O Google está se preparando para mover os alto-falantes inteligentes Nest Audio para o Fuchsia OS

O Google está trabalhando na migração dos alto-falantes inteligentes Nest Audio para um novo firmware baseado no Fuchsia OS. O firmware baseado em Fuchsia também está planejado para ser usado em novos modelos de alto-falantes inteligentes Nest, que devem estar à venda em 2023. O Nest Audio será o terceiro dispositivo fornecido com o Fuchsia, seguindo os porta-retratos Nest Hub e Nest Hub Max. A transição para o novo sistema será invisível para os usuários, pois os métodos de interação com o dispositivo e as funcionalidades não serão alterados.

O Fuchsia OS é desenvolvido pelo Google desde 2016, levando em consideração as deficiências de escala e segurança da plataforma Android. O sistema é baseado no microkernel Zircon, baseado nos desenvolvimentos do projeto LK, ampliado para uso em diversas classes de dispositivos, incluindo smartphones e computadores pessoais. Zircon estende LK com suporte para processos e bibliotecas compartilhadas, nível de usuário, sistema de manipulação de objetos e modelo de segurança baseado em capacidade. Os drivers são implementados como bibliotecas dinâmicas executadas no espaço do usuário, carregadas pelo processo devhost e gerenciadas pelo gerenciador de dispositivos (devmg, Device Manager).

Fuchsia possui sua própria interface gráfica escrita em Dart usando o framework Flutter. O projeto também desenvolve o framework de interface de usuário Peridot, o gerenciador de pacotes Fargo, a biblioteca padrão libc, o sistema de renderização Escher, o driver Magma Vulkan, o gerenciador de composição Scenic, o arquivo MinFS, MemFS, ThinFS (linguagem FAT in Go) e Blobfs. sistemas, bem como as partições FVM. Para o desenvolvimento de aplicativos, é fornecido suporte para C/C++, Dart, Rust também é permitido em componentes do sistema, na pilha de rede Go e no sistema de construção da linguagem Python.

O Google está se preparando para mover os alto-falantes inteligentes Nest Audio para o Fuchsia OS

O processo de inicialização usa o gerenciador do sistema, que inclui appmgr para criar o ambiente de software inicial, sysmgr para construir o ambiente de inicialização e basemgr para configurar o ambiente do usuário e organizar o login. Para garantir a segurança, é proposto um sistema avançado de isolamento de sandbox, no qual novos processos não têm acesso aos objetos do kernel, não podem alocar memória e não podem executar código, e um sistema de namespace é usado para acessar recursos, que determina as permissões disponíveis. A plataforma fornece uma estrutura para a criação de componentes, que são programas executados em sua sandbox e que podem interagir com outros componentes via IPC.

Fonte: opennet.ru

Adicionar um comentário