Google se priprema za prijenos Nest Audio pametnih zvučnika na Fuchsia OS

Google radi na migraciji Nest Audio pametnih zvučnika na novi firmver baziran na Fuchsia OS. Planirano je da se firmver baziran na Fuchsiji koristi u novim modelima pametnih zvučnika Nest, za koje se očekuje da će se naći u prodaji 2023. godine. Nest Audio će biti treći uređaj koji će se isporučiti s Fuchsijom, nakon Nest Hub i Nest Hub Max okvira za fotografije. Prelazak na novi sistem korisnicima će biti nevidljiv, jer se načini interakcije sa uređajem i funkcionalnost neće mijenjati.

Fuchsia OS razvija Google od 2016. godine, uzimajući u obzir skaliranje i sigurnosne nedostatke Android platforme. Sistem je baziran na mikrokernelu Cirkon, baziran na razvoju LK projekta, proširen za upotrebu na različitim klasama uređaja, uključujući pametne telefone i personalne računare. Zircon proširuje LK podrškom za procese i dijeljene biblioteke, korisnički nivo, sistem za rukovanje objektima i sigurnosni model zasnovan na mogućnostima. Drajveri su implementirani kao dinamičke biblioteke koje rade u korisničkom prostoru, učitavaju ih devhost proces i njima upravlja upravitelj uređaja (devmg, Device Manager).

Fuchsia ima svoj vlastiti grafički interfejs napisan u Dart-u koristeći Flutter framework. Projekat takođe razvija okvir korisničkog interfejsa Peridot, menadžer paketa Fargo, standardnu ​​biblioteku libc, sistem za renderovanje Escher, drajver Magma Vulkan, kompozitni menadžer Scenic, MinFS, MemFS, ThinFS (FAT na Go jeziku) i Blobfs fajl sistemi, kao i FVM particije. Za razvoj aplikacija, obezbeđena je podrška za C / C ++, Dart, Rust je takođe dozvoljen u sistemskim komponentama, u Go mrežnom steku i u sistemu izgradnje jezika Python.

Google se priprema za prijenos Nest Audio pametnih zvučnika na Fuchsia OS

Proces pokretanja koristi sistemski menadžer, koji uključuje appmgr za kreiranje početnog softverskog okruženja, sysmgr za izgradnju okruženja za pokretanje i basemgr za postavljanje korisničkog okruženja i organizaciju prijave. Da bi se osigurala sigurnost, predlaže se napredni sistem izolacije sandbox-a, u kojem novi procesi nemaju pristup objektima kernela, ne mogu alocirati memoriju i ne mogu pokrenuti kod, a za pristup resursima se koristi sistem imenskog prostora koji određuje dostupne dozvole. Platforma pruža okvir za kreiranje komponenti, koje su programi koji se pokreću u svom sandboxu koji mogu komunicirati s drugim komponentama putem IPC-a.

izvor: opennet.ru

Dodajte komentar