27 মার্চ, 2025 থেকে, আমরা AOSP তৈরি করতে এবং অবদান রাখতে aosp-main এর পরিবর্তে android-latest-release ব্যবহার করার পরামর্শ দিচ্ছি। আরও তথ্যের জন্য, AOSP-তে পরিবর্তনগুলি দেখুন।
সেভ করা পৃষ্ঠা গুছিয়ে রাখতে 'সংগ্রহ' ব্যবহার করুন
আপনার পছন্দ অনুযায়ী কন্টেন্ট সেভ করুন ও সঠিক বিভাগে রাখুন।
বিক্রেতাদের উচিত শেষ ব্যবহারকারীর নেটিভ ক্র্যাশ রিপোর্ট নিরীক্ষণ করা। মেমরি সুরক্ষা বাগগুলিকে জরুরীভাবে বিবেচনা করা উচিত কারণ তারা প্রায়শই একটি শোষণযোগ্য দুর্বলতা বা ব্যবহারকারীর দৃশ্যমান অস্থিরতার প্রতিনিধিত্ব করে। Android OS ড্রপবক্স ম্যানেজার ব্যবহার করে বাগ রিপোর্ট পরিচালনা করে, যা ক্র্যাশ হলে ACTION_DROPBOX_ENTRY_ADDED উদ্দেশ্য সম্প্রচার করে।
বিক্রেতাদের একটি সিস্টেম অ্যাপ প্রয়োগ করা উচিত যা এই সম্প্রচারের জন্য শোনে, BroadcastReceiver ব্যবহার করে এবং DropboxManager থেকে ক্র্যাশ রিপোর্ট পুনরুদ্ধার করে। এগুলি বিশ্লেষণের জন্য বিক্রেতার সার্ভারে পাঠানো উচিত।
Google Google Play পরিষেবাগুলিতে এমন একটি প্রক্রিয়া প্রয়োগ করে এবং শেষ ব্যবহারকারীর ডিভাইসগুলি থেকে বাগগুলি নিরীক্ষণ করে৷ যেখানে প্রযোজ্য আইনি এবং গোপনীয়তা মান দ্বারা অনুমোদিত, Google বিক্রেতাদের সাথে সর্বাধিক ঘন ঘন ঘটতে থাকা বাগগুলির একটি উপসেট ভাগ করতে পারে৷ যাইহোক, শুধুমাত্র ক্র্যাশের একটি উপসেট ভাগ করা যেতে পারে, এবং Google দৃঢ়ভাবে সুপারিশ করে যে বিক্রেতাদের তাদের নিজস্ব শেষ ব্যবহারকারীর বাগ ট্র্যাকিং উপরে বর্ণিত হিসাবে প্রয়োগ করা উচিত।
এই পৃষ্ঠার কন্টেন্ট ও কোডের নমুনাগুলি Content License-এ বর্ণিত লাইসেন্সের অধীনস্থ। Java এবং OpenJDK হল Oracle এবং/অথবা তার অ্যাফিলিয়েট সংস্থার রেজিস্টার্ড ট্রেডমার্ক।
2025-07-29 UTC-তে শেষবার আপডেট করা হয়েছে।
[[["সহজে বোঝা যায়","easyToUnderstand","thumb-up"],["আমার সমস্যার সমাধান হয়েছে","solvedMyProblem","thumb-up"],["অন্যান্য","otherUp","thumb-up"]],[["এতে আমার প্রয়োজনীয় তথ্য নেই","missingTheInformationINeed","thumb-down"],["খুব জটিল / অনেক ধাপ","tooComplicatedTooManySteps","thumb-down"],["পুরনো","outOfDate","thumb-down"],["অনুবাদ সংক্রান্ত সমস্যা","translationIssue","thumb-down"],["নমুনা / কোড সংক্রান্ত সমস্যা","samplesCodeIssue","thumb-down"],["অন্যান্য","otherDown","thumb-down"]],["2025-07-29 UTC-তে শেষবার আপডেট করা হয়েছে।"],[],[],null,["# End user bug reports\n\nVendors should monitor end user native crash reports. Memory safety bugs\nshould be treated with urgency as they most often represent an exploitable\nvulnerability or user visible instability.\nThe Android OS manages bug reports using the [DropboxManager](https://developer.android.com/reference/android/os/DropBoxManager),\nwhich broadcasts the [ACTION_DROPBOX_ENTRY_ADDED](https://developer.android.com/reference/android/os/DropBoxManager#ACTION_DROPBOX_ENTRY_ADDED)\nintent when a crash occurs.\n\n\nVendors should implement a system app that listens for these broadcasts,\nusing [BroadcastReceiver](https://developer.android.com/reference/android/content/BroadcastReceiver)\nand retrieve the crash reports from the [DropboxManager](https://developer.android.com/reference/android/os/DropBoxManager#getNextEntry(java.lang.String,%20long)).\nThese should be sent to the vendor's servers for analysis.\n| **Important:** Depending on the local privacy rules and regulations the vendor might have to request user consent for sending the bug crashes off device for processing.\n\n\nGoogle implements such a mechanism in Google Play Services and monitors\nbugs from end user devices. Where permitted by applicable legal and privacy\nstandards, Google may share a subset of the most frequently occurring bugs with\nvendors. However, only a subset of crashes may be shared, and Google strongly\nrecommends that vendors should be implementing their own end user bug tracking\nas described above."]]