မေးခွန်းများ သို့မဟုတ် မကောင်းသောသုံးသပ်ချက်များကို မတင်မီ FAQ ကိုကြည့်ပါ။
လုပ်ဆောင်ချက်အသစ်ကို လိုချင်သည် သို့မဟုတ် တစ်ခုခုအဆင်မပြေပါက ကျွန်ုပ်၏အီးမေးလ်
သို့ တိုက်ရိုက်ရေးပါ
Bugjaeger သည် သင့်အား Android စက်ပစ္စည်းအတွင်းပိုင်းကို ပိုမိုကောင်းမွန်စွာ ထိန်းချုပ်နိုင်ပြီး နက်ရှိုင်းစွာ နားလည်နိုင်စေရန်အတွက် Android developer များအသုံးပြုသည့် ကျွမ်းကျင်သည့်ကိရိယာများကို ပေးအပ်ရန် ကြိုးစားနေပါသည်။
လက်ပ်တော့တစ်လုံးသယ်ရ ခက်ခဲမှုကို သက်သာစေမယ့် Multitool ပါ။
အကယ်၍ သင်သည် Android ပါဝါအသုံးပြုသူ၊ developer၊ geek သို့မဟုတ် ဟက်ကာတစ်ဦးဖြစ်ပါက၊ ဤအက်ပ်သည် သင့်ကိရိယာအစုံတွင် ရှိသင့်သည်။
1.) သင့်ပစ်မှတ်စက်တွင် ဆော့ဖ်ဝဲရေးသားသူရွေးချယ်စရာများနှင့် USB အမှားရှာပြင်ခြင်းကို ဖွင့်ပါ (https://developer.android.com/studio/debug/dev-options)
2.) ဤအက်ပ်ကို သင်ထည့်သွင်းထားသည့် ကိရိယာကို USB OTG ကြိုးမှတစ်ဆင့် ပစ်မှတ်ကိရိယာသို့ ချိတ်ဆက်ပါ။
3.) အပလီကေးရှင်းအား USB စက်ပစ္စည်းသို့ ဝင်ရောက်ခွင့်ပြုပြီး ပစ်မှတ်ကိရိယာသည် USB အမှားရှာပြင်ခြင်းကို ခွင့်ပြုကြောင်း သေချာပါစေ။
နှင့် သင့်လက်ပ်တော့ပေါ်တွင် ပုံမှန်လုပ်ဆောင်နေသည့် အခြားလုပ်ဆောင်စရာများစွာကို မိုဘိုင်းစက်ပစ္စည်း 2 ခုကြားတွင် တိုက်ရိုက်လုပ်ဆောင်နိုင်ပါပြီ။
ဤအက်ပ်သည်
အမျိုးအစားအဖြစ် လုပ်ဆောင်သည် - ၎င်းသည် ADB (Android Debug Bridge) နှင့် ဆင်တူသော အင်္ဂါရပ်အချို့ကို ပေးစွမ်းသော်လည်း သင့်ဖွံ့ဖြိုးတိုးတက်ရေးစက်တွင် လုပ်ဆောင်မည့်အစား ၎င်းသည် သင့်အပေါ် တိုက်ရိုက်လုပ်ဆောင်သည် Android စက်။
သင်သည် သင်၏ပစ်မှတ်စက်ပစ္စည်းကို
ချိတ်ဆက်ပြီး စက်ပစ္စည်းနှင့် အနီးနားတွင် ကစားနိုင်မည်ဖြစ်သည်။
သင်၏ Android TV၊ Wear OS နာရီ သို့မဟုတ် Android Things OS နှင့် Oculus VR ဖြင့် Raspberry Pi ကိုပင် သင်ထိန်းချုပ်နိုင်သည်။
- ပစ်မှတ်ကိရိယာပေါ်တွင် shell scripts များကိုလုပ်ဆောင်ခြင်း။
- ပုံမှန်/ခွဲခြမ်းထားသော APK များကို ဘေးချိတ်ထားပါ (ဥပမာ Oculus Quest VR)
- sideload/flash AOSP ပုံများ (ဥပမာ Pixel ရှိ Android အစမ်းကြည့်ရှုခြင်း)
- အဝေးမှအပြန်အလှန်အကျိုးသက်ရောက်မှုခွံ
- တီဗီအဝေးထိန်းကိရိယာ
- ဖန်သားပြင်ကို ရောင်ပြန်ဟပ်ခြင်း + ထိတွေ့လက်ဟန်ဖြင့် အဝေးမှ ထိန်းချုပ်ပါ။
- စက်ပစ္စည်းမှတ်တမ်းများဖတ်ခြင်း၊ စစ်ထုတ်ခြင်းနှင့် ထုတ်ယူခြင်း (logcat)
- APK ဖိုင်များကိုဆွဲထုတ်ပါ။
- ADB အရန်ကူးခြင်း၊ အရန်ဖိုင်များ၏ အကြောင်းအရာကို စစ်ဆေးခြင်းနှင့် ထုတ်ယူခြင်း။
- ဖန်သားပြင်ဓာတ်ပုံများ
- သင့်စက်ပစ္စည်းကို ထိန်းချုပ်ရန်အတွက် အမျိုးမျိုးသော ADB အမိန့်များကို လုပ်ဆောင်ခြင်း (ပြန်လည်စတင်ခြင်း၊ bootloader သို့သွားခြင်း၊ လှည့်ခြင်း၊ လည်ပတ်နေသောအက်ပ်များကိုသတ်ခြင်း၊ ...)
- စတင်ခြင်း၊ အတင်းရပ်တန့်ခြင်း၊ အက်ပ်များကို ပိတ်ပါ။
- ပက်ကေ့ဂျ်များကို ဖြုတ်ပြီး တပ်ဆင်ခြင်း၊ ထည့်သွင်းထားသောအက်ပ်များအကြောင်း အမျိုးမျိုးသောအသေးစိတ်အချက်အလက်များကို စစ်ဆေးခြင်း။
- ဖုန်းများအကြားအက်ပ်များကိုကူးယူခြင်း။
- လုပ်ငန်းစဉ်များကိုစောင့်ကြည့်ခြင်း၊ ဖြစ်စဉ်များနှင့်ဆက်စပ်သောနောက်ထပ်အချက်အလက်များကိုပြသခြင်း၊ သတ်ဖြတ်ခြင်းလုပ်ငန်းစဉ်များ
- စနစ်ဂုဏ်သတ္တိများရယူပါ။
- Android ဗားရှင်း (ဥပမာ၊ SDK ဗားရှင်း၊ Android ID၊ ..)၊ Linux kernel၊ cpu၊ abi၊ display အကြောင်း အမျိုးမျိုးသော အသေးစိတ်အချက်အလက်များကို ပြသခြင်း
- ဘက်ထရီအသေးစိတ်အချက်အလက်များကိုပြသခြင်း (ဥပမာ၊ အပူချိန်၊ ကျန်းမာရေး၊ နည်းပညာ၊ ဗို့အား၊ ..)
- ဖိုင်စီမံခန့်ခွဲမှု - စက်ပစ္စည်းမှဖိုင်များကိုတွန်းခြင်းနှင့်ဆွဲခြင်း၊ ဖိုင်စနစ်အားရှာဖွေခြင်း။
- port 5555 တွင်နားဆင်ရန် adbd ကို configure လုပ်ထားသည့် သင့်ကွန်ရက်ရှိ Android စက်ပစ္စည်းများနှင့် ချိတ်ဆက်ပါ။
- fastboot protocol မှတဆင့် bootloader variables နှင့် အချက်အလက်များကိုဖတ်ခြင်း (ဥပမာ hw အချက်အလက်အချို့၊ လုံခြုံရေးအခြေအနေ၊ သို့မဟုတ် စက်ပစ္စည်းကို ချိုးဖောက်ခံရပါက)
- exe fastboot အမိန့်များ
- ကျယ်ပြန့်သောစနစ်အချက်အလက်ကိုပြသပါ။
သင်လုပ်ဆောင်နိုင်သည့်အရာအချို့၏
အတွက် ကြည့်ပါ။
အတွက်၊ ပထမတဘ်တွင် အောက်ပါ စိတ်ကြိုက်အမိန့်ကို ပေါင်းထည့်ပါ (သို့မဟုတ် ၎င်းကို shell ထဲသို့ ကူးထည့်ပါ)
-a android.intent.action.VIEW -d "yt_url" စတင်ပါသည်
- ဆော့ဖ်ဝဲအင်ဂျင်နီယာရွေးချယ်မှုများတွင် USB အမှားပြင်ဆင်ခြင်းကို ဖွင့်ထားပြီး ဖွံ့ဖြိုးတိုးတက်ရေးကိရိယာကို ခွင့်ပြုပါ။
- Fastboot protocol ပံ့ပိုးမှု
ဤအက်ပ်သည် တရားဝင်ခွင့်ပြုချက်လိုအပ်သည့် Android စက်များနှင့် ဆက်သွယ်ရာတွင် ပုံမှန်နည်းလမ်းကို အသုံးပြုသည်။
အပလီကေးရှင်းသည် Android ၏လုံခြုံရေးယန္တရားများ သို့မဟုတ် အလားတူအရာများကို မကျော်လွှားပါ။
ဆိုလိုသည်မှာ သင်သည် root မဟုတ်သော စက်များတွင် အခွင့်ထူးခံ အလုပ်အချို့ကို လုပ်ဆောင်နိုင်မည် မဟုတ်ပါ။