هذا هو أول تحديث رئيسي لـ HomePod منذ وقت طويل. لقد طرحت شركة Apple للتوالإصدار 16.3من البرنامج الذي يزود مكبرات الصوت المتصلة به، مع ميزة التوافق الإضافية لجميع الطرازات. بما في ذلك الجيل الأول الذي لم يعد متوفرا في المتاجر. ليس من الضروري دائمًا تثبيت هذا الإصدار يدويًا: يمكن تنزيله تلقائيًا في الخلفية. ولكن للتأكد من أن العملية تبدأ بشكل صحيح، لا تزال هناك بعض أفضل الممارسات التي يجب اتباعها.
فيما يلي الإجراء الذي يجب اتباعه من iPhone:
- تأكد من أن جهاز iPhone المرتبط بـ HomePod يعمل بنظام التشغيل iOS 16.3
- افتح تطبيق Home على جهاز iPhone المرتبط
- يلمسزائد
- يلمسإعدادات المنزل
- يلمستحديث البرنامج
- تمكين التحديثات التلقائية
وهذا أيضًا هو المكان الذي يمكنك فيه تشغيل التحديث يدويًا.
تحديث HomePod © أبل
هل تقترح برنامج HomePod 16.3؟
يتيح الإصدار الجديد من نظام التشغيل HomePod إمكانية تفعيل مستشعرين مدمجين في الجيل الثاني من الطراز الكبير والجهازهوم بود ميني. هذا هوميزان الحرارةأنتمستشعر الرطوبة. وبفضل هذه الميزات، يمكن للمستخدمين الآن قياس البيانات المرتبطة داخل منازلهم باستخدام المفتاحالأتمتة المحتملة للكائنات المتصلة بها.
مع هذا، تحدد شركة أبل أن لديهاتحسين الأصوات المحيطةوالتي يمكن بثها كموسيقى خلفية. لاختبار العناصر الجديدة، فقط قل "قل Siri، قم بتشغيل الأصوات المحيطة". يتم تغيير نغمات التنبيه المرتبطة وفقًا لذلك. فيما يلي الميزات الإضافية الأخرى المعلن عنها في ملاحظات إصدار Apple:
- تأكيد صوتي جديد عند اكتمال طلب أتمتة المنزلوالجهاز المرتبط موجود في غرفة أخرى أو مكتوم الصوت
- تحديد الموقع الآن يسمح لك بذلكاسأل HomePod (عبر Siri) عن الموقع الجغرافي لأصدقائك، عندما وافقوا على مشاركتها معك
- أصبح التحكم في مستوى الصوت في الجيل الأول من HomePod أكثر دقة الآنعندما لا يكون المستوى مرتفعًا جدًا
- فمن الممكن أخيرا لتشغيل الأتمتة المتكررة عن طريق الصوت
- أفضل جودةللمحتوى الصوتي (العروض والبودكاست وما إلى ذلك) على HomePod 1 وHomePod 2
تغييرات طفيفة أخرى
كما هو الحال غالبًا، تحدد Apple أيضًا أنها قامت بدمج تحسينات علىاستقرارمع الإصدار 16.3 من نظام التشغيل HomePod. التابعإصلاحاتالأخطاء موجودة أيضًا. ومع ذلك، لم يُقال أي شيء عن الأمان، لكن هذا لا يعني أن التحديث ليس ضروريًا.
ويحدث أن التصحيحات تملأ نقاط الضعف بشكل سري، ولا يتم الكشف عنها إلا لاحقًا من قبل الباحثين في مجال الأمن السيبراني.