Fuchsia OS entre en phase de test sur les employés de Google

Google apporté des modifications, indiquant la transition du système d'exploitation Fuchsia au stade des tests internes finaux "dogfooding», impliquant l’utilisation du produit dans les activités quotidiennes des salariés, avant de le proposer aux utilisateurs ordinaires. A ce stade, le produit est dans un état qui a déjà passé avec succès les tests de base effectués par des équipes spéciales d'évaluation de la qualité. Avant de livrer le produit au grand public, ils effectuent en outre un test final auprès de leurs employés qui ne sont pas impliqués dans le développement.

Dans le client vers le système de gestion de livraison des mises à jour Omaha, qui teste les versions de Chrome et Chrome OS, ajoutée composant fuchsia.cobalt.SystemDataUpdater et instructions proposées pour transférer des appareils vers la nouvelle branche « dogfood-release » à l'aide de l'utilitaire fx (analogue à adb pour Fuchsia). Vers le système d'intégration continue ajoutée assemblage du chargeur pour la branche dogfood, et dans la plateforme Fuchsia inclus des mesures distinctes pour évaluer les résultats des tests.

Dans les commentaires sur les changements en Fuchsia mentionné deux liens pour fournir les mises à jour fuchsia-updates.googleusercontent.com et arm64.dogfood-release.astro.fuchsia.com, dans le deuxième lien Astro est le nom de code de l'écran intelligent Google Nest Hub, qui semble être utilisé par les employés de Google comme prototype pour les tests
Fuchsia au lieu du firmware standard de Cast Platform. L'interface Nest Hub est construite sur l'application Dragonglass, qui utilise le framework Flutter, également pris en charge par Fuchsia.

Rappelons que dans le cadre du projet Fuchsia, Google développe un système d'exploitation universel pouvant fonctionner sur tout type d'appareil, des postes de travail et smartphones aux équipements embarqués et grand public. Le développement est réalisé en tenant compte de l'expérience de création de la plateforme Android et prend en compte les lacunes en matière d'évolutivité et de sécurité.

Le système est basé sur un micro-noyau Zircon, sur la base des développements du projet LK, étendu pour une utilisation sur diverses classes d'appareils, notamment les smartphones et les ordinateurs personnels. Zircon étend LK avec un support de processus et bibliothèques partagées, niveau utilisateur, système de traitement d'objets et modèle de sécurité basé sur les capacités. Conducteurs mis en œuvre sous forme de bibliothèques dynamiques s'exécutant dans l'espace utilisateur, chargées par le processus devhost et gérées par le gestionnaire de périphériques (devmg, Device Manager).

Pour fuchsia préparé propre interface graphique, écrit en Dart en utilisant le framework Flutter. Le projet développe également le cadre d'interface utilisateur Peridot, le gestionnaire de packages Fargo et la bibliothèque standard. libc, système de rendu Escher, pilote Vulkan Magma, gestionnaire composite Scénique, MinFS, MemFS, ThinFS (FAT en langage Go) et les systèmes de fichiers Blobfs, ainsi que le gestionnaire de partitions FVM. Pour le développement d'applications est fourni la prise en charge des langages C/C++ et Dart, Rust est également autorisée dans les composants système, dans la pile réseau Go et dans le système d'assemblage du langage Python.

Fuchsia OS entre en phase de test sur les employés de Google

Pendant le chargement d'occasion gestionnaire de système, y compris
appmgr pour créer l'environnement logiciel initial, sysmgr pour créer l'environnement de démarrage et basemgr pour configurer l'environnement utilisateur et organiser la connexion. Pour la compatibilité avec Linux en Fuchsia proposé Bibliothèque Machina, qui vous permet d'exécuter des programmes Linux dans une machine virtuelle isolée spéciale, formée à l'aide d'un hyperviseur basé sur le noyau Zircon et les spécifications Virtio, de la même manière que organisé exécuter des applications Linux sur Chrome OS.

Un système avancé est proposé pour assurer la sécurité isolement du bac à sable, dans lequel les nouveaux processus n'ont pas accès aux objets du noyau, ne peuvent pas allouer de mémoire et ne peuvent pas exécuter de code, et le système est utilisé pour accéder aux ressources espaces de noms, qui définit les autorisations disponibles. Plate-forme fournit un cadre pour créer des composants, qui sont des programmes qui s'exécutent dans leur propre bac à sable et peuvent interagir avec d'autres composants via IPC.

Source: opennet.ru

Ajouter un commentaire