आप में से जो लोग कॉमन बेसिक एंड्रॉइड टर्मिनल कमांड्स के पहले भाग के माध्यम से पढ़ते हैं, हर एंड्रॉइड ओनर को पता होना चाहिए कि पोस्ट के बारे में पता है कि हमने पांच बुनियादी टर्मिनल कमांड डिवाइस मालिकों को कवर किया है जिन्हें पता होना चाहिए। बस इनको फिर से भरने के लिए थे: adb devices कमांड, adb पुश कमांड, adb पुल कमांड, adb रिबूट कमांड और adb रिबूट - बूटलोडर और रिबूट रिकवरी कमांड। इस लेख में शेष पांच टर्मिनल कमांडों के बारे में चर्चा की गई है: फास्टबूट डिवाइसेस कमांड, फास्टबूट ओईएम अनलॉक कमांड, अदब शेल कमांड, अदब कमांड और अंत में एडीबी लॉगकैट कमांड।
6. फास्टबूट डिवाइसेस कमांड
Android डिबग ब्रिज (adb) अब काम नहीं करता है जब उपयोगकर्ता बूटलोडर पर काम कर रहे होते हैं। ऐसे Android उपयोगकर्ताओं के रूप में जो अपने डिवाइस में डिबगिंग टूल के साथ बूट नहीं करते हैं, जिनके पास संचार करने के लिए सक्रिय नहीं है, उनके पास अदब की जगह फास्टबूट कमांड का उपयोग करने के अलावा कोई विकल्प नहीं है। फास्टबूट आमतौर पर एंड्रॉइड डिवाइस के लिए सबसे अधिक पावर टूल उपलब्ध है, हालांकि आमतौर पर यह देखा जा सकता है कि अधिकांश एंड्रॉइड डिवाइस इस फ़ंक्शन के साथ सक्षम नहीं होते हैं।
7. Fastboot OEM अनलॉक कमांड
ओईएम (ओरिजिनल इक्विपमेंट मैन्युफैक्चरर) अनलॉक कमांड को माना जाता है, जो ज्यादातर यूजर्स को एंड्रॉइड कमांड की पवित्र ग्रिल माना जाता है और यूजर्स को एक काम और एक काम अकेले करने में मदद करता है - जो कि नेक्सस डिवाइसेस (या आधिकारिक HTC RUU टूल का उपयोग करके एक एचटीसी डिवाइस) को अनलॉक करता है। आप में से उन लोगों के लिए जो विभिन्न निर्माताओं के उपकरणों का उपयोग कर रहे हैं, यह एंड्रॉइड टर्मिनल कमांड आपके लिए लागू नहीं होगा। ऐसे व्यक्तियों को चीजों को अनलॉक करने के एक अलग उपकरण या विधि के लिए स्रोत करना होता है उदा।ODIN (USB के माध्यम से उपकरणों पर विभिन्न फर्मवेयर स्थापित करने में सैमसंग द्वारा उपयोग किया जाने वाला एक कंप्यूटर सॉफ़्टवेयर प्रोग्राम), .sbf (सिस्टम बाइनरी फ़ाइलें) या RUU (ROM अपडेट यूटिलिटी) के उपयोग के माध्यम से।
इस लेख में Fastboot OEM Unlock कमांड को बुनियादी टर्मिनल कमांड में से एक के रूप में शामिल किया गया है जो कि हर Android मालिक को पता होना चाहिए क्योंकि भले ही आपको एक अलग-अलग उपयोगकर्ता की आवश्यकता न हो, लेकिन इस टर्मिनल कमांड में Android खुलापन का एक महत्वपूर्ण हिस्सा है। Google को इस बात से कोई सरोकार नहीं है कि फोन और टैबलेट खरीदार उनके द्वारा खरीदे गए उपकरणों के साथ क्या करते हैं और इस तरह उन्हें खोलने के लिए एक सरल तरीका शामिल है। यह एक ऐसी चीज है जिसे हम आमतौर पर कई टेक कंपनियों से नहीं देखते हैं और इसका मुख्य कारण है कि ज्यादातर लोग Android चुनते हैं।
फास्टबूट ओईएम अनलॉक कमांड का उपयोग करना काफी सरल है। एक बार जब आप यह सुनिश्चित कर लेते हैं कि आपका डिवाइस और कंप्यूटर फास्टबूट उपकरणों के साथ संवाद कर रहे हैं, तो आपको ऊपर बताई गई कमांड की कुंजी है "Fastboot oem अनलॉक" प्रॉम्प्ट पर और प्रेस दर्ज करें। यह क्रिया आपको विकल्पों के साथ प्रस्तुत करेगी इसलिए सुनिश्चित करें कि आप उनके माध्यम से ध्यान से पढ़ें और समझदारी से चयन करें।
युक्ति: "फास्टबूट OEM अनलॉक" का उपयोग करने से आपके डिवाइस पर सब कुछ मिट जाएगा।
8. Android डिबग ब्रिज (adb) शेल कमांड
यह कमांड आमतौर पर बहुत सारे एंड्रॉइड डिवाइस उपयोगकर्ताओं को भ्रमित करता है क्योंकि एंड्रॉइड डीबग ब्रिज (एडीबी) शेल कमांड का उपयोग करने के लिए मूल रूप से दो तरीके हैं, ये हैं:
- जहां उपयोगकर्ता वास्तव में अपने टर्मिनल से डिवाइस कमांड शेल में प्रवेश करता है और
- जहाँ उपयोगकर्ता अपने कमांड लाइन शेल को चलाने के लिए डिवाइस को कमांड भेजता है
स्रोत:
ऊपर की यह छवि एक ऐसे परिदृश्य को दिखाती है, जहाँ एक उपयोगकर्ता डिवाइस शेल के अंदर फ़ोल्डर और फ़ाइलों को अपने डिवाइस पर सूचीबद्ध करता है। ऊपर सचित्र बिंदु तक पहुँचना काफी सरल है। सभी की जरूरत है में महत्वपूर्ण है "अदब खोल" और हिट दर्ज करें। एक बार जब कोई उपयोगकर्ता ज़रूरत पड़ने पर खुद को जड़ तक बढ़ा सकता है। यह इंगित करना और आगे के तनाव के लिए महत्वपूर्ण है कि एडीबी शेल कमांड उपयोगकर्ताओं को यहां विशेष रूप से उन व्यक्तियों के मामले में अत्यधिक सावधानी बरतने की आवश्यकता है जो परिचित राख या बैश के गोले नहीं हैं क्योंकि बात जल्दी से खराब हो सकती है अगर सावधान नहीं हैं। आप में से जो परिचित नहीं हैं, उनके लिए ऐश और बैश मैक और लिनक्स कंप्यूटर उपयोगकर्ताओं द्वारा उपयोग किए जाने वाले कमांड शेल हैं। वे डॉस की तरह कुछ भी नहीं हैं।
Adb शेल कमांड का उपयोग करने का दूसरा तरीका एक ऐश कमांड के साथ है जो एंड्रॉइड डिवाइस चला सकता है। Adb शेल कमांड को नियोजित करने का यह तरीका आमतौर पर अधिक उन्नत कार्यों के लिए उपयोग किया जाता है जैसे रनिंग कार्य, फाइलों और फ़ोल्डरों पर अनुमति बदलना आदि। कमांड का उपयोग करना आसान है - "अदब का आसरा
9. Android डिबग ब्रिज (adb) इंस्टाल कमांड
जबकि adb पुश कमांड उपयोगकर्ताओं को अपने एंड्रॉइड डिवाइसों में फाइल कॉपी करने में सक्षम बनाता है, एंड्रॉइड डीबग ब्रिज (adb) इंस्टॉल कमांड वास्तव में एपीके (Android PacKage यानी .apk) फ़ाइलों को स्थापित करता है। Adb install कमांड का उपयोग करना adb पुश कमांड का उपयोग करने के समान है क्योंकि उपयोगकर्ताओं को उन फ़ाइलों को पथ प्रदान करने की आवश्यकता होती है जिन्हें वे स्थापित करना चाहते हैं। इसका मतलब यह है कि जिस एप्लिकेशन को आप पथ में कुंजीयन करने की आवश्यकता होती है, उसे लेने की तुलना में अपने टूल फ़ोल्डर में इंस्टॉल करना चाहते हैं, इसे छोड़ना हमेशा सरल होता है। एक बार जब यह हो जाता है, तो अगला कदम आपको अपने डिवाइस को साइडलोड करने के लिए कहता है (इसका अर्थ है आधिकारिक एंड्रॉइड मार्केट का उपयोग किए बिना एप्लिकेशन इंस्टॉल करना) "Adb इंस्टॉल करें AppName.apk"।
किसी एप्लिकेशन को अपडेट करने के लिए आपको -r स्विच यानी का उपयोग करना चाहिए "अदब स्थापित करें- AppName.apk"। -S स्विच भी है जो उपयोगकर्ताओं को अपने एसडी कार्ड पर ऐप्स इंस्टॉल करने की कोशिश करने की अनुमति देता है यदि उनका रोम इसका समर्थन करता है और –i स्विच जो उपयोगकर्ताओं को एप्लिकेशन को लॉक करने के लिए सक्षम करता है (यानी / डेटा / ऐप-निजी पर इंस्टॉल)। हालांकि कई अन्य उन्नत एन्क्रिप्शन स्विच हैं, जिन्हें किसी अन्य लेख में चर्चा के लिए छोड़ दिया गया है।
Adb अनइंस्टॉल कमांड के साथ निष्कर्ष निकालने के लिए, उपयोगकर्ताओं को अपने पैकेज के नाम से एप्लिकेशन की स्थापना रद्द करने की अनुमति देता है "Adb की स्थापना रद्द करें AppName.apk"। इस टर्मिनल कमांड का अपना एक स्विच है, जो –k स्विच है। हालांकि a -k स्विच का उपयोग करने से उपयोगकर्ताओं को एप्लिकेशन को अनइंस्टॉल करने में मदद मिलती है, लेकिन सभी कैश और एप्लिकेशन डेटा को बनाए रखना होता है।
10. Android डिबग ब्रिज (adb) लोगकैट कमांड
कुछ Android डिवाइस उपयोगकर्ताओं के लिए adb Logcat कमांड वहां से सबसे उपयोगी टर्मिनल कमांड में से एक है। हालाँकि, यह आदेश सिर्फ गिबरिश के ढेर को प्रिंट करता है जब तक कि कोई पूरी तरह से समझ नहीं लेता कि वे क्या देख रहे हैं। यह कमांड उपयोगकर्ताओं को एंड्रॉइड सिस्टम के कामकाज में विभिन्न लॉग में लिखी गई घटनाओं को वापस करने में सक्षम बनाता है और सिस्टम डिबगर्स और एप्लिकेशन डेवलपर्स के लिए अमूल्य डेटा प्रदान करता है। अधिकांश एंड्रॉइड डिवाइस उपयोगकर्ता केवल इस कमांड को तब चलाएंगे जब किसी एप्लिकेशन डेवलपर द्वारा अनुरोध किया गया हो, फिर भी डिवाइस मालिकों के लिए यह जानना महत्वपूर्ण है कि इसका उपयोग कैसे किया जाए।
डिवाइस के मालिक को अपने लॉग आउट को एक कंप्यूटर स्क्रीन पर देखने के लिए, जिसमें उन्हें केवल "की" की आवश्यकता होती हैअदब और एंटर दबाएं। हालांकि चीजें काफी तेजी से नीचे गिर सकती हैं और जैसे कि उपयोगकर्ताओं को वे जो खोज रहे हैं उसकी संभावना को प्रभावित करते हुए कई ऐसे तरीके हैं जिनसे इससे निपटा जा सकता है, ये फ़िल्टर या टेक्स्ट आउटपुट के उपयोग के माध्यम से हैं। फ़िल्टर स्विच का उपयोग तब किया जाता है जब एप्लिकेशन डेवलपर्स ने अपने ऐप में टैग रखे हैं और यह देखना चाहते हैं कि इवेंट लॉग इसके बारे में क्या संकेत दे रहे हैं। अगर ज्यादातर डेवलपर्स को जरूरत होती है तो वे आमतौर पर यूजर्स को बताते हैं कि कमांड के लिए कौन-कौन से टैग लगाने होंगे। दूसरी ओर पाठ आउटपुट दृष्टिकोण हाथ में आता है क्योंकि यह उपयोगकर्ताओं को अपने कंप्यूटर पर एक .txt फ़ाइल में लॉग इन करने की अनुमति देता है ताकि बाद में आसानी से पढ़ने या उपयोग करने की अनुमति मिल सके। इस आदेश का उपयोग इस प्रकार किया जा सकता है: "Adb logcat> filename.txt"। उपयोगकर्ता इस कमांड को तब तक चलने दे सकते हैं जब वे सिस्टम प्रोग्राम या एप्लिकेशन को डिबग करने में जो कुछ भी करते हैं उसे करते हैं, एक बार CTRL + C कीज़ दबाकर कमांड को बंद किया जा सकता है। पूर्ण लॉग फ़ाइल को उस निर्देशिका में सहेजा जा सकता है जिसे कोई उपयोगकर्ता उदा। उपकरण फ़ोल्डर। इसे डेवलपर को भेजा जाना चाहिए।
यह याद रखना महत्वपूर्ण है कि संवेदनशील डेटा लॉग फ़ाइलों में निहित हो सकता है और इस तरह यह सुनिश्चित करना महत्वपूर्ण है कि आप उस व्यक्ति पर भरोसा करते हैं जिसे आप भेज रहे हैं। वैकल्पिक रूप से उपयोगकर्ता केवल टेक्स्ट एडिटर में लॉग फाइल खोल सकते हैं ताकि यह देखने के लिए कि क्या जानकारी शामिल है और तदनुसार संपादित करें।
लॉगकैट कमांड के लिए कई अन्य स्विच हैं जो प्रेमी डेवलपर्स के बीच चयन कर सकते हैं। कुछ स्विच में शामिल हैं: रेडियो लॉग या मुख्य घटना, उपयोगकर्ता डिवाइस या कंप्यूटर पर लॉग फ़ाइलों को घुमाएं और वर्बोसिटी लॉग जो उपयोगकर्ताओं को लॉग प्रविष्टियों की वर्बोसिटी को बदलने की अनुमति देते हैं और बहुत कुछ। इनमें से कुछ तरीके थोड़े उन्नत हैं और उपयोग से पहले उपयोगकर्ताओं को Android डेवलपर प्रलेखन के माध्यम से पढ़ने की आवश्यकता होती है।
सूत्रों का कहना है:
GitHub
XDA फ़ोरम
एंड्रॉइड सेंट्रल
स्टैक ओवरफ़्लो