Google forbereder sig på at overføre Nest Audio-smarthøjttalere til Fuchsia OS

Google arbejder på at migrere Nest Audio-smarthøjttalere til ny firmware baseret på Fuchsia OS. Firmware baseret på Fuchsia er også planlagt til at blive brugt i nye modeller af Nest-smarthøjttalere, som forventes at komme til salg i 2023. Nest Audio bliver den tredje enhed, der leveres med Fuchsia, efter Nest Hub og Nest Hub Max fotorammer. Overgangen til det nye system vil være usynlig for brugerne, da metoderne til interaktion med enheden og funktionaliteten ikke ændres.

Fuchsia OS er blevet udviklet af Google siden 2016, under hensyntagen til skalering og sikkerhedsmangler ved Android-platformen. Systemet er baseret på Zircon-mikrokernen, baseret på udviklingen af ​​LK-projektet, udvidet til brug på forskellige klasser af enheder, herunder smartphones og personlige computere. Zircon udvider LK med understøttelse af processer og delte biblioteker, et brugerniveau, et objekthåndteringssystem og en kapacitetsbaseret sikkerhedsmodel. Drivere implementeres som dynamiske biblioteker, der kører i brugerrummet, indlæses af devhost-processen og administreres af enhedshåndteringen (devmg, Device Manager).

Fuchsia har sin egen grafiske grænseflade skrevet i Dart ved hjælp af Flutter-rammen. Projektet udvikler også Peridot-brugergrænsefladerammen, Fargo-pakkehåndteringen, libc-standardbiblioteket, Escher-gengivelsessystemet, Magma Vulkan-driveren, Scenic composite-manageren, MinFS, MemFS, ThinFS (FAT in Go-sprog) og Blobfs-filen systemer, såvel som FVM-partitionerne. Til applikationsudvikling er der understøttet C/C++, Dart, Rust er også tilladt i systemkomponenter, i Go-netværksstakken og i Python-sprogbyggesystemet.

Google forbereder sig på at overføre Nest Audio-smarthøjttalere til Fuchsia OS

Opstartsprocessen bruger systemadministratoren, som inkluderer appmgr til at skabe det indledende softwaremiljø, sysmgr til at bygge bootmiljøet og basemgr til at opsætte brugermiljøet og organisere login. For at sikre sikkerheden foreslås et avanceret sandbox-isoleringssystem, hvor nye processer ikke har adgang til kerneobjekter, ikke kan allokere hukommelse og ikke kan køre kode, og et navneområdesystem bruges til at få adgang til ressourcer, som bestemmer de tilgængelige tilladelser. Platformen giver en ramme til at skabe komponenter, som er programmer, der kører i deres sandbox, som kan interagere med andre komponenter via IPC.

Kilde: opennet.ru

Tilføj en kommentar