Android und seine Rivalen

Das Unternehmen wird in eine Stiftung umgewandelt. Diese soll das Betriebssystem mit seinen Derivaten UIQ und Series 60 zusammenführen und die Software als Open Source zur Verfügung stellen.

Fotogalerie: Smartphones - Vom Brikett zum schönen Alleskönner

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Pro und Contra
Symbian ist derzeit der Marktführer – damit wird die Open-Source-Version für Entwickler attraktiv. Zudem steht Nokia dahinter, der größte Hersteller von mobilen Geräten. Das freie Symbian könnte jedoch zu spät kommen – derzeit enthält das Betriebssystem viel proprietären Code von Drittparteien. Was damit passiert, klärt Nokia gerade mit den einzelnen Herstellern. Es ist unklar, wann dieser Prozess abgeschlossen ist.

Maemo
Nokia hat noch einen Trumpf im Ärmel: Maemo. Auch hinter diesem Linux-Derivat stehen die Finnen. Maemo kommt in Nokias Internet-Tablets wie dem N810 zum Einsatz.

Pro und Contra
Maemo findet bei Entwicklern Interesse – da die Software auf den boomenden MIDs (Mobile Internet Device) Verwendung finden kann. Nokia hat zudem angekündigt, dass die kommende Maemo-Version HSDPA unterstützen wird, bislang ist Maemo nur WiFi-fähig. Bislang waren Entwickler jedoch die Einzigen, die Maemo-basierte Geräte kaufen konnten.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Woche ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Wochen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Wochen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Wochen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

2 Wochen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

2 Wochen ago