¿Todo a la vez? No.
¿En lotes de varios a la vez? Sí.
Solíamos tener noches de actualización en las tiendas, realizadas por el equipo de preparación de la tienda (no el nombre oficial) en una noche de la semana, desde el cierre de la tienda hasta las 4, 5 o 6 de la mañana de la mañana siguiente. El equipo dividiría los roles, con algunas pantallas físicamente móviles (modelos, stands, accesorios y gráficos que lo acompañan), mientras que otros reprogramarían y / o actualizarían los dispositivos Mac e iOS. Las Mac tendrían una unidad de salto / memoria USB basada en USB conectada, se realizarían una serie de pasos, el sistema operativo se reinstalaría con la versión más nueva o se actualizaría instalando una serie de paquetes. Nuestros Genios configuraron múltiples unidades de salto para nosotros, y pudimos realizar las actualizaciones en tantos Macs como pudimos, con tantas unidades de salto como teníamos disponibles. Una vez instalados, solo tendríamos que hacer algunos ajustes de configuración y luego “volver a bloquear” los Mac para preservar estas configuraciones para que puedan volver a mostrarse los modelos.
- Quiero desarrollar aplicaciones, ¿cuál es el mejor lenguaje de codificación para el desarrollo de aplicaciones?
- ¿Hay alguna manera de publicar una aplicación en la tienda de aplicaciones de Apple y mantenerla oculta de la búsqueda?
- ¿Cuál es más grande, la App Store o Google Play?
- ¿Por qué Apple eligió tener aplicaciones superpuestas en el selector de aplicaciones y por qué está a la izquierda?
- ¿Cuánto será mi ingreso mensual si tengo 1 millón de descargas de mi aplicación?
Se emprendería un enfoque similar con los dispositivos iOS, excepto que tendríamos un MacBook Pro actuando como el “padre”, con un concentrador USB de 10 posiciones conectado. Conectaríamos tantos dispositivos como pudiéramos para actualizarlos por lotes o volver a crear una imagen por lotes. En comparación con una Mac, estos fueron pan comido, ya que el archivo de configuración de iOS estaba “encapsulado”. Una vez instalado, no era necesaria ninguna configuración adicional.
Teníamos una red bastante sólida en ese momento, dividida en un grupo público y un grupo semiprivado. El grupo semiprivado era visible: cualquier dispositivo WiFi podía ver el SSID, pero solo una lista restringida de dispositivos podía unirse a él sin una contraseña, y ciertos dispositivos podían unirse de manera ad-hoc con un método bastante elaborado y en constante cambio, a veces clave ingeniosa (contraseña). Sin embargo, cada vez que necesitábamos una actualización, no se realizaba de forma inalámbrica.