Hardware-Tastatur spinnt

  • 271 Antworten
  • Letztes Antwortdatum
D

dm-stone2

Neues Mitglied
2
hey

mir is grad n fehler aufgefallen...
und zwar wenn ich sms schreiben will und dabei auf g zb komme öffnet der direkt die suche, bei l den aklender etc....
is ja normal das das passiert wenn ich kein programm geöffnet hab aber bei sms is das verdammt nervig ;)
ist mir gestern aufgefallen, das update hab ich schon seit offiziellem erschienen drauf...
nutzt übrigens handcent vll liegts daran, hab vor 2-3 tagen das update eingespielt
hat noch jmd das problem oder weiß die lösung?

danke schon mal für die hilfe ^^
 
Das hatte ich auch schon bei mir half nur reboot!
War so als hätte ich ne schnellwahl auf allen Tasten!
 
hm so hab mal rebootet und jetz bei der 1. sms hats auch wieder normal geklappt...
komisch is eig ned das erste mal das ich das in den letzten tagen hab neustarten lassen...
naja werds mal beobachten ^^
danke
 
Das werden die Hotkeys sein - entweder du hast versehentlich die Suchtaste (oder den entsprechenden Touchkey) gleichzeitig gedrückt, oder der hat irgendwie geklemmt.
 
Ich habe das auch. Hoffe, dass der reboot hilft. (Schreibe jetzt mit der Softwaretastatur)

Gesendet mit der Android-Hilfe.de-App
 
Wie DUMM muss man sein? Vor allem wenn der Wert im Standard-Android gesetzt wird?
 
Ich würde das zu gerne probieren. Aber am Ende verliere ich noch Gewährleistungs- und/oder Garantieansprüche. Und jetzt wo der Bug nach kaum zwei Wochen mit dem neuen Milestone wieder Auftritt und von Tag zu tag schlimmer wird muss ich erst mal schauen, was da möglich ist. Komme ich an kein anderes gerät als das Milestone, werde ich es ausprobieren. Ansonsten muss man sich schlau machen, welches der (Android) Geräte die wenigsten Bugs hat.
 
Ich habs mal installiert. Allerdings hatte ich vorher auch keine doppelten buchstaben.
Man braucht root zum installieren. Habs nach der anleitung in das /tmp verzeichnis des ms2 kopiert und mit dem terminal emulator dann insmod /tmp/debounce.ko ausgefuehrt. Im gegensatz ueber adb hat der terminal emulator nix angezeigt was er gemacht hat, kam nur dann die raute ohne fehlermeldung.
 
Reboot hilft ersteinmal.

Gesendet mit der Android-Hilfe.de-App
 
Nur um noch etwas Klarheit zu schaffen: Wenn man das Modul lädt, bleibt diese nur bis zum nächsten Reboot aktiv, danach muss es per Hand neu geladen werden. Und das schlimmste was passieren kann, ist dass das Telefon nach dem laden des Moduls abstürzt (und im Normalfall selbstständig rebootet), das ist mir aber nur gestern Abend beim Entwickeln des Moduls einmal passiert, als ich einen Speicherbereich falsch interpretiert habe.

Das beim "insmod" keine Ausgabe kommt, ist normal, da diese im Kernel Log-Puffer landet. In den kann man mit dem Kommando "dmesg" reinschauen, allerdings sollte man das kurz nach dem "insmod" tun, da auch das restliche System viel Zeug in diesen Puffer schreibt.

Mittlerweile lade ich bei mir das Modul beim Booten, und zwar in genau der Version, die ich auch hochgeladen habe. Das würde ich aber (noch) niemand anderem empfehlen, da man sonst evtl. in einem Reboot-Loop landet, den man nur durch neu-flashen des Telefons per sbf oder clockworkmod beheben kann.
 
  • Danke
Reaktionen: Tobi1982 und ChrisH
Mit welchem programm laedst du es beim systemstart? Gibt ja mehrere programme dafuer.
Vor solchen sachen auf alle faelle immer ein backup mit clockworthmod machen, damit im einem fehlerfalle man nach dem neuflashen alles wieder herstellen kann.
 
Ich hab ein kleines Skript "/system/usr/bin/pm_init.sh" geschrieben, da dieses auf meinem Telefon noch nicht vorhanden war, aber beim Booten von /init.mapphone_umts.rc als root gestartet wird:

Code:
/ # cat /system/usr/bin/pm_init.sh
#!/system/bin/sh

if [ -e /system/lib/modules/debounce.ko ]; then
        /system/bin/insmod /system/lib/modules/debounce.ko
fi
/ # ls -l /system/usr/bin/pm_init.sh
-rwxr-xr-x root     root          121 2011-05-19 12:01 pm_init.sh
/ # grep pm_init /init.mapphone_umts.rc
service pm_init /system/bin/sh /system/usr/bin/pm_init.sh

Und nachdem ich mir gerade nochmal "drivers/input/misc/gpio_matrix.c" angeschaut habe, muss ich feststellen, dass meine Aussage auf XDA nicht ganz richtig ist. "0" als debounce_delay schaltet das Entprellen nicht nur ab, sondern führt zu einem Verhalten des Codes, der das Prellen sogar noch verstärkt. (Der Tastatur-Rescan wird bei einer Zustandsänderung sofort neu angestossen, also genau das, was man _nicht_ will).
 
  • Danke
Reaktionen: Tobi1982 und shakezebeer
Die letzten Posts haben zwar eigentlich gar nix mit dem ursprünglichen Problems des TE zu tun, aber das ist doch eine klasse Sache, dass endlich der Grund für diese doppelten Buchstaben gefunden ist :)

Ich war nach dem Update 2 Tage oder so ohne Buchstabendoppler, mittlerweile kommt es wieder öfter vor.

Ich denke der Grund, warum viele das Problem haben und andere nicht erklärt sich dann wohl in der Serienstreuung der Tastaturmatten sowie in der Art, wie der User die Taste drückt. Tippe ich nämlich sehr schnell und ohne Denkpausen, kommt es bei mir quasi gar nicht zu Buchstabendopplern.

Wenn sich eine praktikbale Lösung gefunden hat, den Hack dauerhaft aufzuspielen, würde ich die Cracks unter euch bitten,ein allgemeinverständliches Tutorial zu verfassen :) Ich teste es auch 100%ig.

Gruß
Tobi
 
  • Danke
Reaktionen: shakezebeer
Tobi1982 schrieb:
Die letzten Posts haben zwar eigentlich gar nix mit dem ursprünglichen Problems des TE zu tun, aber das ist doch eine klasse Sache, dass endlich der Grund für diese doppelten Buchstaben gefunden ist :)

Ich war nach dem Update 2 Tage oder so ohne Buchstabendoppler, mittlerweile kommt es wieder öfter vor.

Ich denke der Grund, warum viele das Problem haben und andere nicht erklärt sich dann wohl in der Serienstreuung der Tastaturmatten sowie in der Art, wie der User die Taste drückt. Tippe ich nämlich sehr schnell und ohne Denkpausen, kommt es bei mir quasi gar nicht zu Buchstabendopplern.

Wenn sich eine praktikbale Lösung gefunden hat, den Hack dauerhaft aufzuspielen, würde ich die Cracks unter euch bitten,ein allgemeinverständliches Tutorial zu verfassen :) Ich teste es auch 100%ig.

Gruß
Tobi

Jap. Genau das würde ich auch vorschlagen. Ich habe zwar verstanden, dass man zunächst Rootrechte braucht, dann das Skript in den besagten Ordner schiebt (wo macht man das? Am Handy mit Copy & Paste oder am PC) und dann einen Terminalbefehl ausführt. Aber woher ein Terminal nehmen, welches Programm dafür nehmen weiß ich nicht. und die genauen Risiken sind mir noch nicht ganz klar.

Aber zunächst einen Dank an stargo. Scheint sich ja extra angemeldet zu haben. :thumbup:
 
  • Danke
Reaktionen: Tobi1982
Genau das sind auch so im Wesentlichen meine Fragen. Wie man das mS2 jetzt rootet, hab ich schon nachgeschaut, das scheint ja einfach zu sein und auch die anderen Schritte scheinen keine Zauberei, aber bevor ein unbedarfter User doch was kapuutmacht, wäre ein Tutorial sicher angebracht.

Vielleicht können sich die Leute ja dann doch das Einschicken wegen der Tastatur sparen... Mich würde nicht wundern, wenn das Problem bei denjenigen, die eine neue Tastatur bekommen haben, auf dauer auch wieder käme. Bei meinem war es im Neuzustand nämlich meines Wissens auch noch nicht da, bzw. nicht so ausgeprägt.

Gruß
Tobi
 
Schön wärs ja wenns nur daran liegen würde...aber warum hab ich dann gestern auf nem baugleichen Gerät einwandfrei getippt?
 
So, dann mal ein kurzes Howto fürs manuelle Laden des Moduls:

1. Das MS2 rooten, dafür empfiehlt sich SuperOneClick 1.9.1, da dies auch gleich die benötigten weiteren Programme installiert. Dazu sollte es eigentlich schon genug Howtos geben.

2. Ein Terminalprogramm installieren, ich empfehle hier ConnectBot. Die Version aus dem Market ist zwar alt und kann einige Besonderheiten des MS2 nicht richtig (TAB), kann aber benutzt werden. Wer eine bessere Version will, sollte sich die aktuelle von hier installieren.

3. Die debounce.ko in das Root-Verzeichnis der SD-Karte kopieren, geht wohl am einfachsten per USB.

4. ConnectBot starten, unten links im Drop-Down-Feld "local" auswählen und im Textfeld rechts daneben irgendeine Beschreibung wie "Android Shell" eingeben. Das ganze mit Enter bestätigen und man bekommt ein Terminal Fenster. (Beim nächsten Start von ConnectBot kann man einfach die gerade angelegte Sitzung auswählen)

5. Im sich öffnenden Shell-Fenster folgende Kommandos eingeben, wobei $ und # jeweils der Prompt des Systems ist und nicht mit eingegeben werden darf:

Code:
$ su
Hier müsste eine Abfrage von Superuser kommen, ob ConnectBot su-Rechte gewährt werden sollen. Dieser Abfrage zustimmen. Danach ändert sich der Prompt in #.

Code:
# cp /sdcard/debounce.ko /tmp/
# chmod 644 /tmp/debounce.ko
# insmod /tmp/debounce.ko

Wenn hier kein Fehler gemeldet wurde, wurde das Modul erfolgreich geladen. Ab jetzt sollten die Tastenpreller bis zu einem Reboot nicht mehr auftreten.

Wenn man sehen möchte was passiert ist, oder wenn beim insmod ein Fehler aufgetreten ist, dann sollte man noch "dmesg" ausführen, das gibt die Log-Meldungen des Kernels aus:

Code:
# dmesg

In den letzten paar Zeilen befindet sich die Ausgabe von debounce.ko. Wenn alles geklappt hat beginnt die Ausgabe bei der Zeile "Searching for gpio-event".

Um das Terminal wieder zu verlassen, zweimal "exit" eingeben:
Code:
# exit
$ exit
 
  • Danke
Reaktionen: albino, Tobi1982 und shakezebeer
mj084 schrieb:
Schön wärs ja wenns nur daran liegen würde...aber warum hab ich dann gestern auf nem baugleichen Gerät einwandfrei getippt?

Weil die Tastatur nicht genug geprellt hat. Das Prell-Verhalten eines Tasters unterscheidet sich auch bei baugleichen Bauteilen schon nach der Produktion und ändert sich auch durch die Benutzung. Hier geht es übrigens um Unterschiede im Schliess- und Öffnungsvorgang im Bereich von Mikro- bis Millisekunden.
 
Na dann mal freiwillige vor:)
Wollte meins morgen eigentlich endlich mal einschicken...
 

Ähnliche Themen

P
Antworten
3
Aufrufe
1.680
Pieeep
P
T
  • treecode
Antworten
4
Aufrufe
2.658
treecode
T
M
  • marcin-bs
Antworten
13
Aufrufe
2.354
Stormbringer
Stormbringer
Zurück
Oben Unten