次のようなものを使用して、AndroidデバイスからOSXマシンにファイルを移動しようとしていますadb shell tar -c directory_to_copy | tar -x
。リモートtarは機能しているようですが、途中でファイルが破損しています。遊んだ後、私は見つけました:
adbshellコマンドがLFをCRLFに変換するようです。
% adb shell 'cd /mnt/sdcard;echo hi>a.bin' % adb shell 'cd /mnt/sdcard;cat a.bin' | hexdump -C 00000000 68 69 0d 0a |hi..| 00000004 % adb pull /mnt/sdcard/a.bin 0 KB/s (3 bytes in 0.457s) % hexdump -C a.bin 00000000 68 69 0a |hi.| 00000003
サーバーまたはデーモンのいずれかが原因であり、クライアントではないようです(len = 4を参照)。
% ADB_TRACE=1 adb shell 'cd /mnt/sdcard;cat a.bin' [... snip ...] system/core/adb/commandline.c::read_and_dump():read_and_dump(): post adb_read(fd=3): len=4 [... snip ...]
デーモンは、Windowsユーザーのシェルコマンドでそのような変換を行っていると思います。
私の質問は次のとおりです。
- wtf?(それは何を、どのような目的で行うのですか?)
- それをしないようにそれを伝える方法はありますか(adbd?)?
- 誰もがそれを回避するための創造的な方法を考えることができます(私はデータのbase64エンコードについて考えましたが、そのオーバーヘッドを避けたいと思います。また、私のファイルシステムはかなりいっぱいなので、ローカルファイルを作成することはオプションではありません)
ありがとう!