Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Attendee

原木、宗像、黒川、日下部、遠藤、田口、山口、谷川、丸山、光成(敬称略)

...

13:00 - 14:30 : 予備

14:30 - 15:00 : Wrap up

議事

ELISA

AMMで2つセッションを出す


CESの反省

  • Lessons learned from AGL UCBコンテナデモ
    • init
      • Host : systemd, Guest: systemd
        • 図らずも、systemd serviceのツリーは、きれいに構築された。逆に言うと、ゲストでSystemdを使う限り、HostにSystemdを残す必要あり?
        • もしかすると、
          • ホストでは、ベースとしてA:FS Container(独自init)と、B:QM Isolation Container(sysytemd)と置き、QM Isolation Containerの中に、IVIやICのゲストコンテナ(systemd)をネスト?
      • 全コンテナの下に、最小構成のホストRootfsを置くアーキは理想だけど、現実的ではない? 
        •  全デバイスドライバがユーザーランド化でもしない限り、例外的なバイパスを開けまくるか、ゲストからホストに処理を移動する形になり、全体アーキが崩壊しかねない
        • 例)CESデモでは、MOSTドライバの初期化が(sysfsのwriteを利用する方法で)ユーザーランドにあるため、これをホスト環境に組み込む必要があった
          • 理由:LXCでは、sysfsは原則ro、rw可すると、全sysfsがゲストに丸見えになる。LXCでないとしても、sysfsの原則roは正しいと思う
    • Security Model
      • AGLは、AppFwとLSM(SMACK)が密結合(ついでにいうならsystemdとも密結合)
        • 結果、SMACKを丸ごとホストからバイパスしないと、アプリケーションがインストールも起動もできないというトンデモな事態に
        • 結論:AppFwとLSMを密結合してはいけない? AGL UCBのセキュリティモデル(特にMAC)を再考する必要あり?
    • USBホットプラグ
      • LXCは、USBホットプラグが難しい。コンテナにデバイスを追加、削除するプリミティブなAPIは存在するが、それだけでは足りない。
      • LXCは、コンテナの中でudevが機能しない。udevはホストにあり、udevの対象は基本ホスト。技術的には、例えば、udev経由でLXCのコマンドやAPI叩いてゲストに作用させる方法はあるが。。。
      • 例)USBメモリ
        • ホスト環境では、USBのデバイスの接続・切断、USBストレージデバイスの認識が可能だが、ゲストからは、ただのSCSIディスクにしか見えない
          • AGL UCBには、ストレージマネージャのようなサービスが存在しないので、まだ課題が顕在化していないだけ。
    • Sound
      • Unicens
        • agl-serviceの責務が明確化されていないため、本来サービスにあるべきではない処理が含まれる場合がある?
          • 例)agl-service-unicensをホストとゲストの両方で実行しないと、MOSTが正しく初期化されず、音がでない、曲の再生が始まらない、という不具合あり
      • Pipewire
        • 現状は、IVIゲストに存在。AGL AppFw?Signal composer?とPipewireが密結合している模様 → ホストや別コンテナに分離ができない → ICゲストから音を鳴らす方法が存在しない
    • Grahpics
      • DRM問題
        • Waltham backend
        • Nested westonは、当初の想定外に上手く機能している(wayland-backendのwestonは起動が軽く、結果、IVI,ICコンテナの再起動が非常に早くなる)
    • コンテナマネージメント
      • LXC-Launcher
        • デモ実装やっつけだったが、Nestコンポジタアーキをうまく動かすためには、ここが肝となるかも。
          • 理由:デモでは、IVI_SHELLで、ゲストWestonのライフサイクルを管理。一方で、LXCとホストWeston(IVI-SHELL)は、そのままでは、何も連携できない。
          • RunLXCでのアプローチ:LXCのAPIを使ってコンテナのライフサイクルと、ホストWeston(IVI-SHELL)のSurface/Layer管理を結合し、コンテナのライフサイクル管理(再起動デモ)を実現

...

日時内容TODORemark
10/9IC EG meeting

10/11ボードセッションのアウトライン

10/21事前打ち合わせ

10/22-23AMM
  • キーノート
  • Session x 2

10/24SAT
  • IC EG Update 1h
  • 前回残った話(IC EG core profile, branch)
10/31Open Source Safety Critical Summit
  • ELISAと話す
  • 山口さんがCFPを出している→ 採択されました。おめでとうございます。
11/5IC EG Call

11/6IC EG Tech Meeting 13:30 - 16:30

11/11 - 13Integration Session(SC)

CES #3?

各社デモ

  • IC EGがFundする
11/19IC EG Call

12/3IC EG Call

12/10 - 12hackfest/CES Integration session in San Francisco

CES #3?

各社デモ?


12/?発送

1/7 - 10CES

...

日時内容TODORemark
10/9IC EG meeting

10/11ボードセッションのアウトライン

10/21事前打ち合わせ

10/22-23AMM
  • キーノート
  • Session x 2

10/24SAT
  • IC EG Update 1h
  • 前回残った話(IC EG core profile, branch)
10/31Open Source Safety Critical Summit
  • ELISAと話す
  • 山口さんがCFPを出している→ 採択されました。おめでとうございます。
11/5IC EG Call

11/6IC EG Tech Meeting 13:30 - 16:30

11/11 - 13Integration Session

CES #3?

各社デモ


11/19IC EG Call

12/3IC EG Call

12/10 - 12hackfest/CES Integration session in San Francisco

CES #3?

各社デモ?


12/?発送

1/7 - 10CES

...

=== Appendix 8/28の議事 ====

議事

  • 前回の資料の確認
  • アーキテクチャコンセプト
    • 分散型アーキテクチャの絵を追加
      • 一番見せたいのは機能安全も含めた全体像ではなく、複数のシステムが同居していること。機能安全ソリューションがいると言いたいことがぼける
      • 分散型アーキのページとProposalの間にワンクッション必要
      • 機能安全ソリューションは、手段はいろいろある、程度でとどめる。機能安全の解決方法の例を追加(山口さん)
  • F2Fにおいて話す内容
    • ある程度固まったアーキを話したい
    • 何を開発する必要があるのか提案したい。
      • Container Management
      • QMをどうやって達成するか
      • Document - 製品側はどうやって使っていくか、カスタマイズしていくか、というものが必要
    • セッションは2つに分けたほうがいい。目的をクリアにしないと、手段が目的になりやすい
      1. どういう製品像を目指しているのかを紹介
        • どういうふうに使いたいかを紹介する
        • なぜIVIと同じ作り方だとダメなのか
          • 経済的観点(機能拡張をすると検証工数が爆発する)
          • システム要件(起動時間など)
          • SDLなどはOTAなどでのアップデートが前提
        • セキュリティが目的ではない
      2. より技術的な話は、興味を持った人で行う。Graphic, Soundなど、Containerの経験がある人と技術的ディスカッションがしたい

...