Abo
  • Services:

Android-Entwicklung: Google veröffentlicht zweite Beta-Version von Android P

Entwickler und interessierte Nutzer können sich die zweite Beta-Version von Android P herunterladen. Die Vorschauversion enthält die finalen APIs, was besonders für Programmierer hilfreich ist. Zuerst kommt die neue Beta auf die Pixel-Geräte, dann auf die der Hardware-Partner.

Artikel veröffentlicht am ,
Die neue Beta von Android P ist da.
Die neue Beta von Android P ist da. (Bild: Google)

Google hat eine neue Vorschauversion von Android P veröffentlicht. Wie das Unternehmen in einem Beitrag seines Entwickler-Blogs bekanntgab, kann die zweite Beta-Version auf die Pixel-Smartphones geladen werden. Die anderen Geräte der Hardware-Partner sollen in den kommenden Wochen folgen. Dazu zählen unter anderem das Oneplus 6, das Nokia 7 Plus und das Sony Xperia XZ2. Die erste Beta-Version hatte Google auf der Google I/O 2018 Anfang Mai vorgestellt.

Stellenmarkt
  1. HMS media solutions, Halle (Saale)
  2. PROJECT Immobilien, Nürnberg

Die Beta 2 enthält die finale Version der Android-P-APIs (Level 28) sowie das offizielle Software Developer Kit (SDK). Damit können Entwickler die neuen Funktionen von Android P für die Programmierung ihrer Apps verwenden.

Finale Versionen von Android-P-APIs

Dazu zählen unter anderem Maschinenlernfunktionen wie Adaptive Battery, die weniger genutzten Apps eine geringere Priorität verleiht. Mit der Unterstützung von App Actions hingegen können Programmierer Funktionen ihrer Anwendung als Hinweis einblenden lassen, wenn Android meint, dass es für den Nutzer hilfreich ist.

Die zweite Beta-Version von Android P kann heruntergeladen werden, sofern der Nutzer mit seinem Google-Konto für das Beta-Programm registriert ist. Wer bereits angemeldet ist und schon die Beta 1 installiert hat, bekommt die neue Version automatisch drahtlos geliefert. Programmierer ohne passendes Smartphone können ein Android-P-Gerät mit der neuen Beta-Version virtuell als Emulator laufen lassen und dort die Kompatibilität ihrer App überprüfen.



Anzeige
Hardware-Angebote
  1. (u. a. WD 8 TB externe Festplatte USB 3.0 149,99€)
  2. 99,99€ (versandkostenfrei)
  3. ab 225€

Folgen Sie uns
       


Microsoft Hololens 2 - Hands on (MWC 2019)

Die Hololens 2 ist Microsofts zweites AR-Headset. Im ersten Kurztest von Golem.de überzeugt das Gerät vor allem durch das merklich größere Sichtfeld.

Microsoft Hololens 2 - Hands on (MWC 2019) Video aufrufen
Gesetzesinitiative des Bundesrates: Neuer Straftatbestand Handelsplattform-Betreiber im Darknet
Gesetzesinitiative des Bundesrates
Neuer Straftatbestand Handelsplattform-Betreiber im Darknet

Eine Gesetzesinitiative des Bundesrates soll den Betrieb von Handelsplattformen im Darknet unter Strafe stellen, wenn sie Illegales fördern. Das war auch bisher schon strafbar, das Gesetz könnte jedoch vor allem der Überwachung dienen, kritisieren Juristen.
Von Moritz Tremmel

  1. Security Onionshare 2 ermöglicht einfachen Dateiaustausch per Tor
  2. Tor-Netzwerk Britischer Kleinstprovider testet Tor-SIM-Karte
  3. Tor-Netzwerk Sicherheitslücke für Tor Browser 7 veröffentlicht

Verschlüsselung: Die meisten Nutzer brauchen kein VPN
Verschlüsselung
Die meisten Nutzer brauchen kein VPN

VPN-Anbieter werben aggressiv und preisen ihre Produkte als Allheilmittel in Sachen Sicherheit an. Doch im modernen Internet nützen sie wenig und bringen oft sogar Gefahren mit sich.
Eine Analyse von Hanno Böck

  1. Security Wireguard-VPN für MacOS erschienen
  2. Security Wireguard-VPN für iOS verfügbar
  3. Outline Digitalocean und Alphabet-Tochter bieten individuelles VPN

Security: Vernetzte Autos sicher machen
Security
Vernetzte Autos sicher machen

Moderne Autos sind rollende Computer mit drahtloser Internetverbindung. Je mehr davon auf der Straße herumfahren, desto interessanter werden sie für Hacker. Was tun Hersteller, um Daten der Insassen und Fahrfunktionen zu schützen?
Ein Bericht von Dirk Kunde

  1. Alarmsysteme Sicherheitslücke ermöglicht Übernahme von Autos
  2. Netzwerkanalyse Wireshark 3.0 nutzt Paketsniffer von Nmap
  3. Sicherheit Wie sich "Passwort zurücksetzen" missbrauchen lässt

    •  /