++. Nas implementações de dispositivos que declaram suporte para o OpenG ES 3.0, libglesv2.So deve exportar os símbolos da função OpenGL ES 3.0, além dos símbolos da função OpenGL ES 2.0.
As implementações de dispositivos podem implementar as extensões OpenG ES desejadas. No entanto, as implementações de dispositivos devem relatar através das Strings de APIs gerenciadas e nativas do OpenGL ES, todas as seqüências de extensão que eles apoiam, e por outro lado não devem relatar seqüências de extensão que elas não apoiam.
Observe que o Android 4.3 inclui suporte para aplicativos para especificar opcionalmente que eles exigem formatos específicos de compactação de textura OpenGL. Esses formatos são tipicamente específicos para fornecedores. As implementações do dispositivo não são exigidas pelo Android 4.3 para implementar qualquer formato específico de compressão de textura. No entanto, eles devem relatar com precisão qualquer formato de compactação de textura que eles apoiem, através do método getString()
na API OpenGL.
O Android 4.3 inclui um mecanismo para os aplicativos declararem que desejam permitir a aceleração de hardware para gráficos 2D na aplicação, atividade, janela ou nível de visualização através do uso de uma tag de manifesto android:hardwareAccelerated
API direto ou de API direta [ Recursos, 9 ].
No Android 4.3, as implementações do dispositivo devem ativar a aceleração do hardware por padrão e desativar a aceleração de hardware se o desenvolvedor solicitar definindo android:hardwareAccelerated="false"
ou a aceleração de hardware incapacitante diretamente através das APIs de exibição do Android.
Além disso, as implementações de dispositivos devem exibir comportamento consistente com a documentação do Android SDK sobre aceleração de hardware [ Recursos, 9 ].
O Android 4.3 inclui um objeto TextureView
que permite que os desenvolvedores integrem diretamente as texturas do OpenGL Aceleradas de hardware como alvos de renderização em uma hierarquia da interface do usuário. As implementações do dispositivo devem suportar a API TextureView
e devem exibir um comportamento consistente com a implementação do Android a montante.
O Android 4.3 inclui suporte ao EGL_ANDROID_RECORDABLE
, um atributo EGLConfig que indica se o eglConfig suporta renderizar para uma recepção anativa que registra imagens em um vídeo. As implementações do dispositivo devem suportar EGL_ANDROID_RECORDABLE
Extension [ Recursos, 79 ].
7.1.5. Modo de compatibilidade de aplicativos legados
O Android 4.3 especifica um "modo de compatibilidade" no qual a estrutura opera em um modo de tamanho 'normal' do tamanho da tela (largura de 320dp) para o benefício de aplicativos legados não desenvolvidos para versões antigas do Android que antecederam a independência do tamanho da tela. As implementações do dispositivo devem incluir suporte para o modo de compatibilidade de aplicativos legados, conforme implementado pelo código -fonte aberto do Android upstream. Ou seja, as implementações do dispositivo não devem alterar os gatilhos ou limites nos quais o modo de compatibilidade é ativado e não deve alterar o comportamento do próprio modo de compatibilidade.
7.1.6. Tipos de tela
As telas de implementação do dispositivo são classificadas como um dos dois tipos:
- Implementações de exibição de pixel fixo: A tela é um único painel que suporta apenas uma única largura e altura de pixels. Normalmente, a tela é fisicamente integrada ao dispositivo. Exemplos incluem telefones celulares, tablets e assim por diante.
- Implementações de exibição de pixels variáveis: A implementação do dispositivo não possui tela incorporada e inclui uma porta de saída de vídeo como VGA, HDMI ou uma porta sem fio para exibição, ou possui uma tela incorporada que pode alterar as dimensões do pixel. Exemplos incluem televisões, decodificadores e assim por diante.
Implementações de dispositivos de pixel fixo
As implementações de dispositivos de pixel fixo podem usar telas de dimensões de pixels, desde que atendam aos requisitos definidos essa definição de compatibilidade.
As implementações de pixel fixo podem incluir uma porta de saída de vídeo para uso com uma tela externa. No entanto, se esse visor for usado para executar aplicativos, o dispositivo deve atender aos seguintes requisitos:
- O dispositivo deve relatar a mesma configuração de tela e exibir métricas, conforme detalhado nas seções 7.1.1 e 7.1.2, como a tela de pixel fixo.
- O dispositivo deve relatar a mesma densidade lógica que a tela de pixel fixo.
- O dispositivo deve relatar as dimensões da tela que são as mesmas que ou muito próximas da tela de pixel fixo.
Por exemplo, um tablet que tem um tamanho diagonal de 7 "com uma resolução de 1024x600 pixels é considerado uma implementação de exibição de MDPI grande de pixel fixo. Se ele contiver uma porta de saída de vídeo que é exibida em 720p ou 1080p, a implementação do dispositivo deve escalar a saída para que que Os aplicativos são executados apenas em uma grande janela MDPI, independentemente de a exibição de pixels fixo ou a porta de saída de vídeo estar em uso.
Implementações de dispositivos de pixel variável
As implementações de dispositivos de pixel variável devem suportar um ou ambos 1280x720 ou 1920x1080 (ou seja, 720p ou 1080p). As implementações do dispositivo com exibições de pixels variáveis não devem suportar nenhuma outra configuração ou modo de tela. As implementações de dispositivos com telas de pixels variáveis podem alterar a configuração ou modo de tela no tempo de execução ou no tempo de inicialização. Por exemplo, um usuário de uma caixa de configuração pode substituir uma tela de 720p por uma tela de 1080p e a implementação do dispositivo pode se ajustar de acordo.
Além disso, as implementações de dispositivos de pixel variável devem relatar os seguintes baldes de configuração para essas dimensões do pixel:
- 1280x720 (também conhecido como 720p): tamanho da tela 'grande', 'densidade tvdpi' (213 dpi)
- 1920x1080 (também conhecido como 1080p): 'grande' tamanho de tela, 'xhdpi' (320 dpi) densidade
Para maior clareza, as implementações de dispositivos com dimensões variáveis de pixels são restritas a 720p ou 1080p no Android 4.3 e devem ser configuradas para relatar o tamanho da tela e os baldes de densidade, conforme observado acima.
7.1.7. Tecnologia de tela
A plataforma Android inclui APIs que permitem que os aplicativos renderizem gráficos ricos na tela. Devices MUST support all of these APIs as defined by the Android SDK unless specifically allowed in this document. Especificamente:
- Devices MUST support displays capable of rendering 16-bit color graphics and SHOULD support displays capable of 24-bit color graphics.
- Devices MUST support displays capable of rendering animations.
- The display technology used MUST have a pixel aspect ratio (PAR) between 0.9 and 1.1. That is, the pixel aspect ratio MUST be near square (1.0) with a 10% tolerance.
7.1.8. External Displays
Android 4.3 includes support for secondary display to enable media sharing capabilities and developer APIs for accessing external displays. If a device supports an external display either via a wired, wireless or an embedded additional display connection then the device implementation MUST implement the display manager API as described in the Android SDK documentation [ Resources, 75 ]. Device implementations that support secure video output and are capable of supporting secure surfaces MUST declare support for Display.FLAG_SECURE
. Specifically, device implementations that declare support for Display.FLAG_SECURE
, MUST support HDCP 2.x or higher for Miracast wireless displays or HDCP 1.2 or higher for wired displays. The upstream Android open source implementation includes support for wireless (Miracast) and wired (HDMI) displays that satisfies this requirement.
7.2. Dispositivos de entrada
7.2.1. Teclado
Implementações de dispositivos:
- MUST include support for the Input Management Framework (which allows third party developers to create Input Management Engines - ie soft keyboard) as detailed at http://developer.android.com
- MUST provide at least one soft keyboard implementation (regardless of whether a hard keyboard is present)
- MAY include additional soft keyboard implementations
- MAY include a hardware keyboard
- MUST NOT include a hardware keyboard that does not match one of the formats specified in
android.content.res.Configuration.keyboard
[ Resources, 40 ] (that is, QWERTY, or 12-key)
7.2.2. Navegação sem toque
Implementações de dispositivos:
- MAY omit a non-touch navigation option (that is, may omit a trackball, d-pad, or wheel)
- MUST report the correct value for
android.content.res.Configuration.navigation
[ Resources, 40 ] - MUST provide a reasonable alternative user interface mechanism for the selection and editing of text, compatible with Input Management Engines. The upstream Android open source implementation includes a selection mechanism suitable for use with devices that lack non-touch navigation inputs.
7.2.3. Navigation keys
The Home, Menu and Back functions are essential to the Android navigation paradigm. Device implementations MUST make these functions available to the user at all times when running applications. These functions MAY be implemented via dedicated physical buttons (such as mechanical or capacitive touch buttons), or MAY be implemented using dedicated software keys, gestures, touch panel, etc. Android 4.3 supports both implementations.
Android 4.3 includes support for assist action [ Resources, 63 ]. Device implementations MUST make the assist action available to the user at all times when running applications. This function MAY be implemented via hardware or software keys.
Device implementations MAY use a distinct portion of the screen to display the navigation keys, but if so, MUST meet these requirements:
- Device implementation navigation keys MUST use a distinct portion of the screen, not available to applications, and MUST NOT obscure or otherwise interfere with the portion of the screen available to applications.
- Device implementations MUST make available a portion of the display to applications that meets the requirements defined in Section 7.1.1 .
- Device implementations MUST display the navigation keys when applications do not specify a system UI mode, or specify
SYSTEM_UI_FLAG_VISIBLE
. - Device implementations MUST present the navigation keys in an unobtrusive "low profile" (eg. dimmed) mode when applications specify
SYSTEM_UI_FLAG_LOW_PROFILE
. - Device implementations MUST hide the navigation keys when applications specify
SYSTEM_UI_FLAG_HIDE_NAVIGATION
. - Device implementation MUST present a Menu key to applications when targetSdkVersion <= 10 and SHOULD NOT present a Menu key when the targetSdkVersion > 10.
7.2.4. Entrada de tela sensível ao toque
Device implementations SHOULD have a pointer input system of some kind (either mouse-like, or touch). However, if a device implementation does not support a pointer input system, it MUST NOT report the android.hardware.touchscreen
or android.hardware.faketouch
feature constant. Device implementations that do include a pointer input system:
- SHOULD support fully independently tracked pointers, if the device input system supports multiple pointers
- MUST report the value of
android.content.res.Configuration.touchscreen
[ Resources, 40 ] corresponding to the type of the specific touchscreen on the device
Android 4.3 includes support for a variety of touch screens, touch pads, and fake touch input devices. Touch screen based device implementations are associated with a display [ Resources, 81 ] such that the user has the impression of directly manipulating items on screen. Since the user is directly touching the screen, the system does not require any additional affordances to indicate the objects being manipulated. In contrast, a fake touch interface provides a user input system that approximates a subset of touchscreen capabilities. For example, a mouse or remote control that drives an on-screen cursor approximates touch, but requires the user to first point or focus then click. Numerous input devices like the mouse, trackpad, gyro-based air mouse, gyro-pointer, joystick, and multi-touch trackpad can support fake touch interactions. Android 4.0 includes the feature constant android.hardware.faketouch
, which corresponds to a high-fidelity non-touch (that is, pointer-based) input device such as a mouse or trackpad that can adequately emulate touch-based input (including basic gesture support), and indicates that the device supports an emulated subset of touchscreen functionality. Device implementations that declare the fake touch feature MUST meet the fake touch requirements in Section 7.2.5 .
Device implementations MUST report the correct feature corresponding to the type of input used. Device implementations that include a touchscreen (single-touch or better) MUST report the platform feature constant android.hardware.touchscreen
. Device implementations that report the platform feature constant android.hardware.touchscreen
MUST also report the platform feature constant android.hardware.faketouch
. Device implementations that do not include a touchscreen (and rely on a pointer device only) MUST NOT report any touchscreen feature, and MUST report only android.hardware.faketouch
if they meet the fake touch requirements in Section 7.2.5 .
7.2.5. Fake touch input
Device implementations that declare support for android.hardware.faketouch
- MUST report the absolute X and Y screen positions of the pointer location and display a visual pointer on the screen [ Resources, 80 ]
- MUST report touch event with the action code [ Resources, 80 ] that specifies the state change that occurs on the pointer going
down
orup
on the screen [ Resources, 80 ] - MUST support pointer
down
andup
on an object on the screen, which allows users to emulate tap on an object on the screen - MUST support pointer
down
, pointerup
, pointerdown
then pointerup
in the same place on an object on the screen within a time threshold, which allows users to emulate double tap on an object on the screen [ Resources, 80 ] - MUST support pointer
down
on an arbitrary point on the screen, pointer move to any other arbitrary point on the screen, followed by a pointerup
, which allows users to emulate a touch drag - MUST support pointer
down
then allow users to quickly move the object to a different position on the screen and then pointerup
on the screen, which allows users to fling an object on the screen
Devices that declare support for android.hardware.faketouch.multitouch.distinct
MUST meet the requirements for faketouch above, and MUST also support distinct tracking of two or more independent pointer inputs.
7.2.6. Microfone
Device implementations MAY omit a microphone. However, if a device implementation omits a microphone, it MUST NOT report the android.hardware.microphone
feature constant, and must implement the audio recording API as no-ops, per Section 7 . Conversely, device implementations that do possess a microphone:
- MUST report the
android.hardware.microphone
feature constant - SHOULD meet the audio quality requirements in Section 5.4
- SHOULD meet the audio latency requirements in Section 5.5
7.3. Sensores
Android 4.3 includes APIs for accessing a variety of sensor types. Devices implementations generally MAY omit these sensors, as provided for in the following subsections. If a device includes a particular sensor type that has a corresponding API for third-party developers, the device implementation MUST implement that API as described in the Android SDK documentation. For example, device implementations:
- MUST accurately report the presence or absence of sensors per the
android.content.pm.PackageManager
class. [ Resources, 37 ] - MUST return an accurate list of supported sensors via the
SensorManager.getSensorList()
and similar methods - MUST behave reasonably for all other sensor APIs (for example, by returning true or false as appropriate when applications attempt to register listeners, not calling sensor listeners when the corresponding sensors are not present; etc.)
- MUST report all sensor measurements using the relevant International System of Units (ie metric) values for each sensor type as defined in the Android SDK documentation [ Resources, 41 ]
The list above is not comprehensive; the documented behavior of the Android SDK is to be considered authoritative.
Some sensor types are synthetic, meaning they can be derived from data provided by one or more other sensors. (Examples include the orientation sensor, and the linear acceleration sensor.) Device implementations SHOULD implement these sensor types, when they include the prerequisite physical sensors.
The Android 4.3 includes a notion of a "streaming" sensor, which is one that returns data continuously, rather than only when the data changes. Device implementations MUST continuously provide periodic data samples for any API indicated by the Android 4.3 SDK documentation to be a streaming sensor. Note that the device implementations MUST ensure that the sensor stream must not prevent the device CPU from entering a suspend state or waking up from a suspend state.
7.3.1. Acelerômetro
Device implementations SHOULD include a 3-axis accelerometer. If a device implementation does include a 3-axis accelerometer, it:
- SHOULD be able to deliver events at 120 Hz or greater. Note that while the accelerometer frequency above is stated as "SHOULD" for Android 4.3, the Compatibility Definition for a future version is planned to change these to "MUST". That is, these standards are optional in Android 4.3 but will be required in future versions. Existing and new devices that run Android 4.3 are very strongly encouraged to meet these requirements in Android 4.3 so they will be able to upgrade to the future platform releases
- MUST comply with the Android sensor coordinate system as detailed in the Android APIs (see [ Resources, 41 ])
- MUST be capable of measuring from freefall up to twice gravity (2g) or more on any three-dimensional vector
- MUST have 8-bits of accuracy or more
- MUST have a standard deviation no greater than 0.05 m/s^2
7.3.2. Magnetômetro
Device implementations SHOULD include a 3-axis magnetometer (ie compass.) If a device does include a 3-axis magnetometer, it:
- MUST be able to deliver events at 10 Hz or greater
- MUST comply with the Android sensor coordinate system as detailed in the Android APIs (see [ Resources, 41 ]).
- MUST be capable of sampling a range of field strengths adequate to cover the geomagnetic field
- MUST have 8-bits of accuracy or more
- MUST have a standard deviation no greater than 0.5 µT
7.3.3. GPS
Device implementations SHOULD include a GPS receiver. If a device implementation does include a GPS receiver, it SHOULD include some form of "assisted GPS" technique to minimize GPS lock-on time.
7.3.4. Giroscópio
Device implementations SHOULD include a gyroscope (ie angular change sensor.) Devices SHOULD NOT include a gyroscope sensor unless a 3-axis accelerometer is also included. If a device implementation includes a gyroscope, it:
- MUST be temperature compensated
- MUST be capable of measuring orientation changes up to 5.5*Pi radians/second (that is, approximately 1,000 degrees per second)
- SHOULD be able to deliver events at 200 Hz or greater. Note that while the gyroscope frequency above is stated as "SHOULD" for Android 4.3, the Compatibility Definition for a future version is planned to change these to "MUST". That is, these standards are optional in Android 4.3 but will be required in future versions. Existing and new devices that run Android 4.3 are very strongly encouraged to meet these requirements in Android 4.3 so they will be able to upgrade to the future platform releases
- MUST have 12-bits of accuracy or more
- MUST have a variance no greater than 1e-7 rad^2 / s^2 per Hz (variance per Hz, or rad^2 / s). The variance is allowed to vary with the sampling rate, but must be constrained by this value. In other words, if you measure the variance of the gyro at 1 Hz sampling rate it should be no greater than 1e-7 rad^2/s^2.
- MUST have timestamps as close to when the hardware event happened as possible. The constant latency must be removed.
7.3.5. Barômetro
Device implementations MAY include a barometer (ie ambient air pressure sensor.) If a device implementation includes a barometer, it:
- MUST be able to deliver events at 5 Hz or greater
- MUST have adequate precision to enable estimating altitude
- MUST be temperature compensated
7.3.6. Termômetro
Device implementations MAY but SHOULD NOT include a thermometer (ie temperature sensor.) If a device implementation does include a thermometer, it MUST measure the temperature of the device CPU. It MUST NOT measure any other temperature. (Note that this sensor type is deprecated in the Android 4.3 APIs.)
7.3.7. Fotômetro
Device implementations MAY include a photometer (ie ambient light sensor.)
7.3.8. Sensor de proximidade
Device implementations MAY include a proximity sensor. If a device implementation does include a proximity sensor, it MUST measure the proximity of an object in the same direction as the screen. That is, the proximity sensor MUST be oriented to detect objects close to the screen, as the primary intent of this sensor type is to detect a phone in use by the user. If a device implementation includes a proximity sensor with any other orientation, it MUST NOT be accessible through this API. If a device implementation has a proximity sensor, it MUST be have 1-bit of accuracy or more.
7.4. Conectividade de dados
7.4.1. Telefonia
"Telephony" as used by the Android 4.3 APIs and this document refers specifically to hardware related to placing voice calls and sending SMS messages via a GSM or CDMA network. While these voice calls may or may not be packet-switched, they are for the purposes of Android 4.3 considered independent of any data connectivity that may be implemented using the same network. In other words, the Android "telephony" functionality and APIs refer specifically to voice calls and SMS; for instance, device implementations that cannot place calls or send/receive SMS messages MUST NOT report the "android.hardware.telephony" feature or any sub-features, regardless of whether they use a cellular network for data connectivity.
Android 4.3 MAY be used on devices that do not include telephony hardware. That is, Android 4.3 is compatible with devices that are not phones. However, if a device implementation does include GSM or CDMA telephony, it MUST implement full support for the API for that technology. Device implementations that do not include telephony hardware MUST implement the full APIs as no-ops.
7.4.2. IEEE 802.11 (WiFi)
Android 4.3 device implementations SHOULD include support for one or more forms of 802.11 (b/g/a/n, etc.) If a device implementation does include support for 802.11, it MUST implement the corresponding Android API.
Device implementations MUST implement the multicast API as described in the SDK documentation [ Resources, 62 ]. Device implementations that do include Wifi support MUST support multicast DNS (mDNS). Device implementations MUST NOT filter mDNS packets (224.0.0.251) at any time of operation including when the screen is not in an active state.
7.4.2.1. Wi-Fi direto
Device implementations SHOULD include support for Wifi direct (Wifi peer-to-peer). If a device implementation does include support for Wifi direct, it MUST implement the corresponding Android API as described in the SDK documentation [ Resources, 68 ]. If a device implementation includes support for Wifi direct, then it:
- MUST support regular Wifi operation
- SHOULD support concurrent wifi and wifi Direct operation
7.4.3. Bluetooth
Device implementations SHOULD include a Bluetooth transceiver. Device implementations that do include a Bluetooth transceiver MUST enable the RFCOMM-based Bluetooth API as described in the SDK documentation and declare hardware feature android.hardware.bluetooth [ Resources, 42 ]. Device implementations SHOULD implement relevant Bluetooth profiles, such as A2DP, AVRCP, OBEX, etc. as appropriate for the device.
Device implementations that do include support for Bluetooth GATT (generic attribute profile) to enable communication with Bluetooth Smart or Smart Ready devices MUST enable the GATT-based Bluetooth API as described in the SDK documentation and declare hardware feature android.hardware.bluetooth_le [ Resources, 42 ].
7.4.4. Comunicações de campo próximo
Device implementations SHOULD include a transceiver and related hardware for Near-Field Communications (NFC). If a device implementation does include NFC hardware, then it:
- MUST report the android.hardware.nfc feature from the
android.content.pm.PackageManager.hasSystemFeature()
method. [ Resources, 37 ] - MUST be capable of reading and writing NDEF messages via the following NFC standards:
- MUST be capable of acting as an NFC Forum reader/writer (as defined by the NFC Forum technical specification NFCForum-TS-DigitalProtocol-1.0) via the following NFC standards:
- NfcA (ISO14443-3A)
- NfcB (ISO14443-3B)
- NfcF (JIS 6319-4)
- IsoDep (ISO 14443-4)
- NFC Forum Tag Types 1, 2, 3, 4 (defined by the NFC Forum)
- MUST be capable of acting as an NFC Forum reader/writer (as defined by the NFC Forum technical specification NFCForum-TS-DigitalProtocol-1.0) via the following NFC standards:
- SHOULD be capable of reading and writing NDEF messages via the following NFC standards. Note that while the NFC standards below are stated as "SHOULD" for Android 4.3, the Compatibility Definition for a future version is planned to change these to "MUST". That is, these standards are optional in Android 4.3 but will be required in future versions. Existing and new devices that run Android 4.3 are very strongly encouraged to meet these requirements in Android 4.3 so they will be able to upgrade to the future platform releases.
- NfcV (ISO 15693)
- MUST be capable of transmitting and receiving data via the following peer-to-peer standards and protocols:
- ISO 18092
- LLCP 1.0 (defined by the NFC Forum)
- SDP 1.0 (defined by the NFC Forum)
- NDEF Push Protocol [ Resources, 43 ]
- SNEP 1.0 (defined by the NFC Forum)
- MUST include support for Android Beam [ Resources, 65 ]:
- MUST implement the SNEP default server. Valid NDEF messages received by the default SNEP server MUST be dispatched to applications using the android.nfc.ACTION_NDEF_DISCOVERED intent. Disabling Android Beam in settings MUST NOT disable dispatch of incoming NDEF message.
- Device implementations MUST honor the android.settings.NFCSHARING_SETTINGS intent to show NFC sharing settings [ Resources, 67 ].
- MUST implement the NPP server. Messages received by the NPP server MUST be processed the same way as the SNEP default server.
- MUST implement a SNEP client and attempt to send outbound P2P NDEF to the default SNEP server when Android Beam is enabled. If no default SNEP server is found then the client MUST attempt to send to an NPP server.
- MUST allow foreground activities to set the outbound P2P NDEF message using android.nfc.NfcAdapter.setNdefPushMessage, and android.nfc.NfcAdapter.setNdefPushMessageCallback, and android.nfc.NfcAdapter.enableForegroundNdefPush.
- SHOULD use a gesture or on-screen confirmation, such as 'Touch to Beam', before sending outbound P2P NDEF messages.
- SHOULD enable Android Beam by default
- MUST support NFC Connection handover to Bluetooth when the device supports Bluetooth Object Push Profile. Device implementations must support connection handover to Bluetooth when using android.nfc.NfcAdapter.setBeamPushUris, by implementing the "Connection Handover version 1.2" [ Resources, 60 ] and "Bluetooth Secure Simple Pairing Using NFC version 1.0" [ Resources, 61 ] specs from the NFC Forum. Such an implementation SHOULD use SNEP GET requests for exchanging the handover request / select records over NFC, and it MUST use the Bluetooth Object Push Profile for the actual Bluetooth data transfer.
- MUST poll for all supported technologies while in NFC discovery mode.
- SHOULD be in NFC discovery mode while the device is awake with the screen active and the lock-screen unlocked.
(Note that publicly available links are not available for the JIS, ISO, and NFC Forum specifications cited above.)
Additionally, device implementations MAY include reader/writer support for the following MIFARE technologies.
- MIFARE Classic (NXP MF1S503x [ Resources, 44 ], MF1S703x [ Resources, 45 ])
- MIFARE Ultralight (NXP MF0ICU1 [ Resources, 46 ], MF0ICU2 [ Resources, 47 ])
- NDEF on MIFARE Classic (NXP AN130511 [ Resources, 48 ], AN130411 [ Resources, 49 ])
Note that Android 4.3 includes APIs for these MIFARE types. If a device implementation supports MIFARE in the reader/writer role, it:
- MUST implement the corresponding Android APIs as documented by the Android SDK
- MUST report the feature com.nxp.mifare from the
android.content.pm.PackageManager.hasSystemFeature()
method. [ Resources, 37 ] Note that this is not a standard Android feature, and as such does not appear as a constant on thePackageManager
class. - MUST NOT implement the corresponding Android APIs nor report the com.nxp.mifare feature unless it also implements general NFC support as described in this section
If a device implementation does not include NFC hardware, it MUST NOT declare the android.hardware.nfc feature from the android.content.pm.PackageManager.hasSystemFeature()
method [ Resources, 37 ], and MUST implement the Android 4.3 NFC API as a no-op.
As the classes android.nfc.NdefMessage
and android.nfc.NdefRecord
represent a protocol-independent data representation format, device implementations MUST implement these APIs even if they do not include support for NFC or declare the android.hardware.nfc feature.
7.4.5. Capacidade mínima de rede
Device implementations MUST include support for one or more forms of data networking. Specifically, device implementations MUST include support for at least one data standard capable of 200Kbit/sec or greater. Examples of technologies that satisfy this requirement include EDGE, HSPA, EV-DO, 802.11g, Ethernet, etc.
Device implementations where a physical networking standard (such as Ethernet) is the primary data connection SHOULD also include support for at least one common wireless data standard, such as 802.11 (WiFi).
Devices MAY implement more than one form of data connectivity.
7.5. Câmeras
Device implementations SHOULD include a rear-facing camera, and MAY include a front-facing camera. A rear-facing camera is a camera located on the side of the device opposite the display; that is, it images scenes on the far side of the device, like a traditional camera. A front-facing camera is a camera located on the same side of the device as the display; that is, a camera typically used to image the user, such as for video conferencing and similar applications.
7.5.1. Câmera traseira
Device implementations SHOULD include a rear-facing camera. If a device implementation includes a rear-facing camera, it:
- MUST have a resolution of at least 2 megapixels
- SHOULD have either hardware auto-focus, or software auto-focus implemented in the camera driver (transparent to application software)
- MAY have fixed-focus or EDOF (extended depth of field) hardware
- MAY include a flash. If the Camera includes a flash, the flash lamp MUST NOT be lit while an android.hardware.Camera.PreviewCallback instance has been registered on a Camera preview surface, unless the application has explicitly enabled the flash by enabling the
FLASH_MODE_AUTO
orFLASH_MODE_ON
attributes of aCamera.Parameters
object. Note that this constraint does not apply to the device's built-in system camera application, but only to third-party applications usingCamera.PreviewCallback
.
7.5.2. Câmera frontal
Device implementations MAY include a front-facing camera. If a device implementation includes a front-facing camera, it:
- MUST have a resolution of at least VGA (that is, 640x480 pixels)
- MUST NOT use a front-facing camera as the default for the Camera API. That is, the camera API in Android 4.3 has specific support for front-facing cameras, and device implementations MUST NOT configure the API to to treat a front-facing camera as the default rear-facing camera, even if it is the only camera on o dispositivo.
- MAY include features (such as auto-focus, flash, etc.) available to rear-facing cameras as described in Section 7.5.1.
- MUST horizontally reflect (ie mirror) the stream displayed by an app in a CameraPreview, as follows:
- If the device implementation is capable of being rotated by user (such as automatically via an accelerometer or manually via user input), the camera preview MUST be mirrored horizontally relative to the device's current orientation.
- If the current application has explicitly requested that the Camera display be rotated via a call to the
android.hardware.Camera.setDisplayOrientation()
[ Resources, 50 ] method, the camera preview MUST be mirrored horizontally relative to the orientation specified by the application. - Otherwise, the preview MUST be mirrored along the device's default horizontal axis.
- MUST mirror the image displayed by the postview in the same manner as the camera preview image stream. (If the device implementation does not support postview, this requirement obviously does not apply.)
- MUST NOT mirror the final captured still image or video streams returned to application callbacks or committed to media storage
7.5.3. Comportamento da API da câmera
Device implementations MUST implement the following behaviors for the camera-related APIs, for both front- and rear-facing cameras:
- If an application has never called
android.hardware.Camera.Parameters.setPreviewFormat(int)
, then the device MUST useandroid.hardware.PixelFormat.YCbCr_420_SP
for preview data provided to application callbacks. - If an application registers an
android.hardware.Camera.PreviewCallback
instance and the system calls theonPreviewFrame()
method when the preview format is YCbCr_420_SP, the data in thebyte[]
passed intoonPreviewFrame()
must further be in the NV21 encoding format. That is, NV21 MUST be the default. - Device implementations MUST support the YV12 format (as denoted by the
android.graphics.ImageFormat.YV12
constant) for camera previews for both front- and rear-facing cameras. (The hardware video encoder and camera may use any native pixel format, but the device implementation MUST support conversion to YV12.)
Device implementations MUST implement the full Camera API included in the Android 4.3 SDK documentation [ Resources, 51 ]), regardless of whether the device includes hardware autofocus or other capabilities. For instance, cameras that lack autofocus MUST still call any registered android.hardware.Camera.AutoFocusCallback
instances (even though this has no relevance to a non-autofocus camera.) Note that this does apply to front-facing cameras; for instance, even though most front-facing cameras do not support autofocus, the API callbacks must still be "faked" as described.
Device implementations MUST recognize and honor each parameter name defined as a constant on the android.hardware.Camera.Parameters
class, if the underlying hardware supports the feature. If the device hardware does not support a feature, the API must behave as documented. Conversely, Device implementations MUST NOT honor or recognize string constants passed to the android.hardware.Camera.setParameters()
method other than those documented as constants on the android.hardware.Camera.Parameters
. That is, device implementations MUST support all standard Camera parameters if the hardware allows, and MUST NOT support custom Camera parameter types. For instance, device implementations that support image capture using high dynamic range (HDR) imaging techniques MUST support camera parameter Camera.SCENE_MODE_HDR
[ Resources, 78 ]).
Device implementations MUST broadcast the Camera.ACTION_NEW_PICTURE
intent whenever a new picture is taken by the camera and the entry of the picture has been added to the media store.
Device implementations MUST broadcast the Camera.ACTION_NEW_VIDEO
intent whenever a new video is recorded by the camera and the entry of the picture has been added to the media store.
7.5.4. Orientação da câmera
Both front- and rear-facing cameras, if present, MUST be oriented so that the long dimension of the camera aligns with the screen's long dimension. That is, when the device is held in the landscape orientation, cameras MUST capture images in the landscape orientation. This applies regardless of the device's natural orientation; that is, it applies to landscape-primary devices as well as portrait-primary devices.
7.6. Memória e armazenamento
7.6.1. Memória e armazenamento mínimos
Device implementations MUST have at least 340MB of memory available to the kernel and userspace. The 340MB MUST be in addition to any memory dedicated to hardware components such as radio, video, and so on that is not under the kernel's control.
Device implementations MUST have at least 512MB of non-volatile storage available for application private data. That is, the /data
partition MUST be at least 512MB. Device implementations that run Android 4.3 are very strongly encouraged to have at least 1GB of non-volatile storage for application private data so they will be able to upgrade to the future platform releases.
The Android APIs include a Download Manager that applications may use to download data files [ Resources, 56 ]. The device implementation of the Download Manager MUST be capable of downloading individual files of at least 100MB in size to the default "cache" location.
7.6.2. Armazenamento compartilhado de aplicativos
Device implementations MUST offer shared storage for applications. The shared storage provided MUST be at least 1GB in size.
Device implementations MUST be configured with shared storage mounted by default, "out of the box". If the shared storage is not mounted on the Linux path /sdcard
, then the device MUST include a Linux symbolic link from /sdcard
to the actual mount point.
Device implementations MUST enforce as documented the android.permission.WRITE_EXTERNAL_STORAGE
permission on this shared storage. Shared storage MUST otherwise be writable by any application that obtains that permission.
Device implementations MAY have hardware for user-accessible removable storage, such as a Secure Digital card. Alternatively, device implementations MAY allocate internal (non-removable) storage as shared storage for apps.
Regardless of the form of shared storage used, device implementations MUST provide some mechanism to access the contents of shared storage from a host computer, such as USB mass storage (UMS) or Media Transfer Protocol (MTP). Device implementations MAY use USB mass storage, but SHOULD use Media Transfer Protocol. If the device implementation supports Media Transfer Protocol:
- The device implementation SHOULD be compatible with the reference Android MTP host, Android File Transfer [ Resources, 57 ].
- The device implementation SHOULD report a USB device class of
0x00
. - The device implementation SHOULD report a USB interface name of 'MTP'.
If the device implementation lacks USB ports, it MUST provide a host computer with access to the contents of shared storage by some other means, such as a network file system.
It is illustrative to consider two common examples. If a device implementation includes an SD card slot to satisfy the shared storage requirement, a FAT-formatted SD card 1GB in size or larger MUST be included with the device as sold to users, and MUST be mounted by default. Alternatively, if a device implementation uses internal fixed storage to satisfy this requirement, that storage MUST be 1GB in size or larger and mounted on /sdcard
(or /sdcard
MUST be a symbolic link to the physical location if it is mounted elsewhere.)
Device implementations that include multiple shared storage paths (such as both an SD card slot and shared internal storage) SHOULD modify the core applications such as the media scanner and ContentProvider to transparently support files placed in both locations.
7.7. USB
Device implementations SHOULD include a USB client port, and SHOULD include a USB host port.
If a device implementation includes a USB client port:
- the port MUST be connectable to a USB host with a standard USB-A port
- the port SHOULD use the micro USB form factor on the device side. Existing and new devices that run Android 4.3 are very strongly encouraged to meet these requirements in Android 4.3 so they will be able to upgrade to the future platform releases
- the port SHOULD be centered in the middle of an edge. Device implementations SHOULD either locate the port on the bottom of the device (according to natural orientation) or enable software screen rotation for all apps (including home screen), so that the display draws correctly when the device is oriented with the port at bottom. Existing and new devices that run Android 4.3 are very strongly encouraged to meet these requirements in Android 4.3 so they will be able to upgrade to future platform releases.
- if the device has other ports (such as a non-USB charging port) it SHOULD be on the same edge as the micro-USB port
- it MUST allow a host connected to the device to access the contents of the shared storage volume using either USB mass storage or Media Transfer Protocol
- it MUST implement the Android Open Accessory API and specification as documented in the Android SDK documentation, and MUST declare support for the hardware feature
android.hardware.usb.accessory
[ Resources, 52 ] - it MUST implement the USB audio class as documented in the Android SDK documentation [ Resources, 66 ]
- it SHOULD implement support for USB battery charging specification [ Resources, 64 ] Existing and new devices that run Android 4.3 are very strongly encouraged to meet these requirements in Android 4.3 so they will be able to upgrade to the future platform releases
If a device implementation includes a USB host port:
- it MAY use a non-standard port form factor, but if so MUST ship with a cable or cables adapting the port to standard USB-A
- it MUST implement the Android USB host API as documented in the Android SDK, and MUST declare support for the hardware feature
android.hardware.usb.host
[ Resources, 53 ]
Device implementations MUST implement the Android Debug Bridge. If a device implementation omits a USB client port, it MUST implement the Android Debug Bridge via local-area network (such as Ethernet or 802.11)
8. Performance Compatibility
Device implementations MUST meet the key performance metrics of an Android 4.3 compatible device defined in the table below:
Métrica | Performance Threshold | Comentários |
Application Launch Time | The following applications should launch within the specified time.
| The launch time is measured as the total time to complete loading the default activity for the application, including the time it takes to start the Linux process, load the Android package into the Dalvik VM, and call onCreate. |
Simultaneous Applications | When multiple applications have been launched, re-launching an already-running application after it has been launched must take less than the original launch time. |
9. Compatibilidade do modelo de segurança
Device implementations MUST implement a security model consistent with the Android platform security model as defined in Security and Permissions reference document in the APIs [ Resources, 54 ] in the Android developer documentation. Device implementations MUST support installation of self-signed applications without requiring any additional permissions/certificates from any third parties/authorities. Specifically, compatible devices MUST support the security mechanisms described in the follow sub-sections.
9.1. Permissões
Device implementations MUST support the Android permissions model as defined in the Android developer documentation [ Resources, 54 ]. Specifically, implementations MUST enforce each permission defined as described in the SDK documentation; no permissions may be omitted, altered, or ignored. Implementations MAY add additional permissions, provided the new permission ID strings are not in the android.* namespace.
9.2. UID e isolamento de processos
Device implementations MUST support the Android application sandbox model, in which each application runs as a unique Unix-style UID and in a separate process. Device implementations MUST support running multiple applications as the same Linux user ID, provided that the applications are properly signed and constructed, as defined in the Security and Permissions reference [ Resources, 54 ].
9.3. Permissões do sistema de arquivos
Device implementations MUST support the Android file access permissions model as defined in the Security and Permissions reference [ Resources, 54 ].
9.4. Ambientes de execução alternativos
Device implementations MAY include runtime environments that execute applications using some other software or technology than the Dalvik virtual machine or native code. However, such alternate execution environments MUST NOT compromise the Android security model or the security of installed Android applications, as described in this section.
Alternate runtimes MUST themselves be Android applications, and abide by the standard Android security model, as described elsewhere in Section 9.
Alternate runtimes MUST NOT be granted access to resources protected by permissions not requested in the runtime's AndroidManifest.xml file via the <uses-permission>
mechanism.
Alternate runtimes MUST NOT permit applications to make use of features protected by Android permissions restricted to system applications.
Alternate runtimes MUST abide by the Android sandbox model. Especificamente:
- Alternate runtimes SHOULD install apps via the PackageManager into separate Android sandboxes (that is, Linux user IDs, etc.)
- Alternate runtimes MAY provide a single Android sandbox shared by all applications using the alternate runtime
- Alternate runtimes and installed applications using an alternate runtime MUST NOT reuse the sandbox of any other app installed on the device, except through the standard Android mechanisms of shared user ID and signing certificate
- Alternate runtimes MUST NOT launch with, grant, or be granted access to the sandboxes corresponding to other Android applications
Alternate runtimes MUST NOT be launched with, be granted, or grant to other applications any privileges of the superuser (root), or of any other user ID.
The .apk files of alternate runtimes MAY be included in the system image of a device implementation, but MUST be signed with a key distinct from the key used to sign other applications included with the device implementation.
When installing applications, alternate runtimes MUST obtain user consent for the Android permissions used by the application. That is, if an application needs to make use of a device resource for which there is a corresponding Android permission (such as Camera, GPS, etc.), the alternate runtime MUST inform the user that the application will be able to access that resource . If the runtime environment does not record application capabilities in this manner, the runtime environment MUST list all permissions held by the runtime itself when installing any application using that runtime.
9.5. Suporte multiusuário
Android 4.3 includes support for multiple users and provides support for full user isolation [ Resources, 70 ].
Device implementations MUST meet these requirements related to multi-user support [ Resources, 71 ]:
- As the behavior of the telephony APIs on devices with multiple users is currently undefined, device implementations that declare android.hardware.telephony MUST NOT enable multi-user support.
- Device implementations MUST, for each user, implement a security model consistent with the Android platform security model as defined in Security and Permissions reference document in the APIs [Resources, 54]
- Android 4.3 includes support for restricted profiles, a feature that allows device owners to manage additional users and their capabilities on the device. With restricted profiles, device owners can quickly set up separate environments for additional users to work in, with the ability to manage finer-grained restrictions in the apps that are available in those environments. Device implementations that include support for multiple users MUST include support for restricted profiles. The upstream Android Open Source Project includes an implementation that satisfies this requirement.
Each user instance on an Android device MUST have separate and isolated external storage directories. Device implementations MAY store multiple users' data on the same volume or filesystem. However, the device implementation MUST ensure that applications owned by and running on behalf a given user cannot list, read, or write to data owned by any other user. Note that removable media, such as SD card slots, can allow one user to access another's data by means of a host PC. For this reason, device implementations that use removable media for the external storage APIs MUST encrypt the contents of the SD card if multi-user is enabled using a key stored only on non-removable media accessible only to the system. As this will make the media unreadable by a host PC, device implementations will be required to switch to MTP or a similar system to provide host PCs with access to the current user's data. Accordingly, device implementations MAY but SHOULD NOT enable multi-user if they use removable media [ Resources, 72 ] for primary external storage. The upstream Android Open Source Project includes an implementation that uses internal device storage for application external storage APIs; device implementations SHOULD use this configuration and software implementation. Device implementations that include multiple external storage paths MUST NOT allow Android applications to write to the secondary external storage.
9.6. Aviso de SMS premium
Android 4.3 includes support for warning users for any outgoing premium SMS message [ Resources, 73 ] . Premium SMS messages are text messages sent to a service registered with a carrier that may incur a charge to the user. Device implementations that declare support for android.hardware.telephony
MUST warn users before sending a SMS message to numbers identified by regular expressions defined in /data/misc/sms/codes.xml
file in the device. The upstream Android Open Source Project provides an implementation that satisfies this requirement.
9.7. Recursos de segurança do kernel
The Android Sandbox in Android 4.3 includes features that can use the SELinux mandatory access control system (MAC) and other security features in the Linux kernel. Device implementations MUST support SELinux MAC. Note that the upstream Android Open Source Project provides an implementation that satisfies this requirement.
SELinux or any security features implemented below the Android framework MUST maintain compatibility with existing applications. These features SHOULD be invisible to users and developers. These features SHOULD NOT be user or developer configurable. If any API for configuration of policy is exposed to an application that can affect another application (such as a Device Administration API), the API MUST NOT allow configurations that break compatibility. To ensure continued compatibility the reference implementation allows the use of SELinux in a permissive mode and supports dynamic policy updates without requiring a system image update. Device implementations using SELinux MUST support this permissive mode, support dynamic policy updates and log any policy violations without breaking applications or affecting system behavior. Implementations using SELinux SHOULD load policy from /sepolicy
file on the device. The upstream Android Open Source Project provides an implementation that satisfies this requirement. Device implementations SHOULD use the reference implementation in the Android Open Source Project, and device implementations MUST be compatible with the upstream Android Open Source Project.
10. Teste de compatibilidade de software
Device implementations MUST pass all tests described in this section.
However, note that no software test package is fully comprehensive. For this reason, device implementers are very strongly encouraged to make the minimum number of changes as possible to the reference and preferred implementation of Android 4.3 available from the Android Open Source Project. This will minimize the risk of introducing bugs that create incompatibilities requiring rework and potential device updates.
10.1. Conjunto de testes de compatibilidade
Device implementations MUST pass the Android Compatibility Test Suite (CTS) [ Resources, 2 ] available from the Android Open Source Project, using the final shipping software on the device. Additionally, device implementers SHOULD use the reference implementation in the Android Open Source tree as much as possible, and MUST ensure compatibility in cases of ambiguity in CTS and for any reimplementations of parts of the reference source code.
The CTS is designed to be run on an actual device. Like any software, the CTS may itself contain bugs. The CTS will be versioned independently of this Compatibility Definition, and multiple revisions of the CTS may be released for Android 4.3. Device implementations MUST pass the latest CTS version available at the time the device software is completed.
10.2. Verificador CTS
Device implementations MUST correctly execute all applicable cases in the CTS Verifier. The CTS Verifier is included with the Compatibility Test Suite, and is intended to be run by a human operator to test functionality that cannot be tested by an automated system, such as correct functioning of a camera and sensors.
The CTS Verifier has tests for many kinds of hardware, including some hardware that is optional. Device implementations MUST pass all tests for hardware which they possess; for instance, if a device possesses an accelerometer, it MUST correctly execute the Accelerometer test case in the CTS Verifier. Test cases for features noted as optional by this Compatibility Definition Document MAY be skipped or omitted.
Every device and every build MUST correctly run the CTS Verifier, as noted above. However, since many builds are very similar, device implementers are not expected to explicitly run the CTS Verifier on builds that differ only in trivial ways. Specifically, device implementations that differ from an implementation that has passed the CTS Verifier only by the set of included locales, branding, etc. MAY omit the CTS Verifier test.
10.3. Reference Applications
Device implementers MUST test implementation compatibility using the following open source applications:
- The "Apps for Android" applications [ Resources, 55 ]
- Replica Island (available in Google Play Store)
Each app above MUST launch and behave correctly on the implementation, for the implementation to be considered compatible.
11. Software atualizável
Device implementations MUST include a mechanism to replace the entirety of the system software. The mechanism need not perform "live" upgrades - that is, a device restart MAY be required.
Any method can be used, provided that it can replace the entirety of the software preinstalled on the device. For instance, any of the following approaches will satisfy this requirement:
- Over-the-air (OTA) downloads with offline update via reboot
- "Tethered" updates over USB from a host PC
- "Offline" updates via a reboot and update from a file on removable storage
The update mechanism used MUST support updates without wiping user data. That is, the update mechanism MUST preserve application private data and application shared data. Note that the upstream Android software includes an update mechanism that satisfies this requirement.
If an error is found in a device implementation after it has been released but within its reasonable product lifetime that is determined in consultation with the Android Compatibility Team to affect the compatibility of third-party applications, the device implementer MUST correct the error via a software update available that can be applied per the mechanism just described.
12. Contact Us
You can contact the document authors at compatibility@android.com for clarifications and to bring up any issues that you think the document does not cover.