Vanliga grundläggande Android-terminalkommandon som alla Android-ägare borde veta - Del 2 av 2

Författare: John Pratt
Skapelsedatum: 14 Januari 2021
Uppdatera Datum: 21 November 2024
Anonim
Vanliga grundläggande Android-terminalkommandon som alla Android-ägare borde veta - Del 2 av 2 - Tech
Vanliga grundläggande Android-terminalkommandon som alla Android-ägare borde veta - Del 2 av 2 - Tech

De av er som läser igenom den första delen av Common Basic Android Terminal-kommandon som alla Android-ägare borde veta är medvetna om att vi täckte fem grundläggande terminalkommandon som enhetsägare borde veta. Bara för att sammanfatta dessa var: kommandot adb-enheter, kommandot adb push, kommandot adb pull, kommandot adb reboot och kommandot adb reboot - bootloader och reboot recovery. Den här artikeln diskuterar de återstående fem terminalkommandona, nämligen: kommandot fastboot-enheter, kommandot för snabbstart OEM-upplåsning, kommandot adb-skal, kommandot adb-installation och slutligen kommandot adb logcat.

 

6. Kommandot Fastboot Devices

Android Debug Bridge (adb) fungerar inte längre när användare arbetar med startladdaren. Som sådan har Android-användare som inte befinner sig i sina enheter med felsökningsverktygen som inte är aktiva för att kommunicera med, inget annat alternativ än att använda kommandot fastboot istället för adb. Fastboot är i allmänhet det mest kraftfulla verktyget som finns tillgängligt för Android-enheten, men det kan vanligtvis observeras att de flesta Android-enheter inte har den här funktionen aktiverad.


7. Fastboot OEM Unlock Command

OEM (Original Equipment Manufacturer) låser upp kommandot som av de flesta användare anses vara den heliga graden av Android-kommandon och hjälper användare att göra en sak och en sak ensam - vilket är att låsa upp Nexus-enheter (eller en HTC-enhet med det officiella HTC RUU-verktyget). För dig som använder enheter från olika tillverkare gäller inte detta Android-terminalkommando för dig. Sådana individer måste söka efter ett annat verktyg eller metod för att låsa upp saker, t.ex. genom användning av ODIN (ett datorprogram som används av Samsung för att installera olika firmware på enheter via USB), .sbf (system binära filer) eller RUU (ROM Update Utility).

Den här artikeln innehåller Fastboot OEM Unlock Command som ett av de grundläggande terminalkommandona som alla Android-ägare borde veta, för även om du som enskilda användare kanske inte behöver det utgör detta terminalkommando en viktig del av Android-öppenheten. Google är inte bekymrad över vad telefon- och surfplattaköpare gör med de enheter de har köpt och som sådan innehåller ett enkelt sätt att knäcka dem. Det här är något vi vanligtvis inte ser från många teknikföretag och sådant utgör den främsta anledningen till att de flesta väljer Android.


Att använda Fastboot OEM Unlock Command är ganska enkelt. När du har säkerställt att din enhet och dator kommunicerar med kommandot fastboot-enheter som diskuterats ovan måste du ange “Fastboot oem låsa upp” vid uppmaningen och tryck på Enter. Denna åtgärd ger dig alternativ så se till att du läser igenom dem noggrant och väljer klokt.

Tips: Om du använder “fastboot oem unlock” raderas allt på din enhet.

 

8. Shell-kommandot för Android Debug Bridge (adb)

Detta kommando förvirrar vanligtvis många Android-enhetsanvändare eftersom det i grund och botten finns två sätt att använda kommandot shell-kommando för Android debug bridge (adb), dessa är:

  • där användaren faktiskt anger enhetens kommandoskal från sin terminal och
  • där användaren skickar ett kommando till enheten för att köra sitt eget kommandoradsskal


Källa:

Den här bilden ovan illustrerar ett scenario där en användare befinner sig i enhetens skal och listar mapparna och filerna på sin enhet. Att komma till den punkt som illustreras ovan är ganska enkel. Allt man behöver göra är att skriva in “Adb skal” och tryck Enter. En gång i kan en användare eskalera sig till roten om de behöver. Det är viktigt att påpeka och ytterligare betona att användare av adb-shell-kommandot måste vara mycket försiktiga här, särskilt när det gäller de personer som inte är bekanta aska eller bash-skal eftersom saken snabbt kan bli dålig om inte försiktig. För de av er som inte är bekanta är ash och bash kommandoskal mycket som de som används av Mac- och Linux-datoranvändare. De är inget som DOS.

Det andra sättet att använda kommandot adb shell är i kombination med en ask-kommandon som Android-enheter kan köra. Denna metod för att använda adb shell-kommandot används vanligtvis för mer avancerade uppgifter som att köra uppgifter, ändra behörighet för filer och mappar etc. Att använda kommandot är enkelt - “adb hyllan ”. En illustration av detta skulle ändra tillståndet för en fil som sådan: “Adb shellchmod 666 / data / filnamn”. Som nämnts ovan är det viktigt att komma ihåg att vara extremt försiktig när du använder dessa kommandon.

9. Installera kommandot för Android Debug Bridge (adb)

Medan adb push-kommandot gör det möjligt för användare att kopiera filen till sina Android-enheter, installerar Android debug bridge (adb) kommandot faktiskt APK-filer (Android PacKage d.v.s. apk). Att använda kommandot adb installerar är mycket likt det att använda adb push-kommandot eftersom användare behöver ange sökvägen till filerna de vill installera. Vad det betyder är att det alltid är enklare att släppa applikationen som du vill installera i din verktygsmapp än att ta det längre tillvägagångssätt som kräver att du skriver in sökvägen. När detta är gjort innebär nästa steg att du ber din enhet att sidladda (det betyder att du installerar appar utan att använda den officiella Android Market) som sådan “Adb installera AppName.apk”.

För att uppdatera en applikation bör du använda -r-omkopplaren, dvs. “Adb install –r AppName.apk”. Det finns också -s-omkopplaren som tillåter användare att försöka installera appar på sitt SD-kort om deras ROM stöder det och -i-omkopplaren som gör att användare kan vidarebefordra låsa applikationen (dvs. installera till / data / app-privat). Det finns ett antal andra avancerade krypteringsomkopplare men de lämnas för diskussion i en annan artikel.

För att avsluta med adb-avinstallationskommandot kan användare avinstallera applikationer med deras paketnamn som sådana “Adb avinstallera AppName.apk”. Detta terminalkommando har också en egen omkopplare som är –k-omkopplaren. Användning av –k-omkopplaren hjälper dock bara användare att avinstallera applikationen men behålla all cache och applikationsdata på plats.

10. Android Debug Bridge (adb) Logcat Command

För vissa användare av Android-enheter är adb Logcat-kommandot en av de mest användbara terminalkommandona där ute. Men det här kommandot skriver bara ut en massa gibberish om man inte helt förstår vad de tittar på. Detta kommando gör det möjligt för användare att returnera händelserna skrivna till olika loggar när Android-system fungerar och som sådan erbjuder ovärderlig data för systemfelsökare och applikationsutvecklare. De flesta Android-enhetsanvändare kommer bara att köra det här kommandot på begäran av en applikationsutvecklare. Ändå är det fortfarande viktigt för enhetsägare att veta hur man använder det på lämpligt sätt.

För att en enhetsägare ska kunna se sin utloggning på en datorskärm behöver de helt enkelt skriva in “adb logcat ” och tryck på Enter. Även om saker kan rulla ner ganska snabbt och som sådan påverkar chansen för användare att hitta vad de letar efter finns det ett antal sätt på vilket detta kan hanteras, detta är genom användning av filter eller textutmatning. Filteromkopplare används när applikationsutvecklare har placerat taggar i sina appar och vill se vilka händelseloggar som indikerar om det. Vid behov berättar de flesta utvecklare i allmänhet vilka taggar som ska läggas till i kommandon. Textutmatningsmetoden å andra sidan är lättare eftersom det tillåter användare att logga in i en .txt-fil på sina datorer för att möjliggöra enkel läsning eller åtkomst senare. Detta kommando kan användas som sådant: “Adb logcat> filnamn.txt”. Användare kan låta det här kommandot köras medan de gör vad som krävs för att krascha systemprogrammet eller applikationen de felsöker, när det är gjort kan kommandot stängas genom att trycka på CTRL + C-tangenterna. Hela loggfilen kan hittas sparad i katalogen som en användare arbetar från t.ex. verktygsmappen. Detta är vad som ska skickas till utvecklaren.

Det är viktigt att komma ihåg att känsliga data kan finnas i loggfilerna och som sådan är det viktigt att du litar på individen du skickar dem till. Alternativt kan användare helt enkelt öppna loggfiler i textredigerare för att se vilken information som ingår och redigera den därefter.

Det finns många andra växlar för logcat-kommandot som kunniga utvecklare kan välja mellan. Några av omkopplarna inkluderar: radiologgar eller huvudhändelse, rotera loggfiler på användarenhet eller datorer och detaljerade loggar som gör det möjligt för användare att ändra loggposternas noggrannhet och så mycket mer. Några av dessa metoder är något avancerade och kräver att användare läser igenom Android-utvecklardokumentationen innan de används.

Källor:

github

XDA-forum

Android Central

Stack Overflow

Det imponerande plånbokvänliga Moto G6-utgivningdatumet är nätan här, och det betyder att potentiella köpare annolikt väger alla ina alternativ. Här går vi...

amung och de operatörpartner börjar röta ut nya amung Galaxy 9-uppdateringar med buggfixar och äkerhetfläckar ombord. Medan via av er vill intallera dem genat kan andra vara b...

Intressanta Inlägg