Google se priprema premjestiti Nest Audio pametne zvučnike na Fuchsia OS

Google radi na migraciji Nest Audio pametnih zvučnika na novi firmware temeljen na Fuchsia OS-u. Firmware temeljen na Fuchsiji također se planira koristiti u novim modelima pametnih zvučnika Nest, koji se očekuju u prodaji 2023. godine. Nest Audio bit će treći uređaj koji će se isporučivati ​​s Fuchsijom, nakon okvira za fotografije Nest Hub i Nest Hub Max. Prijelaz na novi sustav bit će nevidljiv za korisnike, budući da se metode interakcije s uređajem i funkcionalnost neće promijeniti.

Fuchsia OS razvija Google od 2016. godine, uzimajući u obzir skaliranje i sigurnosne nedostatke platforme Android. Sustav se temelji na mikrojezgri Zircon, koja se temelji na razvoju projekta LK, proširenom za korištenje na različitim klasama uređaja, uključujući pametne telefone i osobna računala. Zircon proširuje LK podrškom za procese i dijeljene biblioteke, korisničkom razinom, sustavom za rukovanje objektima i sigurnosnim modelom temeljenim na mogućnostima. Upravljački programi implementirani su kao dinamičke biblioteke koje se izvode u korisničkom prostoru, a učitava ih devhost proces i njima upravlja upravitelj uređaja (devmg, Device Manager).

Fuchsia ima vlastito grafičko sučelje napisano u Dart-u koristeći okvir Flutter. Projekt također razvija okvir korisničkog sučelja Peridot, upravitelj paketa Fargo, standardnu ​​biblioteku libc, sustav renderiranja Escher, upravljački program Magma Vulkan, upravitelj kompozita Scenic, MinFS, MemFS, ThinFS (FAT u jeziku Go) i Blobfs datoteku sustave, kao i FVM particije. Za razvoj aplikacija omogućena je podrška za C / C ++, Dart, Rust je također dopušten u komponentama sustava, u Go mrežnom stogu i u sustavu za izgradnju jezika Python.

Google se priprema premjestiti Nest Audio pametne zvučnike na Fuchsia OS

Proces pokretanja koristi upravitelja sustava, koji uključuje appmgr za stvaranje početnog softverskog okruženja, sysmgr za izgradnju okruženja za pokretanje i basemgr za postavljanje korisničkog okruženja i organiziranje prijave. Kako bi se osigurala sigurnost, predlaže se napredni sustav izolacije sandboxa u kojem novi procesi nemaju pristup objektima kernela, ne mogu alocirati memoriju i ne mogu pokretati kod, a za pristup resursima koristi se sustav imenskog prostora koji određuje dostupne dozvole. Platforma pruža okvir za stvaranje komponenti, a to su programi koji se pokreću u svom sandboxu koji može komunicirati s drugim komponentama putem IPC-a.

Izvor: opennet.ru

Dodajte komentar