Google sa pripravuje na presun inteligentných reproduktorov Nest Audio do operačného systému Fuchsia

Google pracuje na migrácii inteligentných reproduktorov Nest Audio na nový firmvér založený na operačnom systéme Fuchsia. Firmvér založený na Fuchsii sa plánuje použiť aj v nových modeloch inteligentných reproduktorov Nest, ktorých predaj sa očakáva v roku 2023. Nest Audio bude po fotorámčekoch Nest Hub a Nest Hub Max tretím zariadením dodávaným s Fuchsiou. Prechod na nový systém bude pre používateľov neviditeľný, pretože spôsoby interakcie so zariadením a funkčnosť sa nezmenia.

Fuchsia OS vyvíja Google od roku 2016, pričom zohľadňuje škálovanie a bezpečnostné nedostatky platformy Android. Systém je založený na mikrojadre Zircon, založenom na vývoji projektu LK, rozšírenom na použitie na rôznych triedach zariadení vrátane smartfónov a osobných počítačov. Zircon rozširuje LK o podporu procesov a zdieľaných knižníc, používateľskú úroveň, systém manipulácie s objektmi a bezpečnostný model založený na schopnostiach. Ovládače sú implementované ako dynamické knižnice bežiace v užívateľskom priestore, načítané procesom devhost a spravované správcom zariadení (devmg, Device Manager).

Fuchsia má svoje vlastné grafické rozhranie napísané v Dart pomocou frameworku Flutter. Projekt tiež vyvíja rámec používateľského rozhrania Peridot, správcu balíkov Fargo, štandardnú knižnicu libc, vykresľovací systém Escher, ovládač Magma Vulkan, správcu kompozitov Scenic, súbory MinFS, MemFS, ThinFS (FAT v jazyku Go) a Blobfs. systémov, ako aj manažérskych FVM oddielov. Pre vývoj aplikácií je poskytovaná podpora pre jazyky C/C++ a Dart; Rust je povolený aj v systémových komponentoch, v sieťovom zásobníku Go a v systéme jazykového zostavovania Python.

Google sa pripravuje na presun inteligentných reproduktorov Nest Audio do operačného systému Fuchsia

Proces zavádzania používa správcu systému vrátane appmgr na vytvorenie počiatočného softvérového prostredia, sysmgr na vytvorenie prostredia zavádzania a basemgr na konfiguráciu používateľského prostredia a organizáciu prihlásenia. Na zaistenie bezpečnosti je navrhnutý pokročilý systém izolácie sandboxu, v ktorom nové procesy nemajú prístup k objektom jadra, nemôžu alokovať pamäť a nemôžu spúšťať kód a na prístup k zdrojom sa používa systém názvov, ktorý určuje dostupné oprávnenia. Platforma poskytuje rámec na vytváranie komponentov, čo sú programy, ktoré bežia vo svojom vlastnom sandboxe a môžu interagovať s inými komponentmi prostredníctvom IPC.

Zdroj: opennet.ru

Pridať komentár