Keresés

Új hozzászólás Aktív témák

  • _Soma77_

    tag

    válasz Aryes #510 üzenetére

    még nem, azért kell a boot0 és a boo1-es partíciókat "kézzel" visszaírni...ahogy írtam, majd ránézünk, ki lehet-e váltani az ifwi.bin-t és a system.img-t, hogy a flash-tool csináljon mindent (vagy egy szkript)...de sajnos ez mind idő, úgyhogy türelem :D

  • _Soma77_

    tag

    válasz Aryes #507 üzenetére

    ez egy hibrid rom, klón alapon Ope3n Dott-os fw-rel, új partíciós táblával -- gyakorlatilag csak azért kell, hogy tudjunk particionálni...de szerintem hamarosan csinálunk egy script-et, ami mindent megold majd fastboot-on keresztül... :D

  • tupuk

    aktív tag

    válasz Aryes #486 üzenetére

    Hát igen, jó lenne egy ilyen laikusoknak szóló faék-egyszerűségű megoldás. Én pl. nem értek hozzá, ez életem első androidos gépe, örülök a sikereteknek, de én biztos nem tudom megcsinálni amiket itt írtok, nem is értem az IT-nyelvet amin diskuráltok :)

  • _Soma77_

    tag

    válasz Aryes #489 üzenetére

    ha az eredeti (ratyi) partíciós táblát használjuk és kivesszük a system/apps/-ból a super-su-t, soha senki nem mondja meg, hogy ezzel bármit is csináltunk... :D

    (mondjuk ha pont az USB interface hal meg, úgy nehéz flash-elni :U)

    azt azért jó lenne tudni, hogy vajon a szerviz mit csinál...van-e nekik Op3n Dott-os Intel-es image-e, amit újra-flash-elnek, ha mondjuk elhasalt az update (USB Ikon - most már tudja mindenki ugye, hogy ez azt jeleni, hogy nincs droidboot valamilyen oknál fogva -- mondjuk flash-elési hiba), vagy egyszerűen csak visszaküldik Kínába, kapnak újat, és azt adják oda ;] (gondolom nem sokan nézegetik a szériaszámokat) azon filóztunk a kollégákkal, hogy lehet hogy olcsóbb egy újat kérni Kínából, mint bíbelődni a flash-eléssel, főleg, hogy 3 hetet mondanak arra, hogy elkészül a masina, és hegyekben áll a meló...(csak spekulálok persze :DDD )

  • _Soma77_

    tag

    válasz Aryes #486 üzenetére

    ...megnézzük majd, hogy

    1) a /dev/block/mmcblk0boot0 és a /dev/block/mmcblk0boot1 tényleg maga az ifwi.bin-e (ha nem, mi kell hozzá, hogy az legyen), mert akkor ennek az írását is rábízhatjuk a flash tool-ra (ahogy már Abel írta korábban).
    2) dogozunk azon, hogy tudjunk system.img-et gyártani, amit szintén megeszik a flash-tool.

    Ha ezek megvannak, akkor a flash-tool fog csinálni mindent, azaz az lesz maga a tool, és nem kell írni másikat :D

    akinek van egy kis ideje (és kedve persze), az segíthetne kinyomozni ezt a két pontot...

  • syler123

    veterán

    válasz Aryes #486 üzenetére

    Nem volna rossz :D

    Én nem tudom hogy belemerjek-e vágni, mert eléggé könnyen elcseszhető :D Viszont a hely nekem eléggé kellene, lenne pár játék, amivel szívesen játszanék, egyszerre elég ha 1-2 fent van, tehát az a 4-5gb pont elég lenne :D

  • _Soma77_

    tag

    válasz Aryes #418 üzenetére

    ahogy most is...minden flash egy szűz nand-dal indít gyakorlatilag.
    Ha 16GB-lesz benne, akkor értelem szerűen a /Data felmehet 5,1GB + 8GB = 13,1 GB-ra :Y Ott már egy "engedékenyebb" partíció-kiosztás is elmegy... :D

  • _Soma77_

    tag

    válasz Aryes #402 üzenetére

    nem játszottunk vele sokat, így nincs tapasztalat. Most, hogy tudjuk, hogy az ifwi-t hogyan kell flash-elni, hogy jó legyen a HW, meg lehetne újra próbálni a különböző ROM-okat összerakni (legalább egy 4.2.2 Jelly-t)...biztos vagyok benne, lesz itt valaki, aki meg fogja oldani :)

  • Revoltek

    aktív tag

    válasz Aryes #374 üzenetére

    Te melyik univerzumban élsz? Erre soha az életbe nem fog jönni lollipop. :D

  • _Soma77_

    tag

    válasz Aryes #338 üzenetére

    igen, ld. #315 Vido M6c volt már, nem volt wifi és töltés visszajelzés. akkor hang hiánya még nem tűnt fel, és mást sem teszteltünk mélyebben.

  • Aryes

    nagyúr

    válasz Aryes #338 üzenetére

    Hátha ezt tudjátok használni:
    http://chinagadgetsreviews.blogspot.hu/2014/12/download-android-jelly-bean-422-stock_8.html?m=1
    Ez ugyanaz a SOC, talán megoldja a wifi/töltés problémát.

  • _Soma77_

    tag

    válasz Aryes #294 üzenetére

    ha minden partíciót visszaraktunk, akkor bootloop és droidboot nincs (aza USB ikon csak) :D
    utána elkezdtük egyesével...először csak a system-et...ott is bootloop :D
    így megyünk egyesével felfelé, de majd csak holnap tudjuk folytatni...

    megpróbáltuk a system-et is redukálni 1 GB-ra, de flash dobott egy hátast particionálás közben, úgy tűnik, itt kell a min 2GB. (ez vmi Intel baromság lehet :(( )

    a teclast-os ROM Op3n Dott-on nem hajtja a WIFI-t, mert más a chipset. ez ok. :D
    az USB töltést írták még, reméljük csak sw-es probléma (visszaolvasás vhol a driver-ben v kernelben)
    remélem, nem kell addig fajulni, hogy szétdöntsük az egészet, bár a kíváncsiság ott is nagyon megvan...
    egyszer nekiláttunk kinyitni, de kicsit bátrabbnak kell lenni, mert elég jól össze van pattintva a tok :((( :)

    elvileg a teclast mini egy Intel Atom Z2580 (a dott Z2520, de mintha csak a GHz lenne a különbség a teclast javára) így ezért is mertünk belevágni...kicsit lassítja a dolgot, hogy nincs Intel-es flash-elhető ROM-unk, így oda-vissza pattogunk flash-tool, droidboot és CWM között... :D

  • pcnet

    addikt

    válasz Aryes #286 üzenetére

    Ok, akkor itt egy Samsung cikk a GSM Arénáról.

    Vietnami növény, mi :D LOL!

    "Samsung appears to have finally listened to those criticizing its Android overlay. Introducing new features with every generation, TouchWiz is certainly one of the most functional UIs around but it's also one that requires serious amounts of resources to run smoothly.

    TouchWiz on the latest Galaxy Note 4

    Optimizations are on the way, with the Korean giant focusing on core features and rethinking the inclusion of more obscure ones. So much so, that sources in Korea are quoting company members saying that the proprietary skin will be performing at the level of Google's Nexus 6.

    It has also been revealed that the smartphone might hit the domestic market as early as February, with global launch scheduled for the MWC in March. Trial production is reported to have already started in the company's Vietnamese plant with mass production to begin next month.

    We're getting tired of repeating it, but this source brings yet another confirmation of the rumored unibody of the successor to the Galaxy S5. A dual-edge version is also allegedly in the works, forcing the relocation of the power button to the top of the device and the speaker to the bottom."

    Fordítás:

    "Samsung úgy tűnik, hogy végre meghallgatta azokat a negatív vélemények Android overlay. Bemutatkozik az új funkciók minden nemzedék, TouchWiz minden bizonnyal az egyik funkcionális UI körül, de ez is az egyik, amely előírja, komoly mennyiségű erőforrásokat, hogy zökkenőmentesen.

    TouchWiz a legújabb Galaxy Note 4

    Erõcsökkentés az úton, a koreai óriás összpontosító alapvető funkciók és újragondolása, hogy minél több homályos is. Olyannyira, hogy a források Koreában vannak idézve cég tagjai, mondván, hogy a saját bőrét is fellép szintjén Google Nexus 6.

    Azt is kimutatták, hogy az okostelefon esetleg megüt a hazai piacon már februárban, a globális bevezetését tervezik az MWC márciusban. Próbagyártás tűnik, hogy már megkezdték a vállalat vietnami növény tömegtermelés kezdődik a jövő hónapban.

    Mi vagyunk egyre fáradt ismétlődő, de ez a forrás hoz újabb megerősítése a pletykák unibody az utódja a Galaxy S5. A dual-edge változat is állítólag a munkálatok, arra kényszerítve az áthelyezés a bekapcsoló gombot, hogy a tetején a készülék és a hangszóró az alján."

    De tény, itt már azért érezhetően jobb a hatásfok. Előző beidézett üzenetet meg egy eBayes kínai eladó küldte, aki szintén Google Translatorral fordított kínairól angolra. Szóval... De volt már, hogy egy orosz sráccal angolul emaileztünk, tud magyarul beszélni, csak magyar helyesírást és nyelvtant nem vágja, így inkább angolul ír. Egyszer inkább felhívott, mert nem értette mit írtam neki fordítóval. Azért romolni/kernelt hegeszteni/újra particionálni nem állnék neki fordító segítségével. :R

  • scream

    veterán

    válasz Aryes #275 üzenetére

    De én inkább mégiscsak a sima vanilia droidosat szeretném, e helyett, mert az bevállt, működik. Ha nem okoz neked gondot. :U

  • scream

    veterán

    válasz Aryes #273 üzenetére

    Hogy mondjuk az órát raknám rá, nem kellenek azok a cuccok oda, meg nem kell a logo sem, legyen olyan, mint a sima vanilia droid.

  • Orionhilles

    senior tag

    válasz Aryes #229 üzenetére

    A build.prop tartalma teljesen más, nem véletlenül, különböző szinte minden. A platform.xml szvsz. ua., nem néztem meg soronként, tippelem :B

    WayteQ: platform.xml:
    <?xml version="1.0" encoding="utf-8"?>
    <!-- Copyright (C) 2008 The Android Open Source Project

    Licensed under the Apache License, Version 2.0 (the "License");
    you may not use this file except in compliance with the License.
    You may obtain a copy of the License at

    http://www.apache.org/licenses/LICENSE-2.0

    Unless required by applicable law or agreed to in writing, software
    distributed under the License is distributed on an "AS IS" BASIS,
    WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
    See the License for the specific language governing permissions and
    limitations under the License.
    -->

    <!-- This file is used to define the mappings between lower-level system
    user and group IDs and the higher-level permission names managed
    by the platform.

    Be VERY careful when editing this file! Mistakes made here can open
    big security holes.
    -->
    <permissions>

    <!-- ================================================================== -->
    <!-- ================================================================== -->
    <!-- ================================================================== -->

    <!-- The following tags are associating low-level group IDs with
    permission names. By specifying such a mapping, you are saying
    that any application process granted the given permission will
    also be running with the given group ID attached to its process,
    so it can perform any filesystem (read, write, execute) operations
    allowed for that group. -->

    <permission name="android.permission.BLUETOOTH_ADMIN" >
    <group gid="net_bt_admin" />
    </permission>

    <permission name="android.permission.BLUETOOTH" >
    <group gid="net_bt" />
    </permission>

    <permission name="android.permission.BLUETOOTH_STACK" >
    <group gid="net_bt_stack" />
    </permission>

    <permission name="android.permission.NET_TUNNELING" >
    <group gid="vpn" />
    </permission>

    <permission name="android.permission.INTERNET" >
    <group gid="inet" />
    </permission>

    <permission name="android.permission.ACCESS_MTK_MMHW" >
    <group gid="system" />
    <group gid="media" />
    <group gid="camera" />
    </permission>

    <permission name="android.permission.READ_LOGS" >
    <group gid="log" />
    </permission>

    <permission name="android.permission.READ_EXTERNAL_STORAGE" >
    <group gid="sdcard_r" />
    <group gid="media_r" />
    </permission>

    <permission name="android.permission.WRITE_EXTERNAL_STORAGE" >
    <group gid="sdcard_r" />
    <group gid="sdcard_rw" />
    <group gid="media_r" />
    <group gid="media_rw" />
    </permission>

    <permission name="android.permission.ACCESS_ALL_EXTERNAL_STORAGE" >
    <group gid="sdcard_r" />
    <group gid="sdcard_rw" />
    <group gid="sdcard_all" />
    </permission>

    <permission name="android.permission.WRITE_MEDIA_STORAGE" >
    <group gid="media_rw" />
    </permission>

    <permission name="android.permission.ACCESS_MTP" >
    <group gid="mtp" />
    </permission>

    <permission name="android.permission.NET_ADMIN" >
    <group gid="net_admin" />
    </permission>

    <!-- The group that /cache belongs to, linked to the permission
    set on the applications that can access /cache -->
    <permission name="android.permission.ACCESS_CACHE_FILESYSTEM" >
    <group gid="cache" />
    </permission>

    <!-- RW permissions to any system resources owned by group 'diag'.
    This is for carrier and manufacture diagnostics tools that must be
    installable from the framework. Be careful. -->
    <permission name="android.permission.DIAGNOSTIC" >
    <group gid="input" />
    <group gid="diag" />
    </permission>

    <!-- Group that can read detailed network usage statistics -->
    <permission name="android.permission.READ_NETWORK_USAGE_HISTORY">
    <group gid="net_bw_stats" />
    </permission>

    <!-- Group that can modify how network statistics are accounted -->
    <permission name="android.permission.MODIFY_NETWORK_ACCOUNTING">
    <group gid="net_bw_acct" />
    </permission>

    <permission name="android.permission.LOOP_RADIO" >
    <group gid="loop_radio" />
    </permission>

    <!-- ================================================================== -->
    <!-- ================================================================== -->
    <!-- ================================================================== -->

    <!-- The following tags are assigning high-level permissions to specific
    user IDs. These are used to allow specific core system users to
    perform the given operations with the higher-level framework. For
    example, we give a wide variety of permissions to the shell user
    since that is the user the adb shell runs under and developers and
    others should have a fairly open environment in which to
    interact with the system. -->

    <assign-permission name="android.permission.MODIFY_AUDIO_SETTINGS" uid="media" />
    <assign-permission name="android.permission.ACCESS_SURFACE_FLINGER" uid="media" />
    <assign-permission name="android.permission.WAKE_LOCK" uid="media" />
    <assign-permission name="android.permission.UPDATE_DEVICE_STATS" uid="media" />
    <assign-permission name="android.permission.UPDATE_APP_OPS_STATS" uid="media" />
    <assign-permission name="android.permission.CAMERA" uid="media" />
    <assign-permission name="android.permission.RECORD_AUDIO" uid="media" />

    <assign-permission name="android.permission.ACCESS_SURFACE_FLINGER" uid="graphics" />

    <!-- This is a list of all the libraries available for application
    code to link against. -->

    <library name="android.test.runner"
    file="/system/framework/android.test.runner.jar" />
    <library name="javax.obex"
    file="/system/framework/javax.obex.jar"/>

    </permissions>

    build.prop:
    # begin build properties
    # autogenerated by buildinfo.sh
    ro.build.id=KOT49H
    ro.build.display.id=xTAB7Q-GPS_V1.01
    ro.build.version.incremental=eng.zmchivin3.1409626546
    ro.custom.build.version=1409626546
    ro.build.version.sdk=19
    ro.build.version.codename=REL
    ro.build.version.release=4.4.2
    ro.build.date=Tue Sep 2 11:02:50 CST 2014
    ro.build.date.utc=1409626970
    ro.build.type=user
    ro.build.user=zmchivin3
    ro.build.host=chivin-All-Series
    ro.build.tags=test-keys
    ro.product.model=xTAB 7Q GPS
    ro.product.brand=WayteQ
    ro.product.name=xTAB 7Q GPS
    ro.product.device=xTAB 7Q GPS
    ro.product.chivinproduct=xTAB 7Q GPS
    ro.product.chivinversion=xTAB7Q-GPS_V1.01
    ro.product.customversion=05050025_20140902
    ro.product.board=xTAB 7Q GPS
    ro.product.cpu.abi=armeabi-v7a
    ro.product.cpu.abi2=armeabi
    ro.product.manufacturer=WayteQ
    ro.product.locale.language=hu
    ro.product.locale.region=HU
    ro.wifi.channels=
    ro.board.platform=
    # ro.build.product is obsolete; use ro.product.device
    ro.build.product=xTAB 7Q GPS
    # Do not try to parse ro.build.description or .fingerprint
    ro.build.description=htt27_tb_kk-user 4.4.2 KOT49H eng.zmchivin3.1409626546 test-keys
    ro.build.fingerprint=HTT:4.4.2/KOT49H/1409626546:user/test-keys
    ro.build.flavor=
    ro.build.characteristics=tablet
    # end build properties

    # begin mediatek build properties
    ro.mediatek.version.release=ALPS.KK1.MP10.V1.1
    ro.mediatek.platform=MT8127
    ro.mediatek.chip_ver=S01
    ro.mediatek.version.branch=KK1.MP10
    ro.mediatek.version.sdk=2
    # end mediatek build properties
    #
    # from out/target/product/htt27_tb_kk/obj/CUSTGEN/config/system.prop
    #
    #
    # system.prop for generic sdk
    #

    rild.libpath=/system/lib/mtk-ril.so
    rild.libargs=-d /dev/ttyC0

    # MTK, Infinity, 20090720 {
    wifi.interface=wlan0
    # MTK, Infinity, 20090720 }

    # MTK, mtk03034, 20101210 {
    ro.mediatek.wlan.wsc=1
    # MTK, mtk03034 20101210}
    # MTK, mtk03034, 20110318 {
    ro.mediatek.wlan.p2p=1
    # MTK, mtk03034 20110318}

    # MTK, mtk03034, 20101213 {
    mediatek.wlan.ctia=0
    # MTK, mtk03034 20101213}

    ro.sf.lcd_density=160

    #
    wifi.tethering.interface=ap0
    #

    ro.opengles.version=131072

    wifi.direct.interface=p2p0
    dalvik.vm.heapgrowthlimit=128m
    dalvik.vm.heapsize=256m

    # USB MTP WHQL
    ro.sys.usb.mtp.whql.enable=0

    # Power off opt in IPO
    sys.ipo.pwrdncap=2

    # Switching Menu of Mass storage and MTP
    ro.sys.usb.storage.type=mtp,mass_storage

    # USB BICR function
    ro.sys.usb.bicr=yes

    # USB Charge only function
    ro.sys.usb.charging.only=yes

    # audio
    ro.camera.sound.forced=0
    ro.audio.silent=0

    ro.zygote.preload.enable=0

    ro.config.pppoe_enable=1
    #HTT liujihui {
    ro.setupwizard.mode=DISABLED
    ro.com.google.locationfeatures=1
    ro.com.google.networklocation=1
    persist.sys.timezone=Europe/Budapest
    ro.chivin.secure=9527
    ro.product.facebook.dash=true
    #HTT liujihui }

    #
    # ADDITIONAL_BUILD_PROPERTIES
    #
    persist.gemini.sim_num=1
    ro.gemini.smart_sim_switch=false
    ro.gemini.smart_3g_switch=0
    ril.specific.sm_cause=0
    bgw.current3gband=0
    ril.external.md=0
    ro.btstack=blueangel
    ro.sf.hwrotation=270
    ril.current.share_modem=1
    curlockscreen=1
    ro.mediatek.gemini_support=false
    drm.service.enabled=true
    fmradio.driver.enable=1
    ril.first.md=1
    ril.flightmode.poweroffMD=1
    ril.telephony.mode=0
    dalvik.vm.mtk-stack-trace-file=/data/anr/mtk_traces.txt
    persist.mtk.anr.mechanism=1
    mediatek.wlan.chip=mediatek.wlan.module.postfix=_
    ril.radiooff.poweroffMD=0
    ro.config.notification_sound=Proxima.ogg
    ro.config.alarm_alert=Alarm_Classic.ogg
    ro.config.ringtone=Backroad.ogg
    persist.mtk.wcn.combo.chipid=-1
    ro.fota.oem=MTK_KK
    ro.fota.platform=MTK_KK
    ro.fota.type=phone
    ter.service.enable=0
    mediatek.extmd.usbport=0
    ro.lte.dc.support=0
    ril.active.md=0
    fw.max_users=4
    persist.sys.dalvik.vm.lib=libdvm.so
    net.bt.name=Android
    dalvik.vm.stack-trace-file=/data/anr/traces.txt

    MIÉNK: platform.xml:
    <?xml version="1.0" encoding="utf-8"?>
    <!-- Copyright (C) 2008 The Android Open Source Project

    Licensed under the Apache License, Version 2.0 (the "License");
    you may not use this file except in compliance with the License.
    You may obtain a copy of the License at

    http://www.apache.org/licenses/LICENSE-2.0

    Unless required by applicable law or agreed to in writing, software
    distributed under the License is distributed on an "AS IS" BASIS,
    WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
    See the License for the specific language governing permissions and
    limitations under the License.
    -->

    <!-- This file is used to define the mappings between lower-level system
    user and group IDs and the higher-level permission names managed
    by the platform.

    Be VERY careful when editing this file! Mistakes made here can open
    big security holes.
    -->
    <permissions>

    <!-- ================================================================== -->
    <!-- ================================================================== -->
    <!-- ================================================================== -->

    <!-- The following tags are associating low-level group IDs with
    permission names. By specifying such a mapping, you are saying
    that any application process granted the given permission will
    also be running with the given group ID attached to its process,
    so it can perform any filesystem (read, write, execute) operations
    allowed for that group. -->

    <permission name="android.permission.BLUETOOTH_ADMIN" >
    <group gid="net_bt_admin" />
    </permission>

    <permission name="android.permission.BLUETOOTH" >
    <group gid="net_bt" />
    </permission>

    <permission name="android.permission.BLUETOOTH_STACK" >
    <group gid="net_bt_stack" />
    </permission>

    <permission name="android.permission.NET_TUNNELING" >
    <group gid="vpn" />
    </permission>

    <permission name="android.permission.INTERNET" >
    <group gid="inet" />
    </permission>

    <permission name="android.permission.READ_LOGS" >
    <group gid="log" />
    </permission>

    <permission name="android.permission.READ_EXTERNAL_STORAGE" >
    <group gid="sdcard_r" />
    </permission>

    <permission name="android.permission.WRITE_EXTERNAL_STORAGE" >
    <group gid="sdcard_r" />
    <group gid="sdcard_rw" />
    <group gid="media_rw" />
    </permission>

    <permission name="android.permission.ACCESS_ALL_EXTERNAL_STORAGE" >
    <group gid="sdcard_r" />
    <group gid="sdcard_rw" />
    <group gid="sdcard_all" />
    </permission>

    <permission name="android.permission.WRITE_MEDIA_STORAGE" >
    <group gid="media_rw" />
    </permission>

    <permission name="android.permission.ACCESS_MTP" >
    <group gid="mtp" />
    </permission>

    <permission name="android.permission.NET_ADMIN" >
    <group gid="net_admin" />
    </permission>

    <!-- The group that /cache belongs to, linked to the permission
    set on the applications that can access /cache -->
    <permission name="android.permission.ACCESS_CACHE_FILESYSTEM" >
    <group gid="cache" />
    </permission>

    <!-- RW permissions to any system resources owned by group 'diag'.
    This is for carrier and manufacture diagnostics tools that must be
    installable from the framework. Be careful. -->
    <permission name="android.permission.DIAGNOSTIC" >
    <group gid="input" />
    <group gid="diag" />
    </permission>

    <!-- Group that can read detailed network usage statistics -->
    <permission name="android.permission.READ_NETWORK_USAGE_HISTORY">
    <group gid="net_bw_stats" />
    </permission>

    <!-- Group that can modify how network statistics are accounted -->
    <permission name="android.permission.MODIFY_NETWORK_ACCOUNTING">
    <group gid="net_bw_acct" />
    </permission>

    <permission name="android.permission.LOOP_RADIO" >
    <group gid="loop_radio" />
    </permission>

    <!-- ================================================================== -->
    <!-- ================================================================== -->
    <!-- ================================================================== -->

    <!-- The following tags are assigning high-level permissions to specific
    user IDs. These are used to allow specific core system users to
    perform the given operations with the higher-level framework. For
    example, we give a wide variety of permissions to the shell user
    since that is the user the adb shell runs under and developers and
    others should have a fairly open environment in which to
    interact with the system. -->

    <assign-permission name="android.permission.MODIFY_AUDIO_SETTINGS" uid="media" />
    <assign-permission name="android.permission.ACCESS_SURFACE_FLINGER" uid="media" />
    <assign-permission name="android.permission.WAKE_LOCK" uid="media" />
    <assign-permission name="android.permission.UPDATE_DEVICE_STATS" uid="media" />
    <assign-permission name="android.permission.UPDATE_APP_OPS_STATS" uid="media" />

    <assign-permission name="android.permission.ACCESS_SURFACE_FLINGER" uid="graphics" />

    <!-- This is a list of all the libraries available for application
    code to link against. -->

    <library name="android.test.runner"
    file="/system/framework/android.test.runner.jar" />
    <library name="javax.obex"
    file="/system/framework/javax.obex.jar"/>

    </permissions>

    build.prop:

    # begin build properties
    # autogenerated by buildinfo.sh
    ro.build.id=KOT49H
    ro.build.display.id=KOT49H.eng.inuadmin.20141104.130945 test-keys
    ro.build.version.incremental=eng.inuadmin.20141104.130945
    ro.build.version.sdk=19
    ro.build.version.codename=REL
    ro.build.version.release=4.4.2
    ro.build.date=Tue Nov 4 13:10:18 CET 2014
    ro.build.date.utc=1415103018
    ro.build.type=user
    ro.build.user=inuadmin
    ro.build.host=inu-pc-012
    ro.build.tags=test-keys
    ro.product.model=W032i-C3
    ro.product.brand=intel
    ro.product.name=redhookbay
    ro.product.device=w032i_c3
    ro.product.board=clovertrail
    ro.product.cpu.abi=x86
    ro.product.manufacturer=intel
    ro.product.locale.language=en
    ro.product.locale.region=US
    ro.wifi.channels=
    ro.board.platform=clovertrail
    # ro.build.product is obsolete; use ro.product.device
    ro.build.product=redhookbay
    # Do not try to parse ro.build.description or .fingerprint
    ro.build.description=redhookbay-user 4.4.2 KOT49H eng.inuadmin.20141104.130945 test-keys
    ro.build.fingerprint=intel/redhookbay/w032i_c3:4.4.2/KOT49H/eng.inuadmin.20141104.130945:user/test-keys
    ro.build.characteristics=tablet
    # end build properties

    #
    # ADDITIONAL_BUILD_PROPERTIES
    #
    ro.streaming.video.drs=true
    keyguard.no_require_sim=true
    ro.com.android.dataroaming=true
    ro.com.android.dateformat=MM-dd-yyyy
    ro.config.ringtone=Ring_Synth_04.ogg
    ro.config.notification_sound=pixiedust.ogg
    ro.carrier=unknown
    ro.config.alarm_alert=Alarm_Classic.ogg
    dalvik.vm.heapstartsize=8m
    dalvik.vm.heapgrowthlimit=64m
    dalvik.vm.heapsize=256m
    dalvik.vm.heaptargetutilization=0.75
    dalvik.vm.heapminfree=2m
    dalvik.vm.heapmaxfree=2m
    dalvik.jit.code_cache_size=1048576
    ro.hwui.texture_cache_size=24.0f
    ro.hwui.text_large_cache_width=2048
    ro.hwui.text_large_cache_height=512
    persist.tel.hot_swap.support=true
    drm.service.enabled=true
    ro.blankphone_id=1
    ro.setupwizard.mode=OPTIONAL
    ro.com.google.gmsversion=4.4_r2
    persist.sys.dalvik.vm.lib=libdvm.so
    ro.ril.status.polling.enable=0
    ro.product.cpu.abi2=armeabi-v7a
    ro.config.personality=compat_layout
    rs.gpu.renderscript=0
    rs.gpu.filterscript=0
    rs.gpu.rsIntrinsic=0
    ro.sf.lcd_density=160
    net.bt.name=Android
    dalvik.vm.stack-trace-file=/data/anr/traces.txt
    ro.product.firmware=1.02

  • DJGABI

    addikt

    válasz Aryes #210 üzenetére

    xinternalsd hearthstone-nal nem volt jó nálam
    link2sd nálam szintén nem működött, fel se a pécével memóriakártyán létrehozott partíciót
    foldermount okés, de itt egyesével kell a mappákat megadni

    sd mod egy komplett rom (volt) tudtommal, integrálva az első kettőt

    de ezek közül leginkább egyik se az ami neked kell a log partíciós gányoláshoz

  • _Soma77_

    tag

    válasz Aryes #199 üzenetére

    Nem a tárhely a gond általánosságban, mert azt külső SD-vel lehet pótolni. Az appok sosem fognak /logs-ba települni (hiába a symlink), csak a data-ba, így a logs területét kell a data-nak odaadni (részben) és ez csak átparticionálással lesz megoldható, máshogy nem nagyon... :((

  • Orionhilles

    senior tag

    válasz Aryes #199 üzenetére

    boot.img szétszed, ramdisk szétszed, fstab szerkeszt ennek megfelelően, visszacsomagol (ez az ami most kérdéses), új boot.img flashelése (ez meg necces még egyelőre...) és voilá :))

    ok.. leesett ez nem jó, +1,5 kellene, nem az, hogy a log legyen a /data :DDD bocsi... :R

  • _Soma77_

    tag

    válasz Aryes #196 üzenetére

    A logs egy rendszer által kezelt partíció, ezért root nélkül nem lehet benne csinálni semmit. A hozzáférési jogok a kernelből jönnek (ha jól tudom), azokat nem tudod kiütni, marad a root.

Új hozzászólás Aktív témák