Google prepariĝas movi inteligentajn laŭtparolilojn de Nest Audio al Fuchsia OS

Google laboras pri migrado de inteligentaj laŭtparoliloj de Nest Audio al nova firmvaro bazita sur Fuchsia OS. Firmvaro bazita sur Fuchsia ankaŭ estas planita esti uzata en novaj modeloj de inteligentaj laŭtparoliloj de Nest, kiuj estas atenditaj vendotaj en 2023. Nest Audio estos la tria aparato senduta kun Fuchsia, post la fotokadroj Nest Hub kaj Nest Hub Max. La transiro al la nova sistemo estos nevidebla por uzantoj, ĉar la metodoj de interago kun la aparato kaj funkcieco ne ŝanĝiĝos.

Fuchsia OS estas disvolvita de Google ekde 2016, konsiderante la skalo- kaj sekurecajn mankojn de la Android-platformo. La sistemo baziĝas sur la mikrokerno Zircon, bazita sur la evoluoj de la projekto LK, vastigita por uzo en diversaj klasoj de aparatoj, inkluzive de inteligentaj telefonoj kaj personaj komputiloj. Zirkono etendas LK kun subteno por procezoj kaj komunaj bibliotekoj, uzantnivelo, objektomanipuladsistemo, kaj kapablec-bazita sekurecmodelo. Ŝoforoj estas efektivigitaj kiel dinamikaj bibliotekoj kurantaj en uzantspaco, ŝarĝitaj per la devhost-procezo kaj administritaj de la aparatadministranto (devmg, Device Manager).

Fuchsia havas sian propran grafikan interfacon skribitan en Dart uzante la Flutter-kadron. La projekto ankaŭ disvolvas la kadron de uzantinterfaco Peridot, la pakaĵmanaĝeron Fargo, la libc-norman bibliotekon, la bildigan sistemon Escher, la Magma Vulkan-ŝoforon, la Scenic-kunmetitan administranton, la MinFS, MemFS, ThinFS (FAT en la lingvo Go) kaj la dosieron Blobfs. sistemoj, same kiel la manaĝeraj FVM-diskoj. Por disvolvo de aplikaĵoj, subteno por C/C++ kaj Dart-lingvoj estas provizita; Rust ankaŭ estas permesita en sistemaj komponantoj, en la Go-reta stako kaj en la Python-lingva asembla sistemo.

Google prepariĝas movi inteligentajn laŭtparolilojn de Nest Audio al Fuchsia OS

La lanĉprocezo uzas sistemmanaĝeron, inkluzive de appmgr por krei la komencan softvarmedion, sysmgr por krei la lanĉmedion, kaj basemgr por agordi la uzantmedion kaj organizi ensaluton. Por certigi sekurecon, estas proponita altnivela sablokesto-izolsistemo, en kiu novaj procezoj ne havas aliron al kernaj objektoj, ne povas asigni memoron kaj ne povas ruli kodon, kaj nomspacsistemo estas uzata por aliri rimedojn, kiu determinas la disponeblajn permesojn. La platformo disponigas kadron por krei komponentojn, kiuj estas programoj kiuj funkcias en sia propra sablokesto kaj povas interagi kun aliaj komponentoj per IPC.

fonto: opennet.ru

Aldoni komenton