Vanlige grunnleggende Android-terminalkommandoer som alle Android-eiere burde vite - Del 2 av 2

Forfatter: John Pratt
Opprettelsesdato: 14 Januar 2021
Oppdater Dato: 21 November 2024
Anonim
Vanlige grunnleggende Android-terminalkommandoer som alle Android-eiere burde vite - Del 2 av 2 - Tech
Vanlige grunnleggende Android-terminalkommandoer som alle Android-eiere burde vite - Del 2 av 2 - Tech

De av dere som leser gjennom den første delen av Common Basic Android Terminal Commands Hver Android-eier bør vite, er klar over at vi dekket fem grunnleggende terminalkommandoer som enhetseiere bør vite. Bare for å oppsummere disse var: kommandoen adb-enheter, kommandoen adb push, kommandoen adb pull, kommandoen adb reboot og kommandoen adb reboot - bootloader og reboot recovery. Denne artikkelen diskuterer de resterende fem terminalkommandoene, nemlig: fastboot-enhetskommandoen, fastboot OEM-opplåsingskommando, adb shell-kommando, adb installasjonskommando og til slutt adb logcat-kommando.

 

6. Fastboot Devices Command

Android Debug Bridge (adb) fungerer ikke lenger når brukere jobber med bootloader. Som sådan har Android-brukere som ikke er startet inn på enhetene sine med feilsøkingsverktøyene som ikke er aktive å kommunisere med, ikke noe annet enn å bruke fastboot-kommandoen i stedet for adb. Fastboot er vanligvis det mest kraftverktøyet som er tilgjengelig for Android-enheten, men det kan vanligvis observeres at de fleste Android-enheter ikke kommer med denne funksjonen aktivert.


7. Fastboot OEM Unlock Command

OEM (Original Equipment Manufacturer) låse opp kommando som av de fleste brukere anses som den hellige gralen av Android-kommandoer og hjelper brukerne med å gjøre en ting og en ting alene - som er å låse opp Nexus-enheter (eller en HTC-enhet ved hjelp av det offisielle HTC RUU-verktøyet). For de av dere der ute som bruker enheter fra forskjellige produsenter, gjelder ikke denne Android-terminalkommandoen for deg. Slike individer må søke etter et annet verktøy eller metode for å låse opp ting, f.eks.gjennom bruk av ODIN (et dataprogram som brukes av Samsung for å installere annen firmware på enheter via USB), .sbf (system binære filer) eller RUU (ROM Update Utility).

Denne artikkelen inkluderer Fastboot OEM Unlock Command som en av de grunnleggende terminalkommandoene som alle Android-eiere bør vite, for selv om du som individuelle brukere kanskje ikke trenger det, utgjør denne terminalkommandoen en viktig del av Android-åpenheten. Google er ikke opptatt av hva telefon- og nettbrettkjøpere gjør med enhetene de har kjøpt, og inkluderer som sådan en enkel måte å knekke dem opp på. Dette er noe vi vanligvis ikke ser fra mange teknologiselskaper, og det er den viktigste grunnen til at folk flest velger Android.


Å bruke Fastboot OEM Unlock Command er ganske enkelt. Når du har sørget for at enheten og datamaskinen kommuniserer med kommandoen fastboot-enheter som er diskutert ovenfor, må du legge inn “Fastboot OEM Unlock” ved ledeteksten og trykk enter. Denne handlingen vil gi deg muligheter, så sørg for at du leser dem nøye gjennom og velger med omhu.

Tips: Bruk av "fastboot oem unlock" vil slette alt på enheten din.

 

8. Android Debug Bridge (adb) Shell Command

Denne kommandoen forvirrer vanligvis mange Android-enhetsbrukere fordi det i utgangspunktet er to måter å bruke shell-kommandoen på Android debug bridge (adb), disse er:

  • der brukeren faktisk skriver inn kommandoskallet på enheten fra terminalen og
  • der brukeren sender en kommando til enheten for å kjøre sitt eget kommandolinjeskall


Kilde:

Dette bildet ovenfor illustrerer et scenario der en bruker er inne i enhetsskallet og viser mappene og filene på enheten. Å komme til poenget illustrert ovenfor er ganske enkelt. Alt du trenger å gjøre er å taste inn “Adb shell” og trykk enter. En gang i kan en bruker eskalere seg til roten hvis de trenger det. Det er viktig å påpeke og ytterligere understreke at brukere av adb shell-kommandoer må utvise ekstrem forsiktighet her, spesielt når det gjelder personer som ikke er kjent med aske eller bash-skjell, siden ting raskt kan bli dårlige hvis de ikke er forsiktige. For de av dere som ikke er kjent, er ash og bash kommandoskall mye som de som brukes av Mac- og Linux-databrukere. De er ingenting som DOS.

Den andre måten å bruke adb shell-kommandoen er i forbindelse med askekommandoer som Android-enheter kan kjøre. Denne metoden for å bruke adb shell-kommandoen brukes vanligvis til mer avanserte oppgaver som å kjøre oppgaver, endre tillatelse til filer og mapper osv. Å bruke kommandoen er enkel - “adb hyller ”. En illustrasjon på dette ville være å endre tillatelsen til en fil som sådan: “Adb shellchmod 666 / data / filnavn”. Som nevnt ovenfor er det viktig å huske å være ekstremt forsiktig når du bruker disse kommandoene.

9. Installasjonskommandoen for Android Debug Bridge (adb)

Mens adb push-kommandoen gjør det mulig for brukere å kopiere fil til Android-enhetene sine, installerer Android debug bridge (adb) installasjonskommandoen faktisk APK-filer (Android PacKage dvs. .apk). Å bruke kommandoen for installering av ADB ligner veldig på å bruke kommandoen for ADB-trykk, siden brukere trenger å oppgi stien til filene de ønsker å installere. Hva dette betyr er at det alltid er enklere å slippe applikasjonen du vil installere i verktøymappen din enn å ta den lengre tilnærmingen som krever at du taster inn banen. Når dette er gjort, innebærer neste trinn at du ber enheten din om å laste inn på siden (dette betyr å installere apper uten å bruke det offisielle Android Market) som sådan “Adb installer AppName.apk”.

For å oppdatere et program bør du bruke -r-bryteren, dvs. “Adb install –r AppName.apk”. Det er også -s-bryteren som lar brukerne prøve å installere apper på SD-kortet hvis ROM-en deres støtter det og –i-bryteren som lar brukerne videresende låse applikasjonen (dvs. installere til / data / app-private). Det er en rekke andre avanserte krypteringsbrytere, men de er igjen for diskusjon i en annen artikkel.

For å avslutte med adb avinstallasjonskommandoen, lar brukerne avinstallere applikasjoner etter pakkenavnet som sådan “Adb avinstallere AppName.apk”. Denne terminalkommandoen har også en bryter som er –k-bryteren. Bruk av –k-bryteren hjelper imidlertid bare brukere å avinstallere applikasjonen, men beholder all hurtigbufferen og applikasjonsdataene på plass.

10. Android Debug Bridge (adb) Logcat Command

For noen Android-enhetsbrukere er adb Logcat-kommandoen en av de mest nyttige terminalkommandoene der ute. Imidlertid skriver denne kommandoen bare ut en haug med gibberish, med mindre man helt forstår hva de ser på. Denne kommandoen gjør det mulig for brukere å returnere hendelsene som er skrevet til forskjellige logger i funksjonen til Android-systemer, og som sådan tilbyr uvurderlige data for systemfeilsøkere og applikasjonsutviklere. De fleste Android-enhetsbrukere vil bare kjøre denne kommandoen på forespørsel fra en applikasjonsutvikler, men det er fortsatt viktig for enhetseiere å vite hvordan de skal brukes på riktig måte.

For at en enhedeier skal kunne se utloggingen sin på en dataskjerm, trenger de bare å taste inn “adb logcat ” og trykk enter. Selv om ting kan rulle ganske raskt ned og som sådan påvirker sjansene for at brukerne finner det de leter etter, er det flere måter dette kan håndteres på, dette er ved bruk av filtre eller tekstutdata. Filterbrytere brukes når applikasjonsutviklere har plassert koder i appene sine og ønsker å se hvilke hendelseslogger som indikerer om det. Om nødvendig forteller de fleste utviklere generelt hvilke tagger de skal legge til kommandoer. Tekstutgangstilnærmingen kommer derimot på en mer praktisk måte, siden den lar brukerne logge på en .txt-fil på datamaskinene for å gjøre det enkelt å lese eller få tilgang til dem senere. Denne kommandoen kan brukes som sådan: “Adb logcat> filnavn.txt”. Brukere kan la denne kommandoen kjøre mens de gjør alt som trengs for å krasje systemprogrammet eller applikasjonen de feilsøker, når kommandoen er ferdig kan den lukkes ved å trykke CTRL + C-tastene. Hele loggfilen kan bli funnet lagret i katalogen en bruker jobber fra f.eks. verktøymappen. Dette er hva som skal sendes til utvikleren.

Det er viktig å huske at sensitive data kan være inneholdt i loggfilene, og som sådan er det viktig å sikre at du stoler på personen du sender dem til. Alternativt kan brukere bare åpne loggfiler i tekstredigerere for å se hvilken informasjon som er inkludert, og redigere den deretter.

Det er mange andre brytere for logcat-kommandoen som kunnskapsrike utviklere kan velge mellom. Noen av bryterne inkluderer: radiologger eller hovedhendelse, rotere loggfiler på brukerenheter eller datamaskiner og ordlighetslogger som lar brukerne endre ordlighetsgraden til loggoppføringer og så mye mer. Noen av disse metodene er litt avanserte og krever at brukerne leser gjennom Android-utviklerdokumentasjonen før bruk.

Kilder:

github

XDA Forum

Android Central

Stack Overflow

5 beste LG V30 telefonveske i 2020

Eugene Taylor

November 2024

Vi har alle opplevd denne terroren mint en gang: du kjøper en dyr marttelefon, men ikke lenge etter at du får den i hendene, lipper du den ved et uhell, vanligvi fra brytnivå. Du har de...

#amung #Galaxy # J7 er en av de billige marttelefonene om er tilgjengelige i markedet, og om har flere flotte funkjoner. Telefonen har en unibody-deign i aluminium med en 5,5-tommer HD-kjerm (for 2017...

Publikasjoner