Google berei voor om Nest Audio-slimluidsprekers na Fuchsia OS oor te dra

Компания Google ведёт работу над переводом умных колонок Nest Audio на новую прошивку, основанную на ОС Fuchsia. Прошивки на базе Fuchsia также планируют использовать в новых моделях умных колонок Nest, поступление в продажу которых ожидаются в 2023 году. Nest Audio станет третьим устройством, поставляемым с Fuchsia, — ранее на данную платформу уже были переведены фоторамки Nest Hub и Nest Hub Max. Переход на новую систему будет незаметен для пользователей, так как методы взаимодействия с устройством и функциональность не изменятся.

Fuchsia OS is sedert 2016 deur Google ontwikkel, met inagneming van die skaal- en sekuriteitstekortkominge van die Android-platform. Die stelsel is gebaseer op die Zircon-mikrokern, gebaseer op die ontwikkelings van die LK-projek, uitgebrei vir gebruik op verskeie klasse toestelle, insluitend slimfone en persoonlike rekenaars. Zircon brei LK uit met ondersteuning vir prosesse en gedeelde biblioteke, 'n gebruikersvlak, 'n objekhanteringstelsel en 'n vermoë-gebaseerde sekuriteitsmodel. Drywers word geïmplementeer as dinamiese biblioteke wat in gebruikersruimte loop, gelaai deur die devhost-proses en bestuur deur die toestelbestuurder (devmg, Device Manager).

Fuchsia het sy eie grafiese koppelvlak wat in Dart geskryf is met die Flutter-raamwerk. Die projek ontwikkel ook die Peridot-gebruikerskoppelvlakraamwerk, die Fargo-pakketbestuurder, die libc-standaardbiblioteek, die Escher-weergawestelsel, die Magma Vulkan-bestuurder, die Scenic saamgestelde bestuurder, die MinFS, MemFS, ThinFS (FAT in Go-taal) en Blobfs-lêer stelsels, sowel as die FVM partisies. Vir toepassingsontwikkeling word ondersteuning vir C / C ++, Dart verskaf, roes word ook toegelaat in stelselkomponente, in die Go-netwerkstapel en in die Python-taalboustelsel.

Google berei voor om Nest Audio-slimluidsprekers na Fuchsia OS oor te dra

Die selflaaiproses gebruik die stelselbestuurder, wat appmgr insluit om die aanvanklike sagteware-omgewing te skep, sysmgr om die selflaai-omgewing te bou, en basemgr om die gebruikersomgewing op te stel en aanmelding te organiseer. Om sekuriteit te verseker, word 'n gevorderde sandbox-isolasiestelsel voorgestel, waarin nuwe prosesse nie toegang tot kernvoorwerpe het nie, nie geheue kan allokeer nie en nie kode kan laat loop nie, en 'n naamruimtestelsel word gebruik om toegang te verkry tot hulpbronne, wat die beskikbare toestemmings bepaal. Die platform bied 'n raamwerk vir die skep van komponente, wat programme is wat in hul sandbox loop wat met ander komponente kan kommunikeer via IPC.

Bron: opennet.ru

Voeg 'n opmerking