Computex 2010 im Tablet-Rausch

Derweil ist auch der Kampf um die Softwarevorherrschaft offen ausgebrochen. Die Tablets in Taipeh liefen in der Regel unter Windows 7 oder Android. Microsoft präsentierte auf der Messe aber auch sein neues Windows Embedded Compact 7, Nachfolger von Windows Embedded CE – die Windows-Variante für Geräte aus dem Bereich der Unterhaltungselektronik. Mit ‘MeeGo V 1.0’ brachte sich außerdem Novell – wie im silicon.de-Interview angekündigt – mit einem Consumer-Betriebssystem auf Basis von Suse Linux ins Spiel.

Derweil hat Steve Jobs Einblicke in die Schöpfungsgeschichte des Tablets gegeben. Demnach war zuerst das iPad, dann das iPhone. Am Anfang sei seine grundsätzliche Idee gewesen, ein Gerät ohne Tastatur zu entwickeln, dass sich bequem mit dem Finger bedienen lasse, so Jobs während der Technologiemesse D8. Der Prototyp wurde ein Tablet-PC. “Als ich die Bedienung gesehen habe, dachte ich: Daraus kann man wunderbar ein Handy machen”, erinnerte sich der Apple-Chef. “Dann haben wir den Computer zunächst einmal ins Regal getan und uns auf das Handy konzentriert.”

Page: 1 2

Silicon-Redaktion

Recent Posts

Frauen in der IT: Der entscheidende Wettbewerbsvorteil

Das Bewusstsein für die Bedeutung von Diversität wächst, doch der Fortschritt bleibt zäh, obwohl gemischte…

6 Tagen ago

Landkreis Schmalkalden-Meiningen modernisiert IT mit VxRail

Der Kommunale IT-Service (KitS) des thüringischen Landkreises Schmalkalden-Meiningen nutzt hyperkonvergente VxRail-Systeme von Dell Technologies.

6 Tagen ago

Cyber Dominance: Geschäftsrisiko der digitalen Abhängigkeit

Hersteller von digitalen Produkte können auch nach dem Kauf dauerhaft Zugriff auf Systeme und Informationen…

1 Woche ago

Interview: Codebasis effektiv absichern

Meist steht die Sicherheit von Infrastruktur und Cloud im Fokus. Auch Anwendungen sollten höchsten Sicherheitsanforderungen…

1 Woche ago

Low Code, High Impact: Transformation von ISS Palvelut

Das finnische Facility-Service-Unternehmen ISS Palvelut hat eine umfassende Transformation seiner Betriebsabläufe und IT-Systeme eingeleitet.

2 Wochen ago

Vorsicht vor verseuchten PDFs

PDFs werden zunehmend zum trojanischen Pferd für Hacker und sind das ideale Vehikel für Cyber-Kriminelle,…

2 Wochen ago