Google se připravuje na přesun chytrých reproduktorů Nest Audio na Fuchsia OS

Google pracuje na migraci chytrých reproduktorů Nest Audio na nový firmware založený na Fuchsia OS. Firmware založený na Fuchsii se plánuje také použít v nových modelech chytrých reproduktorů Nest, jejichž prodej se očekává v roce 2023. Nest Audio bude po fotorámečcích Nest Hub a Nest Hub Max třetím zařízením dodávaným s technologií Fuchsia. Přechod na nový systém bude pro uživatele neviditelný, protože způsoby interakce se zařízením a funkčnost se nezmění.

Fuchsia OS je vyvíjen společností Google od roku 2016 s ohledem na škálování a bezpečnostní nedostatky platformy Android. Systém je založen na mikrojádru Zircon, založeném na vývoji projektu LK, rozšířeném pro použití na různých třídách zařízení, včetně chytrých telefonů a osobních počítačů. Zircon rozšiřuje LK o podporu procesů a sdílených knihoven, uživatelskou úroveň, systém manipulace s objekty a bezpečnostní model založený na schopnostech. Ovladače jsou implementovány jako dynamické knihovny běžící v uživatelském prostoru, načítané procesem devhost a spravované správcem zařízení (devmg, Device Manager).

Fuchsia má své vlastní grafické rozhraní napsané v Dartu pomocí frameworku Flutter. Projekt také vyvíjí framework uživatelského rozhraní Peridot, správce balíčků Fargo, standardní knihovnu libc, vykreslovací systém Escher, ovladač Magma Vulkan, správce kompozitů Scenic, soubory MinFS, MemFS, ThinFS (FAT v jazyce Go) a Blobfs systémy a také oddíly FVM. Pro vývoj aplikací je poskytována podpora pro C / C ++, Dart, Rust je také povolen v systémových komponentách, v síťovém zásobníku Go a v systému sestavení jazyka Python.

Google se připravuje na přesun chytrých reproduktorů Nest Audio na Fuchsia OS

Proces spouštění používá správce systému, který zahrnuje appmgr k vytvoření počátečního softwarového prostředí, sysmgr k sestavení spouštěcího prostředí a basemgr k nastavení uživatelského prostředí a organizaci přihlášení. Pro zajištění bezpečnosti je navržen pokročilý systém izolace sandboxu, ve kterém nové procesy nemají přístup k objektům jádra, nemohou alokovat paměť a nemohou spouštět kód, a pro přístup ke zdrojům se používá systém jmenných prostorů, který určuje dostupná oprávnění. Platforma poskytuje rámec pro vytváření komponent, což jsou programy běžící v jejich karanténě, které mohou komunikovat s ostatními komponentami prostřednictvím IPC.

Zdroj: opennet.ru

Přidat komentář