Jednou jsem si hrál s řadou čínských tabletů a zkoušel jsem na nich různé ROMy, protože jsou technicky stejný hardware (varianty HSG X5A).
Měl jsem však nějaké problémy s tím, jak tvrdá tlačítka fungují, takže jsem napsal tuto aplikaci, abych detekoval klíčové události a vytiskl je. Vytiskne následující:
KeyEvents: KeyEvents, jak jim Android rozumí (KeyUp, KeyDown, KeyLongPress, KeyMultiple)
LogCat: Všechny relevantní zprávy v logcat. Jeho filtrováno na základě klíčových slov deklarovaných v arrays.xml
Jádro: Všechny relevantní zprávy v protokolu jádra. Jeho filtrováno na základě klíčových slov deklarovaných v arrays.xml. Analýza protokolu jádra potřebuje root.
Tři zaškrtávací políčka v horní části určují, jaké informace se budou zobrazovat.
Toto je osobní ladicí nástroj, ale doufám, že to bude k něčemu užitečnému.
Žádné reklamy.
Poznámky
--------------
Když je aplikace spuštěna, jediné „tvrdé“ klávesy, které by měly fungovat, jsou „Domů“ a napájení. Všichni ostatní budou vyrábět své klíčové kódy.
Požadavkem SU je přečíst protokol jádra, takže mohu zkontrolovat, zda jádro nevyhraje nějaké klíčové klíče.
Umístění souborů keylayout v Androidu je / system / usr / keylayout.
Analýza protokolu jádra potřebuje root
Sledování protokolu logcat i logu jádra zobrazí pouze řádky obsahující slova ze dvou polí v arrays.xml (tj. Je třeba aplikaci překompilovat, abyste je v tuto chvíli mohli změnit)
V současné době jsou filtry:
Logcat:
| -HwGPIOE-> GPDA
| -kódový kód
| -keycharacter
Jádro:
| -HwGPIOE-> GPDA
| -kódový kód
| -keycharacter
Oprávnění
--------------
READ_LOGS: Používá se pro přístup k protokolu Logcat.
WRITE_EXTERNAL_STORAGE: Používá se k zápisu exportovaných dat na SD kartu.
Tato aplikace je open source. Kód najdete zde: https://github.com/alt236/KeyEvent-Display---Android
Datum aktualizace
5. 7. 2020