আচরণ পরিবর্তন: সমস্ত অ্যাপ্লিকেশন

Android 14 প্ল্যাটফর্মে এমন আচরণগত পরিবর্তন রয়েছে যা আপনার অ্যাপকে প্রভাবিত করতে পারে। নিম্নলিখিত আচরণগত পরিবর্তনগুলি সমস্ত অ্যাপের ক্ষেত্রে প্রযোজ্য যখন তারা Android 14 এ চলে, targetSdkVersion নির্বিশেষে। আপনার অ্যাপটি পরীক্ষা করা উচিত এবং তারপরে প্রযোজ্য ক্ষেত্রে এগুলি সঠিকভাবে সমর্থন করার জন্য প্রয়োজন অনুসারে এটি পরিবর্তন করা উচিত।

শুধুমাত্র Android 14-কে লক্ষ্য করে এমন অ্যাপগুলিকে প্রভাবিত করে এমন আচরণগত পরিবর্তনের তালিকাটিও পর্যালোচনা করতে ভুলবেন না।

মূল কার্যকারিতা

ডিফল্টরূপে সঠিক অ্যালার্মের সময়সূচী বাতিল করা হয়

সঠিক অ্যালার্মগুলি ব্যবহারকারীর উদ্দেশ্যমূলক বিজ্ঞপ্তিগুলির জন্য বা একটি সুনির্দিষ্ট সময়ে ঘটতে হবে এমন ক্রিয়াগুলির জন্য বোঝানো হয়৷ Android 14 থেকে শুরু করে, SCHEDULE_EXACT_ALARM অনুমতি আর বেশির ভাগ নতুন ইনস্টল করা অ্যাপ্লিকেশানগুলিকে আগে থেকে দেওয়া হচ্ছে না যা Android 13 এবং উচ্চতরকে লক্ষ্য করে — অনুমতিটি ডিফল্টরূপে অস্বীকার করা হয়৷

সঠিক অ্যালার্ম নির্ধারণের অনুমতির পরিবর্তন সম্পর্কে আরও জানুন।

অ্যাপ ক্যাশে করার সময় প্রসঙ্গ-নিবন্ধিত সম্প্রচারগুলি সারিবদ্ধ থাকে

Android 14-এ, অ্যাপটি ক্যাশে থাকা অবস্থায় সিস্টেমটি প্রসঙ্গ-নিবন্ধিত সম্প্রচারগুলিকে একটি সারিতে রাখতে পারে৷ এটি অ্যাসিঙ্ক বাইন্ডার লেনদেনের জন্য Android 12 (API স্তর 31) চালু করা সারিবদ্ধ আচরণের অনুরূপ। ম্যানিফেস্ট-ঘোষিত সম্প্রচারগুলি সারিবদ্ধ নয় এবং সম্প্রচার বিতরণের জন্য অ্যাপগুলিকে ক্যাশে করা অবস্থা থেকে সরানো হয়৷

যখন অ্যাপটি ক্যাশে করা অবস্থা ছেড়ে চলে যায়, যেমন ফোরগ্রাউন্ডে ফিরে আসা, সিস্টেমটি যেকোনো সারিবদ্ধ সম্প্রচার সরবরাহ করে। নির্দিষ্ট সম্প্রচারের একাধিক দৃষ্টান্ত একটি সম্প্রচারে একত্রিত হতে পারে। সিস্টেমের স্বাস্থ্যের মতো অন্যান্য কারণের উপর নির্ভর করে, অ্যাপগুলি ক্যাশে করা অবস্থা থেকে সরানো হতে পারে এবং পূর্বে সারিবদ্ধ কোনো সম্প্রচার বিতরণ করা হয়।

অ্যাপগুলি কেবল তাদের নিজস্ব ব্যাকগ্রাউন্ড প্রক্রিয়াগুলিকেই ধ্বংস করতে পারে

Starting in Android 14, when your app calls killBackgroundProcesses(), the API can kill only the background processes of your own app.

If you pass in the package name of another app, this method has no effect on that app's background processes, and the following message appears in Logcat:

Invalid packageName: com.example.anotherapp

Your app shouldn't use the killBackgroundProcesses() API or otherwise attempt to influence the process lifecycle of other apps, even on older OS versions. Android is designed to keep cached apps in the background and kill them automatically when the system needs memory. If your app kills other apps unnecessarily, it can reduce system performance and increase battery consumption by requiring full restarts of those apps later, which takes significantly more resources than resuming an existing cached app.

প্রথম GATT ক্লায়েন্টের জন্য MTU 517 এ সেট করা হয়েছে যেটি MTU অনুরোধ করছে।

অ্যান্ড্রয়েড 14 থেকে শুরু করে, অ্যান্ড্রয়েড ব্লুটুথ স্ট্যাকটি ব্লুটুথ কোর স্পেসিফিকেশনের সংস্করণ 5.2কে আরও কঠোরভাবে মেনে চলে এবং যখন প্রথম GATT ক্লায়েন্ট BluetoothGatt#requestMtu(int) API ব্যবহার করে একটি MTU অনুরোধ করে তখন BLE ATT MTU-কে 517 বাইটে অনুরোধ করে এবং সমস্ত কিছু উপেক্ষা করে। সেই ACL সংযোগে পরবর্তী MTU অনুরোধ।

এই পরিবর্তনটি মোকাবেলা করতে এবং আপনার অ্যাপকে আরও শক্তিশালী করতে, নিম্নলিখিত বিকল্পগুলি বিবেচনা করুন:

  • আপনার পেরিফেরাল ডিভাইসটি অ্যান্ড্রয়েড ডিভাইসের এমটিইউ অনুরোধে একটি যুক্তিসঙ্গত মান সহ সাড়া দেবে যা পেরিফেরাল দ্বারা মিটমাট করা যেতে পারে। চূড়ান্ত আলোচনার মানটি হবে ন্যূনতম Android অনুরোধ করা মান এবং দূরবর্তী প্রদত্ত মান (উদাহরণস্বরূপ, min(517, remoteMtu) )
    • এই ফিক্সটি বাস্তবায়নের জন্য পেরিফেরালের জন্য একটি ফার্মওয়্যার আপডেটের প্রয়োজন হতে পারে
  • বিকল্পভাবে, আপনার পেরিফেরালের পরিচিত সমর্থিত মান এবং প্রাপ্ত MTU পরিবর্তনের মধ্যে ন্যূনতমের উপর ভিত্তি করে আপনার GATT বৈশিষ্ট্যের লেখাগুলিকে সীমাবদ্ধ করুন
    • একটি অনুস্মারক যে আপনাকে হেডারগুলির জন্য সমর্থিত আকার থেকে 5 বাইট কমাতে হবে
    • যেমন: arrayMaxLength = min(SUPPORTED_MTU, GATT_MAX_ATTR_LEN(517)) - 5

একটি অ্যাপকে সীমাবদ্ধ স্ট্যান্ডবাই বাকেটে রাখার নতুন কারণ

Android 14 introduces a new reason an app can be placed into the restricted standby bucket. The app's jobs trigger ANR errors multiple times due to onStartJob, onStopJob, or onBind method timeouts. (See JobScheduler reinforces callback and network behavior for changes to onStartJob and onStopJob.)

To track whether or not the app has entered the restricted standby bucket, we recommend logging with the API UsageStatsManager.getAppStandbyBucket() on job execution or UsageStatsManager.queryEventsForSelf() on app startup.

mlock 64 KB-তে সীমাবদ্ধ

অ্যান্ড্রয়েড 14 (এপিআই লেভেল 34) এবং উচ্চতর, প্ল্যাটফর্মটি সর্বাধিক মেমরি কমিয়ে দেয় যা mlock() ব্যবহার করে লক করা যায় প্রতি প্রক্রিয়ায় 64 KB। পূর্ববর্তী সংস্করণগুলিতে, সীমাটি প্রতি প্রক্রিয়ায় 64 MB ছিল। এই সীমাবদ্ধতাটি অ্যাপ এবং সিস্টেম জুড়ে আরও ভাল মেমরি পরিচালনার প্রচার করে। ডিভাইস জুড়ে আরও ধারাবাহিকতা প্রদান করতে, Android 14 সামঞ্জস্যপূর্ণ ডিভাইসগুলিতে নতুন mlock() সীমার জন্য একটি নতুন CTS পরীক্ষা যোগ করে।

সিস্টেম ক্যাশেড-অ্যাপ রিসোর্স ব্যবহার জোরদার করে

ডিজাইন অনুসারে , একটি অ্যাপের প্রক্রিয়াটি একটি ক্যাশে অবস্থায় থাকে যখন এটিকে ব্যাকগ্রাউন্ডে সরানো হয় এবং অন্য কোনও অ্যাপ প্রক্রিয়া উপাদান চলমান থাকে না। এই ধরনের একটি অ্যাপ প্রক্রিয়া সিস্টেম মেমরি চাপের কারণে নিহত হওয়ার বিষয়। onStop() পদ্ধতি কল করার পরে এবং ফেরত দেওয়ার পরে যে কোনও কাজ যা Activity ইনস্ট্যান্স সঞ্চালন করে, এই অবস্থায়, অবিশ্বস্ত এবং দৃঢ়ভাবে নিরুৎসাহিত করা হয়।

অ্যান্ড্রয়েড 14 এই ডিজাইনে ধারাবাহিকতা এবং প্রয়োগের পরিচয় দেয়। একটি অ্যাপ প্রসেস ক্যাশ করা অবস্থায় প্রবেশ করার কিছুক্ষণ পরে, একটি প্রক্রিয়া উপাদান জীবনচক্রের একটি সক্রিয় অবস্থায় পুনঃপ্রবেশ না করা পর্যন্ত ব্যাকগ্রাউন্ডের কাজ অনুমোদিত নয়।

যে অ্যাপগুলি সাধারণত ফ্রেমওয়ার্ক-সমর্থিত লাইফসাইকেল API ব্যবহার করে – যেমন পরিষেবা , JobScheduler , এবং Jetpack WorkManager – এই পরিবর্তনগুলি দ্বারা প্রভাবিত হওয়া উচিত নয়৷

ব্যবহারকারীর অভিজ্ঞতা

ব্যবহারকারীরা কীভাবে খারিজযোগ্য নয় এমন বিজ্ঞপ্তিগুলি উপভোগ করেন তার পরিবর্তনগুলি

যদি আপনার অ্যাপ ব্যবহারকারীদের কাছে অ-খারিজ ফোরগ্রাউন্ড বিজ্ঞপ্তি দেখায়, তাহলে Android 14 ব্যবহারকারীদের এই ধরনের বিজ্ঞপ্তি খারিজ করার অনুমতি দেওয়ার জন্য আচরণ পরিবর্তন করেছে।

এই পরিবর্তনটি এমন অ্যাপের ক্ষেত্রে প্রযোজ্য যা ব্যবহারকারীদের Notification.FLAG_ONGOING_EVENT এর মাধ্যমে Notification.Builder#setOngoing(true) বা NotificationCompat.Builder#setOngoing(true) সেট করে ফোরগ্রাউন্ড বিজ্ঞপ্তি খারিজ করা থেকে বাধা দেয়। FLAG_ONGOING_EVENT এর আচরণ পরিবর্তিত হয়েছে যাতে ব্যবহারকারীর দ্বারা এই ধরনের বিজ্ঞপ্তিগুলিকে খারিজ করা যায়৷

নিম্নলিখিত শর্তে এই ধরনের বিজ্ঞপ্তিগুলি এখনও খারিজযোগ্য নয়:

  • ফোন লক হয়ে গেলে
  • যদি ব্যবহারকারী একটি ক্লিয়ার অল নোটিফিকেশন অ্যাকশন নির্বাচন করে (যা দুর্ঘটনাজনিত বরখাস্তের ক্ষেত্রে সাহায্য করে)

এছাড়াও, এই নতুন আচরণ নিম্নলিখিত ব্যবহারের ক্ষেত্রে বিজ্ঞপ্তিগুলিতে প্রযোজ্য নয়:

  • CallStyle বিজ্ঞপ্তি
  • এন্টারপ্রাইজের জন্য ডিভাইস পলিসি কন্ট্রোলার (ডিপিসি) এবং সমর্থনকারী প্যাকেজ
  • মিডিয়া বিজ্ঞপ্তি
  • ডিফল্ট অনুসন্ধান নির্বাচক প্যাকেজ

ডেটা সুরক্ষা তথ্য আরও দৃশ্যমান

To enhance user privacy, Android 14 increases the number of places where the system shows the information you have declared in the Play Console form. Currently, users can view this information in the Data safety section on your app's listing in Google Play.

We encourage you to review your app's location data sharing policies and take a moment to make any applicable updates to your app's Google Play Data safety section.

Learn more in the guide about how data safety information is more visible on Android 14.

অ্যাক্সেসযোগ্যতা

নন-লিনিয়ার ফন্ট স্কেলিং ২০০% এ

অ্যান্ড্রয়েড ১৪ থেকে শুরু করে, সিস্টেমটি ২০০% পর্যন্ত ফন্ট স্কেলিং সমর্থন করে, যা ব্যবহারকারীদের অতিরিক্ত অ্যাক্সেসিবিলিটি বিকল্প প্রদান করে।

যদি আপনি ইতিমধ্যেই টেক্সট সাইজিং নির্ধারণের জন্য স্কেলড পিক্সেল (sp) ইউনিট ব্যবহার করেন, তাহলে সম্ভবত এই পরিবর্তনটি আপনার অ্যাপের উপর খুব বেশি প্রভাব ফেলবে না। তবে, আপনার অ্যাপটি ব্যবহারযোগ্যতার উপর প্রভাব না ফেলে বৃহত্তর ফন্ট সাইজ সামঞ্জস্য করতে পারে তা নিশ্চিত করার জন্য আপনার সর্বোচ্চ ফন্ট সাইজ (200%) সক্ষম করে UI পরীক্ষা করা উচিত।

নিরাপত্তা

ন্যূনতম ইনস্টলযোগ্য টার্গেট API স্তর

Android 14 দিয়ে শুরু করে, 23-এর কম targetSdkVersion সহ অ্যাপ ইনস্টল করা যাবে না। এই ন্যূনতম লক্ষ্য API স্তরের প্রয়োজনীয়তাগুলি পূরণ করার জন্য অ্যাপগুলির প্রয়োজন ব্যবহারকারীদের জন্য নিরাপত্তা এবং গোপনীয়তা উন্নত করে৷

নতুন অ্যান্ড্রয়েড সংস্করণে প্রবর্তিত নিরাপত্তা এবং গোপনীয়তা সুরক্ষাগুলিকে বাইপাস করার জন্য ম্যালওয়্যার প্রায়শই পুরানো API স্তরগুলিকে লক্ষ্য করে৷ উদাহরণস্বরূপ, Android 6.0 Marshmallow (API স্তর 23) দ্বারা 2015 সালে চালু করা রানটাইম অনুমতি মডেলের শিকার হওয়া এড়াতে কিছু ম্যালওয়্যার অ্যাপ 22-এর একটি targetSdkVersion ব্যবহার করে। এই Android 14 পরিবর্তন নিরাপত্তা এবং গোপনীয়তার উন্নতি এড়াতে ম্যালওয়্যারের জন্য কঠিন করে তোলে। একটি নিম্ন API স্তর লক্ষ্য করে একটি অ্যাপ ইনস্টল করার চেষ্টা করার ফলে একটি ইনস্টলেশন ব্যর্থ হবে, নিম্নলিখিত বার্তাটি লগক্যাটে উপস্থিত হবে:

INSTALL_FAILED_DEPRECATED_SDK_VERSION: App package must target at least SDK version 23, but found 7

Android 14-এ আপগ্রেড করা ডিভাইসগুলিতে, 23-এর কম targetSdkVersion সহ যেকোনও অ্যাপ ইনস্টল থাকবে।

আপনি যদি একটি পুরানো API স্তর লক্ষ্য করে একটি অ্যাপ্লিকেশন পরীক্ষা করতে চান, নিম্নলিখিত ADB কমান্ড ব্যবহার করুন:

adb install --bypass-low-target-sdk-block FILENAME.apk

মিডিয়া মালিকের প্যাকেজের নামগুলি হয়তো মুছে ফেলা হতে পারে

মিডিয়া স্টোর OWNER_PACKAGE_NAME কলামের জন্য কোয়েরি সমর্থন করে, যা একটি নির্দিষ্ট মিডিয়া ফাইল সঞ্চয় করা অ্যাপটিকে নির্দেশ করে। Android 14 থেকে শুরু করে, নিম্নলিখিত শর্তগুলির মধ্যে অন্তত একটি সত্য না হলে এই মানটি সংশোধন করা হয়:

  • যে অ্যাপটি মিডিয়া ফাইলটি সংরক্ষণ করে তার একটি প্যাকেজ নাম রয়েছে যা অন্যান্য অ্যাপের কাছে সর্বদা দৃশ্যমান।
  • যে অ্যাপটি মিডিয়া স্টোরকে প্রশ্ন করে সে QUERY_ALL_PACKAGES অনুমতির অনুরোধ করে।

গোপনীয়তার উদ্দেশ্যে Android কীভাবে প্যাকেজ দৃশ্যমানতা ফিল্টার করে সে সম্পর্কে আরও জানুন।