Кампанія Google вядзе працу над перакладам разумных калонак Nest Audio на новую прашыўку, заснаваную на АС Fuchsia. Прашыўкі на базе Fuchsia таксама плануюць выкарыстоўваць у новых мадэлях разумных калонак Nest, паступленне ў продаж якіх чакаюцца ў 2023 годзе. Nest Audio стане трэцяй прыладай, якія пастаўляюцца з Fuchsia, – раней на дадзеную платформу ўжо былі пераведзены фотарамкі Nest Hub і Nest Hub Max. Пераход на новую сістэму будзе незаўважны для карыстачоў, бо метады ўзаемадзеяння з прыладай і функцыянальнасць не зменяцца.
АС Fuchsia развіваецца кампаній Google з 2016 года з улікам недахопаў у галіне маштабавання і забеспячэння бяспекі, якія ёсць у платформе Android. Сістэма грунтуецца на мікраядры Zircon, заснаваным на напрацоўках праекту LK, пашыранага для ўжывання на розных класах прылад, уключаючы смартфоны і персанальныя кампутары. Zircon пашырае LK падтрымкай працэсаў і падзяляных бібліятэк, узроўнем карыстальніка, сістэмай апрацоўкі аб'ектаў і мадэллю забеспячэння бяспекі на аснове capability. Драйверы рэалізуюцца ў выглядзе якія працуюць у прасторы карыстача дынамічных бібліятэк, загружаных працэсам devhost і кіраваных мэнэджарам прылад (devmg, Device Manager).
Для Fuchsia падрыхтаваны ўласны графічны інтэрфейс, напісаны на мове Dart з выкарыстаннем фрэймворка Flutter. Праектам таксама развіваюцца фрэймворк для пабудовы інтэрфейсаў карыстальніка Peridot, пакетны менеджэр Fargo, стандартная бібліятэка libc, сістэма рэндэрынгу Escher, Vulkan-драйвер Magma, кампазітны менеджэр Scenic, файлавыя сістэмы MinFS, MemFS, ThinFS (FAT на мове Go) і Blobfs, а таксама менеджэр раздзелаў FVM. Для распрацоўкі прыкладанняў падаецца падтрымка моў C/C++, Dart, у сістэмных кампанентах таксама дапушчаецца выкарыстанне Rust, у сеткавым стэку Go, а ў сістэме зборкі мовы Python.
Падчас загрузкі выкарыстоўваецца сістэмны мэнэджар, улучальны appmgr для стварэння пачатковага праграмнага асяроддзя, sysmgr для фармавання загрузнага асяроддзя і basemgr для налады карыстацкага асяроддзя і арганізацыі ўваходу ў сістэму. Для забеспячэння бяспекі прапануецца прасунутая сістэма sandbox-ізаляцыі, у якой новыя працэсы не маюць доступу да аб'ектаў ядра, не могуць вылучаць памяць і не могуць запускаць код, а для доступу да рэсурсаў прымяняецца сістэма прастор імёнаў, якая вызначае даступныя паўнамоцтвы. Платформа дае фрэймворк для стварэння кампанентаў, якія ўяўляюць сабой праграмы, якія запускаюцца ў сваім sandbox, якія могуць узаемадзейнічаць з іншымі кампанентамі праз IPC.
Крыніца: opennet.ru