[Samsung][LEAK][JellyBean][4.1.2][XXLSJ]*15.11.12*

  • 1.959 Antworten
  • Letztes Antwortdatum
was hast du für eine Rom drauf? Diesen Menüpunkt gibts bei mir jdenfalls nicht?!
 
die von meiner Signatur
 
ja ne ist klar....

das es keine ICS ist war schon klar!
 
Muss mir jetzt am Wochenende wohl auch mal anschauen, was Sammy da fabriziert hat.
Gibt es einen Grund, nicht über ODIN die Originalvariante sondern gleich die deodexte mit dem PhilZ-Kernel aus dem Startpost per CWM zu flashen, sauberes reset/format/wipe natürlich vorausgesetzt?
 
Das wird wohl persönliche Neigung sein. Da ich, wie bereits geschrieben, bis dato keinerlei Lags habe, schwöre ich natürlich auf die Odex Odin Version (übrigens ohne Pit). Vorher echter Fullwipe ist für mich selbstverständlich. Dann habe ich direkt über die Recovery PhiLZ geflasht, weil auch PhilZ selber das als gefahrlos bezeichnet. Ich bin sogar noch weiter gegangen: nochmal Fullwipe, Odin Flash, Recovery mit PhilZ usw. So ist's bestimmt restefrei sauber. Meine Meinung halt und jeder wie er will.
 
  • Danke
Reaktionen: Luppo
wohak schrieb:
Weiß denn Keiner, was das für eine "anpassbare Taste" ist?
Die wird dir wohl eine App reingebastelt haben. Standard-JB ist die nicht, siehst du schon am fehlenden Icon davor.


Ciao
Toscha
 
toscha42 schrieb:
Die wird dir wohl eine App reingebastelt haben. Standard-JB ist die nicht, siehst du schon am fehlenden Icon davor.


Ciao
Toscha

Wird beim installieren der 'Ripple_Smart.zip' eingefügt die den Rippleeffekt aktiviert.

hab die auch drin, wäre sehr interessant was es damit auf sich hat.

Kann man dieses Package auch ohne komplett neu zu flashen wieder deinstallieren?
 
Ich habe die Stock 1.0.4 geroutet (mit Stock Kernel) drauf und hätte gerne gewusst, wie ich wegen des Hardbrick-Bugs vorgehe.
Wipen darf ich ja nicht.

Wenn die Final kommt, kann ich diese wohl einfach mit Odin drüber flashen, auch wenn der Kernel ausgetauscht ist?
Automatisch wohl nur umständlich mit vorherigem Aufspielen einer echten Stock Firmware und eines Stock Kernel?

Sorry, kannte mich nur mit dem Defy aus, da wurde ja üblicherweise Firmware mit Kernel kombiniert geflasht.
 
Lasse die Schritte 6 - 9 in der Odin Anleitung auf dem Startpost aus und flashe dann mit Odin über die Anleitung. Der BrickBug wird, wie schon im ersten Thread beschrieben, durch einen Wipe bzw reflashen eines Nandroid Backups in der Recovery ausgelöst.

Oder du kannst über Odin erstmal einen sicheren Kernel flashen, wie z.B. den Siyah Kernel oder den Dorimanx Kernel. Danach hast du keine Brick-Gefahr mehr durch den eMMC Chip. Dann einfach in die CWM rebooten und einen Fullwipe machen, also sprich Wipe Data/Cache, Wipe Dalvik cache und danach die Deodexed ROM aus dem Starpost downloaden und über CWM flashen.
 
Zuletzt bearbeitet von einem Moderator:
  • Danke
Reaktionen: horst37
Wenn wir jetzt PhilZ-CWM6 3.6 drauf haben besteht wie beim siyah Kernel Keine Hard Brick Bug Gefahr?
MFG
Udo kalina
 
Stock 4.0.4 vermute ich? Stock-Root auch von PhilZ (XWLPW)? Oder anders gerootet? Wenn Du den PhilZ hast ist es absolut kein Problem, weil auch BrickBug sicher. dann könntest Du so verfahren, wie ich es gerade geschildert habe, mit allen Wipes.
 
  • Danke
Reaktionen: udokalina
wohak schrieb:
Stock 4.0.4 vermute ich? Stock-Root auch von PhilZ (XWLPW)? Oder anders gerootet? Wenn Du den PhilZ hast ist es absolut kein Problem, weil auch BrickBug sicher. dann könntest Du so verfahren, wie ich es gerade geschildert habe, mit allen Wipes.

Hallo,
Habe seit 2 stunden auf JB leck 4.1.2 PhilZ-CWM6 3.6 drauf in der Hoffnung das ich keine Hard Brick Bug mehr habe ich hoffe das es richtig ist.
MFG
Udo Kallina
 
Hallo,
sagmal bin ich der einzige bei dem kein EMail und Exchange mehr da ist?


Hab eben extra nochmal unter system/app geschaut, da sind sie auch nicht mehr vorhanden.

Ich hab die Leak 4.1.2 und Philz Kernel drauf, danach die Spimplistic von Westernmg drübergezohen weil doch sehr viel Müll mit drauf war.

Liegts an letzteren? Hab keine Lust das CWM jetzt wieder zurückzuspielen um dann doch vor verschlossenen Toren zu stehen. :(
 
Zuletzt bearbeitet:
@udokalina
Steht übrigens auch immer wieder neu auf Nachfrage mißtrauischer User in diesem Threat xda-developers - View Single Post - [23.11.2012][PhilZ-cwm6][i9100]v3.62 Safe Stock Kernel+CWM6_No BrickBug_Root_XXLSJ... , : kein Brickbug
ebenso wird es hier im Threat von einigen Usern (auch mir, auf Grund eigener Erfahrung) betont. PhilZ hat das auf explizite Nachfrage für die LeakJB-Rom auch bestätigt ... Aber die endgültige Entscheidung und das Risiko bleibt immer bei Dir. Das wird Dir niemand abnehmen.
 
  • Danke
Reaktionen: udokalina
Hallo,
Bitte verstehe mich, das ist meine zweite S2 einen habe ich wegen 4.0.4 gebrickt. Nachher war es 100 € wert. Deswegen bin ich jetzt so vorsichtig.
 
@udokalina: Dein Problem ist natürlich die Scheu (verständlich, klar) vorm Wipen. Ohne Wipen aber kein sauberes System. Ich persönlich trau mich, vom PhilZ aus, einen Fullwipe zu machen und sehe - meine Meinung - wenig Risiko, aber, wie schon geschrieben ...
Hier aus dem PhilZ-Threat:

  • PhilZ-cwm6 has patched kernel to disable MMC_CAP_ERASE : you can wipe/format in cwm6 safely
  • CWM 6 is also natively brickbug proof on wipe /data even on non patched kernel
@FailoFax: Habe mir gerade noch mal selber ne Mail gesendet - bei mir gehts!
 
Zuletzt bearbeitet:
Habe mal ne frage zu der externen SD-Karte. Beim Leak gibts ja ne neue Verlinkung, "extSdCard". Kann man die Verlinkung (z.b. durchn Linuxbefehl per Terminal) auch zur ehemaligen Verlinkung "external_sd" verlinken bzw. auch dorthin mounten? Der bisherige mount in extSdCard sollte bestehen bleiben.
 
Ich habe im Phone die Verlinkung zu Wikidroyd oder zu Osmand mit .../storage/extSdCard oder sdcard0 (bei Interner)gesteuert. Warum sollte das bei Linux nicht auch so sein?
 
Aaah, manuell hab ichs geschafft. Hatte bisher nen schreibfehler drin ;). Befehl lautet:

mount /mnt/extSdCard /sdcard/external_sd

Aber wo zum Henker is die fstab?

Edit: gefunden, heisst anders bei android... (vold.fstab)

Da ich in der fstab eigentlich mal nicht rumpfuschen möchte: kennt jemand ne app, womit man nach dem erfolgreichen reboot vorher festgelegte befehle ausführen lassen kann? Also nen Batch?
 
Zuletzt bearbeitet:
Hallo zusammen!
Nachdem hier alle so begeistert sind, habe ich mir gestern auch mal den Leak drauf gezogen und ihn nach ca. 2 Stunden wieder durch Cm10 ersetzt. Erstens weil ich von der Optik Augenkrebs bekomme (könnte man ja durch Themen verschönern) und zweitens weil ich von der Performance enttäuscht war. Ich bin davon überzeugt das Cm10 mindestens genauso flüssig läuft und mit Sicherheit Apps schneller gestartet werden, Task Wechsel schneller ausgeführt werden und sogar das Telefonbuch schneller startet. Ich denke das Cm10 dem Samsung Leak in nichts nachsteht. Stellt euch mal vor was wäre wenn Cm mit Butter laufen würde!
Bilde ich mir das alles nur ein oder kann das jemand anders der von Cm10 kommt bestätigen?
Gruß

Gesendet von meinem GT-I9100 mit der Android-Hilfe.de App
 

Ähnliche Themen

D
Antworten
0
Aufrufe
7.086
darth_mickrig
D
BBF-Android
Antworten
1
Aufrufe
5.944
darth_mickrig
D
D
  • Angepinnt
  • darth_mickrig
2
Antworten
25
Aufrufe
24.162
boston242
B
Zurück
Oben Unten