


inxi -Fxz
в спойлере (как пользоваться спойлером смотрим здесь)) или же дать ссылку на hw-probe 5. Суть. Желательно с выводом консоли, логами. 6. Скрин. Просьба указывать 2, 3 и 4 независимо от того, имеет ли это отношение к вопросу или нет. Так же не забываем об общих правилах Как пример вот
Поставь винду рядом и все, выделив ей гигов 30-40. Этого вполне должно хватить.
Какая была на нем ос при покупке?
Побоку, 1 или 100500 ос установлено - на производительность это не влияет, при условии что носитель может вместить все эти ос.
Распаковка и запаковка img прошивок Android для Allwinner
Я так понимаю, что программы для прошивки, которые под винду, просто автоматизируют этот процесс и всё. Ведь, по сути то, андроид - это тот же линукс практически во всём.
Андроид - это конечно линукс, вот только во время прошивки OS на телефоне (если это именно полная прошивка, а не установка апдейтов) не запущена. Там в это время активен только специальный программный код. Обычно он закрыт и является коммерческой тайной и собственностью производителя телефона/планшета, т.к. он - это и часть системы защиты в том числе. Что и как там работает - далеко не всегда известно даже в самых общих чертах. Часто это просто черный ящик.
Как я понял это все на планшете делается?SATORY_RA писал(а): ↑01 апр 2018, 22:29Распаковка и запаковка img прошивок Android для Allwinner
По идее, по аналогии с инструкциями из этой темы можно прошить планешт через dd, смотреть под спойлером "Простой способ подмены модулей (драйверов) в прошивке". Желательно прочитать всё, перед тем, как приступить к действиям.Резервная копия рабочих модулей и script.bin"
(Делаем полный БЭКАП системы)
Для того что бы приступить к dump’у, у вас должно стоять ADB драйвера, читаем ”Установка Clockworkmod recovery на наш планшет”.
Если же он у вас установлен, то можете приступать выполнять инструкцию.
1. Заходим в командную строку (Выполнить --> вводим "cmd")
2. Вводим в командной строке: "cd C:/путь к программе adb/"
3. Что бы проверить, подключен ли наш планшет в режиме adb, вводим: "adb devices"
4. Если отобразилось что то типо этого ”20080411 device” , то вводим: "adb shell"
5. Если в планшете не установлена карта памяти установите ее желательно более 1GB
6. Создаём папку "backup" на карте памяти: mkdir /mnt/extsd/backup
7. Смотрим список блоков на нашем планшете: cat /proc/partitions
8. Теперь приступаем к созданию бэкапа, по очереди набираем в командной строке:
dd if=/dev/block/nanda of=/mnt/extsd/backup/boot.img
dd if=/dev/block/nandb of=/mnt/extsd/backup/root.img
dd if=/dev/block/nandc of=/mnt/extsd/backup/system.img
dd if=/dev/block/nandd of=/mnt/extsd/backup/data.img
dd if=/dev/block/nandf of=/mnt/extsd/backup/recovery.img
9. После чего у вас на карте памяти, в папке "backup", появятся образы системы.
(Как восстановиться с помощью бэкапа ?)
1. Закидываем папку "backup" на карту памяти
2. Выполняем пункты 1,2,3,4 из FAQ "Делаем полный БЭКАП системы"
3. Теперь приступаем к восстановлению, по очереди набираем в командной строке:
dd if=/mnt/extsd/backup/boot.img of=/dev/block/nanda
dd if=/mnt/extsd/backup/root.img of=/dev/block/nandb
dd if=/mnt/extsd/backup/system.img of=/dev/block/nandc
dd if=/mnt/extsd/backup/data.img of=/dev/block/nandd
dd if=/mnt/extsd/backup/recovery.img of=/dev/block/nandf
4. Ждем загрузки файлов - это может занять довольно много времени, вытаскиваем кабель и перезагружаем планшет.Я так понимаю, что программы для прошивки, которые под винду, просто автоматизируют этот процесс и всё. Ведь, по сути то, андроид - это тот же линукс практически во всём.
Вы допускаете ошибку. fastboot - это не часть системы. Это нечто, по функционалу напоминающее uefi на компьютере. Промежуточное звено между голым железом и системой. Из под нее, разумеется, можно посмотреть/отредактировать/залить заново разделы на флеш-памяти, но это отдельный от системы кусок кода. Некоторые uefi тоже умеют читать разделы с диска и, например, музыку играть из найденных mp3 файлов. Но частью системы оно от этого не становится. На него, в принципе существует боле-менее стандарт, потому и в большинстве случаев достаточно стандартных средств чтобы прошить. Но далеко не всегда. Т.к. производитель вполне может на этот стандарт начихать по собственным соображениям.
v adobe-flash-properties - v adobe-flash-properties:i386 - p adobe-flash-properties-gtk - GTK+ control panel for Adobe Flash Player plugin p adobe-flash-properties-gtk:i386 - GTK+ control panel for Adobe Flash Player plugin p adobe-flash-properties-kde - KDE control panel Adobe Flash Player plugin p adobe-flash-properties-kde:i386 - KDE control panel Adobe Flash Player plugin i adobe-flashplugin - Adobe Flash Player plugin p adobe-flashplugin:i386 - Adobe Flash Player plugin p browser-plugin-freshplayer-pepperflash - PPAPI-host NPAPI-plugin adapter for pepperflash p browser-plugin-freshplayer-pepperflash:i386 - PPAPI-host NPAPI-plugin adapter for pepperflash v firefox-video-without-flash - p flashbake - automated snapshots with git p flashbench - identify flash storage properties p flashbench:i386 - identify flash storage properties p flashcache-dkms - write-back block device cache for Linux (DKMS version) p flashcache-utils - write-back block device cache for Linux (user space utilities) p flashcache-utils:i386 - write-back block device cache for Linux (user space utilities) v flashplugin-downloader - p flashplugin-downloader:i386 - Adobe Flash Player plugin installer (transitional package) p flashplugin-installer - Adobe Flash Player plugin installer p flashplugin-installer:i386 - Adobe Flash Player plugin installer v flashplugin-nonfree - v flashplugin-nonfree:i386 - p flashplugin-nonfree-extrasound - Adobe Flash Player platform support library for Esound and OSS p flashplugin-nonfree-extrasound:i386 - Adobe Flash Player platform support library for Esound and OSS p flashproxy-client - Pluggable transport to circumvent IP address blocking - client transport plugin p flashproxy-common - Pluggable transport to circumvent IP address blocking - common library p flashproxy-facilitator - Pluggable transport to circumvent IP address blocking - facilitator p flashproxy-proxy - Pluggable transport to circumvent IP address blocking - browser proxy p flashrom - Identify, read, write, erase, and verify BIOS/ROM/flash chips p flashrom:i386 - Identify, read, write, erase, and verify BIOS/ROM/flash chips p flashybrid - automates use of a flash disk as the root filesystem p get-flash-videos - video downloader for various Flash-based video hosting sites p gnome-flashback - GNOME Flashback application p gnome-flashback:i386 - GNOME Flashback application p gnome-flashback-common - GNOME Flashback application - common data files p gnome-flashback-dbg - GNOME Flashback application - debugging symbols p gnome-flashback-dbg:i386 - GNOME Flashback application - debugging symbols p gnome-session-flashback - GNOME Session Manager - GNOME Flashback session p heimdall-flash - tool for flashing firmware on Samsung Galaxy S devices p heimdall-flash:i386 - tool for flashing firmware on Samsung Galaxy S devices p heimdall-flash-frontend - tool for flashing firmware on Samsung Galaxy S devices - Qt GUI p heimdall-flash-frontend:i386 - tool for flashing firmware on Samsung Galaxy S devices - Qt GUI p libdancer-plugin-flashmessage-perl - Dancer plugin to display temporary, so called "flash messages" i A libhal1-flash - Compatibility library to allow playback of Flash DRM content p libhal1-flash:i386 - Compatibility library to allow playback of Flash DRM content p lm4flash - Command-line firmware flashing tool to communicate with the Stellaris Launchpad p lm4flash:i386 - Command-line firmware flashing tool to communicate with the Stellaris Launchpad p m16c-flash - Flash programmer for Renesas M16C and R8C microcontrollers p m16c-flash:i386 - Flash programmer for Renesas M16C and R8C microcontrollers p node-flashproxy - Pluggable transport to circumvent IP address blocking - nodejs proxy p pepperflashplugin-nonfree - Pepper Flash Player - browser plugin p pepperflashplugin-nonfree:i386 - Pepper Flash Player - browser plugin p python-webflash - Portable flash messages for Python WSGI applications p rkflashtool - Tools for flashing Rockchip devices p rkflashtool:i386 - Tools for flashing Rockchip devices p ruby-rack-flash3 - Flash hash for Ruby Rack applications p stm32flash - STM32 chip flashing utility using a serial bootloader p stm32flash:i386 - STM32 chip flashing utility using a serial bootloader p ubuntu-device-flash - Flash supported devices with Ubuntu p ubuntu-device-flash:i386 - Flash supported devices with Ubuntu v video-without-flash - p xul-ext-video-without-flash - extension to watch videos without the Flash plugin
не является программным обеспечением официально поддерживаемым в Linux Mint. При установке подобных вещей пользователь должен осознавать чем он рискует. Вот к примеру везде красным написано, что установка root на android может привести к нежелательным результатам. Однако, это никого не останавливает. НО, а что если пользователь не заметил/не увидел/не загуглил и тд и тп вообщем остался неосведомленным о том, что произойдет если он поставит root на android? Значит ли это что необходимо прилепить табличку с надписью "Это делать опасно!!!" на его монитор? А может сразу ему на лоб?
Сейчас этот форум просматривают: нет зарегистрированных пользователей и 3 гостя