Google förbereder för att flytta Nest Audio smarta högtalare till Fuchsia OS

Google arbetar på att migrera Nest Audio smarta högtalare till ny firmware baserad på Fuchsia OS. Firmware baserad på Fuchsia är också planerad att användas i nya modeller av Nest smarta högtalare, som förväntas börja säljas 2023. Nest Audio blir den tredje enheten som levereras med Fuchsia, efter fotoramarna Nest Hub och Nest Hub Max. Övergången till det nya systemet kommer att vara osynlig för användare, eftersom metoderna för interaktion med enheten och funktionaliteten inte kommer att förändras.

Fuchsia OS har utvecklats av Google sedan 2016, med hänsyn till skalnings- och säkerhetsbristerna hos Android-plattformen. Systemet är baserat på Zircon-mikrokärnan, baserat på utvecklingen av LK-projektet, utökad för användning på olika klasser av enheter, inklusive smartphones och persondatorer. Zircon utökar LK med stöd för processer och delade bibliotek, en användarnivå, ett objekthanteringssystem och en kapacitetsbaserad säkerhetsmodell. Drivrutiner implementeras som dynamiska bibliotek som körs i användarutrymmet, laddas av devhost-processen och hanteras av enhetshanteraren (devmg, Enhetshanteraren).

Fuchsia har sitt eget grafiska gränssnitt skrivet i Dart med Flutter-ramverket. Projektet utvecklar också ramverket för användargränssnittet Peridot, Fargo-pakethanteraren, libc-standardbiblioteket, Escher-renderingssystemet, Magma Vulkan-drivrutinen, Scenic-komposithanteraren, MinFS, MemFS, ThinFS (FAT in Go-språk) och Blobfs-filen system, såväl som hanterarens FVM-partitioner. För applikationsutveckling tillhandahålls stöd för C/C++ och Dart-språk; Rust är också tillåtet i systemkomponenter, i Go-nätverksstacken och i Python-språksammansättningssystemet.

Google förbereder för att flytta Nest Audio smarta högtalare till Fuchsia OS

Startprocessen använder en systemhanterare, inklusive appmgr för att skapa den ursprungliga mjukvarumiljön, sysmgr för att skapa startmiljön och basemgr för att konfigurera användarmiljön och organisera inloggning. För att säkerställa säkerheten föreslås ett avancerat sandlådeisoleringssystem, där nya processer inte har tillgång till kärnobjekt, inte kan allokera minne och inte kan köra kod, och ett namnområdessystem används för att komma åt resurser, vilket bestämmer tillgängliga behörigheter. Plattformen tillhandahåller ett ramverk för att skapa komponenter, som är program som körs i sin egen sandlåda och kan interagera med andra komponenter via IPC.

Källa: opennet.ru

Lägg en kommentar