Google Nest Audio bozgorailu adimendunak Fuchsia OSra eramateko prestatzen ari da

Google Nest Audio bozgorailu adimendunak Fuchsia OS-an oinarritutako firmware berri batera migratzen ari da. Fuchsia-n oinarritutako firmwarea Nest bozgorailu adimendunen modelo berrietan ere erabiltzea aurreikusten da, eta 2023an salgai egongo direla aurreikusten da. Nest Audio Fuchsia-rekin bidaltzen den hirugarren gailua izango da, Nest Hub eta Nest Hub Max argazki-markoak jarraituz. Sistema berrirako trantsizioa ikusezina izango da erabiltzaileentzat, gailuarekin eta funtzionaltasunarekin elkarreragiteko metodoak ez baitira aldatuko.

Fuchsia OS Google-k garatu du 2016az geroztik, Android plataformaren eskalatze eta segurtasun gabeziak kontuan hartuta. Sistema Zircon mikrokernelean oinarritzen da, LK proiektuaren garapenetan oinarrituta, hainbat gailu klasetan erabiltzeko zabaldua, smartphone eta ordenagailu pertsonaletan barne. Zirconek LK hedatzen du prozesuetarako eta partekatutako liburutegietarako laguntzarekin, erabiltzaile maila batekin, objektuak kudeatzeko sistema batekin eta gaitasunetan oinarritutako segurtasun ereduarekin. Kontrolatzaileak erabiltzailearen espazioan exekutatzen diren liburutegi dinamiko gisa inplementatzen dira, devhost prozesuak kargatu eta gailuen kudeatzaileak (devmg, Device Manager) kudeatzen ditu.

Fuchsia-k bere interfaze grafikoa du Dart-en idatzitako Flutter markoa erabiliz. Proiektuak Peridot erabiltzaile-interfaze-esparrua, Fargo pakete-kudeatzailea, libc liburutegi estandarra, Escher errendatze-sistema, Magma Vulkan kontrolatzailea, Scenic composite manager, MinFS, MemFS, ThinFS (FAT Go hizkuntzan) eta Blobfs fitxategia garatzen ditu. sistemak, baita kudeatzailea FVM partizioak ere. Aplikazioak garatzeko, C/C++ eta Dart lengoaietarako euskarria eskaintzen da; Rust sistemaren osagaietan, Go sareko pilan eta Python lengoaiaren muntaketa sisteman ere onartzen da.

Google Nest Audio bozgorailu adimendunak Fuchsia OSra eramateko prestatzen ari da

Abiatzeko prozesuak sistema-kudeatzaile bat erabiltzen du, appmgr barne hasierako software-ingurunea sortzeko, sysmgr abio-ingurunea sortzeko eta basemgr erabiltzailearen ingurunea konfiguratzeko eta saio-hasiera antolatzeko. Segurtasuna bermatzeko, sandbox isolamendu sistema aurreratu bat proposatzen da, zeinetan prozesu berriek nukleoko objektuetarako sarbiderik ez duten, memoria ezin esleitu eta kodea exekutatu ezin duten, eta baliabideetara sartzeko izen-espazio-sistema bat erabiltzen da, zeinak erabilgarri dauden baimenak zehazten dituen. Plataformak osagaiak sortzeko esparru bat eskaintzen du, hau da, beren sandbox propioan exekutatzen diren programak eta IPC bidez beste osagai batzuekin elkarreragin dezakete.

Iturria: opennet.ru

Gehitu iruzkin berria