Mobile ODIN Ви позволява да флашвате фърмуера от устройството

click fraud protection

Верижен огън способностите не познават граници. Модераторът и признатият разработчик на XDA вече представя Mobile ODIN, който ви позволява да флашвате фърмуер от самото си устройство. Точно така, вече не е необходимо да свързвате устройството си с компютъра.

Добре, това не е напълно вярно - Mobile ODIN в момента не може да флашва PIT, bootloader или EFS дялове. Все още се нуждаете от компютъра си за тях. За сега. Но ако искате да флашнете ново ядро, система, DBData, данни, кеш, параметър или модемен дял, Mobile ODIN може да направи това. Както казва разработчикът,

Всички дялове се поддържат, както и свободни файлове, .tar файлове и .tar.md5 файлове. Мобилният ODIN дори ще провери подписите на MD5, преди да мига. Въпреки че на теория Mobile ODIN може да преразпределя и флашва EFS и зареждащи програми, той страхливо ще откаже да го направи, за вашата собствена безопасност.

Mobile ODIN Lite се предлага изключително на XDA. Можете да намерите про версията на Android Market. Сега Mobile ODIN Pro има няколко допълнителни предимства, които обикновеният, стар ODIN няма. Например, Chainfire включва EverRoot – опция, която руутва вашия ROM, докато го флашвате. С това можете също автоматично да флашнете Superuser и самия Mobile ODIN, така че всички сте готови да флашнете отново, когато рестартирате новия си ROM.

Не всяко устройство е съвместимо. Но Chainfire направи осем нови устройства съвместими във втората актуализация и той казва, че е готов да работи с телефони на Samsung. Ако инсталирате приложението на несъвместимо устройство, приложението ще ви позволи да създадете дъмп файл, който можете да публикувате в нишката на приложението. Ако можете, публикувайте и PIT файл за вашето устройство. И накрая, разработчикът казва, че се нуждае от ядро, работещо с ClockworkMod5, въпреки че го има биха могли, може работа с CWM3 или 4.

За да видите дали вашето устройство е съвместимо – или има планове за съвместимост – и да го изпробвате, моля, внимателно прочетете нишката източник.