Android Debug Bridge


Android Debug Bridge (biasa disingkat adb) adalah alat pemrograman yang digunakan untuk pengawakutuan perangkat berbasis Android. Daemon di perangkat Android terhubung dengan server di PC host melalui USB atau TCP, yang terhubung ke klien yang digunakan oleh pengguna akhir melalui TCP. Tersedia sebagai perangkat lunak sumber terbuka di bawah Lisensi Apache oleh Google sejak 2007, fitur termasuk shell dan kemungkinan untuk membuat cadangan. Perangkat lunak adb kompatibel dengan Windows, Linux dan macOS. Itu telah disalahgunakan oleh botnet dan perangkat lunak berbahaya lainnya, yang mitigasinya dikembangkan seperti autentikasi RSA dan daftar putih perangkat.

Android Debug Bridge
Tipeaplikasi console Edit nilai pada Wikidata
LisensiApache Software License 2.0 (en) Terjemahkan Edit nilai pada Wikidata
Karakteristik teknis
Sistem operasiMicrosoft Windows, Linux dan macOS Edit nilai pada Wikidata
Bahasa pemrogramanC++ Edit nilai pada Wikidata
Informasi tambahan
Situs webdeveloper.android.com… Edit nilai pada Wikidata
Sunting di Wikidata Sunting di Wikidata • Sunting kotak info • L • B
Info templat
Bantuan penggunaan templat ini
 
Android Device Monitor

Fitur adb termasuk menyalin file dari komputer host,[1] menginstal aplikasi, melihat output logcat, mendapatkan Unix shell,[2] dan mem-boot ulang ke Qualcomm EDL mode.[3] Misalnya, aplikasi Android dapat disimpan dengan perintah cadangan ke file.[4] Ini juga termasuk dukungan untuk Java Debug Wire Protocol.[5]

Beberapa antarmuka grafis telah tersedia. Monitor Perangkat Android grafis di Android Studio dapat digunakan untuk mengambil informasi dari perangkat Android.

Referensi

sunting
  1. ^ Darcey, Lauren (2012). Android wireless application development. Shane Conder (edisi ke-3rd). Upper Saddle River, NJ: Addison-Wesley. ISBN 978-0-321-81383-1. OCLC 749852462. Diarsipkan dari versi asli tanggal 2021-09-26. Diakses tanggal 2021-09-26. 
  2. ^ "Things You Can Do with Android's adb Command". For Dummies (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal 2018-05-15. Diakses tanggal 2021-09-09. 
  3. ^ EASTTOM, CHUCK (2021). An In-Depth Guide to Mobile Device Forensics. [S.l.]: CRC PRESS. hlm. 72. ISBN 978-0-367-63300-4. OCLC 1250310301. Diarsipkan dari versi asli tanggal 2021-09-26. Diakses tanggal 2021-09-26. 
  4. ^ Jack Wallen (2015-03-06). "How to create a full backup of your Android device without root". Diarsipkan dari versi asli tanggal 2016-01-24. Diakses tanggal 2016-01-29. 
  5. ^ Regupathy, Rajaram (2014). Unboxing Android USB: a hands-on approach with real World examples. Berkeley, CA. ISBN 978-1-4302-6209-1. OCLC 880673864. Diarsipkan dari versi asli tanggal 2021-09-26. Diakses tanggal 2021-09-26.