Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Windows Phone 7 w fazie RTM

Rekomendowane odpowiedzi

Terry Myerson poinformował na oficjalnym blogu Microsoftu, że system Windows Phone 7 wszedł w fazę RTM (release to manufacturing). Oznacza to, że system został udostępniony firmom, które są zainteresowane wykorzystaniem go w swoich produktach.

Jak twierdzi Myerson, Phone 7 to najdokładniej przetestowany mobilny OS w historii Microsoftu. Każdego dnia działał on na niemal 10 000 urządzeń, które przeprowadzały automatyczne testy. W sumie trwały one ponad 12 milionów godzin. Ponadto Phone 7 był testowany przez tysiące niezależnych producentów oprogramowania i użytkowników. Myerson zapewnia, że bardzo dobrze ocenili oni najnowszy produkt Microsoftu.

Pierwsze urządzenia korzystające z Windows Phone 7 pojawią się w Europie w październiku. Amerykanie będą mogli kupić je w listopadzie.

Microsoft zmierzy się na rynku mobilnych systemów przede wszystkim z Androidem Google'a, iOS-em Apple czy z BlackBerry RIM-a. Koncern będzie musiał udowodnić, że po rynkowej porażce Windows Mobile jest w stanie zaoferować klientom wartościowy produkt.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

"  Koncern będzie musiał udowodnić, że po rynkowej porażce Windows Mobile jest w stanie zaoferować klientom wartościowy produkt. "

Mam telefon z Windows Mobile 6.1 i nie powiedział bym, że to porażka.

Ma parę wad owszem ale daje dużo większe możliwości niż zwykły telefon i gdyby nie bateria w mojej toshibie G900 na pewno byłby jeszcze bardziej użyteczny.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Zauważ, że nie napisałem, iż system to porażka. Poniósł on rynkową porażkę. Bo biorąc pod uwagę potęgę Microsoftu rynkowe udziały Windows Mobile można z całą odpowiedzialnością nazwać porażką.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Microsoft zatrudnił byłego projektanta układów scalonych Apple'a, , który wcześniej pracował też w firmach Arm i Intel,  trafił do grupy kierowanej przez Raniego Borkara, zajmującej się rozwojem chmury Azure. Zatrudnienie Filippo wskazuje, że Microsoft chce przyspieszyć prace nad własnymi układami scalonymi dla serwerów tworzących oferowaną przez firmę chmurę. Koncern idzie zatem w ślady swoich największych rywali – Google'a i Amazona.
      Obecnie procesory do serwerów dla Azure są dostarczane przez Intela i AMD. Zatrudnienie Filippo już odbiło się na akcjach tych firm. Papiery Intela straciły 2% wartości, a AMD potaniały o 1,1%.
      Filippo rozpoczął pracę w Apple'u w 2019 roku. Wcześniej przez 10 lat był głównym projektantem układów w firmie ARM. A jeszcze wcześniej przez 5 lat pracował dla Intela. To niezwykle doświadczony inżynier. Właśnie jemu przypisuje się wzmocnienie pozycji układów ARM na rynku telefonów i innych urządzeń.
      Od niemal 2 lat wiadomo, że Microsoft pracuje nad własnymi procesorami dla serwerów i, być może, urządzeń Surface.
      Giganci IT coraz częściej starają się projektować własne układy scalone dla swoich urządzeń, a związane z pandemią problemy z podzespołami tylko przyspieszyły ten trend.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      W ciągu ostatnich kilku miesięcy pojawiły się dziesiątki szkodliwych aplikacji dla Androida. Niektóre z nich trafiły do oficjalnego sklepu Play. Aplikacje zostały zarażone szkodliwym oprogramowaniem z rodziny Joker. Atakuje ono użytkowników Androida od końca 2016 roku, jednak obecnie stało się jednym z najpoważniejszych zagrożeń dla tego systemu.
      Po zainstalowaniu Joker zapisuje użytkownika do drogich usług subskrypcyjnych, kradnie treści SMS-ów, listę kontaktów oraz informacje o urządzeniu. Już w lipcu eksperci donosili, że znaleźli szkodliwy program w 11 aplikacjach, które zostały pobrane ze sklepu Play około 500 000 razy.
      W ubiegłym tygodniu firma Zscaler poinformowała o odkryciu w Play 17 aplikacji zarażonych Jokerem. Zostały one pobrane 120 000 razy, a przestępcy stopniowo wgrywali aplikacje do sklepu przez cały wrzesień. Z kolei firma Zimperium doniosła o znalezieniu 64 nowych odmian Jokera, z których większość znajduje się w aplikacjach obecnych w sklepach firm trzecich.
      Joker to jedna z największych rodzin szkodliwego kodu atakującego Androida. Mimo że rodzina ta jest znana, wciąż udaje się wprowadzać zarażone szkodliwym kodem aplikacje do sklepu Google'a. Jest to możliwe, dzięki dokonywaniu ciągłych zmian w kodzie oraz s sposobie jego działania.
      Jednym z kluczowych elementów sukcesu Jokera jest sposób jego działania. Szkodliwe aplikacje to odmiany znanych prawdziwych aplikacji. Gdy są wgrywane do Play czy innego sklepu, nie zawierają szkodliwego kodu. Jest w nich głęboko ukryty i zamaskowany niewielki fragment kodu, który po kilku godzinach czy dniach od wgrania, pobiera z sieci prawdziwy szkodliwy kod i umieszcza go w aplikacji.
      Szkodliwy kod trafia i będzie trafiał do oficjalnych sklepów z aplikacjami. To użytkownik powinien zachować ostrożność. Przede wszystkim należy zwracać uwagę na to, co się instaluje i czy rzeczywiście potrzebujemy danego oprogramowania. Warto też odinstalowywać aplikacje, których od dawna nie używaliśmy. Oraz, tam gdzie to możliwe, wykorzystywać tylko aplikacje znanych dewelperów.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Przed dwoma laty Microsoft rozpoczął interesujący eksperyment. Firma zatopiła u wybrzeża Orkadów centrum bazodanowe. Teraz wydobyto je z dna, a eksperci przystąpili do badań dotyczących jego wydajności i zużycia energii. Już pierwsze oceny przyniosły bardzo dobre wiadomości. W upakowanym serwerami stalowym cylindrze dochodzi do mniejszej liczby awarii niż w konwencjonalnym centrum bazodanowym.
      Okazało się, że od maja 2018 roku zawiodło jedynie 8 a 855 serwerów znajdujących się w cylindrze. Liczba awarii w podwodnym centrum bazodanowym jest 8-krotnie mniejsza niż w standardowym centrum na lądzie, mówi Ben Cutler, który stał na czele eksperymentu nazwanego Project Natick. Eksperci spekulują, że znacznie mniejszy odsetek awarii wynika z faktu, że ludzie nie mieli bezpośredniego dostępu do serwerów, a w cylindrze znajdował się azot, a nie tlen, jak ma to miejsce w lądowych centrach bazodanowych. Myślimy, że chodzi tutaj o atmosferę z azotu, która zmniejsza korozję i jest chłodna oraz o to, że nie ma tam grzebiących w sprzęcie ludzi, mówi Cutler.
      Celem Project Natic było z jednej strony sprawdzenie, czy komercyjnie uzasadnione byłoby tworzenie niewielkich podwodnych centrów bazodanowych, która miałyby pracować niezbyt długo. Z drugiej strony chciano sprawdzić kwestie efektywności energetycznej chmur obliczeniowych. Centra bazodanowe i chmury obliczeniowe stają się coraz większe i zużywają coraz więcej energii. Zużycie to jest kolosalne. Dość wspomnieć, że miliard odtworzeń klipu do utworu „Despacito” wiązało się ze zużyciem przez oglądających takiej ilości energii, jaką w ciągu roku zużywa 40 000 amerykańskich gospodarstw domowych. W skali całego świata sieci komputerowe i centra bazodanowe zużywają kolosalne ilości energii.
      Na Orkadach energia elektryczna pochodzi z wiatru i energii słonecznej. Dlatego to właśnie je Microsoft wybrał jako miejsce eksperymentu. Mimo tego, podwodne centrum bazodanowe nie miało żadnych problemów z zasilaniem. Wszystko działało bardzo dobrze korzystając ze źródeł energii, które w przypadku centrów bazodanowych na lądzie uważane są za niestabilne, mówi jeden z techników Project Natick, Spencer Fowers. Mamy nadzieję, że gdy wszystko przeanalizujemy, okaże się, że nie potrzebujemy obudowywać centrów bazodanowych całą potężną infrastrukturą, której celem jest zapewnienie stabilnych dostaw energii.
      Umieszczanie centrów bazodanowych pod wodą może mieć liczne zalety. Oprócz już wspomnianych, takie centra mogą być interesującą alternatywą dla firm, które narażone są na katastrofy naturalne czy ataki terrorystyczne. Możesz mieć centrum bazodanowe w bardziej bezpiecznym miejscu bez potrzeby inwestowania w całą infrastrukturę czy budynki. To rozwiązanie elastyczne i tanie, mówi konsultant projektu, David Ross. A Ben Cutler dodaje: Sądzimy, że wyszliśmy poza etap eksperymentu naukowego. Teraz pozostaje proste pytanie, czy budujemy pod wodą mniejsze czy większe centrum bazodanowe.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Microsoft ponownie będzie dostarczał użytkownikom Windows 10 poprawki niezwiązane z bezpieczeństwem. Jak wcześniej informowaliśmy, w związku z pandemią koronawirusa koncern zmienił sposób pracy i od maja dostarczał wyłącznie poprawki związane z bezpieczeństwem.
      Chris Morrissey z Microsoftu ogłosił na firmowym blogu, że od lipca dostarczane będą wszystkie poprawki dla Windows 10 oraz Windows Server dla wersji 1809 i nowszych. Kalendarz ich publikacji będzie taki, jak wcześniej, zatem dostęp do nich zyskamy w Update Tuesday. Koncern zapowiada też pewne zmiany, które mają na celu uproszczenie procesu aktualizacji.
      Zmiany takie obejmą nazewnictwo poprawek oraz sposób dostarczania poprawek do testów dla firm i organizacji. Zmian mogą się też spodziewać osoby i organizacja biorące udział w Windows Insider Program oraz Windows Insider Program for Business.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Grupa hakerska Shiny Hunters włamała się na GitHub-owe konto Microsoftu, skąd ukradła 500 gigabajtów danych z prywatnych repozytoriów technologicznego giganta. Dane te zostały następnie upublicznione na jednym z hakerskich forów. Nic nie wskazuje na to, by zawierały one jakieś poufne czy krytyczne informacje.
      Ataku dokonali ci sami przestępcy, którzy niedawno ukradli dane 91 milionów użytkowników największej indonezyjskiej platformy e-commerce Tokopedii i sprzedali je za 5000 USD. Jak mówią eksperci, Shiny Hunters zmienili w ostatnim czasie taktykę.
      Na dowód dokonania ataku na konto Microsoftu hakerzy dostarczyli dziennikarzom zrzut ekranowy, na którym widzimy listę prywatnych plików developerów Microsoftu. Początkowo przestępcy planowali sprzedać te dane, ale w końcu zdecydowali się udostępnić je publicznie.
      Jako, że w ukradzionych danych znajduje się m.in. tekst i komentarze w języku chińskim, niektórzy powątpiewają, czy rzeczywiście są to pliki ukradzione Microsoftowi. Jednak, jak zapewniają redaktorzy witryny Hack Read, ukradziono rzeczywiście pliki giganta z Redmond. Przedstawiciele Shiny Hunters informują, że nie mają już dostępu do konta, które okradli. Microsoft może zatem przeprowadzić śledztwo i poinformować swoich klientów o ewentualnych konsekwencjach ataku. Sama firma nie odniosła się jeszcze do informacji o włamaniu.
      GitHub to niezwykle popularna platforma developerska używana do kontroli wersji, z której korzysta 40 milionów programistów z całego świata. W październiku 2018 roku została ona zakupiona przez Microsoft za kwotę 7,5 miliarda dolarów.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...