Fuchsia OS intră în faza de testare pe angajații Google

Google făcut modificări, indicând tranziția sistemului de operare Fucsie până la etapa de testare internă finală"testarea internă„, implicând utilizarea produsului în activitățile zilnice ale angajaților, înainte de a-l aduce utilizatorilor obișnuiți. În această etapă produsul este într-o stare care a trecut deja testele de bază de către echipe speciale de evaluare a calității. Înainte de a livra produsul publicului larg, aceștia efectuează suplimentar un test final asupra angajaților lor care nu sunt implicați în dezvoltare.

În client la actualizarea sistemului de management al livrării Omaha, care testează versiunile Chrome și Chrome OS, adăugat componenta fuchsia.cobalt.SystemDataUpdater și instrucțiunile propuse pentru transferul dispozitivelor în noua ramură „dogfood-release” folosind utilitarul fx (analog cu adb pentru Fuchsia). În sistemul de integrare continuă adăugat asamblarea încărcătorului pentru ramura dogfood și în platforma Fuchsia inclus metrici separate pentru evaluarea rezultatelor testelor.

În comentariile la schimbările din Fuchsia menționat două link-uri pentru livrarea actualizărilor fuchsia-updates.googleusercontent.com și arm64.dogfood-release.astro.fuchsia.com, în al doilea link Astro este numele de cod al ecranului inteligent Google Nest Hub, care pare să fie folosit de angajații Google ca prototip pentru testare
Fuchsia în locul firmware-ului standard Cast Platform. Interfața Nest Hub este construită pe deasupra aplicației Dragonglass, care utilizează cadrul Flutter, care este, de asemenea, acceptat de Fuchsia.

Să reamintim că, în cadrul proiectului Fuchsia, Google dezvoltă un sistem de operare universal care poate rula pe orice tip de dispozitiv, de la stații de lucru și smartphone-uri până la echipamente încorporate și de consum. Dezvoltarea este realizată ținând cont de experiența creării platformei Android și ține cont de deficiențele din domeniul scalarii și securității.

Sistemul se bazează pe un microkernel zircon, pe baza dezvoltărilor proiectului LK, extins pentru utilizare pe diferite clase de dispozitive, inclusiv smartphone-uri și computere personale. Zircon extinde LK cu suport de proces și biblioteci partajate, nivel de utilizator, sistem de procesare a obiectelor și model de securitate bazat pe capacități. Șoferii sunt implementate sub formă de biblioteci dinamice care rulează în spațiul utilizatorului, încărcate de procesul devhost și gestionate de managerul de dispozitive (devmg, Device Manager).

Pentru Fuchsia pregătit proprii GUI, scris în Dart folosind cadrul Flutter. Proiectul dezvoltă, de asemenea, cadrul de interfață cu utilizatorul Peridot, managerul de pachete Fargo și biblioteca standard libc, sistem de randare escher, șofer Vulkan Magmă, manager compozit Scenic, MinFS, MemFS, ThinFS (FAT în limba Go) și sisteme de fișiere Blobfs, precum și managerul de partiții FVM. Pentru dezvoltarea aplicațiilor furnizat suport pentru C/C++, limbaje Dart, Rust este permis și în componentele sistemului, în stiva de rețea Go și în sistemul de asamblare a limbajului Python.

Fuchsia OS intră în faza de testare pe angajații Google

În timpul încărcării utilizat manager de sistem, inclusiv
appmgr pentru crearea mediului software inițial, sysmgr pentru crearea mediului de pornire și basemgr pentru configurarea mediului de utilizator și organizarea conectării. Pentru compatibilitate cu Linux în Fuchsia a oferit Biblioteca Machina, care vă permite să rulați programe Linux într-o mașină virtuală izolată specială, formată folosind un hypervisor bazat pe nucleul Zircon și specificațiile Virtio, similar cu modul în care organizat rulează aplicații Linux pe sistemul de operare Chrome.

Este oferit un sistem avansat pentru a asigura siguranta izolare cu nisip, în care procesele noi nu au acces la obiectele nucleului, nu pot aloca memorie și nu pot rula cod, iar sistemul este folosit pentru a accesa resurse spații de nume, care definește permisiunile disponibile. Platformă furnizează un cadru pentru crearea de componente, care sunt programe care rulează în propriul lor sandbox și pot interacționa cu alte componente prin IPC.

Sursa: opennet.ru

Adauga un comentariu