Google-ը պատրաստվում է Nest Audio խելացի բարձրախոսները տեղափոխել Fuchsia OS

Google-ն աշխատում է Nest Audio-ի խելացի բարձրախոսների տեղափոխման վրա Fuchsia OS-ի վրա հիմնված նոր որոնվածը: Fuchsia-ի վրա հիմնված որոնվածը նախատեսվում է օգտագործել նաև Nest խելացի բարձրախոսների նոր մոդելներում, որոնք նախատեսվում է վաճառքի հանել 2023 թվականին։ Nest Audio-ն կլինի Fuchsia-ի հետ մատակարարվող երրորդ սարքը՝ Nest Hub-ի և Nest Hub Max-ի լուսանկարների շրջանակներից հետո: Անցումը նոր համակարգին անտեսանելի կլինի օգտատերերի համար, քանի որ սարքի հետ փոխգործակցության մեթոդները և ֆունկցիոնալությունը չեն փոխվի։

Fuchsia OS-ը մշակվել է Google-ի կողմից 2016 թվականից՝ հաշվի առնելով Android պլատֆորմի մասշտաբային և անվտանգության թերությունները։ Համակարգը հիմնված է Zircon միկրոմիջուկի վրա՝ հիմնված LK նախագծի մշակումների վրա, որը ընդլայնվել է տարբեր դասերի սարքերի, այդ թվում՝ սմարթֆոնների և անհատական ​​համակարգիչների օգտագործման համար: Zircon-ը ընդլայնում է LK-ն պրոցեսների և համօգտագործվող գրադարանների, օգտատիրոջ մակարդակի, օբյեկտների մշակման համակարգի և հնարավորությունների վրա հիմնված անվտանգության մոդելի աջակցությամբ: Վարորդներն իրականացվում են որպես դինամիկ գրադարաններ, որոնք աշխատում են օգտագործողի տարածքում, բեռնված են devhost գործընթացով և կառավարվում են սարքի կառավարչի կողմից (devmg, Device Manager):

Fuchsia-ն ունի իր սեփական գրաֆիկական ինտերֆեյսը, որը գրված է Dart-ով, օգտագործելով Flutter շրջանակը: Նախագիծը նաև մշակում է Peridot օգտատիրոջ միջերեսի շրջանակը, Fargo փաթեթի կառավարիչը, libc ստանդարտ գրադարանը, Escher-ի մատուցման համակարգը, Magma Vulkan դրայվերը, Scenic կոմպոզիտային կառավարիչը, MinFS, MemFS, ThinFS (FAT Go լեզվով) և Blobfs ֆայլը: համակարգեր, ինչպես նաև FVM միջնորմներ: Հավելվածի մշակման համար տրամադրվում է C/C ++-ի աջակցություն, Dart-ը, Rust-ը թույլատրվում է նաև համակարգի բաղադրիչներում, Go ցանցի փաթեթում և Python լեզվի կառուցման համակարգում:

Google-ը պատրաստվում է Nest Audio խելացի բարձրախոսները տեղափոխել Fuchsia OS

Բեռնման գործընթացն օգտագործում է համակարգի կառավարիչը, որը ներառում է appmgr՝ նախնական ծրագրային միջավայր ստեղծելու համար, sysmgr՝ բեռնման միջավայրը ստեղծելու համար, և basemgr՝ օգտատիրոջ միջավայրը կարգավորելու և մուտքը կազմակերպելու համար: Անվտանգությունն ապահովելու համար առաջարկվում է ավազատուփի մեկուսացման առաջադեմ համակարգ, որտեղ նոր գործընթացները մուտք չունեն միջուկի օբյեկտներին, չեն կարող տեղաբաշխել հիշողությունը և չեն կարող գործարկել կոդը, և ռեսուրսներ մուտք գործելու համար օգտագործվում է անվանատարածքի համակարգ, որը որոշում է առկա թույլտվությունները: Պլատֆորմն ապահովում է բաղադրիչներ ստեղծելու շրջանակ, որոնք ծրագրեր են, որոնք աշխատում են իրենց sandbox-ում, որոնք կարող են փոխազդել այլ բաղադրիչների հետ IPC-ի միջոցով:

Source: opennet.ru

Добавить комментарий