2013-07-22 5 views
1

동영상을 중심으로 Android 앱을 게시합니다. AppVersion A는 몇 주 동안 생방송이었고 ZTE N861 앞면 카메라가 upsidedown을 기록하고있는 반복 된 버그가 있습니다. 우리는 android.os.build.model 명령을 사용하여 업데이트 (AppVersion B)를 릴리스 한 다음 180을 회전합니다.어떻게 버그 추적을 위해 Android 하드웨어를 더 잘 구분할 수 있습니까?

그런 다음 다른 사람이 동일한 문제에 대해 불만을 제기했습니다. 버전 B는 그렇지 않습니다.

내 버그보고 모듈은 다시 보냅니다

  • API 모든 보고서에
  • 빌드 ID

모델은 N861입니다

  • 빌드 모델. 나는 16
  • 내가 분명히 뭔가가 두 버전을 사용자로부터

    1. N861V1.0.0B09있는 & B, API 15
    2. N861V1.0.0B11, API를 문제의 보고서를 가지고 그것들을 추적하지 않으면이 전화기들 사이에 차이가 있습니다. 휴대 전화 모델을 더 잘 구분할 수 있도록 버그보고에서 수집해야하는 다른 정보는 무엇입니까?

      BTW, 내 연구 중 일부는 카메라를 거꾸로 설치하는 ZTE N861에 제조 결함이있을 수도 있음을 보여 주었지만 올바른 발급을 위해 사람들이 무엇을 제안해야하는지 듣고 싶습니다. 이를 위해 향후 다른 장치에 대한 수정이 필요합니다.

    +0

    이 유형의 빌더를 사용하고 있습니까? 일반적으로 이것은 큰 문제이며 많은 개발 노력이 표준 장치를 기반으로 컴파일하기 위해 전화 갭 또는 다른 도구를 이용하는 이유는 무엇입니까? 일반적으로 OS 버전, 제조업체 + 펌웨어 버전, 그래픽 소프트웨어/하드웨어 및 버전, 장치 해상도를 캡처한다고 말합니다. 또한 에뮬레이터에 대해 앱을 테스트하고 "지원되는"플랫폼/버전 조합 목록을 제공하는 것이 좋습니다. 이 정보 중 일부는 유용하지 않을 수도 있지만 일반적으로 문제가있는 사람들 간의 상관 관계가 있습니다. – mutt

    답변

    0

    크래시보고 용 라이브러리 인 ACRA을 살펴볼 수 있습니다. 그것은 예를 들어, 장치 별 정보를 많이 수집 할 수 있습니다

    BUILD: 
    BOARD=nuclear 
    BOOTLOADER=unknown 
    BRAND=TWD 
    CPU_ABI=armeabi-v7a 
    CPU_ABI2=armeabi 
    DEVICE=nuclear-evb 
    DISPLAY=nuclear_evb-eng 4.0.4 IMM76D 20130423 test-keys 
    FINGERPRINT=TWD/nuclear_evb/nuclear-evb:4.0.4/IMM76D/20130423:eng/test-keys 
    FIRMWARE=1.5 
    HARDWARE=sun5i 
    HOST=tom-desktop 
    ID=IMM76D 
    IS_DEBUGGABLE=true 
    MANUFACTURER=unknown 
    MODEL=TWD_MID 
    PRODUCT=nuclear_evb 
    RADIO=unknown 
    SERIAL=unknown 
    TABLETUI=true 
    TAGS=test-keys 
    TIME=1366709707000 
    TYPE=eng 
    UNKNOWN=unknown 
    USER=root 
    VERSION.CODENAME=REL 
    VERSION.INCREMENTAL=20130423 
    VERSION.RELEASE=4.0.4 
    VERSION.RESOURCES_SDK_INT=15 
    VERSION.SDK=15 
    VERSION.SDK_INT=15 
    

    더는 여기에 따라 : https://github.com/ACRA/acra/wiki/ReportContent합니다. 기기를 차별화하는 데 도움이되는 필드를 선택할 수 있기를 바랍니다.