Google si sta preparando a spostare gli altoparlanti intelligenti Nest Audio sul sistema operativo Fuchsia

Google sta lavorando alla migrazione degli altoparlanti intelligenti Nest Audio al nuovo firmware basato sul sistema operativo Fuchsia. Si prevede che il firmware basato su Fuchsia venga utilizzato anche nei nuovi modelli di altoparlanti intelligenti Nest, la cui vendita è prevista nel 2023. Nest Audio sarà il terzo dispositivo ad essere fornito con Fuchsia, dopo le cornici per foto Nest Hub e Nest Hub Max. Il passaggio al nuovo sistema sarà invisibile agli utenti, poiché non cambieranno le modalità di interazione con il dispositivo e le funzionalità.

Fuchsia OS è stato sviluppato da Google dal 2016, tenendo conto delle carenze di scalabilità e sicurezza della piattaforma Android. Il sistema si basa sul microkernel Zircon, basato sugli sviluppi del progetto LK, ampliato per l'utilizzo su varie classi di dispositivi, tra cui smartphone e personal computer. Zircon estende LK con il supporto per processi e librerie condivise, un livello utente, un sistema di gestione degli oggetti e un modello di sicurezza basato sulle capacità. I driver sono implementati come librerie dinamiche in esecuzione nello spazio utente, caricate dal processo devhost e gestite dal gestore dispositivi (devmg, Device Manager).

Fuchsia ha una propria interfaccia grafica scritta in Dart utilizzando il framework Flutter. Il progetto sviluppa anche il framework dell'interfaccia utente Peridot, il gestore di pacchetti Fargo, la libreria standard libc, il sistema di rendering Escher, il driver Magma Vulkan, il gestore composito Scenic, i file MinFS, MemFS, ThinFS (FAT nel linguaggio Go) e Blobfs. sistemi, così come le partizioni FVM. Per lo sviluppo di applicazioni, viene fornito il supporto per C / C ++, Dart, Rust è consentito anche nei componenti di sistema, nello stack di rete Go e nel sistema di compilazione del linguaggio Python.

Google si sta preparando a spostare gli altoparlanti intelligenti Nest Audio sul sistema operativo Fuchsia

Il processo di avvio utilizza il gestore di sistema, che include appmgr per creare l'ambiente software iniziale, sysmgr per creare l'ambiente di avvio e basemgr per impostare l'ambiente utente e organizzare l'accesso. Per garantire la sicurezza, viene proposto un sistema avanzato di isolamento sandbox, in cui i nuovi processi non hanno accesso agli oggetti del kernel, non possono allocare memoria e non possono eseguire codice, e per accedere alle risorse viene utilizzato un sistema di namespace che determina le autorizzazioni disponibili. La piattaforma fornisce un framework per la creazione di componenti, ovvero programmi eseguiti nella loro sandbox che possono interagire con altri componenti tramite IPC.

Fonte: opennet.ru

Aggiungi un commento