汽车系统迎来 Linux 和 Android 竞争时代
在 CES 2017 上,AGL 宣布,Mercedes-Benz 的母公司 Daimler 正式加入。这是第十家汽车制造商加入 AGL,也是第一家德国公司加入 AGL。
AGL(Automotive Grade Linux),是 Linux 基金会的一个相互协作的开源组织,志在于为联网汽车打造一个基于 Linux 的通用软件栈。目前 Mazda、 Suzuki,、Honda、 Nissan、Ford、Toyota 等汽车制造厂商均已加入,且还在不断增加中。
汽车制造商不是软件公司,但随着 smartcars 与信息娱乐系统和自驾驶功能的兴起,他们正在转变。AGL 执行董事 Dan Cauchy 在说:“汽车制造商正在成为软件公司,就像在科技行业一样,他们意识到开源是前进的方向”。AGL 已经在提供最先进的信息娱乐系统,该团队最近发布了 AGL 统一代码库(UCB)3.0。
UCB 的目标是提供70-80%的汽车信息娱乐生产系统。这使得汽车制造商和供应商能够将他们的资源集中在定制其他的20-30%,以满足他们独特的客户需求。作为 UCB 3.0 的一部分,AGL 还发布了一个软件开发工具包(SDK)。
AGL UCB 3.0 的新功能包括:
新的主屏幕和窗口管理器
改进的应用框架和应用启动器
包括媒体播放器、调谐器、导航、蓝牙、Wi-Fi、HVAC控制、音频混音器和车辆控制等参考应用
集成仪表盘上的同步显示
集成智能设备手机连接
后视摄像头和后座娱乐
广泛的硬件板支持,包括瑞萨、高通、英特尔、德州仪器、恩智浦和树莓派
虽然最初专注于信息娱乐,但 AGL 计划未来支持平视显示、远程信息处理、先进驾驶辅助系统(ADAS)、自主驾驶等等。
AGL 不是唯一一个致力于集成 Linux 和汽车的团队。新成立的 SmartDeviceLink(SDL)联盟,包括 Ford、Toyota,、Mazda、 Suzuki 等,正在致力于基于 Linux 的开源软件,以获得智能手机和汽车连接工作。
SDL 也已经有了其他开源竞争:Android Auto。Android Auto 是一种集成智能手机和汽车的方式。 Android Automotive 及其支持组织 Open Automotive Alliance 使用 Android 7.0 作为 smartcars 的基础。其支持者包括 Accura、Audi、Cadillac,、Ford、GMC、 Honda、 Hyundai,以及许多其他汽车制造商。
最后,还有特斯拉。特斯拉在其电动车辆中使用了自定义的 Ubuntu Linux。但令人讨厌的是,特斯拉没有公布其代码,所以它不符合 GPL 协议。
文章转载自 开源中国社区 [http://www.oschina.net]
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
2016 年 3 月 TIOBE 编程语言排行榜
三月头条: 编程语言正在内部发展 尽管软件行业在近年来飞速的发展,但是编程语言却没有那么快速的推进。对比10年的TIOBE榜单,你会发现尽管10年过去了,很多编程语言依然在前10名,不同的只有VB,还有就是PHP和Perl交换了位置,以及更现代化的C#,Python 和Javascript。Objective-C 在这10年中曾经一度进入前3名,但是在苹果公司发布Swift之后,它就正在被迅速替代。也许很多人由此断言未来的10年 依然很多诞生出一个体量较大的新编程语言。然而事实并非如此,看似平淡的10年,编程语言一直得进行着内部的迭代发展。比如Java 8 ,C++11 Python3 和PHP7等等,这些语言在不断发展新的特性,对于工程师而言,接受一门熟悉的编程语言的一些新特性和玩法,显然比完全去学习接受一门新的编程语言要来的轻松和容易接受。 ====================================分割线================================文章转载自 开源中国社区[http://www.oschina.net]
- 下一篇
Android 曝重大安全漏洞,手机瞬间变砖
——安全专家连带发现Google Play应用商店存DoS漏洞 近日安全专家在Google的Android操作系统中发现重大安全漏洞,恶意APP可以让设备进入无限循环重启死循环并抹除所有数据。 上周安全研究人员Ibrahim Balic在博客中 指出恶意应用可以利用多个Android版本(2.3、4.2.2、4.3等)的漏洞发起移动DoS攻击。攻击者可以利用Android底层的一个内存泄 露bug,将攻击代码隐藏在合法APP中,并在安装完成后才激活。该应用可通过生成一个超长的Android应用程序名称(超过38.7万字节),导致设 备进入无限重启死循环。 趋势科技威胁分析师Veo Zhang认为,Android系统的这个漏洞可以被网络犯罪分子用来销毁犯罪证据,在完成对手机的攻击后利用一个时间触发器激活隐藏活动,让用户的设备瞬间“变砖”。这时候只有通过恢复boot loader来硬重启,但这意味着移动设备中所有的数据都将丢失。 有趣的是,Balic在测试Android漏洞的时候发现恶意应用可以触发对Google Play应用商店的DoS攻击。Bouncer是谷歌用来扫描Google Pl...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- Docker安装Oracle12C,快速搭建Oracle学习环境
- Windows10,CentOS7,CentOS8安装Nodejs环境
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS8安装Docker,最新的服务器搭配容器使用
- 设置Eclipse缩进为4个空格,增强代码规范
- CentOS7安装Docker,走上虚拟化容器引擎之路