Ver la Versión Completa : Observaciones en rendimiento de la última rom stock oficial
Hola.
A los que tenéis exceso de consumo, cuelgues y otros poltergueists, deberíais probar la última rom oficial que ha sacado Samsung N9005XXNGUG1 porque ciertamente, trás un tiempo de uso me está dejando flipando.
La he instalado y quitado casi por completo toda la morralla que trae y en durabilidad de batería, estabilidad y rendimiento en agilidad, la noto muy muy fluida y estable. Sospecho, que muchos problemas desaparecen con esta rom.
Aconsejo una instalación LIMPIA.
OJO!! con el tema de permisos en el archivo
/data/misc/wifi/platforms.xml
para los que como yo, usáis aplicaciones que escriben en la tarjeta de memoria microsd como por ejemplo aDownloader, hay que editarlo a mano. Si se sustituye este por otro platforms.xml de otra kitkat antigua, hay una línea diferente en el archivo y el móvil no arranca ni se deja recuperar. Por experiencia lo digo xD, queda solo volver a instalar de cero con wipes.
Saludos
Pues si compi,opino lo mismo,funciona tan bien como lo hacia la 4.3:aplausos:
Me has convencido para probarla... ya si dices que limpieza le has hecho a la rom una vez puesta lo bordas jeje
Un saludo!!
Me has convencido para probarla... ya si dices que limpieza le has hecho a la rom una vez puesta lo bordas jeje
Un saludo!!
Le he quitado todo lo de Google : Google+, playbooks, playmovies, playkiosko, Gmail, etc etc
Uso como gestor de correo k9 mal por ejemplo.
Todo lo de Samsung fuera menos!! allshare, Samsung account, controles remotos, gráfico fácil, escritura en pantalla y lo que son servicios útiles como screen mirroring, dispositivos cercanos, etc
Aquí la lógica de cada uno.
Para desinstalar aconsejo NO HACERLO, con titanium backup pro, porque desintala apps+librerías asociadas y eso trae problemas. Usad algo como Es File Explorer
alvaaroje7
25/08/14, 14:00:16
Que es lo que has querido decir con los permisos?
Puedes explicarlo un poco mas rapido para los mas novatos por favor?
Y lo de las aplicaciones que escriban en la tarjeta tambien por favor, si no es mucho pedir jejejejX-D
infernoMP
25/08/14, 14:39:50
Pues si. voy a mandar el note al sat por unas manchas en la pantalla y aprovechando que tenia que quitar el root estoy probando esta versión.
Corroboro lo dicho. En batería solo llevo un ciclo pero en fluidez y cobertura va notablemente mejor que la anterior española. La han dejado bastante depurada
Que es lo que has querido decir con los permisos?
Puedes explicarlo un poco mas rapido para los mas novatos por favor?
Y lo de las aplicaciones que escriban en la tarjeta tambien por favor, si no es mucho pedir jejejejX-D
El archivo
/data/misc/platform.xml
Se encarga de la configuración de que y quien puede acceder y modificar las tarjetas de memoria, la interna y la externa. Desde Android 4.4 Google "modificó" tales permisos para que por defecto, la microsd quede marginada a la hora de que las aplicaciones accedan a ella.
Las aplicaciones ANTIGUAS, osea cuyas versiones no se mantienen y hay muchas como en mi caso aDownloader versión 1.0.9, con motor de búsqueda para torrents ( la versión actual no tiene), buscan a la hora de usar la microsd permisos de acceso que no existen. Por eso se modifica y hay que hacerlo a mano porque sustituía un archivo antiguo ya editado por el actual y el teléfono no funcionaba mas que con cuelgues.
En la N9005XXNGUG1, el archivo platform.xml debe quedar editado como a continuación pongo.
/<?xml version="1.0" encoding="utf-8"?>
<!-- Copyright (C) 2008 The Android Open Source Project
Copyright (C) 2013 Broadcom Corporation
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<!-- This file is used to define the mappings between lower-level system
user and group IDs and the higher-level permission names managed
by the platform.
Be VERY careful when editing this file! Mistakes made here can open
big security holes.
-->
<permissions>
<!-- ================================================== ================ -->
<!-- ================================================== ================ -->
<!-- ================================================== ================ -->
<!-- The following tags are associating low-level group IDs with
permission names. By specifying such a mapping, you are saying
that any application process granted the given permission will
also be running with the given group ID attached to its process,
so it can perform any filesystem (read, write, execute) operations
allowed for that group. -->
<permission name="android.permission.BLUETOOTH_ADMIN" >
<group gid="net_bt_admin" />
</permission>
<permission name="android.permission.BLUETOOTH" >
<group gid="net_bt" />
</permission>
<permission name="android.permission.BLUETOOTH_STACK" >
<group gid="net_bt_stack" />
</permission>
<permission name="android.permission.NET_TUNNELING" >
<group gid="vpn" />
</permission>
<permission name="android.permission.SYSTEM_GROUP_INTERNAL" >
<group gid="system" />
</permission>
<permission name="android.permission.INTERNET" >
<group gid="inet" />
</permission>
<permission name="com.sec.android.permission.CAMERA" >
<group gid="camera" />
</permission>
<permission name="android.permission.READ_LOGS" >
<group gid="log" />
</permission>
<permission name="android.permission.READ_EXTERNAL_STORAGE" >
<group gid="sdcard_r" />
<group gid="media_rw" />
</permission>
<permission name="android.permission.WRITE_EXTERNAL_STORAGE" >
<group gid="sdcard_r" />
<group gid="sdcard_rw" />
<group gid="media_rw" />
</permission>
<permission name="android.permission.ACCESS_ALL_EXTERNAL_STORAGE" >
<group gid="sdcard_r" />
<group gid="sdcard_rw" />
<group gid="sdcard_all" />
</permission>
<permission name="android.permission.WRITE_MEDIA_STORAGE" >
<group gid="media_rw" />
</permission>
<permission name="android.permission.ACCESS_MTP" >
<group gid="mtp" />
</permission>
<permission name="android.permission.NET_ADMIN" >
<group gid="net_admin" />
</permission>
<!-- The group that /cache belongs to, linked to the permission
set on the applications that can access /cache -->
<permission name="android.permission.ACCESS_CACHE_FILESYSTEM" >
<group gid="cache" />
</permission>
<!-- RW permissions to any system resources owned by group 'diag'.
This is for carrier and manufacture diagnostics tools that must be
installable from the framework. Be careful. -->
<permission name="android.permission.DIAGNOSTIC" >
<group gid="input" />
<group gid="diag" />
</permission>
<!-- Group that can read detailed network usage statistics -->
<permission name="android.permission.READ_NETWORK_USAGE_HISTORY">
<group gid="net_bw_stats" />
</permission>
<!-- Group that can modify how network statistics are accounted -->
<permission name="android.permission.MODIFY_NETWORK_ACCOUNTING">
<group gid="net_bw_acct" />
</permission>
<permission name="android.permission.LOOP_RADIO" >
<group gid="loop_radio" />
</permission>
<!-- The group that releated with VPN -->
<permission name="android.permission.SAMSUNG_MODIFY_ROUTE" >
<group gid="net_admin" />
</permission>
<permission name="android.permission.SAMSUNG_TUNTAP" >
<group gid="vpn" />
</permission>
<permission name="android.permission.SAMSUNG_MODIFY_IPTABLES" >
<group gid="net_raw" />
</permission>
<!-- The group that releated with VPN -->
<permission name="com.sec.android.SAMSUNG_MODIFY_ROUTE" >
<group gid="net_admin" />
</permission>
<permission name="com.sec.android.SAMSUNG_TUNTAP" >
<group gid="vpn" />
</permission>
<permission name="com.sec.android.SAMSUNG_MODIFY_IPTABLES" >
<group gid="net_raw" />
</permission>
<!-- The group that releated with URL -->
<permission name="com.sec.android.SAMSUNG_GET_URL" >
<group gid="secnetfilter" />
</permission>
<!-- Group that can use gscaler -->
<permission name="com.sec.android.permission.USE_GSCALER" >
<group gid="graphics" />
</permission>
<!-- Except for SysScope, DO NOT USE this permission. -->
<permission name="com.sec.android.app.sysscope.permission.ACCESS_SYS TEM_INFO_SYSSCOPE_ONLY" >
<group gid="radio" />
</permission>
<!-- ================================================== ================ -->
<!-- ================================================== ================ -->
<!-- ================================================== ================ -->
<!-- The following tags are assigning high-level permissions to specific
user IDs. These are used to allow specific core system users to
perform the given operations with the higher-level framework. For
example, we give a wide variety of permissions to the shell user
since that is the user the adb shell runs under and developers and
others should have a fairly open environment in which to
interact with the system. -->
<assign-permission name="android.permission.MODIFY_AUDIO_SETTINGS" uid="media" />
<assign-permission name="android.permission.ACCESS_SURFACE_FLINGER" uid="media" />
<assign-permission name="android.permission.WAKE_LOCK" uid="media" />
<assign-permission name="android.permission.UPDATE_DEVICE_STATS" uid="media" />
<assign-permission name="android.permission.UPDATE_APP_OPS_STATS" uid="media" />
<assign-permission name="android.permission.ACCESS_SURFACE_FLINGER" uid="graphics" />
<!-- This is a list of all the libraries available for application
code to link against. -->
<library name="android.test.runner"
file="/system/framework/android.test.runner.jar" />
<library name="javax.obex"
file="/system/framework/javax.obex.jar"/>
<!--
<library name="javax.btobex"
file="/system/framework/javax.btobex.jar"/>
-->
</permissions>
Mensaje duplicado
Tengo la mania de usar Dolphin + SwiftKey para escribir en el foro y la combinación de ambos es tan útil como cabrona a la hora de cometer eerrores
alvaaroje7
25/08/14, 15:26:28
El archivo
/data/misc/platform.xml
Se encarga de la configuración de que y quien puede acceder y modificar las tarjetas de memoria, la interna y la externa. Desde Android 4.4 Google "modificó" tales permisos para que por defecto, la microsd quede marginada a la hora de que las aplicaciones accedan a ella.
Las aplicaciones ANTIGUAS, osea cuyas versiones no se mantienen y hay muchas como en mi caso aDownloader versión 1.0.9, con motor de búsqueda para torrents ( la versión actual no tiene), buscan a la hora de usar la microsd permisos de acceso que no existen. Por eso se modifica y hay que hacerlo a mano porque sustituía un archivo antiguo ya editado por el actual y el teléfono no funcionaba mas que con cuelgues.
En la N9005XXNGUG1, el archivo platform.xml debe quedar editado como a continuación pongo.
<?xml version="1.0" encoding="utf-8"?>
<!-- Copyright (C) 2008 The Android Open Source Project
Copyright (C) 2013 Broadcom Corporation
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<!-- This file is used to define the mappings between lower-level system
user and group IDs and the higher-level permission names managed
by the platform.
Be VERY careful when editing this file! Mistakes made here can open
big security holes.
-->
<permissions>
<!-- ================================================== ================ -->
<!-- ================================================== ================ -->
<!-- ================================================== ================ -->
<!-- The following tags are associating low-level group IDs with
permission names. By specifying such a mapping, you are saying
that any application process granted the given permission will
also be running with the given group ID attached to its process,
so it can perform any filesystem (read, write, execute) operations
allowed for that group. -->
<permission name="android.permission.BLUETOOTH_ADMIN" >
<group gid="net_bt_admin" />
</permission>
<permission name="android.permission.BLUETOOTH" >
<group gid="net_bt" />
</permission>
<permission name="android.permission.BLUETOOTH_STACK" >
<group gid="net_bt_stack" />
</permission>
<permission name="android.permission.NET_TUNNELING" >
<group gid="vpn" />
</permission>
<permission name="android.permission.SYSTEM_GROUP_INTERNAL" >
<group gid="system" />
</permission>
<permission name="android.permission.INTERNET" >
<group gid="inet" />
</permission>
<permission name="com.sec.android.permission.CAMERA" >
<group gid="camera" />
</permission>
<permission name="android.permission.READ_LOGS" >
<group gid="log" />
</permission>
<permission name="android.permission.READ_EXTERNAL_STORAGE" >
<group gid="sdcard_r" />
<group gid="media_rw" />
</permission>
<permission name="android.permission.WRITE_EXTERNAL_STORAGE" >
<group gid="sdcard_r" />
<group gid="sdcard_rw" />
<group gid="media_rw" />
</permission>
<permission name="android.permission.ACCESS_ALL_EXTERNAL_STORAGE" >
<group gid="sdcard_r" />
<group gid="sdcard_rw" />
<group gid="sdcard_all" />
</permission>
<permission name="android.permission.WRITE_MEDIA_STORAGE" >
<group gid="media_rw" />
</permission>
<permission name="android.permission.ACCESS_MTP" >
<group gid="mtp" />
</permission>
<permission name="android.permission.NET_ADMIN" >
<group gid="net_admin" />
</permission>
<!-- The group that /cache belongs to, linked to the permission
set on the applications that can access /cache -->
<permission name="android.permission.ACCESS_CACHE_FILESYSTEM" >
<group gid="cache" />
</permission>
<!-- RW permissions to any system resources owned by group 'diag'.
This is for carrier and manufacture diagnostics tools that must be
installable from the framework. Be careful. -->
<permission name="android.permission.DIAGNOSTIC" >
<group gid="input" />
<group gid="diag" />
</permission>
<!-- Group that can read detailed network usage statistics -->
<permission name="android.permission.READ_NETWORK_USAGE_HISTORY">
<group gid="net_bw_stats" />
</permission>
<!-- Group that can modify how network statistics are accounted -->
<permission name="android.permission.MODIFY_NETWORK_ACCOUNTING">
<group gid="net_bw_acct" />
</permission>
<permission name="android.permission.LOOP_RADIO" >
<group gid="loop_radio" />
</permission>
<!-- The group that releated with VPN -->
<permission name="android.permission.SAMSUNG_MODIFY_ROUTE" >
<group gid="net_admin" />
</permission>
<permission name="android.permission.SAMSUNG_TUNTAP" >
<group gid="vpn" />
</permission>
<permission name="android.permission.SAMSUNG_MODIFY_IPTABLES" >
<group gid="net_raw" />
</permission>
<!-- The group that releated with VPN -->
<permission name="com.sec.android.SAMSUNG_MODIFY_ROUTE" >
<group gid="net_admin" />
</permission>
<permission name="com.sec.android.SAMSUNG_TUNTAP" >
<group gid="vpn" />
</permission>
<permission name="com.sec.android.SAMSUNG_MODIFY_IPTABLES" >
<group gid="net_raw" />
</permission>
<!-- The group that releated with URL -->
<permission name="com.sec.android.SAMSUNG_GET_URL" >
<group gid="secnetfilter" />
</permission>
<!-- Group that can use gscaler -->
<permission name="com.sec.android.permission.USE_GSCALER" >
<group gid="graphics" />
</permission>
<!-- Except for SysScope, DO NOT USE this permission. -->
<permission name="com.sec.android.app.sysscope.permission.ACCESS_SYS TEM_INFO_SYSSCOPE_ONLY" >
<group gid="radio" />
</permission>
<!-- ================================================== ================ -->
<!-- ================================================== ================ -->
<!-- ================================================== ================ -->
<!-- The following tags are assigning high-level permissions to specific
user IDs. These are used to allow specific core system users to
perform the given operations with the higher-level framework. For
example, we give a wide variety of permissions to the shell user
since that is the user the adb shell runs under and developers and
others should have a fairly open environment in which to
interact with the system. -->
<assign-permission name="android.permission.MODIFY_AUDIO_SETTINGS" uid="media" />
<assign-permission name="android.permission.ACCESS_SURFACE_FLINGER" uid="media" />
<assign-permission name="android.permission.WAKE_LOCK" uid="media" />
<assign-permission name="android.permission.UPDATE_DEVICE_STATS" uid="media" />
<assign-permission name="android.permission.UPDATE_APP_OPS_STATS" uid="media" />
<assign-permission name="android.permission.ACCESS_SURFACE_FLINGER" uid="graphics" />
<!-- This is a list of all the libraries available for application
code to link against. -->
<library name="android.test.runner"
file="/system/framework/android.test.runner.jar" />
<library name="javax.obex"
file="/system/framework/javax.obex.jar"/>
<!--
<library name="javax.btobex"
file="/system/framework/javax.btobex.jar"/>
-->
</permissions>
Wow! Muchas gracias por explicarlo asi! Y otra cosilla, esta version se puede rootear con towelroot u otro procedimiento sin subir knox o para rootearla tienes qe subir knox?
GRACIAS!!
Wow! Muchas gracias por explicarlo asi! Y otra cosilla, esta version se puede rootear con towelroot u otro procedimiento sin subir knox o para rootearla tienes qe subir knox?
GRACIAS!!
Esta versión sube kNOx. Leí que el exploit de towelroot estaba corregido.
Puedes, si no quieres subir kNOx, hacer esto :
1. Metes por odin pc una versión de hace unos meses de kitkat en la que funcione towelroot
2. Rooteas con towelroot y con Odin Mobile actualizas a esta última versión N9005XXNGUG1 preservando root
A mi kNOx me la sopla. Desinstalarlo por completo del móvil da un gustazo que me da 3 leches el contador xD
alvaaroje7
25/08/14, 16:12:19
Jajajaja muchas gracias topico da gusto la raoidez con la que respondes, este finde que tengo mas tiempo probare aver que tal me va.
Un placer y saludoos!
pichuli78
25/08/14, 17:19:32
he notado que la carga de la bateria es mas lenta que antes,os pasa?
Marc0ADH90
25/08/14, 17:26:25
Todos estos cambios, son por el kernel, la rom en si solo tiene un par de funciones nuevas y apps mas actualizadas, el build.prop es el mismo, el kernel es el encargado de rendimiento/autonomia, que sepais que los hay mas actuales, si lo quereis dadme un toke
torrico2121
25/08/14, 20:17:33
Esta versión sube kNOx. Leí que el exploit de towelroot estaba corregido.
Puedes, si no quieres subir kNOx, hacer esto :
1. Metes por odin pc una versión de hace unos meses de kitkat en la que funcione towelroot
2. Rooteas con towelroot y con Odin Mobile actualizas a esta última versión N9005XXNGUG1 preservando root
A mi kNOx me la sopla. Desinstalarlo por completo del móvil da un gustazo que me da 3 leches el contador xD
hola, actualmente tengo la ultima rom vodafone, mi idea es ponerme la rom libre phe, pero he leido que al poner esta rom se me pondria el csc polaco por lo que no me vendrian las actualizaciones españolas via ota sino las polacas, he leido que para cambiar el csc hace falta ser root, con el towelroot he leido que se puede hacer root sin subir knox, que version de rom phe puedo ponerme para rootear con towelroot sin que suba knox? Y asi poner el csc phe?
hola, actualmente tengo la ultima rom vodafone, mi idea es ponerme la rom libre phe, pero he leido que al poner esta rom se me pondria el csc polaco por lo que no me vendrian las actualizaciones españolas via ota sino las polacas, he leido que para cambiar el csc hace falta ser root, con el towelroot he leido que se puede hacer root sin subir knox, que version de rom phe puedo ponerme para rootear con towelroot sin que suba knox? Y asi poner el csc phe?
Hola
Es la misma rom para todo el mundo la N9005XXNGUG1. El tema del csc no te se decir. Yo baje de www.sammobile.com la N9005XXNGUG1 PHE así que baja esa misma y no tendrás problemas, solo que te llegarán las OTAS PHE a partir de entonces, que son para España
Subversive
25/08/14, 23:03:09
hola, actualmente tengo la ultima rom vodafone, mi idea es ponerme la rom libre phe, pero he leido que al poner esta rom se me pondria el csc polaco por lo que no me vendrian las actualizaciones españolas via ota sino las polacas, he leido que para cambiar el csc hace falta ser root, con el towelroot he leido que se puede hacer root sin subir knox, que version de rom phe puedo ponerme para rootear con towelroot sin que suba knox? Y asi poner el csc phe?
Si pones la phe libre no te va a poner el csc español te va a poner el polaco al ser multi csc. Tienes que poner una dbt o btu para que te ponga esos específicos. Si quieres el español no se puede si no es con root.
Un saludo
musso80
26/08/14, 00:16:18
Hola buenas noches. Desde que actualice el note 3. Libre de fabrica. Me salen anuncios de juegos molestos y me abre Internet con una web llamada psoriasisarthritis. Org a que puede ser debido. Gracias
ByteEyes
26/08/14, 09:58:37
Hola buenas noches. Desde que actualice el note 3. Libre de fabrica. Me salen anuncios de juegos molestos y me abre Internet con una web llamada psoriasisarthritis. Org a que puede ser debido. Gracias
Virus, está cantado. Esa web es de una tienda de farmacia, por el nombre.
Algo has instalado "de aquella manera" sin pasar por el play store...
musso80
26/08/14, 11:17:24
Virus, está cantado. Esa web es de una tienda de farmacia, por el nombre.
Algo has instalado "de aquella manera" sin pasar por el play store...
He pensado lo mismo he estado dándole vueltas y todavía no me ha dado tiempo a instalar nada de esa manera. Sólo instalado 3 juegos pata mi hijo pero desde la playstore
musso80
26/08/14, 16:09:31
Al final Wipes y no le doy más vueltas
tonicat
26/08/14, 17:50:54
Esta versión sube kNOx. Leí que el exploit de towelroot estaba corregido.
Puedes, si no quieres subir kNOx, hacer esto :
1. Metes por odin pc una versión de hace unos meses de kitkat en la que funcione towelroot
2. Rooteas con towelroot y con Odin Mobile actualizas a esta última versión N9005XXNGUG1 preservando root
A mi kNOx me la sopla. Desinstalarlo por completo del móvil da un gustazo que me da 3 leches el contador xD
Estas seguro que asi se conserva el root de towelroot, segun he leido por foros solo lo hace desde 4.3 con saferoot, si tienes ya 4.4.2 hay que downgrade a 4.3, root con saferoot y luego odin mobile actualizas a esta última versión N9005XXNGUG1 preservando root.
vBulletin® v3.8.1, Copyright ©2000-2025, Jelsoft Enterprises Ltd.