Google рыхтуецца да перакладу разумных калонак Nest Audio на АС Fuchsia

Кампанія Google вядзе працу над перакладам разумных калонак Nest Audio на новую прашыўку, заснаваную на АС Fuchsia. Прашыўкі на базе Fuchsia таксама плануюць выкарыстоўваць у новых мадэлях разумных калонак Nest, паступленне ў продаж якіх чакаюцца ў 2023 годзе. Nest Audio стане трэцяй прыладай, якія пастаўляюцца з Fuchsia, – раней на дадзеную платформу ўжо былі пераведзены фотарамкі Nest Hub і Nest Hub Max. Пераход на новую сістэму будзе незаўважны для карыстачоў, бо метады ўзаемадзеяння з прыладай і функцыянальнасць не зменяцца.

АС Fuchsia развіваецца кампаній Google з 2016 года з улікам недахопаў у галіне маштабавання і забеспячэння бяспекі, якія ёсць у платформе Android. Сістэма грунтуецца на мікраядры Zircon, заснаваным на напрацоўках праекту LK, пашыранага для ўжывання на розных класах прылад, уключаючы смартфоны і персанальныя кампутары. Zircon пашырае LK падтрымкай працэсаў і падзяляных бібліятэк, узроўнем карыстальніка, сістэмай апрацоўкі аб'ектаў і мадэллю забеспячэння бяспекі на аснове capability. Драйверы рэалізуюцца ў выглядзе якія працуюць у прасторы карыстача дынамічных бібліятэк, загружаных працэсам devhost і кіраваных мэнэджарам прылад (devmg, Device Manager).

Для Fuchsia падрыхтаваны ўласны графічны інтэрфейс, напісаны на мове Dart з выкарыстаннем фрэймворка Flutter. Праектам таксама развіваюцца фрэймворк для пабудовы інтэрфейсаў карыстальніка Peridot, пакетны менеджэр Fargo, стандартная бібліятэка libc, сістэма рэндэрынгу Escher, Vulkan-драйвер Magma, кампазітны менеджэр Scenic, файлавыя сістэмы MinFS, MemFS, ThinFS (FAT на мове Go) і Blobfs, а таксама менеджэр раздзелаў FVM. Для распрацоўкі прыкладанняў падаецца падтрымка моў C/C++, Dart, у сістэмных кампанентах таксама дапушчаецца выкарыстанне Rust, у сеткавым стэку Go, а ў сістэме зборкі мовы Python.

Google рыхтуецца да перакладу разумных калонак Nest Audio на АС Fuchsia

Падчас загрузкі выкарыстоўваецца сістэмны мэнэджар, улучальны appmgr для стварэння пачатковага праграмнага асяроддзя, sysmgr для фармавання загрузнага асяроддзя і basemgr для налады карыстацкага асяроддзя і арганізацыі ўваходу ў сістэму. Для забеспячэння бяспекі прапануецца прасунутая сістэма sandbox-ізаляцыі, у якой новыя працэсы не маюць доступу да аб'ектаў ядра, не могуць вылучаць памяць і не могуць запускаць код, а для доступу да рэсурсаў прымяняецца сістэма прастор імёнаў, якая вызначае даступныя паўнамоцтвы. Платформа дае фрэймворк для стварэння кампанентаў, якія ўяўляюць сабой праграмы, якія запускаюцца ў сваім sandbox, якія могуць узаемадзейнічаць з іншымі кампанентамі праз IPC.

Крыніца: opennet.ru

Дадаць каментар