|
acct: hisob ma’lumotlari saqlanadigan acct katalogi. Ushbu hisob ma’lumotlari boshida protsessorni ishlatishni hisobga oladi.
cache
|
bet | 124/129 | Sana | 18.11.2023 | Hajmi | 4,88 Mb. | | #100808 |
Bog'liq a12b69867f018f785135aa04d3624799 Operatsion tizimlar грифли 100 штacct: hisob ma’lumotlari saqlanadigan acct katalogi. Ushbu hisob ma’lumotlari boshida protsessorni ishlatishni hisobga oladi.
cache: tez-tez ishlatiladigan ma’lumotlar, shuningdek, tizimning ishdan chiqishi natijasida yo‘qotilib qayta tiklangan ma’lumotlar kesh katalogida saqlanadi.
d: ushbu katalog yadroni tuzatish uchun ishlatiladi.
data: foydalanuvchi ma’lumotlari, shuningdek kontaktlar va matnli xabarlar saqlanadigan ma’lumotlar katalogi.
default.prop: bu standart xususiyatlarni o‘z ichiga olgan fayl.
dev: bu Linux tizimidagi /dev katalogi bilan bir xil. Bu telefon yoki planshetdagi qo‘shimcha qurilmalarga tegishli barcha maxsus fayllarni o‘z ichiga oladi.
etc: Linux tizimi kabi etc katalogi sozlash fayllarini o‘z ichiga oladi.
init: bu telefon yoki planshet ishga tushganda barcha boshqa xizmatlar va dasturlarni ishga tushirish uchun ishlatiladigan asosiy jarayon. Ushbu dastur ushbu katalogda saqlanadi.
mnt: Linux tizimi kabi, bu tashqi qurilmalar uchun o‘rnatish nuqtasi.
proc: proc katalogi soxta fayllar tizimi, u ishga tushirilgan jarayonlar bilan bog‘liq kataloglar va fayllarni o‘z ichiga oladi.
root: bu super foydalanuvchi uchun uy katalogidir.
sdcard: sdcard katalogi, ma’lumotlarni saqlash mumkin bo‘lgan SD-kartani ulash joyidir.
sys: bu sysfs soxta fayl tizimi uchun ulanish nuqtasi, yadro ichki tuzilishi bilan bog‘liq ma’lumotlarni o‘z ichiga oladi.
system: tizim katalogi, unda Linux va Unix tizimlarida bo‘lgani kabi barcha umumiy kataloglar saqlanadi.
uventd.rc: bu/dev katalogiga yozish uchun konfiguratsiyasi
fayli.
vendor: bu /system/vendor katalogiga havola
Android qurilmasida bir nechta bo‘limlar mavjud. Tizim bo‘limi
Android platformasini, kutubxonalarni, ilovalar, standart dasturlarni va tizim ikkilik fayllarini o‘z ichiga oladi. Yuklanuvchi qism (boot loader) past darajadagi ishga tushirish dasturlarini o‘z ichiga oladi. Yadro va unga tegishli fayllar yuklash bo‘limida joylashgan. Agar qurilmangizda texnik xizmat ko‘rsatishingiz kerak bo‘lsa, siz kichikroq operatsion tizim nusxasini o‘z ichiga olgan tiklash bo‘limidan foydalanasiz. Ushbu rasm ishlamayotgan Android qurilmasiga zarur o‘zgartirishlarni kiritish uchun ishlatilishi mumkin. Yangilanayotgan qurilma tiklash bo‘limi va yuklash rasmidan foydalanishi mumkin. userdata bo‘limi - bu barcha foydalanuvchi ma’lumotlari saqlanadigan joy. Bunga foydalanuvchi saqlashi mumkin bo‘lgan har qanday rasmlar, musiqa, videolar va ilova
ma’lumotlari kiradi. Ushbu qism juda muhimdir. Ohirgi bo‘lim bu kesh. Doimiy ravishda ishlatiladigan ma’lumotlar ushbu bo‘limda saqlanadi. U yerda tiklash ma’lumotlari, simsiz tarmoq orqali yuklab olingan har qanday xizmat paketlari saqlanadi.
Zararli dasturlar
Google foydalanuvchilarga ilovalarni tarqatishda Play Storedan foydalaniladi. Taqdim etilgan ilovalarni Play Store-ga qo‘shish va sotishdan oldin tekshirish jarayonidan o‘tishi kerak. Ammo, bu tekshirish jarayoni mukammal emas. Ba’zan, zararli dasturlar Play Store orqali qurilmalarga kiritilishi mumkin. Google tekshirish jarayonini takomillashtirdi, ammo zararli dastur har doim buni amalga oshirishi mumkin. Bundan tashqari, albatta, foydalanuvchilar uchinchi tomon manbalaridan o‘rnatilgan ilovalarni tekshirishni o‘chirib qo‘yishlari mumkin. Aslida, Android mobil zararli dasturlarning asosiy maqsadiga aylangan bo‘lsa-da, haqiqat shundaki, ushbu zararli dasturlarning katta qismi asosan Osiyo va Yaqin Sharqda joylashgan uchinchi tomon ilovalar do‘konlaridan keladi (Forbes, 2014). Google Play Store-ga yuborilgan ilovalarning zararli harakatlarni sinchkovlik bilan tekshirilishini ta’minlash uchun ko‘p vaqt va kuch sarflaydi. An’anaviy kompyuter qurilmalari o‘rniga mobil qurilmalardan tobora ko‘proq foydalanilayotganligi sababli, mobil qurilmalarga zararli dasturlarning hujumlari ko‘proq uchramoqda. Shu sababli, ba’zi Android qurilmalarini ishlab chiqaruvchilar o‘zlarining qurilmalariga zararli dasturlardan himoya qilish dasturlarini o‘rnatmoqdalar. Shunday qilib, foydalanuvchilar o‘zlari uchun antivirus dasturlarini izlashlari va o‘rnatishlari shart emas. Agar foydalanuvchilar uchinchi tomon manbalaridan dasturlarni o‘rnatish usullarini topa olsalar ham, antivirus dasturi uni aniqlaydi. Android qurilmalaridagi sozlamalar ilovasida “Ekranni bloklash va xavfsizlik” bo‘limidan “qurilma xavfsizligi”ni topasiz. Bundan foydalanish orqali qurilmangizni tahdidlar uchun tekshirishingiz mumkin. Siz turli xil parametrlarni 9.24- rasmda Samsung plan-shetida “Qurilma xavfsizligi” bo‘limida ko‘rishingiz mumkin.
Ushbu planshet tekshirishdan o‘tkazildi. Dastur odatda zararli dasturlarni tekshirishni rejalashtirmaydi. Foydalanuvchilarni ushbu parametrga o‘tishini va qo‘lda tekshirishni boshlashni talab qiladi. Ammo, siz Samsung himoyani ta’minlash uchun taklif qiladigan ba’zi
qo‘shimcha funksiyalarni ko‘rishingiz mumkin. Albatta, bu barcha Android qurilmalarida keng tarqalmagan, chunki Knox - bu Samsungning xavfsizlik funksiyasidir.
9.24- rasm. Knox xavfsizlik funksiyasi
Android Debug Bridge (ADB) dan foydalanish
Ishlab chiquvchilar ADBdan Android qurilmalari bilan o‘zaro aloqa qilish uchun foydalanadilar. U Google tomonidan taqdim etilgan, Android dasturlarini ishlab chiqish uchun foydalaniladigan, dasturiy ta’minotni ishlab chiqarish to‘plamining bir qismi sifatida o‘rnatilishi mumkin yoki agar siz uni mobil qurilmalar bilan o‘zaro bog‘lashda ishlatmoqchi bo‘lsangiz, uni oflayn rejimda o‘rnatish mumkin. ADB juda ko‘p xususiyatlarga ega. Birinchisi, tortish funksiyasi. Agar siz tortish (pull) parametri bilan ADBni chaqirsangiz va keyin nimani olishni aniqlasangiz, ma’lumotni to‘g‘ridan-to‘g‘ri qurilmadan chiqarib olishingiz mumkin. Buni qurilma ishlayotgan
paytda qilish mumkin, ammo ADBni tiklash rejimida yuklangan qurilmada ham ishlatish mumkin. Yaxshiyamki, tiklash rejimiga o‘tish uchun tizim yoqilganda tugmalar bosish kombinatsiyasini bilish kerak. Odatda, bu qurilma o‘chirilgan paytda quvvat tugmachasini va ovoz balandligini pasaytirish tugmachasini ushlab turish kabi narsa. Qurilma tiklash rejimida ishga tushadi, shundan so‘ng siz tizimga ulanish uchun ADBdan foydalanishingiz mumkin. ADB Linux, Windows va Mac OS X-larda ishlaydi, shuning uchun siz qaysi Android qurilmadan va qanday operatsion tizimdan ma’lumotlarni yo‘q qilmoqchi bo‘lsangiz ham xuddi shu vazifani bajarishingiz mumkin. ADBdan foydalanib, buyruq satri yordamida tizimni o‘rganishingiz mumkin. ADB qobig‘i buyrug‘i tizim qobig‘iga kirish huquqini beradi. Android Linux yadrosiga asoslangan va qurilmada ko‘pgina Unix/Linux larning umumiy yordamchi dasturlari mavjud. ADB qobig‘idan foydalanib, ilgari taklif qilinganidek, SSH serverini o‘rnatish jarayonidan o‘tmasdan to‘g‘ridan-to‘g‘ri tizimga kirishingiz mumkin.
|
|
Bosh sahifa
Aloqalar
Bosh sahifa
acct: hisob ma’lumotlari saqlanadigan acct katalogi. Ushbu hisob ma’lumotlari boshida protsessorni ishlatishni hisobga oladi.
cache
|