Google prepárase para mover os altofalantes intelixentes Nest Audio a Fuchsia OS

Google está a traballar na migración dos altofalantes intelixentes Nest Audio a un novo firmware baseado no sistema operativo Fuchsia. Tamén está previsto que o firmware baseado en Fucsia se utilice en novos modelos de altofalantes intelixentes Nest, que se espera que saian á venda en 2023. Nest Audio será o terceiro dispositivo que se enviará con Fuchsia, despois dos marcos de fotos Nest Hub e Nest Hub Max. A transición ao novo sistema será invisible para os usuarios, xa que os métodos de interacción co dispositivo e a funcionalidade non cambiarán.

Fuchsia OS foi desenvolvido por Google desde 2016, tendo en conta as deficiencias de escala e seguridade da plataforma Android. O sistema baséase no micronúcleo Zircon, baseado nos desenvolvementos do proxecto LK, ampliado para o seu uso en varias clases de dispositivos, incluíndo teléfonos intelixentes e ordenadores persoais. Zircon estende LK con soporte para procesos e bibliotecas compartidas, un nivel de usuario, un sistema de manexo de obxectos e un modelo de seguridade baseado en capacidades. Os controladores impléntanse como bibliotecas dinámicas que se executan no espazo do usuario, cargadas polo proceso devhost e xestionadas polo xestor de dispositivos (devmg, Device Manager).

Fuchsia ten a súa propia interface gráfica escrita en Dart usando o framework Flutter. O proxecto tamén desenvolve o marco de interface de usuario Peridot, o xestor de paquetes Fargo, a biblioteca estándar libc, o sistema de renderizado Escher, o controlador Magma Vulkan, o xestor de compostos Scenic, o ficheiro MinFS, MemFS, ThinFS (FAT en lingua Go) e Blobfs. sistemas, así como as particións FVM. Para o desenvolvemento de aplicacións, ofrécese soporte para C/C++, Dart, Rust tamén está permitido nos compoñentes do sistema, na pila de rede Go e no sistema de compilación da linguaxe Python.

Google prepárase para mover os altofalantes intelixentes Nest Audio a Fuchsia OS

O proceso de inicio usa o xestor do sistema, que inclúe appmgr para crear o ambiente de software inicial, sysmgr para crear o ambiente de inicio e basemgr para configurar o ambiente de usuario e organizar o inicio de sesión. Para garantir a seguridade, proponse un sistema avanzado de illamento sandbox, no que os novos procesos non teñen acceso aos obxectos do núcleo, non poden asignar memoria e non poden executar código, e se utiliza un sistema de espazo de nomes para acceder aos recursos, que determina os permisos dispoñibles. A plataforma ofrece un marco para crear compoñentes, que son programas que se executan no seu sandbox que poden interactuar con outros compoñentes mediante IPC.

Fonte: opennet.ru

Engadir un comentario