Выпуск мобильной ОС Sailfish 2.1.3
Компания Jolla, основанная бывшими сотрудниками Nokia с целью разработки новых смартфонов, построенных на базе Linux-платформы MeeGo, опубликовала релиз операционной системы Sailfish 2.1.3. Сборки подготовлены для устройств Jolla 1, Jolla C, Jolla Tablet и Sony Xperia X. Sailfish использует графический стек на базе Wayland и библиотеки Qt5, системное окружение построено на основе Mer (форк MeeGo) и пакетов Mer-дистрибутива Nemo. Пользовательская оболочка, базовые мобильные приложения, QML-компоненты построения графического интерфейса Silica, прослойка для запуска Andrоid-приложений, движок умного ввода текста и система синхронизации данных являются проприетарными, но их код планировалось открыть в 2017 году.
В новой версии:
- В прошивке Sailfish X для смартфона Xperia X модернизирована прослойка Aliendalvik, предоставляющая средства для запуска приложений, написанных для платформы Android;
- Добавлен новый вариант оформления пользовательского окружения — «Flow», который по умолчанию задействован в прошивке Sailfish X и может быть выбран через главное меню для остальных устройств;
- Браузер адаптирован для работы на экранах с разрешением FullHD;
- Для ускорения запуска на устройствах с более 2 Гб ОЗУ представлен Media Booster;
- В средства удалённого управления мобильным устройством (MDM, Device management) добавлен API для настройки Email и SSL-сертификатов;
- Добавлена возможность быстрого переключения между хранителем экрана и формой ввода кода разблокировки через скользящие движения по экрану влево или вправо;
- Обеспечено принудительное закрытие запущенного приложения при деинсталляции связанного с ним пакета;
- Интерфейс домашнего экрана оптимизирован для экранов с высоким разрешением;
- Упрощено нажатие клавиши Backspace на экранной клавиатуре;
- В Mediaplayer для записи видео задействован набор кодеков MediaCodecSource вместо OMXCodec;
- В Start-up wizard добавлена функция установки приложений из каталогов-магазинов для платформы Android;
- Устранены уязвимости, в том числе Blueborne (уязвимость в Bluetooth-стеке) и KRACK (уязвимость в WPA2).
© OpenNet