Sprawdź dowiązania symboliczne w swoich projektach za pomocą Chklnk

click fraud protection

Te przydatne skrypty wyświetlą listę używanych dowiązań symbolicznych w Twojej pamięci ROM, dzięki czemu możesz upewnić się, że są one prawidłowe i nie spowodują problemów dla Twoich użytkowników!

Jak w przypadku każdego systemu operacyjnego opartego na Uniksie, Android używa dowiązań symbolicznych. Dowiązanie symboliczne to specjalny typ pliku, który zawiera odniesienie do innego pliku lub katalogu w postaci ścieżki bezwzględnej lub względnej, co wpływa na rozpoznawanie nazw ścieżek. W systemie Android są one najczęściej używane w /bin I /xbin foldery, w których przechowywane są wszystkie wykonujące się pliki binarne.

Jeśli chcesz utworzyć własne dowiązania symboliczne lub dowiedzieć się, które pliki wchodzą w skład Toolboxa lub Busyboxa, możesz dowiedzieć się tego ręcznie, wprowadzając pewne polecenia w Terminalu. Możesz także użyć skryptu napisanego przez starszego członka XDA LENAROX. Chklnk to nic innego jak Skrypt BASH który może łatwo zidentyfikować dowiązania symboliczne za pomocą tylko jednego polecenia. Po przesłaniu do wybranego folderu systemowego i uczynieniu go wykonywalnym, ten skrypt może zostać użyty do ulepszenia projektów programistycznych.

Aby skorzystać z tego skryptu, Twoje urządzenia muszą być zrootowane, ponieważ będziesz musiał przesłać plik skryptu do swojego /system przegroda. Powinieneś mieć także zainstalowany Busybox 1.19.4 lub nowszy. Użycie jest bardzo proste, ponieważ wystarczy wpisać polecenie chklnk [plik], aby uzyskać listę połączeń.

Chklnk to dobry sposób na ulepszenie projektu rozwojowego. Więcej na ten temat dowiecie się odwiedzając stronę Wątek na forum skryptowym chklnk.sh.