请选择 进入手机版 | 继续访问电脑版
  • 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    迪恩网络公众号

sqsong66/WanAndroid: A material design wanandroid client.

原作者: [db:作者] 来自: 网络 收藏 邀请

开源软件名称(OpenSource Name):

sqsong66/WanAndroid

开源软件地址(OpenSource Url):

https://github.com/sqsong66/WanAndroid

开源编程语言(OpenSource Language):

Kotlin 86.8%

开源软件介绍(OpenSource Introduction):

概述

本项目是基于数据使用的是鸿洋大神的玩Android开放API,采用的是Kotlin+MVP+Dagger2+Rxjava架构,界面使用Material Design风格。

由于该项目也是自己业余时间用来学习Kotlin和一些新的Android开放框架来写着玩的,可能在架构封装等方面还不是很完善,如果大家有好的意见或者建议,欢迎提issuesPull requests

架构

该项目采用的是Kotlin+MVP+Dagger2+Rxjava架构模式,代码采用Kotlin编写,架构参考了MVPArms框架,并引入了最新版本的Dagger2。由于对Dagger2的原理还不是太理解,所以项目中部分页面的Dagger2使用采取了折中的方案,如果大家有什么好的建议或意见,欢迎大家告诉我一起交流探究。
同时项目中使用了Retrofit+Rxjava的方式来进行HTTP网络请求。
个人非常喜欢Google的Material Design设计风格,项目中引入了Google最新的Material Components,界面遵循Material Design规范。并支持多种主题界面的切换。

开源库

使用的开源库

  1. RxJava
  2. Retrofit
  3. Dagger2
  4. Glide
  5. Auto Size
  6. ButterKnife
  7. EventBus

参考开源库

  1. MVPArms
  2. PersistentCookieJar
  3. MaterialSearchView
  4. ...

在此感谢鸿洋大神提供的API以及各位开源作者提供的优秀框架及参考。
由于项目还在不断的完善中,也欢迎大家提供更好的参考建议。

APK下载

扫描二维码下载体验

qrcode

界面预览

  1. Gif预览:

  2. 图片预览:







鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

全部评论

热门推荐
阅读排行榜
  • ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This ca

    阅读:450|2022-09-23
  • Simple Task Scheduling System v1.0 was discovered to contain a SQL injection vul

    阅读:302|2022-09-18
  • Simple Task Scheduling System v1.0 was discovered to contain a SQL injection vul

    阅读:318|2022-09-18
  • Novel-Plus v3.6.2 was discovered to contain a hard-coded JWT key located in the

    阅读:316|2022-09-18
  • Novel-Plus v3.6.2 was discovered to contain an arbitrary file download vulnerabi

    阅读:316|2022-09-18
  • Simple Task Scheduling System v1.0 was discovered to contain a SQL injection vul

    阅读:241|2022-09-18
  • An issue was discovered in the Arm Mali GPU Kernel Driver. A non-privileged user

    阅读:355|2022-09-18
  • HashiCorp Boundary up to 0.10.1 did not properly perform data integrity checks t

    阅读:259|2022-09-18
  • In D-Link DIR-816 A2_v1.10CNB04.img a command injection vulnerability occurs in

    阅读:308|2022-09-18
  • D-Link DIR-816 A2_v1.10CNB04.img is vulnerable to Command Injection via /goform/

    阅读:268|2022-09-18

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap