FoxInSox: отрисовка данных на экране происходит только того, что видно +1 сверху и +1 снизу для бесшовной анимации, остальные вьюхи подгружаются по мере пролистывания
RecycleView по умолчанию из дб подгружает только видимые пользователю +1 сверху и +1 снизу, так что тут можете не беспокоиться о памяти, просто сделайте нормальный кастомный адаптер
А почему нельзя встравить изначальную (актуальную на момент сборки) версию БД в апк и копировать на карту при установке?
А затем уже докачивать обновления через JSON и REST API?
Николай М: ну искал в гугле :) ссылки за долгое время уже потерял. Большинство из них просто сводились к нудному голосу и объяснению жутко затянутому, как для тупых.
Для меня идеал (среди русских курсов) - это stepic.org, ребята молодцы и делают нужное дело.
Николай М: Ага. Так как приложения я писать умею, худо бедно. Есть пара рабочих уже, но без дизайна.
А вот навыков нарисовать что-либо вообще никаких. И найти хорошие, удобные уроки та еще проблема. Тем более не только как отрисовывать все элементы (хоть и здесь не знаю с какой стороны подойти), так и как потом импортировать адекватно графику (сверстать то из набора картинок я смогу), тут проблема именно в графической составляющей.
Тихон Архипов: Я скорее специализируюсь именно по малвари и ее вскрытию. Исходя из этого имею представление конечно как именно атакауют. Но даже пользуясь АВ, к примеру, он защитит только от известных уже угроз или от модификаций известынх, что-то принципиально новое все равно может проскочить.
Тихон Архипов: Выше я описал. Приложение может само получить рут доступ, даже без вашего ведома. Также с помощью уязвимостей оно может и установиться без вашего разрешения.
А в гугл плей также находят малварь, причем достаточно часто, и не только адварного типа.
Так как сталкиваюсь с этим каждый день - я бы не смог чуствовать себя защищенным на андроиде.
Тихон Архипов: В каком смысле вынуть?
Если такой вопрос, то любое приложение легко реверзится, далее находится там логика шифрование. Создается универсальный дешифратор (если там ключ берется из анроди_айди + всякие еще куски), далее к нему пришивается пакет с получением сайлент рут доступа + пакет с стрейджфайт или любой другой уязвимостью. Затем вы ловите его на каком-либо сайте, причем не знаете этого, он рутует, сливает ваши файлы на сервер и дешифрует. Все достаточно лаконично.
Просто основная проблема андроида в том, что ничего нельзя спрятать 100% - захотят вытащить - вытащят в любом случае, причем более просто чем в других местах, на том же айфоне это практически нереально без джейлбрейка, но мы пока (в одной известной АВ), не встречали возможности сделать сайлентовый джейлбрейк без ведома пользователя.
Ну а как там на windows phone - не в курсе, если честно.
Но если подытоживать, то при критичности сохранности данных и шифровании (какие-либо важные корп. данные или документы) - использовать андроид не целесообразно. Так как 98% телефонов не обновляются против уязвимостей. Конечно, возможно, блекберри прив это изменит, но он пока не вышел.
Chvalov: могу назвать только из совсем общеизвестных потому, что остальные не могу :)
посомтрите в сторону, apkprotect, dexprotector - это из самого базового, но опять же, умеющий человек все равно быстро достанет ваш код.
Можете сделать свою систему обфускации, как сделали на Android.Obad малвари. Но и она не совершенно.
На андроиде не существует способа спрятать код от других людей. Да, его не смогут спереть и легко сделать работающим, но увидеть ваши алгоритмы и логику работу - легко.