Posts

এন্ড্রয়েড মেমোরি লিকঃ এন্ড্রয়েড এ মেমোরি লিক একটি কমন সমস্যা। আমরা সাধারানত এটা নিয়ে খুব বেশি চিন্তা করি না। কিন্তু আসলে এটা অ্যাপ্লিকেশান এর performance এ অনেক প্রভাব ফেলে। একজন এন্ড্রয়েড ডেভেলপার এর মেমোরি ম্যানেজমেন্ট এর উপর দক্ষতা থাকতে হবে। যখন একটি অ্যানড্রয়েড অ্যাপ্লিকেশন প্রথম চালু হয়, অ্যাপ্লিকেশনটির প্রধান থ্রেডের জন্য একটি Looper অবজেক্ট  তৈরি করে। Looper একটি MessageQueue ইম্প্লিমেন্ট করে, যে একটি লুপ এর ভিতরে মেসেজ অবজেক্ট গুলো একটার পর আরেকটা প্রসেস করে। মূল থ্রেড এর Looper অ্যাপ্লিকেশন এর প্রথম থেকে শেষ পর্যন্ত চলতে থাকে। যখন একটি Handler প্রধান থ্রেডে এ চালু হয় এবং Looper এর MessageQueue সাথে যুক্ত হয়। MessageQueue  তে পোস্ট করা মেসেজ গুলো হ্যান্ডলারের কাছে একটি রেফারেন্স রাখে যাতে করে ফ্রেমওয়ার্ক  Handler#handleMessage(Message) কল করতে পারে যখন Looper শেষ পর্যন্ত মেসেজ প্রসেস করতে পারে। জাভাতে, নন-স্ট্যাটিক ইনার ক্লাস এবং এননিমাস ক্লাসগুলি তাদের বাইরের ক্লাস এর একটি রেফারেন্স ধরে রাখে। স্ট্যাটিক ইনার ক্লাস যেটি রাখে না। সুতরাং মেমোরি লিক টি কোথায়?
Android Data Security The most  fundamental decisions that  we used  to face as a mobile  application  developer is  how  to hide sensitive information and whether  we ’re going to leave the information on the phone /app  or not. In this section we’re going to look at  the  number of different ways tha t android  developers  try to hide sensitive data. We will also see how our application data can be stolen and how to protect them. What is sensitive data Any data can be sensitive if that is  confidential for you or your organization and as developer it ‘s our responsibility to let it not leak via application. Few are some sensitive data as usual we should care about:  1.  Web service URLS. 2.  User name, password and other user details. 3.  Google API key for your application.    Types of Attack Basically there are two types of attack : 1.  Decompiling the APK :   There are several tools available to decompile the APK. This is called Reverse Engineering. Att