Almindelige grundlæggende Android-terminalkommandoer, som alle Android-ejere burde vide - Del 2 af 2

Forfatter: John Pratt
Oprettelsesdato: 14 Januar 2021
Opdateringsdato: 3 Kan 2024
Anonim
Almindelige grundlæggende Android-terminalkommandoer, som alle Android-ejere burde vide - Del 2 af 2 - Tech
Almindelige grundlæggende Android-terminalkommandoer, som alle Android-ejere burde vide - Del 2 af 2 - Tech

De af jer, der læser igennem den første del af Common Basic Android Terminal Commands Hver Android-ejer burde vide, er opmærksom på, at vi dækkede fem grundlæggende terminalkommandoer, som enhedsejere burde vide. Bare for at opsummere disse var: kommandoen adb-enheder, kommandoen adb push, kommandoen adb pull, kommandoen adb reboot og kommandoen adb reboot - bootloader og genoprettelsesgendannelse. Denne artikel diskuterer de resterende fem terminalkommandoer, nemlig: kommandoen fastboot-enheder, fastboot OEM-låsningskommandoen, kommandoen adb shell, kommandoen adb-installation og endelig kommandoen adb logcat.

 

6. Kommandoen Fastboot Devices

Android Debug Bridge (adb) fungerer ikke længere, når brugerne arbejder på bootloaderen. Som sådan har Android-brugere, der ikke befinder sig i deres enheder med fejlretningsværktøjerne, der ikke er aktive til at kommunikere med, intet andet alternativ end at bruge kommandoen fastboot i stedet for adb. Fastboot er generelt det mest elektriske værktøj, der er tilgængeligt for Android-enheden, men det kan typisk observeres, at de fleste Android-enheder ikke kommer med denne funktion aktiveret.


7. Fastboot OEM Unlock Command

OEM-låsekommandoen (Original Equipment Manufacturer), der af de fleste brugere betragtes som den hellige gral af Android-kommandoer og hjælper brugerne med at gøre en ting og en ting alene - hvilket er at låse op for Nexus-enheder (eller en HTC-enhed ved hjælp af det officielle HTC RUU-værktøj). For de af jer derude, der bruger enheder fra forskellige producenter, gælder denne Android-terminalkommando ikke for dig. Sådanne individer skal søge efter et andet værktøj eller en anden metode til at låse op for ting, f.eks.ved brug af ODIN (et computersoftwareprogram, der bruges af Samsung til installation af forskellige firmware på enheder via USB), .sbf (system binære filer) eller RUU (ROM Update Utility).

Denne artikel inkluderer Fastboot OEM Unlock Command som en af ​​de grundlæggende terminalkommandoer, som enhver Android-ejer skal vide, for selvom du som individuelle brugere muligvis ikke har brug for det, udgør denne terminalkommando en vigtig del af Android-åbenhed. Google er ikke bekymret for, hvad telefon- og tablet-købere gør med de enheder, de har købt, og som sådan inkluderer en enkel måde at knække dem åbne på. Dette er noget, vi normalt ikke ser fra mange teknologivirksomheder, og sådan udgør hovedårsagen til, at de fleste vælger Android.


Brug af Fastboot OEM Unlock Command er ret enkel. Når du har sikret dig, at din enhed og din computer kommunikerer med kommandoen fastboot-enheder, der er beskrevet ovenfor, skal du indtaste “Fastboot oem låse op” ved prompten, og tryk på enter. Denne handling vil give dig muligheder, så sørg for at læse dem omhyggeligt og vælge med omtanke.

Tip: Brug af "fastboot oem-oplåsning" sletter alt på din enhed.

 

8. Android Debug Bridge (adb) Shell Command

Denne kommando forvirrer normalt mange Android-enhedsbrugere, fordi der stort set er to måder at bruge shell-kommandoen til Android debug bridge (adb) på, disse er:

  • hvor brugeren rent faktisk indtaster enhedens kommandoskal fra deres terminal og
  • hvor brugeren sender en kommando til enheden for at køre sin egen kommandolinjeskal


Kilde:

Dette billede ovenfor illustrerer et scenario, hvor en bruger er inde i enhedsskallen, der viser mapperne og filerne på deres enhed. Det er ret simpelt at komme til det punkt, der er illustreret ovenfor. Alt, hvad man skal gøre, er at indtaste “Adb shell” og tryk Enter. En gang imellem kan en bruger eskalere sig selv til roden, hvis de har brug for det. Det er vigtigt at påpege og yderligere understrege, at brugere af adb shell-kommandoer er nødt til at udvise ekstrem forsigtighed her, især i tilfælde af de personer, der ikke er velkendte aske eller bash-skaller, da ting hurtigt kan blive dårligt, hvis ikke forsigtigt. For dem af jer, der ikke er fortrolige, er aske og bash kommandoskaller meget som dem, der bruges af Mac- og Linux-computerbrugere. De ligner ikke DOS.

Den anden måde at bruge kommandoen adb shell er sammen med en af ​​de askkommandoer, som Android-enheder kan køre. Denne metode til at anvende adb shell-kommandoen bruges typisk til mere avancerede opgaver såsom at køre opgaver, ændre tilladelse til filer og mapper osv. Brug af kommandoen er let - “ADB Shel ”. En illustration af dette ville ændre tilladelsen til en fil som sådan: “Adb shellchmod 666 / data / filnavn”. Som nævnt ovenfor er det vigtigt at huske at være yderst forsigtig, når du bruger disse kommandoer.

9. Installeringskommandoen til Android Debug Bridge (adb)

Mens kommandoen adb push giver brugerne mulighed for at kopiere fil til deres Android-enheder, installerer kommandoen til installation af Android debug bridge (adb) faktisk APK-filer (Android PacKage dvs. .apk). Brug af kommandoen adb installerer meget som at bruge kommandoen adb push, da brugerne skal angive stien til de filer, de ønsker at installere. Hvad dette betyder er, at det altid er nemmere at slippe det program, du vil installere i, i din værktøjsmappe end at tage den længere tilgang, der kræver, at du indtaster stien. Når dette er gjort, involverer det næste trin, at du beder din enhed om at sideloade (det betyder at installere apps uden at bruge det officielle Android Market) som sådan “Adb installer AppName.apk”.

For at opdatere et program skal du bruge -r-kontakten, dvs. “Adb install –r AppName.apk”. Der er også -s-kontakten, der giver brugerne mulighed for at prøve at installere apps på deres SD-kort, hvis deres ROM understøtter det, og –i-kontakten, der gør det muligt for brugere at videresende låse applikationen (dvs. installere til / data / app-private). Der er en række andre avancerede krypteringsomskiftere, men de er tilbage til diskussion i en anden artikel.

For at afslutte med adb afinstallationskommandoen giver brugerne mulighed for at afinstallere applikationer efter deres pakke navn som sådan “Adb afinstallere AppName.apk”. Denne terminalkommando har også en egen switch, som er –k switch. Brug af –k-kontakten hjælper dog kun brugere med at afinstallere applikationen, men bevarer alle cachen og applikationsdataene på plads.

10. Logcat-kommandoen til Android Debug Bridge (adb)

For nogle brugere af Android-enheder er adb Logcat-kommandoen en af ​​de mest nyttige terminalkommandoer derude. Imidlertid udskriver denne kommando bare en bunke gibberish, medmindre man fuldt ud forstår, hvad de ser på. Denne kommando giver brugerne mulighed for at returnere begivenhederne, der er skrevet til forskellige logfiler i funktionen af ​​Android-systemer, og som sådan tilbyder uvurderlige data for systemdebuggere og applikationsudviklere. De fleste Android-enhedsbrugere kører kun denne kommando, når en applikationsudvikler anmoder om det. Ikke desto mindre er det stadig vigtigt for enhedsejere at vide, hvordan de anvendes korrekt.

For at en enhedsejer kan se deres log ud på en computerskærm, skal de blot indtaste “adb logcat ” og tryk på Enter. Selvom ting måske ruller ret hurtigt ned, og som sådan påvirker chancerne for, at brugerne finder det, de leder efter, er der en række måder, hvorpå dette kan håndteres, disse er ved hjælp af filtre eller tekstoutput. Filteromskiftere bruges, når applikationsudviklere har placeret tags i deres apps og ønsker at se, hvilke hændelseslogfiler der indikerer om det. Hvis det er nødvendigt, fortæller de fleste udviklere generelt brugerne, hvilke tags der skal føjes til kommandoer. Tekstoutput-tilgangen på den anden side kommer i hånden, da det giver brugerne mulighed for at logge på en .txt-fil på deres computere for at muliggøre let læsning eller adgang senere. Denne kommando kan bruges som sådan: “Adb logcat> filnavn.txt”. Brugere kan lade denne kommando køre, mens de gør hvad der kræves for at nedbrudte systemprogrammet eller applikationen, de debugger, når det er gjort, kan kommandoen lukkes ved at trykke på CTRL + C-tasterne. Den fulde logfil kan findes gemt i det bibliotek, en bruger arbejder fra f.eks. værktøjsmappen. Dette er hvad der skal sendes til udvikleren.

Det er vigtigt at huske, at følsomme data kan være indeholdt i logfilerne, og som sådan er det vigtigt at sikre, at du stoler på den person, du sender dem til. Alternativt kan brugere blot åbne logfiler i teksteditorer for at se, hvilke oplysninger der er inkluderet, og redigere dem i overensstemmelse hermed.

Der er mange andre kontakter til logcat-kommandoen, som kloge udviklere kan vælge imellem. Nogle af omskifterne inkluderer: radiologfiler eller hovedbegivenheder, roter logfiler på brugerenhed eller computere og detaljerede logfiler, der giver brugerne mulighed for at ændre logfilernes detaljer og så meget mere. Nogle af disse metoder er lidt avancerede og kræver, at brugerne læser Android-udviklerdokumentationen inden brug.

Kilder:

github

XDA-fora

Android Central

Stakoverløb

Sådan køber du en billig iPhone

Randy Alexander

Kan 2024

martphone er virkelig nemme at købe til en nedat pri, men du kal normalt underkrive dit liv væk med en toårig kontrakt og betale alt for mange penge til mobil ervice hver måned. De...

I idte ende frigive flere og flere martphone uden en flytbar tilbage. Betydning af brugere kan ikke trække batteriet, hvi det er froet eller optager. om følge heraf vil denne hurtige vejledn...

Vi Anbefaler