应用宝安装的时候电视下面隔板安装高度那个要怎么关掉啊?一点用都没有还挡着不能摁确定安装

[4回答]为什么我在“应用宝”里下的软件安装不了?以前都可以安装的,我开始以为是内存不够的原因,但是删除了一些东西,还是不能安装。怎么办啊?我都急死了!求高人啊!!!__内存_安装卸载 _手机问题_刷机专家(卓大师)
为什么我在“应用宝”里下的软件安装不了?以前都可以安装的,我开始以为是内存不够的原因,但是删除了一些东西,还是不能安装。怎么办啊?我都急死了!求高人啊!!!
网友()问于
o 系统(2.2.2
) o Root权限(未获取)
答案1:内存小/少
手机内存在手机出厂的时候就已经固定了,其总量无法调整,不能像电脑一样加内存条。所以想提升可用内存,除了经常清理系统,或者把不是必须的应用移到SD卡,然后使用其他应用时停掉其他的占内存的应用。不过默认系统会自动处理。
答案2:实际内存比标识的小
手机的内存显示往往会比官方说明要少一些,这是正常的,因为硬件驱动、系统以及其他一些核心功能会占用一些内存(而且是不能释放的),手机上显示出来的空间只包含您实际可以用的。还有就是计算的标准不一样。厂家计算的标准是1000(比如1MB=1000KB)并且是从字节开始计算的,而系统是以1024进行计算的。
答案3:如何释放内存RAM
手机RAM相当于电脑的内存条。当程序开启时程序的运行数据就存储在RAM中;由于安卓系统的特性,当程序结束运行时,其内存仍然驻留在RAM中,这是为了下次启动很快。需要注意的是这些不运行的程序驻留在RAM是不影响速度的,因为当RAM不够用的时候,系统会自动释放不运行软件的内存。也可以选择结束掉正在运行的程序来强行释放内存。
这些方法都不行啊,我都试了。
热心网友()回答于
0个赞同 o 0个反对
我刷新了,也重试了,存储空间还有好多,而且安装包不可能全部有问题啊,现在就是下载了什么就什么安装不了。
热心网友()回答于
1个赞同 o 0个反对
也许安装包有问题,如不完整或签名不一致,可试重新下载再安装。系统对一些程序做了保护,无法自行安,可卸载原程序再安装。有时存储空间已满,可清理系统垃圾释放储存空间。
WW☆滥竽充数闲逛客☆.回答于
0个赞同 o 0个反对
刷新,再不行就格機,,
夏蜜兒回答于
0个赞同 o 0个反对
专家简介:原卓大师,专注刷机领域,业内元老级应用。
专家宣言:让您一键轻松解决刷机烦恼!
版本:5.6.0大小:14.54MB
版本:2.7.0大小:2.84MB
大师简介:业内最强ROOT软件,轻松ROOT。
大师宣言:让您一键轻松解决ROOT烦恼!
版本:2.8.0大小:9.31MB
版本:3.3.0大小:5.5MB
大师简介:免ROOT直接安装字体,个性化定制手机。
大师宣言:万千字体,想换就换!
版本:3.9.0大小:5.2MB
相关解决问题列表
(C) 2007 - 2015
北京耘升天下科技有限公司
帮助与支持
关注卓大师官方微信
获取最新潮刷机资讯
还没有卓大师的账号?
或使用其他帐号登录:查看: 1300|回复: 14
好友主题正能量0 名气0 威望3 注册时间在线时间2 小时
[LV.1] PCMgr Alpha, 积分 9, 距离下一级还需 41 积分
UID3929749帖子威望3 彩盾29 正能量0 名气0 精华0积分9阅读权限20
每次插入手机都提示安装升级应用宝的,能不能关掉啊好烦人啊
设置了还是弹,逗我玩呢???
12:03 上传
12:04 上传
好友主题正能量8 名气382 威望88 注册时间在线时间4622 小时
不自见,故明。不自是,故彰
UID1045295帖子威望88 彩盾95206 正能量8 名气382 精华0积分51795阅读权限150
您好,这是一项新特性,是小火箭的安卓模式,为了方便用户管理手机,如您不需要可以点击弹窗界面右上角关闭即可正常退出的,后续也会不断优化使用体验。谢谢
好友主题正能量0 名气0 威望3 注册时间在线时间2 小时
[LV.1] PCMgr Alpha, 积分 9, 距离下一级还需 41 积分
UID3929749帖子威望3 彩盾29 正能量0 名气0 精华0积分9阅读权限20
本帖最后由 云坤 于
01:15 编辑
X2Wz2221_飞 发表于
您好,这是一项新特性,是小火箭的安卓模式,为了方便用户管理手机,如您不需要可以点击弹窗界面右上角关闭 ...
您好,请注意重点是“如何让他不自动弹出来”,而不是“如何关掉他”,而且更烦人的是关掉他还要问你确认是不是关掉他。谢谢
好友主题正能量8 名气382 威望88 注册时间在线时间4622 小时
不自见,故明。不自是,故彰
UID1045295帖子威望88 彩盾95206 正能量8 名气382 精华0积分51795阅读权限150
您好,您的意思是每次连接手机都出现这个提示吗,稍后使用QQ与您联系具体协助看看。谢谢。
总评分:&考评 + 20&
好友主题正能量0 名气0 威望0 注册时间在线时间0 小时
[LV.1] PCMgr Alpha, 积分 3, 距离下一级还需 47 积分
UID3953042帖子威望0 彩盾27 正能量0 名气0 精华0积分3阅读权限20
这个弹窗非常讨厌,每次插入手机都弹出来,再不解决准备删管家了
好友主题正能量0 名气0 威望3 注册时间在线时间2 小时
[LV.1] PCMgr Alpha, 积分 9, 距离下一级还需 41 积分
UID3929749帖子威望3 彩盾29 正能量0 名气0 精华0积分9阅读权限20
天使在夜里 发表于
这个弹窗非常讨厌,每次插入手机都弹出来,再不解决准备删管家了
要他不老是弹出来只有两个办法,要么卸载管家,要么删除下面的文件才可以了,不过这个文件要折腾一下才能删除掉。Tencent\QQPCMgr\10.3.\qmspeedupplugin\phonerocket\QQPCRealTimePhoneSpeedup.exe
好友主题正能量0 名气0 威望0 注册时间在线时间1 小时
[LV.1] PCMgr Alpha, 积分 2, 距离下一级还需 48 积分
UID1877913帖子威望0 彩盾9 正能量0 名气0 精华0积分2阅读权限20
现在就找不到一个不流氓的行为
实在不行就删了吧,反正我也不在乎升级了,
好友主题正能量0 名气0 威望0 注册时间在线时间0 小时
[LV.1] PCMgr Alpha, 积分 1, 距离下一级还需 49 积分
UID4442161帖子威望0 彩盾3 正能量0 名气0 精华0积分1阅读权限20
关腾讯保护,删了那个文件就不会提醒
好友主题正能量1 名气0 威望0 注册时间在线时间0 小时
UID4512819帖子威望0 彩盾20 正能量1 名气0 精华0积分7阅读权限0
提示: 作者被禁止或删除 内容自动屏蔽
好友主题正能量1 名气0 威望0 注册时间在线时间0 小时
UID4512819帖子威望0 彩盾20 正能量1 名气0 精华0积分7阅读权限0
提示: 作者被禁止或删除 内容自动屏蔽
经常参与各类话题的讨论,发帖内容较有主见
发帖在1000以上的活跃管饭
发帖≥500并且永远积极阳光快乐的和大家互动
Powered by应用宝安装的时候下面那个要怎么关掉啊?一点用都没有还挡着不能摁确定安装_百度知道为什么会出现下载「家庭用药」却变成「应用宝」这种情况?
今天下载家庭用药的时候,下载完成后安装时全部变成了腾讯的应用宝,这是什么情况?算是流氓软件了吧。直接酷市场,应用宝直接下载以及直接百度出现的百度手机助手下载,全部是这个情况。@Fenng看了大家的回答,我再继续补充一下1酷市场:我安装了酷市场软件了,直接在里面搜的家庭用药,出现的是正常的家庭用药,下载完后图标仍然是正常的家庭用药,在安装的时候变成了应用宝!2应用宝:我记得以前知乎看过,貌似腾讯给丁香园投资了,可能是捆绑了,所以仍然继续安装了,但是安装完了之后,还是没有下载家庭用药。我又通过应用宝搜索家庭用药,下载后仍然是1的情况。3百度助手:直接通过百度网页搜索的,下载后仍然是1的情况!注意,我并没有点高速下载,就算是高速下载也应该下载百度助手而不是应用宝。PS:下午6点19分测试,已经正常了,三个平台全正常了。希望大家别说我在逗你们玩- -!酷市场和应用宝下载完了之后,在百度下载时我特意看了一下,确定下载的时候,软件名字不是jiatingyongyao-xxxxxx(xx是一串数字),是只有一串数字,现在下载,前面添加了家庭用药的拼音。
按投票排序
作为酷安的人我有必要回答下 首先要说的是我们绝对没必要推广应用宝,我推一个竞争对手那不是把我们自己往死路上逼么,最近应用宝确实有点猖狂,我能想到的答案就是dns劫持,因为之前我们很多香港用户也遇到过,只不过那时候被劫持下载的多半是糖果传奇这个海外很火的游戏。所以根据以前的经验这必然是cp和运营商有合作来强推应用宝,不知道是不是刻意针对我们酷安,有如果是那是我们的荣幸,但这招实在太恶心,我们到现在也没什么特别好的解决办法,也许答案真的在应用宝那边。
从问题来看,比较典型的下载劫持。所谓下载劫持简单来说,就是部分运营商(通常是地方运营商,这也是劫持通常是区域性发生,没有全国性的原因)为了减少成本,会将一些比较热的下载资源缓存在自己的服务器上,当检测到用户下载相同的url时,就会通过302跳转将自己缓存服务器的地址反馈给用户进行下载。这类劫持在行当里非常普遍,如果是跳转到正确地址,那这种劫持并不算有害劫持。但是,正是这个缓存跳转机制存在,被别有用心的人利用就会变成一条生财之道,将跳转后地址写成任何有利益关系的地址,这也就是恶意劫持。实际上很多人也被劫持下载到了百度浏览器,360手机助手等其他应用。比如说 这家网站,很多产品都会在这里发布推广任务,任何人都可以来认领任务,然后通过推广出去的激活量来获取推广费用。这就不可避免的导致一些有渠道的人,如部分运营商内部人员,通过劫持用户下载来获取推广费用。我们再来看看这件事到底是谁干的。在整个利益链上应用宝、应用宝竞品、运营商都是嫌疑犯下面逐一分析:1、 应用宝——看起来最可能但事实上不可能。劫持这件事情看起来对应用宝的好处是得到新用户,但事实上通过这种方式拉新增,用户基本都会马上卸载,事实上对用户数没有一点帮助,同时还会损失用户口碑,对产品是非常大的负面影响。根据艾瑞、易观的数据,应用宝已经是用户数第一的产品,不缺用户。做这种事只有坏处没有好处,腾讯不可能这么傻。因此也就顺理成章有了下一个嫌疑犯。2、 应用宝竞品——通过“帮助”应用宝获取新客户,来打击应用宝口碑,成本很低,只要搞定一个地方的运营商就可以实现,但是对口碑的负面效应巨大。竞品也有足够的动机做这件事。2014年应用宝的窜起是一个全行业现象,14年初还只是市场前五开外,到9月份已经市场前三,让对手们更惊慌的是——增速全行业第一。这不仅让被超越者羡慕嫉妒恨,更让居于市场前两位的老大哥如何安心?这种动机下做点故意抹黑的事豪不稀奇,互联网江湖险恶,一点不假!3、 运营商——恶意劫持的罪魁祸首。运营商是下载劫持的关键环节,心术不正者只能跟运营商合作才能获得劫持路径,但运营商如果洁身自好而不是装傻充愣的收钱,也就没这档子事了!所以楼主遇到这事,还是得查查自己的网络环境,找运营商负责,否则除了应用宝还会有没完没了的其他劫持来找你。
直接回答问题:因为你在下载“家庭用药”的时候被劫持了,变成了下载“应用宝”。事实上,不仅仅是在下载“家庭用药”应用时会出现这种情况,下载其他应用也有可能遇到这种情况。更进一步的事实是,不仅仅是在使用酷安市场下载应用时会遇到这种情况,用第三方市场下载应用也有可能遇到这种情况。其实这也提醒了其他第三方市场的开发人员,不要认为在静态文件上使用 SSL 没有用,即使是静态文件,也应该上 SSL。各位开发人员以及公司大佬,为了避免你们被当成和应用宝是一丘之貉,快把你们的下载链接改成 HTTPS 吧。想了解劫持过程中技术细节的同学,可以看我前段日子刚刚挤出时间来写的一篇分析(长文,各种技术怪兽出没,慎入):算了我的博客不太稳定,我还是把全文贴在这里吧------------------- 这是全文引用的分割线 ----------------------你有没有遇到过下面这些情况:在手机上下载 XX 应用安装包时,打开下载回来的安装包后发现根本不是 XX 应用,而是应用宝一些应用提示更新,更新包下载完成之后,你发现根本不是这个应用的安装包,而是应用宝在一些国内安卓市场上下载应用时,本来安装的是 XX 应用,但安装成功后发现实际上安装的是应用宝如果你遇上过上面任何一种情况,恭喜你,你被劫持了。为了通俗地解释应用宝劫持是怎么回事,首先我们需要了解下载是怎样进行的。———-下面是科普内容,专业人士可跳过——————–当你要下载某个应用的时候,会经过下面几个步骤:我:我需要下载 XXX 文件服务器:给,这是你要的文件其实基本的流程很简单,不过有时候,这个流程会稍微复杂一些:我(对服务器 1):我需要下载 XXX 文件服务器 1:这个文件不在我这里,你去服务器2那里下载我(对服务器 2):我需要下载 XXX 文件服务器 2:给,这是你要的文件这叫做重定向,我们本来是想去服务器 1 上下载文件的,但是服务器 1 告诉我们去服务器 2 上下载,最后我们就到服务器 2 上下载了。应用宝劫持的过程是这样的:我(对服务器 1):我需要下载 XXX 文件应用宝劫持黑手(抢在服务器 1 前面回答):你要的文件不再我这里,你去服务器 XX 那里下载(注意,XX 服务器是应用宝劫持黑手给出的,我们一旦去 XX 服务器下载,就会下载到应用宝)我(对服务器 XX):我需要下载 XXX 文件服务器 XX:给,这是你要的 XXX 文件(其实不是 XXX 文件,而是应用宝)然后你下载回来的安装包就是应用宝的安装包了。——————-上面是科普内容,专业人士可跳过——————-下面开始技术细节的讨论。应用宝的劫持很聪明,它在一段时间内仅仅做一次劫持,根据我的体验,可能是 24 小时。也就是说,如果你已经被劫持过一次,那么在接下来的 24 小时内,你都不会被劫持了,可以正常下载 APK 安装包了。这是一个很聪明的策略,在劫持用户的同时不会引起用户太多的反感,也不会实质性地影响用户的下载(因为用户可以重新下载,而重新下载时是不会被劫持的),这样,就不会引起大规模的用户投诉。不得不承认,幕后黑手确实很狡猾。有些人认为这是 DNS 劫持,其实不是的,DNS 劫持要做到这种效果,其实代价很大。要做这样的劫持,HTTP 流量劫持是最好的。事实上,从 Google Play 上安装软件就不会被劫持,这可能是 Google Play 在下载安装包的时候使用了加密的连接。幕后黑手的另一个狡猾之处是,它仅对试图下载 APK 文件的流量进行劫持,甚至,它可能还会使用 User Agent 的信息,仅仅劫持 Android 系统的流量。这就把流量劫持限定在了 Android 用户身上,而不会对其他用户造成任何影响,这就进一步降低了用户投诉的数量。事实上我自己已经被劫持过多次,但是因为在一段时间内仅仅会劫持一次,所以在被劫持之后再去收集证据就变得比较困难。我在被劫持了多次之后,终于摸索到劫持的规律,也就是一段时间内仅劫持一次。摸索到这个规律后,我就估摸着劫持快要发生的时候,先打开 Wireshark 进行抓包,然后再尝试下载 APK 文件,最后抓到了应用宝劫持流量的证据。不出所料,应用宝确实是劫持 HTTP 流量的,下面三张截图很清晰地反应了这一事实:这是第一张图:我发起了一个 APK 下载请求,请求下载小米运动的最新版。图中可以看到,请求的文件后缀是 apk,User Agent 显示我是 Android 系统,这已经给了劫持方足够的信息:这是一个可以劫持的流量。-------------------------------------------------------------------这是第二张图:劫持方抢在服务器之前回应了我的 HTTP 请求,并使用 HTTP 302 重定向告诉我应该去
上下载这个文件。请注意,这个 TCP 包的 ACK 是 305。此时,我已经被引导到劫持者给出的下载地址去了。-----------------------------------------------这是第三张图:这是真正的服务器回包,ACK 也是 305,但由于劫持者的包先到达,所以这个包被当作重复包被操作系统丢弃了。可以看到,虽然这个包也要求进行 HTTP 302 重定向,但重定向地址明显是真正的下载地址。以上三张图已经可以作为应用宝进行 HTTP 流量劫持的证据了,下面来讨论一些其他的问题。流量被劫持到了
这个域名上,我对这个域名做了 WHOIS 查询,得到信息如下:Registry Registrant ID:
Registrant Name: yujie
Registrant Organization: yujie
Registrant Street: beijing
Registrant City: shi jia zhuang shi
Registrant State/Province: he bei
Registrant Postal Code: 100000
Registrant Country: CN
Registrant Phone: +86.
Registrant Phone Ext:
Registrant Fax: +86.
Registrant Fax Ext:
Registrant Email:
Registry Admin ID:
Admin Name: yujie
Admin Organization: yujie
Admin Street: beijing
Admin City: shi jia zhuang shi
Admin State/Province: he bei
Admin Postal Code: 100000
Admin Country: CN
Admin Phone: +86.
Admin Phone Ext:
Admin Fax: +86.
Admin Fax Ext:
Admin Email:
Registry Tech ID:
Tech Name: yujie
Tech Organization: yujie
Tech Street: beijing
Tech City: shi jia zhuang shi
Tech State/Province: he bei
Tech Postal Code: 100000
Tech Country: CN
Tech Phone: +86.
Tech Phone Ext:
Tech Fax: +86.
Tech Fax Ext:
Tech Email:
通过这些信息,可以看到一些有趣的东西:注册城市和省份写的是石家庄市,但邮编和接到地址却写了北京,而联系电话的区号是 0592,这是厦门的区号。组织名和注册人名字都是 yujie,看来这是个人行为?或者是实施此行为的组织内部管理不够严格?注册人可能将 QQ 邮箱作为主邮箱,从概率上来说,此人的技术水平很有可能低于平均值。DNS 服务器对应的是 DNSPod 的个人专业版服务器。此人不会使用 WHOIS Privacy 保护自己(都上 DNSPod 的收费版了,可能会没钱上 WHOIS Privacy 吗?)直接访问 ,得到 HTTP 403 错误,访问 还是得到 HTTP 403 错误,使用搜索引擎查询 site: 没有结果。好吧,直接访问
,结果发现这是一个面向移动端的网站,网站内容看起来像是一个应用市场。网站最下方署名“西昌时空文化传媒广告有限责任公司”。应用宝被劫持到的地址是
,我把 pid 参数改成其他值,发现可以下载到 PPAssist,SogouMall 之类的应用。看来这些厂商也会劫持用户的流量?当然这不一定,也有可能是厂商提供安装补贴,然后某些人就以流量劫持的方法谋取这些补贴。这是我接下来要讨论的问题。那么,劫持流量的人是谁?我们没有直接的证据,只能猜测。从目前搜集到的信息来看,实施劫持流量的可能是下面几种人或组织:电信运营商主动劫持,并获取厂家的应用安装补贴。黑客以牟利为目的自发地进行劫持。厂商自己花钱请人(可能是黑客、运营商官方或者是运营商内部有权限的工作人员)劫持流量,推广自己的应用。首先第二种,也就是黑客自发劫持不太可能。以“应用宝 劫持”为关键字搜索一下就会发现,这个现象在全国都有,凭黑客一人或几人之力不太可能在全国进行如此大规模的劫持。第一种和第三种情况都需要有运营商的参与,事实上这也和观察到的现象比较符合——伪造的 HTTP 回包比真正的 HTTP 回包更早达到客户端,而且延迟很短(从图上可以看出,从发出请求到收到假回包,时差只有不到 10 毫秒),这表明包很有可能是在较近的路由上发回来的,这就需要运营商的支持才能做到。如果在网站服务器所在机房进行劫持,假回包的时差不可能这么小。从目前搜集到的信息来看,也就只能把可能性缩小到第一种和第三种情况上了。但是,不管是哪种情况,运营商都是难辞其咎的。于是,又到了工信部出场的时候了,如果你再次遇到了被劫持的情况,就可以向工信部投诉,投诉理由可以是这样:“我认为电信运营商劫持流量,将我要下载的应用替换成别的应用,这严重影响了我的下载体验。我要求运营商停止劫持行为,并给予合理补偿。”
当然,运营商肯定会矢口否认,这时候,你可以再次投诉,投诉口径如下:“我遭到了 HTTP 流量劫持,由于运营商否认是他们进行流量劫持,故我认为流量劫持是由于黑客攻击了运营商的网络造成的。我要求运营商加强网络安全建设,并调查流量被劫持的原因,给出调查结果,同时给予我合理的补偿。我已经请专业人士检查过我的电脑,确认我的电脑没有中毒,路由器等网络设备没有问题,可以确定流量劫持是在运营商的设备上发生的。”
这回运营商就没办法了。其实我早就想投诉了,不过一来懒,二来最近也没怎么被劫持了,所以就没去投诉。现在好不容易抽出时间来写这篇文章,如果你看到了,被劫持了,行动力又很强的话,欢迎你去投诉。对了,投诉的时候先直接打运营商客服电话投诉,然后再投诉到工信部并表明你对运营商的处理不满意,这样工信部才会受理哦。
反对目前的所有答案。经常在酷市场混的朋友可能会发现,评论中经常出现有人反馈下载app下回来变成应用宝的情况,虽然我自己还没有碰到过这种情况,但是根据酷市场中网友的评论可以得知这种情况已经不是少数的个例了,酷市场的小编也认为是DNS劫持所造成的,通常重新点击一次下载就能下到真正所需的软件了。因为apk都是放在酷市场自己的服务器上的,点击直接获取目标apk链接,所以不可能是目前答案中所说的什么微下载所造成的问题。我知识有限,唯一能想到的答案(仅仅是纯猜测,你视作阴谋论也无所谓):腾讯联合某些地方的运营商,随机劫持了部分app市场的下载链接,在解析地址时解析到应用宝的地址。抱歉我没有能力给出证据,这仅仅是我自己的猜想,觉得错误的人欢迎点击反对+没有帮助。 可以向应用宝的市场推广部门私下求证一下,看看我的猜想有没有对。如果真的是这样,应用宝你的吃相太难看。
可以初步分析是DNS劫持,所以我同意
的看法。一下我列举一些例子来分析题主的问题。首先,题主所说的2情况,是肯定的,也就是大部分答案所说的所谓应用宝事先判断了用户手机是否安装了应用宝,没有就安装应用宝,有则打开应用宝下载家庭用药。那么接着我来分析题主的1和3的情况。在我看来,其实3和1情况一样,通过对百度的网站的分析可以看到百度下载的apk文件地址并不是百度的服务器,而可以选择来源,比如下图:而选择什么来源则是自动的,我经常下载软件的时候注意到都是来自酷安,我还默默吐槽一句,百度是盗链么,还是真的有合作?(这不是重点。而选择什么来源则是自动的,我经常下载软件的时候注意到都是来自酷安,我还默默吐槽一句,百度是盗链么,还是真的有合作?(这不是重点。也就是说,有很大的几率你下载的软件是来自酷安。也就是说,有很大的几率你下载的软件是来自酷安。接着我们再看几张酷市场评论的截图:我还见过酷安小编回复过这个问题,不过找不到了,大概意思就是说不是酷安的问题,他们没必要推荐竞争对手的产品。我还见过酷安小编回复过这个问题,不过找不到了,大概意思就是说不是酷安的问题,他们没必要推荐竞争对手的产品。我觉得把,大致推断是酷安的地址在部分地区DNS被挟持,解析到应用宝的下载地址去了。。本人是没有遇到过,只是大致推断!利益相关:酷市场,GooglePlay 死忠!极少用其他市场。
我想问一下你以上的情况是否都是在同一个网络环境下发生的?你可以试一下换一个网络进行下载(比如原来使用无线,现在用手机流量下载),看看这种情况是否还有发生,如果没有的话,有可能是被运营商DNS劫持了。
DNS污染。换DNS+走VPN完美解决
腾讯和某些地区的ISP合作,通过污染DNS来劫持各大市场的流量,推广自己的应用宝。利益相关:某应用市场前端 ╮(╯_╰)╭
应该是运营商的问题……下载App为什么会被劫持为360手机助手?如何解决?
确实就是其他人提到的”微下载“功能,我记得是自从疯狂猜歌通过微信火了一把后没多久微信就关闭了微信内可以下载app的渠道(无论各种apk下载或者appstore转跳都不行)。而一方面很多用户确实只会用微信来扫二维码,另一方面app研发商也还想继续做微信图文消息的推广形式。因此后面app研发商发现唯一的办法就是使用这个”微下载“功能才能绕过微信限制(毕竟应用宝也是腾讯的。。。),附带的捆绑条件就是用户必须手机安装应用宝才行。。。
应该是在下载链接上绑定了应用宝的链接,如果手机没有应用宝,会先下载应用宝,然后再下载所指软件。确实挺恶心的。——————应该如
你是在应用宝的web页面下载的软件吧,一般这种市场有直接下载和高速下载;直接下载就是浏览器直接下载软件,高速下载就是先下载应用宝,再用应用宝去下载那个软件。除了应用宝,360手机助手,百度手机助手都是一样的道理。
我暂时没有在酷安遇到过,倒是在百度(又或者是豌豆荚,记不清了)碰到过环境:长城宽带 手机连的wifi在手机上打开百度应用(或者是豌豆荚)网页版下载一款应用,第一次
下载了个莫名其妙的应用,取消又点,这次下载的东西又不一样了,反复了三次 才下载到我要下载的应用。三次下载的文件名都不一样。。。
就是DNS劫持,国内互联网的乱象。
手机上隔一段时间就莫名其妙多出了个应用宝...........很神奇的
这个是腾讯推出的微下载,会单独生成一个链接,可以在腾讯开放平台后台生成。1.具体逻辑为:安卓手机:如果安装了应用宝,跳到应用宝相应的该应用(比如这里是用药医生)的下载页。如果没有安装应用宝,先安装应用宝,安装完毕后自动打开应用宝跳到该应用的下载页。苹果手机:自动跳转到App Store该应用的页面。2.微下载对开发者和用户有什么好处?·自动识别iOS、Android设备,方便开发者进行应用分发·避免了用户在微信等腾讯产品内点击应用下载链接或扫描二维码要在右上角浏览器中打开的尴尬3.为什么要下载应用宝?简单的说就是腾讯在抢占应用分发的市场份额,应用宝是他们在主推的产品。
应该是你点击的下载链接或扫描的二维码,是应用宝“微下载”功能生成的。腾讯应用管理中心的介绍如下:应用宝微下载功能简介:微下载是应用宝基于二维码扫描和分享功能,为开发者推广应用时,实现多场景一键下载安装的能力。能为应用大大提升从推广到安装激活的转化率1.多种推广场景应用微信扫一扫,浏览器扫描二维码、微信分享、朋友圈分享、微博推广、公众号推广等场景适用。2.一个链接,推广两大平台版本:自动判断下载用户手机操作系统,安卓用户直接进入应用宝安装应用的安卓版,而IOS用户可自动跳转Appstore下载应用的IOS版本。自助生成微下载推广链接您已成功申请过微下载能力,可直接使用以下地址进行推广:注意一点,“安卓用户直接进入应用宝安装应用的安卓版”,当用户通过固定的链接或二维码,下载家庭有药时,会进行判断,如下图。说一说部分团队为什么会选择应用宝“微下载”的苦衷:通过微信ios版扫描二维码(非微下载),进入下载页点击下载按钮,无法跳转的app store。而通过微信ios版扫描微下载二维码,进入下载页点击下载按钮,就可以跳转的app store。无奈的是,推广时多数用户会选择用微信扫描二维码。腾讯的产品环环相扣,“考虑的我们是一个小厂商”也只能屈服于其淫威之下。
我觉得"微下载"这个答案很不负责任。。。你只要记住鄙视你的运营商救好了。
说“微下载”的,你们估计是没有搞清楚问题所在。我也遇到了,直接在酷市场的app里下载,而不是什么网页链接,也是这个情况,我这几天碰到无数次了,火都火死了,更新apk,经常就是签名不对,一卸掉原软件,才发现要装的是应用宝或者什么百度卫士,还有一次出现360浏览器,我去…… 妥妥的是DNS污染吧 酷安会推荐这些竞争对手的产品?脑子不好使么?
我最近遇到的情况是无论从哪个市场下载apk,都会偶尔下载到一些不知名的其他apk。再点一次下载链接可以下载到正确的apk。估计是运营商在路由器检测到apk地址后间歇地劫持用户到其他地址。目的是赚取下载和使用apk所带来的推广收益。打算投诉电信的增值业务部门,以前他们就做过类似的事,那时候是打开网页的时候插广告。这种做法和DNS劫持是不一样的。因为DNS解析会被本地缓存,劫持DNS会造成持续比较长的影响。因此更换DNS是无法解决这种劫持的。

我要回帖

更多关于 suse下面安装ubantu 的文章

 

随机推荐