OnePlus X

用にOxygen OS 3.1をダウンロードしてインストールしても、OnePlus XユーザーはAndroid 6.0.1 Marshmallowを使用することで最終的に経験を積みます。いくつかのOnePlus Xユーザーは、Marshmallowの更新の取得の遅れに不満を示し始めていましたが、コミュニティビルドの更新のみがリリースされており、OTAではなくリリースされていることがわかった場合、完全に満足していません。いくつかの安定性の問題。

しかし、それはすべてのマシュマロのグッズを電話にもたらし、OnePlusの公式サイトを介してリリースされているため、毎日のドライバーになることができます。

さらに、ほとんどの場合、コミュニティビルドの目的はソフトウェアに関する消費者のフィードバックを取得し、最終的な安定したリリースの前に報告されたバグを修正することです。

また、このリリースが限られていることも注目に値します。OnePlusは、十分なフィードバックが提供されている場合、将来のある時点でダウンロードリンクをプルする可能性があると述べています。

公式リンクページによると、このROMの文書化された問題があります。

一部の地域でのモバイルネットワークの安定性の問題

一部のサードパーティアプリは、いくつかの互換性の問題が発生する場合があります

言語のローカリゼーションはまだ改善されています

それ以上のADOなしで、フラッシュに着きましょう!

前提条件:

まず、開始する前に、いくつかのことを確認する必要があります。

ロック解除されたOnePlus Xを使用していることを確認します

注:キャリアモデルは、この方法では機能しない場合があります。ユーザーは、これを自分の責任で実行することです。

必要なOnePlusがインストールされていることを確認してください(こちらからダウンロードしてください)。

少なくとも80〜85%のバッテリー充電があるかを確認してください。プロセスの途中で電話が死ぬことは望ましくありません。

他のデバイスでこのプロセスを以前に行ったことがある場合は、ADBとFastBootに精通している必要があります。インストールしていることを確認してください。

ADBとFastBootに精通していない人については、数秒以内にWindowsでADBとFastBootをセットアップする方法に関する詳細なガイドを参照してください

[設定]メニューで開発者オプションからUSBの突入を有効にします。

開発者のオプションが見つからない場合は、最初に[電話] – > [> [build]に設定]に移動して、有効になったという小さな通知が表示されるまで7回タップする必要があります。

次に、[設定]メニューに戻ると、開発者のオプションが見つかります。それを開いて、USBデバッグを有効にします。

すべてのデータが消去される可能性があるため、すべての個人データとアプリをバックアップしたことを確認してください!

連絡先、カレンダー、および人の詳細については、Googleアカウントの同期を使用してバックアップします

アプリとアプリのデータについては、こちらの詳細な投稿をご覧ください。

免責事項:次の手順は非常に危険であり、正しく実行されないと携帯電話をレンガする可能性があります。したがって、ユーザーは慎重に、そして自分の責任で踏み込む必要があります。

ダウンロード:

これらのファイルをデスクトップに保管することでこれらのファイルをダウンロードする必要があります。

OnePlus x Oxygenos 3.1.0(Marshmallow)Community Build.Zip:こちらからダウンロード

ストックリカバリとTWRP(カスタム)リカバリユーザーの両方のフラッシュ命令は、ROMページ自体に与えられます。このリンクを使用してそれにアクセスしてください。フラッシュ中に追加の問題が発生した場合は、以下のコメントでお知らせください。

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

USB充電器は、モンゴル電力問題USB充電器は、モンゴル電力問題

モンゴルの遠隔地に住んでいる人々は電気やガスにアクセスしていません、そして彼らの家のために伝統的な木材ストーブに頼っています。多くの使用太陽電池パネルは、小さな道具に電力を供給しますが、残念ながら、それが最後に日々曇っている時があります。 [Chingunがある]この問題を見て、独自の創造的な解決策 – 小さな熱電USB充電器を作成しました。 [Chingun’s]デバイスは、アルミニウムシュラウドの内側の様々なペルチェプレートを特徴としています。装置はストーブの上に座るように設計されているか、ストーブパイプに縛られています。ペルチェ板の両面の間に十分な温度差が大きいとき、電荷が誘発される。彼はペルチェプレートの反対側を驚かせるのを助けるために小さなファンを使っています。小型のコントロールボックスには、USB上に5Vを供給する電圧調整回路が収納されています。 このプロジェクトについての驚くべきことは、1年前のEDXの回路コースを学生に教えるためにモンゴルに旅行したMIT教授の教授である[Tony Kim]の結果であるということです。 [チンン]は彼の学生の一人でした、そしてこれは現実の問題に対する解決策の素晴らしい例です。 [チンン]自分で詳述されているように、ブレーク後の優れたビデオはプロジェクトの完全な説明を与えます – それは時計の価値があります! [TIP GREGをありがとう!]

FlashBlinkFlashBlink

スマートフォンを使用した電話の通知の通知として、AndroidデバイスのCam Flashを使用して、テクノロジーの収束の最大の例です。これらのガジェットは、カメラ、音楽プレーヤー、ビデオプレーヤー、Web通信デバイス、電話、そしてこの投稿に関連して強力なトーチとして機能します。 はい、カメラのLED/キセノンフラッシュの最も典型的な利用の1つはトーチのようです。現在、XDA-Developersのデザイナーが、それを活用する本を発見しました。ジャンプ後に検査してください。 xda-developersから: 最初に、着信時にカメラ/LED懐中電灯で通知できるアプリケーションを求めている人はほとんどいませんでした。だから私はそれを作ると信じていました Flash Blinkは、トーチとして利用できるアプリケーションに加えて、着信中にCam懐中電灯に通知される機能を提供します。 Android 4.0.3 ICSのSamsung Galaxy S IIのアプリを確認し、主張に従って機能することを確認できます。フラッシュオンインコーミングコール機能に加えて、トーチのパフォーマンスはどちらも必要な方法で機能します。 アプリを導入した後、個人には2つのオプション/トグルが提供されます。トーチのオン/オフをオン/オフにし、もちろん、着信コールを受けたときにフラッシュトーチを有効/無効にします。アプリにはそれが本当にすべてです。 私は、アプリが、着信通話の通知としてフラッシュを有効/無効にするときに時間を設定できるようにすることを望みます。眠りについた後、懐中電灯をトリガーして、暗い部屋で電話を見つけるのが簡単になるようにしたいと思います。 アプリをセットアップするには、最初に設定>安全性から未知のソースを非常に許可して、APKを使用してガジェットにFlashblinkをサイドロードできるようにする必要があります。 APKをダウンロードした後、タップしてインストールを開始します。 FlashBlinkは無料のアプリであり、以下のリンクからAPKとしてダウンロードできます。 Flashblink [XDA-Developersスレッドをダウンロード] FacebookやGoogle+ページにコメントを残して、Flashblinkについてあなたが信じていることを理解させることを忘れないでください。 同様に検査するのが好きかもしれません: llama for androidでは、場所、wifi、日付、時間に基づいてカスタムメイドのプロファイルを設定できます 便利なスキャナーがAndroid携帯電話を紙のスキャナーに変え、写真を撮って論文をPDFSに変えることができます Androidアプリギャラリーを検査して、Androidデバイス用のより多くのアプリをチェックしてください。 Twitterで私たちに準拠したり、Google+のサークルに私たちを追加したり、Facebookページのように私たちを追加して、Microsoft、Google、Apple、Webからのすべての最新情報を最新の状態に保つことができます。

責任のある開示が十分でない場合責任のある開示が十分でない場合

ムーンピッグは英国の有名なグリーティングカード会社です。あなたは彼らのサービスを使ってあなたの友人や家族にパーソナライズされたグリーティングカードを送ることができます。 [Paul]は、ムーンピッグAndroidアプリとそのAPIの間にいくつかのセキュリティの脆弱性を発見することを決定しました。 まず第一に、[Paul]システムは基本認証を使用していたことに気づきました。これは理想的ではありませんが、会社は少なくともCustomerの資格情報を保護するためにSSL暗号化を使用していました。認証ヘッダーを復号した後、[Paul]は何か不思議に気づいた。各リクエストで送信されているユーザー名とパスワードは自分の資格情報ではありませんでした。彼の顧客IDはそこにありましたが、実際の資格情報は間違っていました。 [Paul]新しいアカウントを作成し、資格情報が同じであることがわかりました。彼の2番目のアカウントのHTTPリクエストで顧客IDを変更することで、彼は自分の最初のアカウントのすべての保存されているアドレス情報のすべてをスピッティングするためにWebサイトをトリックすることができました。これは、本質的に認証がまったく認証されていないことを意味しました。ユーザーは別のユーザーを偽装することができます。アドレス情報を引っ張ることは大したことが好きではないかもしれませんが、[Paul]はすべてのAPI要求がこのようなものだったと主張しています。これは、他の顧客アカウントの下に同意なしに注文を配置するまでに行くことができることを意味しました。 [Paul] MoonpigのAPIヘルプファイルを使用して、より興味深い方法を見つけます。彼に立っていたものはGetCreditCardDetailsメソッドでした。 [Paul]はそれをショットを与え、そして確かにシステムがカードの最後の4桁、そしてカードに関連付けられた名前を含むクレジットカードの詳細を捨てた。それは完全なカード番号ではないかもしれませんが、これはまだすぐに修正されるかなり大きな問題です…正しい? [Paul] 2013年8月にムーンピッグに責任がある脆弱性を明らかにしました。ムーンピッグは問題が従来のコードによるものであり、それは速やかに修正されることによって回答しました。 1年後、[Paul]ムーンピッグでフォローアップしました。彼はそれがクリスマスの前に解決されるべきだと言われました。 2015年1月5日、この脆弱性はまだ解決されていませんでした。 [Paul]は十分で十分だと決心しました、そして彼は問題を報告するのを助けるためにオンラインであると彼の調査結果を公開するかもしれません。働いていたようです。 Moonpigは以来、そのAPIを無効にして、「すべてのパスワードと支払い情報は常に安全である」と主張しているTwitterを介して声明を発表しました。それは素晴らしいです、そして、パスワードが実際に重要な場合はもう少し意味があります。