Live Mesh ist eine echte Nuss für Ozzie und sein Team: Die Schwierigkeit besteht darin, neue Werkzeuge zu programmieren. Die Entwickler müssen damit Code erzeugen können, bei dem es im Grunde gleich ist, ob man mit einem Telefon oder einem PC auf den Dienst zugreift. Auch sollte egal sein, ob eine Datei lokal gespeichert ist oder sich in der Internet-Wolke befindet. “Es ist eine echte Herausforderung für die Informatik. Man muss für all das die richtigen Abstraktionen finden und abstrakt formulieren, wie Geräte lokalisiert und verwaltet werden. Das ganze soll zugleich für den Entwickler transparent bleiben”, sagte Brian Hall, General Manager von Windows Live.

Hall zog einen Vergleich mit den frühen Tagen von Windows: “Ein großer Teil der Aufgaben von Windows bestand schon in frühen Phasen in der Speicherverwaltung, der Ablage, und anderen Dingen, die wir heute als selbstverständlich hinnehmen”, sagte Hall. “Der weitaus größte Teil der Entwickler denkt (heute) nicht ‘Wie werde ich diese Daten hier im Speicher unterbringen?’ Es geschieht einfach. Dasselbe wird auch beim Mesh-Modell der Fall sein.”

Microsoft ist ebenfalls darauf bedacht, dass die Geschäftsbedingungen attraktiv genug sind, das nächste Myspace oder Youtube für seine Technologie zu gewinnen. Man hat über Monate Gespräche mit bestehenden Partnern geführt, auch mit Venture-Kapital-Firmen und mit Start-ups.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Woche ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Woche ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Wochen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Wochen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

2 Wochen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

2 Wochen ago